عکس پروفایل سایبرنوس

سایبرنو

۱۸عضو

۲۳ اسفند ۱۴۰۰

thumnail
آنتی ویروسی که خودش بدافزار بود! شناسایی بدافزار SharkBot در پلی استوراپلیکیشنی تحت عنوان Antivirus, Super Cleaner در پلی استور گوگل شناسایی شد که حامل بدافزار تروجانی SharkBot بود. این بدافزار برای سرقت از حساب‌های بانکی قربانیان، طراحی شده است.برای اطلاعات بیشتر در این رابطه می‌توانید به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/61
#بدافزار #تروجان #هک #هکر #حمله #آسیب_پذیری #اندروید #باج_افزار #آموزش_برنامه_نویسی #برنامه_نویس #برنامه_نویسان #اوکراین #روسیه #خبر_فوری #گوگل #گوگل_پلی #آنتی_ویروس #انانیموس #ضدویروس #آنتی_ویروس_موبایل #حمله_سایبری #android #google_play

۱۲:۴۹

۲۴ اسفند ۱۴۰۰

thumnail
حمله سایبری گسترده به وبسایت‌های دولتی اسرائیلآژانس حفاظت سایبری اسرائیل اعلام کرد که روز دوشنبه، وبسایت‌های دولتی این کشور، هدف حمله سایبری گسترده‌ای قرار گرفته‌اند.به گزارش منبعی نزدیک به نیروهای دفاعی اسرائیل، این حمله، بزرگ‌ترین حمله سایبری انجام شده علیه این کشور بوده است.ادامه مطلب:https://cyberno.ir/page/posts/62
#حمله_سایبری #هک #هکر #آموزش_برنامه_نویسی #سایبری #برنامه_نویسی #جنگ #اسرائیل #خبر_فوری #اخبار_تکنولوژی #اوکراین #روسیه #ایران #سایت #برنامه_نویس #نرم_افزار #خبر #خبر_تکنولوژی #زیرساخت #programmer #israel #hacker #cyber_attack #attack

۱۲:۳۶

۱۴ فروردین ۱۴۰۱

thumnail
15 روش تقویت امنیت اندروید - را‌هکارهایی برای جلوگیری از هک شدن تلفن همراهاز هک شدن می‌ترسید؟ امنیت سیستم عامل اندروید، موضوع بسیار مهمی است که خیلی از کاربران دستگاه‌های اندرویدی به آن بی‌توجه هستند. با روش‌هایی ساده می‌توان امنیت گوشی‌ها و تبلت‌های اندرویدی را تقویت کرد تا اطلاعات حساس و محرمانه شما در اختیار مجرمین سایبری قرار نگیرد.برای کسب اطلاعات بیشتر در این باره، به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/60
#امنیت #اندروید #هک #هکر #آنتی_ویروس_اندروید #آموزش_برنامه_نویسی #برنامه_نویس #برنامه_نویسان #سیستم_عامل #گوشی #موبایل #تبلت #تلفن_همراه#android #programmer #programming #hacker #hack #os #ios #cell_phone #phone

۱۱:۰۱

۱۷ فروردین ۱۴۰۱

thumnail
زنگ خطر برای کاربران کامپیوترهای دلاگر از کامپیوترهای دل استفاده می‌کنید، در معرض خطر هک شدن قرار دارید. اخیرا، آسیب‌پذیری‌های خطرناکی در بایوس این کامپیوترها شناسایی شده است که امکان حملات «اجرای کد دلخواه» را برای هکرها فراهم می‌آورند. برای اطلاعات بیشتر در رابطه با این آسیب‌پذیری‌ها و چگونگی مقابله با آن‌ها به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/63
آسیب_پذیری #دل #بایوس #هک #هکر #باگ #خبر_فوری #کامپیوتر #نرم_افزار #برنامه_نویس #برنامه_نویسی #لپتاپ #dell #hacker #programmer #peogramming

۱۳:۴۵

۲۳ فروردین ۱۴۰۱

thumnail
آموزش ساخت سفارشی جعبه شن برای تحلیل بدافزاریکی از ابزارهای مورد نیاز هر پژوهشگر حوزه امنیت سایبری، ابزار جعبه شن است که از آن برای تحلیل بدافزارها استفاده می‌شود. با اینکه جعبه شن‌های پیش‌ساخته‌ای مثل جعبه شن پارسا در بازار موجود هستند اما شما می‌توانید با توجه به نیازهای خود، جعبه شن مخصوص خودتان را بسازید.با مراجعه به لینک زیر می‌توانید آموزش نحوه ساخت سفارشی جعبه شن برای تحلیل بدافزار را مطالعه کنید:https://cyberno.ir/page/posts/64
#آموزش_امنیت #جعبه_شن #سندباکس #لینوکس #ویندوز #ویروس #بدافزار #حمله_سایبری #گروه_انانیموس #هکر #هک #برنامه_نویسی #برنامه_نویس #آموزش_برنامه_نویسی #تروجان #sandbox #virtualbox #terminal #linux #windows

