loading...

enteshar

در اين وبسايت سعي ميكنيم كه بهترين مطالب ترجمه شده را ارائه دهيم

بازدید : 416
يکشنبه 18 خرداد 1399 زمان : 13:11

در این زمان ، خبرها کلماتی از قبیل اشکالات ، ویروس ها و بدافزارها را بطور مکرر آشنا کرده اند ، به طوری که کاربران رایانه در مورد نحوه جلوگیری از قربانی شدن در طیف وسیعی از تهاجم های امنیتی ، به آموزش خودآموزی می پردازند.


اکنون می توان "Malvertisers" را به لیست بدحجابی اضافه کرد که ناظران امنیتی را روی انگشتان خود نگه می دارند. سرفصل Ars Technica موردی بود. "Malvertisers کاربران Mac را با کد ثابت شده در تصویر هدف قرار می دهد." برنامه نویسی HTML5 به تبلیغات مخرب کمک می کند تا از اسکنر جلوگیری کنند. الیا استین از محرمانه آنچه را که اکنون با آن روبرو هستیم توضیح داد. براساس وبلاگ Confiant ، این Confirm و Malwarebytes بودند که این بار تبلیغاتی مبتنی بر استگانوگرافی را مشاهده کردند.

Confiant نام payload را به عنوان VeryMal نامگذاری کرد. تأیید گزارش شده تبلیغات شجاعانه زیر پوشش به روزرسانی های Flash و نرم افزار تعمیر رایانه شخصی.

Shaun Nichols در The Register این مشکل را "عملیاتی بدخیم کننده که از طریق تصاویر تبلیغی مسموم پخش می شود" ارائه کرد.

دن گودین در Ars Technica گزارش داد كه " حمله بمب گذاری دو روزه 5 میلیون بار در روز انجام شد. در هسته طوفان" JavaScript بسیار استتار شده بود كه در تصاویر خیره شده بود تا یك تروجان روی Mac بازدید كنندگان نصب شود. "

Ionut Ilascu در BleepingComputer به طور مشابه گزارش کرد که Confiant گفت که این کمپین اخیر VeryMal " بین 11 تا 13 ژانویه دو روز به طول انجامید و فقط بازدید کنندگان ایالات متحده را هدف قرار داد."

برنامه های جالب استفاده از آسیب پذیری جاوا اسکریپت در مکینت ها برای تغییر مسیر مرورگرها به سایت "در جایی که شما فرصتی برای نصب یک به روز رسانی Flash" دارید استفاده می شود. به نظر می رسد از 11 تا 13 ژانویه فعال ترین بوده است ، اما شواهد نشان می دهد که فعال از دسامبر، گفت: " PC چشم انداز .

BleepingComputer گزارش داد: "تجزیه و تحلیل از آدام توماس از Malwarebytes نشان می دهد که بروزرسانی phony یک نصب کننده adware macOS است که به Shlayer معروف است."

بنابر گزارشها، این بود پنهاننگاری مبتنی بر محموله آگهی حذف یک Shlayer تروجان در افراد با استفاده از مکینتاش.

Trl Shlayer؟ ممکن است در مورد این مورد در سال گذشته مطالعه کرده باشید که محققان OSX / Shlayer و مخرب Mac را کشف کردند. سال گذشته در یک بلاگ امنیتی ، جوشوا لانگ ، یک تحلیلگر امنیتی در Intego ، اظهار داشت: در حالی که بدافزار مبدل به عنوان بروزرسانی Adobe Flash Player چیز جدیدی نبود ، برخی از نصب های نصب کننده های Flash Player جعلی روشی برای بارگیری محتوای اضافی داشتند.

استین در پاسخ به سؤال خواننده: "برای اینکه به این بدافزار آلوده شوید ، باید تبلیغی را از کمپین مهاجم دیده باشید. همه کسانی که این تبلیغ را می بینند به نصب کننده بدافزار هدایت نمی شوند ، اما معدودی از قالب های متناسب با آنچه مهاجم به دنبال اراده است. "

لینک فیلم: https://www.namasha.com/v/vqciaSWB

در همین حال ، سایت Confiant مجموعه ای تأثیرگذار از اثرات سوء استفاده کننده در تجارت را فراهم کرده است. به دلیل این برداشت های مخرب چه اتفاقی می افتد؟ وبلاگ Confient تأثیر را بررسی کرد.

"شما ناشر دارید که به طور مستقیم از جلسات قطع شده کاربر ، پول خود را از دست می دهد ، و پول آینده را از افزایش استفاده برای مسدود کردن آگهی و از دست دادن اعتماد کاربر از دست می دهد. تبادل آگهی هایی وجود دارد که دسترسی به موجودی خود را در حین مبارزه با عفونت قطع کرده و خواهند داشت. برخی از ناشران موجودی خود را به طور دائم بیرون می کشند. تبلیغات در نتیجه تقلب در تبلیغات از دستگاه های آلوده گیر می آیند. و اجازه ندهیم از کاربر که اکنون یک دستگاه آلوده دارد ، غافل شویم. "

محرمانه تأثیر هزینه را برای اوج یازدهم ژانویه نشان داد و به بیش از 1.2 میلیون دلار رسید.

آیا به دنبال یک برآورد دور از کد مخرب در تصاویر تبلیغی هستید؟ Catalin Cimpanu در ZDNet به گزارش GeoEdge از نوامبر گذشته اشاره کرد: کد مخرب پنهان شده در تصاویر تبلیغاتی باعث خسارت های مالی شبکه های تبلیغاتی شده است که در سال 2018 حدود 1.13 میلیارد دلار تخمین زده شده است.

