pc donya ایران

متن مرتبط با «سازماندهی» در سایت pc donya ایران نوشته شده است

دانلود Anytime Organizer Deluxe 15.1.3.1 – نرم افزار سازماندهی امور شخصی

  • Anytime Organizer Deluxe v14.2 نرم افزاریست حاوی تمامی ابزاری که برای سازماندهی امور شخصی خود نیاز دارید.تقویم، فهرست کارها، دفترچه آدرس ها ، یادداشتهای شما ، ساعت های کشور های مختلف ، تایمر ، مدیریت رمز عبور ، توانایی هم,سازماندهی ...ادامه مطلب

  • سازماندهی جرائم سایبری در اندروید توسط تروجان Triada

  • آیا می دانید در ارتش چگونه عمل می کنند: در ابتدا دیده بانی می کنند تا مطمئن شوند که این موقعیت مناسب است. سپس حمله سنگین آغاز می شود. از این روش در قدیم در جنگهای سایبری استفاده می کردند اما به نظر می رسد که این تروجان هم به همین روش کار می کند. بسیاری از تروجان های کوچک هم هستند که قادرند با اعمال نفوذ به اندروید از امتیازات دسترسی استفاده کنند و به معنای دیگر به ریشه اندروید دسترسی پیدا می کنند. Nikita Buchka و Mikhail Kuzin از تحلیلگران بخش بدافزار کسپرسکی، تروجان ها را به 11 مدل تقسیم کرده اند. همه این بدافزارها تا همین اواخر ضرری در حد دانلود تبلیغات داشتند. چنانچه می خواهید بیشتر راجع به این تروجان ها بدانید محققان کسپرسکی مقاله ای در بخش "فهرست امنیتی" قرار داده اند. اگر از لحاظ نظامی نگاه کنید این تروجان ها همان دیده بان ها می باشند. همانطور که شما هم متوجه شده اید تروجان ها پس از دسترسی پیدا کردن به ریشه سیستم توانایی دانلود و نصب برنامه ها را پیدا می کنند. به همین دلیل یک بار که یکی از اینها وارد سیستم شود در عرض چند دقیقه بقیه تروجان ها هم هجوم می آورند. محققان کسپرسکی پیش بینی کرده اند که وظیفه این تروجان های کوچک دانلود تروجان های بسیار مخرب می باشد که واقعا می توانند به دستگاهها آسیبهای جدی برسانند. این دقیقا همان چیزی است که اخیرا اتفاق افتاده است. با بررسی تروجان های کوچک مانند Leech، Ztorg و Gopro تحلیلگران بدافزارهای مخرب کسپرسکی متوجه دانلود تروجان Triada شده اند. Triada تروجانی است که با فعال شدن به ریشه فایلهای سیستمی دسترسی پیدا می کند و عمدتا بر روی حافظه موقت دستگاه قرار می گیرد که شناسائی آن سخت می شود.مسیر تاریک Triada تروجان Triada پس از دانلود و نصب در ابتدا تلاش می کند برخی اطلاعات راجع به سیستم مانند مدل دستگاه، نسخه سیستم عامل، میزان فضای کارت SD و فهرستی از برنامه های نصب شده را بدست آورد. پس از این تمام اطلاعات را به سرور فرماندهی و کنترل ارسال می کند. ما در مجموع 17 سرور C&C در 4 دامنه مختلف کشف کردیم که در دسترس مهاجمین سایبری بود. سپس سرور C&C یک فایل پیکربندی شده ایجاد می کند که حاوی شماره شناسائی شخصی برای دستگاه و برخی تنظیمات، فاصله زمانی تماس با سرور و به همین ترتیب فهرستی از ماژولهای نصب شده می باشد. ماژول ها پس از , ...ادامه مطلب

  • جدیدترین مطالب منتشر شده

    گزیده مطالب

    تبلیغات

    برچسب ها