۱۴:۴۵

۲۴ فروردین ۱۴۰۱

thumnail
کاربران ویندوز ۱۰ مراقب باشند بدافزار BitRAT در کمین کاربران فعال‌سازهای غیر رسمی ویندوز!به تازگی بدافزار خطرناک BitRAT در بعضی از فعال‌سازهای غیر رسمی ویندوز ۱۰ پرو شناسایی شده است. نصب این فعال‌سازهای ویندوز ۱۰ می‌تواند سبب آلوده شدن کامپیوتر شما به بدافزار BitRAT شود.برای مشاهده جزئیات این خبر و پیشگیری و مقابله با این حمله هکری، به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/65
#بدافزار #بیت_رت #آسیب_پذیری #هک #هکر #امنیت #نرم_افزار #ویروس #انانیموس #گروه_انانیموس #خبر #خبر_فوری #امنیت #امنیت_سایبری #پلیس_فتا #کره_جنوبی #حمله_هکری #آموزش_برنامه_نویسی #کشف_بدافزار #تحلیل_بدافزار #ویندوز #ویندوز_10 #رت #rat #bitrat #windows #korea #hack #hackers #hacker #hacker_news #last_news

۱۳:۰۹

۲۷ فروردین ۱۴۰۱

thumnail
خطر هک شدن در کمین کاربران نسخه‌های کرک شده مدیا پلیر VLCگروهی از هکرهای چینی با استفاده از یک نسخه تغییر یافته و غیر رسمی از نرم‌افزار مدیاپلیر محبوب VLC، به کامپیوترها حمله می‌کنند و با در اختیار گرفتن کنترل کامپیوترها، دست به سرقت اطلاعات حساس می‌زنند.برای جلوگیری از هک شدن و کسب اطلاعات بیشتر به لینک زیر مراجعه نمایید:https://cyberno.ir/page/posts/66
#چین #هکر_چینی #نرم_افزار_پخش_موسیقی #هک #هکر #مدیا_پلیر #آهنگ #موزیک #موسیقی #سایبری #پلیس_فتا #امنیت #امنیت_سایبری #کرک #آهنگ_جدید #کامپیوتر #تهران #ایران #وب #خبر #خبر_فوری #vlc #vlc_player

۱۵:۰۵

۲۹ فروردین ۱۴۰۱

thumnail
اگر صاحب وبسایت هستید مراقب باشید!یک سرویس ریدایرکت وب، هزاران وبسایت را در سرتاسر دنیا هک کرده است. این وبسایت‌های هک شده، با نمایش هشدارهای جعلی دانلود آپدیت مرورگر، سبب هک شدن دستگاه‌های کاربران می‌شوند.برای اطلاعات بیشتر در رابطه با این کمپین بدافزاری به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/67
#وب #ریدایرکت #هک_سایت #هک_وبسایت #جلوگیری_از_هک #حک #هک #هکر #گوگل #گوگل_پلی #وبسایت #وردپرس #جوملا #لاراول #جنگو #قالب_وردپرس #برنامه_نویسی #آموزشی #ادمین_سایت #بدافزار #جعلی #خبر_امنیت #خبر_فوری #کلیک #خبر_تکنولوژی #انانیموس #website #hacker #google_play

۱۴:۰۵

۳۱ فروردین ۱۴۰۱

thumnail
سرقت ۵۴۰ میلیون دلاری هکرهای رژیم کره شمالی از کاربران آکسی اینفینیتیوزارت خزانه‌داری ایالات متحده آمریکا، هک ۵۴۰ میلیون دلاری شبکه بازی متاورسی آکسی اینفینیتی در ماه مارس ۲۰۲۲ را به هکرهای وابسته به رژیم کره شمالی نسبت داد.برای کسب اطلاعات بیشتر در این رابطه، به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/68
#رمزارز #ارز_دیجیتال #بیتکوین #اتریوم #اکسی #متاورس #اکسی_اینفینیتی #آکسی_اینفینیتی #بازی #گیمر #هکر #هک #کره_شمالی #رمز_ارز #دیفای #آلت_کوین #بلاکچین #صرافی #lazarus #axie_infinity #bitcoin #btc #eth