در این زمان ، خبرها کلماتی از قبیل اشکالات ، ویروس ها و بدافزارها را بطور مکرر آشنا کرده اند ، به طوری که کاربران رایانه در مورد نحوه جلوگیری از قربانی شدن در طیف وسیعی از تهاجم های امنیتی ، به آموزش خودآموزی می پردازند.


اکنون می توان "Malvertisers" را به لیست بدحجابی اضافه کرد که ناظران امنیتی را روی انگشتان خود نگه می دارند. سرفصل Ars Technica موردی بود. "Malvertisers کاربران Mac را با کد ثابت شده در تصویر هدف قرار می دهد." برنامه نویسی HTML5 به تبلیغات مخرب کمک می کند تا از اسکنر جلوگیری کنند. الیا استین از محرمانه آنچه را که اکنون با آن روبرو هستیم توضیح داد. براساس وبلاگ Confiant ، این Confirm و Malwarebytes بودند که این بار تبلیغاتی مبتنی بر استگانوگرافی را مشاهده کردند.

Confiant نام payload را به عنوان VeryMal نامگذاری کرد. تأیید گزارش شده تبلیغات شجاعانه زیر پوشش به روزرسانی های Flash و نرم افزار تعمیر رایانه شخصی.

Shaun Nichols در The Register این مشکل را "عملیاتی بدخیم کننده که از طریق تصاویر تبلیغی مسموم پخش می شود" ارائه کرد.

دن گودین در Ars Technica گزارش داد كه " حمله بمب گذاری دو روزه 5 میلیون بار در روز انجام شد. در هسته طوفان" JavaScript بسیار استتار شده بود كه در تصاویر خیره شده بود تا یك تروجان روی Mac بازدید كنندگان نصب شود. "

Ionut Ilascu در BleepingComputer به طور مشابه گزارش کرد که Confiant گفت که این کمپین اخیر VeryMal " بین 11 تا 13 ژانویه دو روز به طول انجامید و فقط بازدید کنندگان ایالات متحده را هدف قرار داد."

برنامه های جالب استفاده از آسیب پذیری جاوا اسکریپت در مکینت ها برای تغییر مسیر مرورگرها به سایت "در جایی که شما فرصتی برای نصب یک به روز رسانی Flash" دارید استفاده می شود. به نظر می رسد از 11 تا 13 ژانویه فعال ترین بوده است ، اما شواهد نشان می دهد که فعال از دسامبر، گفت: " PC چشم انداز .

BleepingComputer گزارش داد: "تجزیه و تحلیل از آدام توماس از Malwarebytes نشان می دهد که بروزرسانی phony یک نصب کننده adware macOS است که به Shlayer معروف است."

بنابر گزارشها، این بود پنهاننگاری مبتنی بر محموله آگهی حذف یک Shlayer تروجان در افراد با استفاده از مکینتاش.

Trl Shlayer؟ ممکن است در مورد این مورد در سال گذشته مطالعه کرده باشید که محققان OSX / Shlayer و مخرب Mac را کشف کردند. سال گذشته در یک بلاگ امنیتی ، جوشوا لانگ ، یک تحلیلگر امنیتی در Intego ، اظهار داشت: در حالی که بدافزار مبدل به عنوان بروزرسانی Adobe Flash Player چیز جدیدی نبود ، برخی از نصب های نصب کننده های Flash Player جعلی روشی برای بارگیری محتوای اضافی داشتند.

استین در پاسخ به سؤال خواننده: "برای اینکه به این بدافزار آلوده شوید ، باید تبلیغی را از کمپین مهاجم دیده باشید. همه کسانی که این تبلیغ را می بینند به نصب کننده بدافزار هدایت نمی شوند ، اما معدودی از قالب های متناسب با آنچه مهاجم به دنبال اراده است. "

لینک فیلم: https://www.namasha.com/v/vqciaSWB

در همین حال ، سایت Confiant مجموعه ای تأثیرگذار از اثرات سوء استفاده کننده در تجارت را فراهم کرده است. به دلیل این برداشت های مخرب چه اتفاقی می افتد؟ وبلاگ Confient تأثیر را بررسی کرد.

"شما ناشر دارید که به طور مستقیم از جلسات قطع شده کاربر ، پول خود را از دست می دهد ، و پول آینده را از افزایش استفاده برای مسدود کردن آگهی و از دست دادن اعتماد کاربر از دست می دهد. تبادل آگهی هایی وجود دارد که دسترسی به موجودی خود را در حین مبارزه با عفونت قطع کرده و خواهند داشت. برخی از ناشران موجودی خود را به طور دائم بیرون می کشند. تبلیغات در نتیجه تقلب در تبلیغات از دستگاه های آلوده گیر می آیند. و اجازه ندهیم از کاربر که اکنون یک دستگاه آلوده دارد ، غافل شویم. "

محرمانه تأثیر هزینه را برای اوج یازدهم ژانویه نشان داد و به بیش از 1.2 میلیون دلار رسید.

آیا به دنبال یک برآورد دور از کد مخرب در تصاویر تبلیغی هستید؟ Catalin Cimpanu در ZDNet به گزارش GeoEdge از نوامبر گذشته اشاره کرد: کد مخرب پنهان شده در تصاویر تبلیغاتی باعث خسارت های مالی شبکه های تبلیغاتی شده است که در سال 2018 حدود 1.13 میلیارد دلار تخمین زده شده است.

نظرات این مطلب

تعداد صفحات : 0

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 20
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 17
  • بازدید کننده امروز : 1
  • باردید دیروز : 0
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 18
  • بازدید ماه : 33
  • بازدید سال : 102
  • بازدید کلی : 9424
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی