کتابخانه‌های آلوده پایتون

کتابخانه‌های آلوده پایتون

تیم امنیتی پایتون به‌تازگی موفق به شناسایی دو کتابخانه پایتون آلوده به تروجان شده است که کلید‌های SS...

فیسبوک هدف تروجان سرقت اطلاعات

فیسبوک هدف تروجان سرقت اطلاعات

محققان امنیتی به‌تازگی موفق به شناسایی یک تروجان سرقت اطلاعات با ظاهر برنامه نمایش PDF تحت عنوان PDF...

تبلیغ‌افزار اندرویدی Ashas

تبلیغ‌افزار اندرویدی Ashas

محققان امنیتی شرکت ایست به‌تازگی با بررسی مجموعه‌ای از برنامه‌های آلوده به تبلیغ‌افزار Ashas، دریافت...

نسخه جدید باج‌افزار GarantiDecrypt

نسخه جدید باج‌افزار GarantiDecrypt

براساس خبرهای منتشر شده، نسخه جدیدی از باج‌افزار GarantiDecrypt شناسایی شده است که وانمود می‌کند متع...

جاسوس‌افزار Triout و نسخه جعلی سایفون

جاسوس‌افزار Triout و نسخه جعلی سایفون

براساس خبرهای منتشر شده، جاسوس‌افزار Triout که برای نخستین‌ بار در ماه آگوست سال گذشته شناسایی شده ب...

نظرسنجی‌های جعلی یوتیوبی

نظرسنجی‌های جعلی یوتیوبی

کلاهبرداران و مجرمان سایبری از شیوه‌های مختلفی برای فریب کاربران استفاده می‌کنند. یکی از این روش‌ها،...

برنامه پی‌پال، هدف تروجان‌های بانکی

برنامه پی‌پال، هدف تروجان‌های بانکی

به‌تازگی محققان شرکت امنیتی ایست، یک تروجان‌ بانکی جدید شناسایی کرده‌اند که در دستگاه‌های اندرویدی ب...

فیشینگ و شیوه‌های شناخته شده آن

فیشینگ و شیوه‌های شناخته شده آن

در بخش دوم از موضوع فیشینگ، به شیوه‌های شناخته شده فیشینگ که مورد استفاده فیشرها قرار می‌گیرد، پرداخ...

فیشینگ و حالت‌های مختلف آن

فیشینگ و حالت‌های مختلف آن

فیشینگ «Phishing» یکی از قدیمی‌ترین و محبوب‌ترین روش‌های مورد استفاده‌ی هکرها، برای به دام انداختن ک...

پیشگیری از هک در اینستاگرام

پیشگیری از هک در اینستاگرام

در این مطلب کوتاه، به چند تکنیک متداول هک که عموما مجرمان سایبری از آن‌ها برای سرقت حساب‌های کاربری ...

ادامه فعالیت کوبالت دیکنز

ادامه فعالیت کوبالت دیکنز

بررسی‌های جدید نشان می‌هد که گروه هک ایرانی کوبالت دیکنز «Cobalt Dickens» یا کتابدار خاموش «Silent L...

افزونه‌ها و برنامه‌های مخرب

افزونه‌ها و برنامه‌های مخرب

جمع‌آوری اطلاعات وب‌گردی کاربران و تحلیل فعالیت‌های آن‌ها، یکی از موارد مهم و حساس سایبری است که برخ...