about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

کنترل کامپیوتر پس از هک شدن سیستم

به گزارش واحد امنیت سایبربان؛ با کلیک روی یک لینک، باز کردن ضمیمه یک ایمیل یا حتی گاهی تنها با حضور در فضای شبکه اینترنتی، ممکن است که سیستم شما هک شود یا آلوده به یک نوعی از بدافزار شود.

در این مطلب، مراحلی را که شما باید پس از هک شدن سیستم تان یا آلودگی به بدافزار انجام دهید را به شما نشان دهیم.

پاک‌سازی سیستم آلوده:

قبل از اینکه هر صدمه جدیدی به سیستم و داده‌های شما وارد شود، شما نیاز دارید تا به‌طور کامل، ارتباط خود را با اینترنت قطع کنید؛ اما دقت کنید که تنها غیرفعال کردن شبکه،  کافی نیست. شما باید همچنین به‌طور فیزیکی تمام کابل‌های شبکه و اتصال آن با کامپیوترتان را قطع کنید. علاوه بر این مودم وای فای خود را نیز خاموش‌کنید.

این کار باعث می‌شود تا ارتباط بین بدافزار و ملحقات آن با سیستم کنترلی کامپیوتر شما قطع شود تا نتواند فایلی را به کامپیوتر شما بفرستد یا فایلی را از کامپیوتر شما کپی کند. کامپیوتر شما که تحت کنترل یک هکر قرارگرفته است، همچنین ممکن است در حال انجام یک سری پروسه باشد که در حال جابجایی فایل‌های خرابکارانه است مثل حملات  Dos که با قطع ارتباط، می‌توانید جلوی آن را نیز بگیرید.

پاک‌سازی سیستم شما ممکن است کمک کند تا جلوی هک شدن کامپیوترهای دیگری که ممکن است از طریق کامپیوتر شما، به‌واسطه کنترلی که هکر روی آن دارد، آلوده شوند را بگیرد.

یک سیستم کامپیوتری دیگر برای پاک‌سازی و بازیابی فایل‌های ازدست‌رفته آماده کنید:

برای اینکه بتوانید راحت‌تر فایل‌ها و سیستمی را که آلوده‌شده است، به حالت عادی و سالم بگردانید، خوب است که از یک سیستم سالم دیگر که مطمئن هستید هیچ‌گونه آلودگی ندارد، استفاده کنید.

فقط اینکه مطمئن شوید که کامپیوتر ثانویه، آنتی‌ویروس و آنتی بدافزار به‌روز شده و مناسبی دارد و همه سیستم را یک‌بار در ابتدا scan کنید. اگر یک  USB drive که بتوانید فایل‌های آلوده را به آن انتقال دهید، وجود داشته باشد نیز بسیار خوب است. سپس باید آن USB drive  را scan  کنید.

ضمناً اطمینان حاصل کنید که نرم‌افزار  anti malware شما طوری تنظیم‌شده که یک بررسی کامل از هر فایل ورودی جدید یا USB جدید انجام می‌دهد.

از یک ضد بدافزار اضافی هم استفاده کنید:

اگر بتوانید علاوه بر  anti malware از یک ضد بدافزار ثانویه نیز استفاده کنید بسیار خوب است. حتماً بر روی سیستم کمکی (سیستم غیر آلوده) از ضد بدافزار ثانویه نیز استفاده کنید. Malware bytes یک scanner اضافی و بسیار مناسب است که می‌توانید نصب کنید.

همچنین خوب است بدانید که یک USB drive  اضافی، به تسهیل این پروسه کمک می‌کند.
به‌محض اینکه به drive موجود در کامپیوتر ثانویه که آلوده نیست وصل شدید، هر دو scan  را انجام دهید و مطمئن شوید که حتماً یک ردیابی آنتی‌ویروس و anti malware  قوی انجام می‌دهید تا بتوان اطمینان یافت که همه فایل‌ها پاک‌سازی‌شده‌اند و خطری وجود ندارد.

پس‌ازاینکه به‌خوبی از داده‌ها نسخه پشتیبان back up تهیه کردید، فایل‌های کامپیوتر آلوده را توسط یک منبع مورداطمینان پاک‌سازی کنید و دوباره بارگذاری کنید.

پس‌ازاینکه  نسخه پشتیبان از تمام قسمت‌های کامپیوتر آلوده تهیه کردید، قبل از هر کاری، باید مطمئن شوید که دیسک‌های os و اطلاعات license key  رادارید.

بنابراین، نیاز دارید تا درایوهای آلوده را با یک ابزار disk wip پاک‌سازی کنید و مطمئن شوید که همه نواحی درایو به‌طور مطمئنی پاک‌سازی‌شده‌اند.  پس‌ازاینکه drive پاک‌سازی شد، دوباره آن را scan کنید تا بدافزارهای قبلی از بین بروند.

سپس درایو آلوده قبلی را به کامپیوترتان بازگردانید و سیستم را یک‌بار restart و دوباره آن anti virus  ثانویه را اجرا کنید؛ و یک scan  کلی را روی سیستم خود انجام دهید.

تازه ترین ها
استفاده
1404/09/06 - 18:35- هوش مصنوعي

استفاده از هوش مصنوعی در عملیات‌های نظامی کره شمالی

کارشناسان معتقدند که هکرهای کره شمالی می‌توانند از هوش مصنوعی در عملیات‌های نظامی استفاده کنند.

دستگیری
1404/09/06 - 15:51- اروپا

دستگیری هکر روسی به اتهام هک شرکت‌های لهستانی

لهستان یک شهروند روس را به اتهام هک سیستم‌های فناوری اطلاعات شرکت‌های لهستانی دستگیر کرد.

تشدید
1404/09/06 - 14:55- آمریکا

تشدید حملات باج‌افزاری در تعطیلات

توسعه‌دهنده‌ی اسرائیلی ابزارهای امنیتی اعلام کرد که حملات باج‌افزاری در تعطیلات و در طول تحولات سازمانی افزایش می‌یابد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.