۱۱:۵۷

۱ بهمن ۱۴۰۱

undefined تست نفوذ نوعی حمله هکری شبیه‌سازی شده علیه شبکه‌ها و سامانه‌های کامپیوتری سازمان‌ها برای پیدا کردن حفرات امنیتی است.
undefined تست نفوذ را هکرهای کلاه سفید انجام می‌دهند.
undefinedبرای آشنایی بیشتر با تست نفوذ و انواع و روش‌های آن به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/93/تست-نفوذ-چیست-و-چه-کاربردهایی-دارد؟#تست_نفوذ #خدمات #خدمات_سایبرنو

۱۲:۴۸

۳ بهمن ۱۴۰۱

undefinedشما چطور از امنیت نرم‌افزاری که از آن استفاده می‌کنید یا خودتان آن را طراحی کرده‌اید، مطمئن می‌شوید؟ آیا می‌دانستید که بهترین روش تست کردن امنیت و پایداری نرم‌افزار، روشی به نام تست فازینگ یا فازتستینگ است؟
undefinedابزاری به نام فازر هوشمند سایبرنو وجود دارد که می‌تواند تست فازینگ را به صورت خودکار و با سرعت و دقت بسیار بالا انجام دهد و نرم‌افزارها را از نظر پایداری و امنیت بسنجند. همچنین، این ابزار می‌تواند باگ‌ها و مشکلات امنیتی نرم‌افزارها را پیدا کند و آن‌ها را به شما گزارش دهد.
undefined برای آشنایی بیشتر با فازر هوشمند سایبرنو و امکانات و قابلیت‌های آن به مقاله زیر مراجعه کنید:https://cyberno.ir/page/posts/8/فازر-هوشمند-سایبرنو#فازر #فازر_هوشمند #فازر_هوشمند_سایبرنو # محصولات #محصول #محصولات_سایبرنو #امنیت_سایبری #تست_نرم_افزار

۱۵:۰۹

۱۲ بهمن ۱۴۰۱

undefinedامن‌سازی چیست و چه اهمیتی در پدافند سایبری دارد؟
undefined امن‌سازی در امنیت سایبری به مجموعه اقدامات، روش‌ها و ابزارهایی گفته می‌شود که برای کاهش سطح در دسترس حملات سایبری استفاده می‌شوند.
undefined امن‌سازی در پدافند سایبری اهمیت بالایی دارد و می‌تواند ضمن کاهش احتمال موفقیت حملات سایبری به زیرساخت‌های حیاتی سازمان‌ها، خسارت حملات موفق را نیز کاهش دهد.
undefined امن‌سازی در پدافند سایبری شامل موارد زیر است:
undefinedundefinedundefinedundefinedundefinedundefined امن‌سازی ۸ عنصر دارد که عبارتند از:
۱- مدیریت دسترسی۲- پچ کردن آسیب‌پذیری‌ها۳- کنترل ترافیک شبکه۴- حذف نرم‌افزارهای غیرضروری۵- امن‌سازی ارتباطات۶- نظارت پیوسته۷- امن‌سازی دسترسی‌های از راه دور۸- پشتیبان‌گیری منظم
undefined برای آشنایی بیشتر با فرایند امن‌سازی سازمان‌ها و جایگاه آن در پدافند غیر عامل سایبری به لینک زیر مراجه کنید:
https://b2n.ir/d06205
#امن_سازی #خدمات #خدمات_سایبرنو #پدافند_سایبری

۵:۴۱

۱۹ بهمن ۱۴۰۱

undefinedچطور می‌توان از امن بودن یک وبسایت مطمئن شد و با خیال راحت از آن بازدید و از خدماتش استفاده کرد؟
وبسایت‌های امن و قابل اطمینان ۱۰ نشانه دارند که عبارتند از:undefined شروع آدرس وبسایت با HTTPSundefined وضعیت امنیتی و آیکون قفل در نوار آدرسundefinedدرست بودن آدرس وبسایتundefinedنظرات مثبت کاربرانundefinedداشتن نماد اعتماد الکترونیکیundefinedمحتوای ارزشمند و توجه به نکات نگارشیundefinedمشکل نداشتن وبسایت در گزارش Google Safe Browsingundefinedسیاست حفاظت از حریم خصوصی کاربرundefinedنبود تبلیغات زیاد در وبسایتundefinedاطلاعات تماس معتبر
undefined برای اطلاعات بیشتر در رابطه با نحوه تشخیص وبسایت‌های امن از وبسایت‌های نا امن به آدرس زیر مراجعه کنید:https://cyberno.ir/page/posts/96/چطور-از-امن-بودن-وبسایت-ها-مطمئن-شویم؟-۱۰-نشانه-یک-وبسایت-امن-را-بشناسید#امنیت_وب #امنیت_وبسایت #وبسایت_امن #سایت_امن #امنیت_سایت

۸:۲۲

۳ اسفند ۱۴۰۱

undefinedپاسخ به تهدیدات یا پاسخ به حوادث (Incedent Responce) در امنیت سایبری چیست و چطور انجام می‌شود؟
یکی از مهم‌ترین اصول امنیت سایبری آمادگی برای مدیریت بحران پس از حادثه یا پاسخ به حوادث است که پاسخ به تهدیدات نیز نامیده می‌شود. هر چقدر اصول امنیت سایبری را رعایت کنید، احتمال هک شدن سازمان شما وجود دارد و باید برای آن روز آمادگی کافی را داشته باشید. پاسخ به تهدیدات ۶ مرحله دارد که عبارتند از:
undefined آماده‌سازی (Preparation)undefined شناسایی (Identification)undefined دفع حمله ( containment)undefined قلع و قمع کردن (Eradication)undefined بازیابی (Recovery)undefined عبرت گرفتن (Lession Learned)
undefined برای آشنایی با هر کدام از این مراحل توضیحات بیشتر در رابطه با نحوه پاسخ به تهدیدات، به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/97/پاسخ-به-حوادث-یا-پاسخ-به-تهدیدات-در-امنیت-سایبری-چیست؟

۸:۳۱

۷ شهریور ۱۴۰۲

سایبرنو
undefined https://ble.ir/cyberno
#مراقب_کلاهبرداران_باشید

۷:۵۶

۱۱ شهریور ۱۴۰۲

تست نفوذ زیر ساخت چیست و از چه بخش‌هایی تشکیل می‌شود؟
undefinedهر سازمانی باید به طور منظم برای پیدا کردن نقاط ضعف امنیتی و برطرف کردن آن‌ها انواع مختلف تست نفوذ(penetration test) را انجام دهد.
undefined تست نفوذ زیر ساخت یکی از مهم‌ترین انواع تست نفوذ است که امنیت زیرساخت‌های شبکه سازمان شما را می‌سنجد.
undefined تست نفوذ زیر ساخت را می‌توان در دو سطح زیر انجام داد:
undefinedتست نفوذ زیرساخت داخلی : تلاش برای ارتقاء دسترسی به شبکه سازمان
undefinedتست نفوذ زیرساخت خارجی : تلاش برای نفوذ به شبکه سازمان از طریق اینترنت
برای کسب اطلاعات بیشتر در رابطه با تست نفوذ زیرساخت به لینک زیر مراجعه کنیدundefined:
https://B2n.ir/j58397

۸:۰۵

۱۳ شهریور ۱۴۰۲

thumnail
هوشیار باشیدundefinedآسیب به کاربران تلگرام با روش جدید هک تلگرام

#تلگرام #هک_تلگرام #مراقب_کلاهبرداران_باشید @cyberno_ir

۹:۰۴

۵ مهر ۱۴۰۲

هک وزارت علوم و ثبت احوال
پس از ادعای هک شدن سازمان ثبت احوال و به سرقت رفتن اطلاعات هویتی بیش از ۱۳۰ میلیون شهروند ایرانی، گروه هکری «قیام تا سرنگونی» از هک کردن وزارت علوم، تحقیقات و فناوری خبر داد و بیش از ۲۰ هزار سند محرمانه این وزارتخانه را در گروه تلگرامی خود منتشر کرد. برای مشاهده جزئیات خبر هک وزارت علوم و سازمان ثبت احوال به لینک زیر مراجعه کنید undefinedB2n.ir/z09006

۷:۱۱

۱۷ مهر ۱۴۰۲

undefined️زنگ خطر برای کاربران کلودفلرundefined
آیا می‌دانستید که امکان دور زدن سیستم‌های حفاظتی کلودفلر وجود دارد؟
مقاله جدیدی که در بلاگ سایبرنو منتشر شده است نشان می‌دهد که برخی از سازوکارهای حفاظتی کلودفلر دارای نواقصی در کنترل‌های امنیتی هستند که مهاجمان می‌توانند از آنها بهره‌برند.
برای جلوگیری از این تهدیدات و تقویت امنیت وب‌سایت خود، حتما مقاله را بخوانید.
B2n.ir/t43980

۱۲:۱۶