about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

کنترل کامپیوتر پس از هک شدن سیستم

به گزارش واحد امنیت سایبربان؛ با کلیک روی یک لینک، باز کردن ضمیمه یک ایمیل یا حتی گاهی تنها با حضور در فضای شبکه اینترنتی، ممکن است که سیستم شما هک شود یا آلوده به یک نوعی از بدافزار شود.

در این مطلب، مراحلی را که شما باید پس از هک شدن سیستم تان یا آلودگی به بدافزار انجام دهید را به شما نشان دهیم.

پاک‌سازی سیستم آلوده:

قبل از اینکه هر صدمه جدیدی به سیستم و داده‌های شما وارد شود، شما نیاز دارید تا به‌طور کامل، ارتباط خود را با اینترنت قطع کنید؛ اما دقت کنید که تنها غیرفعال کردن شبکه،  کافی نیست. شما باید همچنین به‌طور فیزیکی تمام کابل‌های شبکه و اتصال آن با کامپیوترتان را قطع کنید. علاوه بر این مودم وای فای خود را نیز خاموش‌کنید.

این کار باعث می‌شود تا ارتباط بین بدافزار و ملحقات آن با سیستم کنترلی کامپیوتر شما قطع شود تا نتواند فایلی را به کامپیوتر شما بفرستد یا فایلی را از کامپیوتر شما کپی کند. کامپیوتر شما که تحت کنترل یک هکر قرارگرفته است، همچنین ممکن است در حال انجام یک سری پروسه باشد که در حال جابجایی فایل‌های خرابکارانه است مثل حملات  Dos که با قطع ارتباط، می‌توانید جلوی آن را نیز بگیرید.

پاک‌سازی سیستم شما ممکن است کمک کند تا جلوی هک شدن کامپیوترهای دیگری که ممکن است از طریق کامپیوتر شما، به‌واسطه کنترلی که هکر روی آن دارد، آلوده شوند را بگیرد.

یک سیستم کامپیوتری دیگر برای پاک‌سازی و بازیابی فایل‌های ازدست‌رفته آماده کنید:

برای اینکه بتوانید راحت‌تر فایل‌ها و سیستمی را که آلوده‌شده است، به حالت عادی و سالم بگردانید، خوب است که از یک سیستم سالم دیگر که مطمئن هستید هیچ‌گونه آلودگی ندارد، استفاده کنید.

فقط اینکه مطمئن شوید که کامپیوتر ثانویه، آنتی‌ویروس و آنتی بدافزار به‌روز شده و مناسبی دارد و همه سیستم را یک‌بار در ابتدا scan کنید. اگر یک  USB drive که بتوانید فایل‌های آلوده را به آن انتقال دهید، وجود داشته باشد نیز بسیار خوب است. سپس باید آن USB drive  را scan  کنید.

ضمناً اطمینان حاصل کنید که نرم‌افزار  anti malware شما طوری تنظیم‌شده که یک بررسی کامل از هر فایل ورودی جدید یا USB جدید انجام می‌دهد.

از یک ضد بدافزار اضافی هم استفاده کنید:

اگر بتوانید علاوه بر  anti malware از یک ضد بدافزار ثانویه نیز استفاده کنید بسیار خوب است. حتماً بر روی سیستم کمکی (سیستم غیر آلوده) از ضد بدافزار ثانویه نیز استفاده کنید. Malware bytes یک scanner اضافی و بسیار مناسب است که می‌توانید نصب کنید.

همچنین خوب است بدانید که یک USB drive  اضافی، به تسهیل این پروسه کمک می‌کند.
به‌محض اینکه به drive موجود در کامپیوتر ثانویه که آلوده نیست وصل شدید، هر دو scan  را انجام دهید و مطمئن شوید که حتماً یک ردیابی آنتی‌ویروس و anti malware  قوی انجام می‌دهید تا بتوان اطمینان یافت که همه فایل‌ها پاک‌سازی‌شده‌اند و خطری وجود ندارد.

پس‌ازاینکه به‌خوبی از داده‌ها نسخه پشتیبان back up تهیه کردید، فایل‌های کامپیوتر آلوده را توسط یک منبع مورداطمینان پاک‌سازی کنید و دوباره بارگذاری کنید.

پس‌ازاینکه  نسخه پشتیبان از تمام قسمت‌های کامپیوتر آلوده تهیه کردید، قبل از هر کاری، باید مطمئن شوید که دیسک‌های os و اطلاعات license key  رادارید.

بنابراین، نیاز دارید تا درایوهای آلوده را با یک ابزار disk wip پاک‌سازی کنید و مطمئن شوید که همه نواحی درایو به‌طور مطمئنی پاک‌سازی‌شده‌اند.  پس‌ازاینکه drive پاک‌سازی شد، دوباره آن را scan کنید تا بدافزارهای قبلی از بین بروند.

سپس درایو آلوده قبلی را به کامپیوترتان بازگردانید و سیستم را یک‌بار restart و دوباره آن anti virus  ثانویه را اجرا کنید؛ و یک scan  کلی را روی سیستم خود انجام دهید.

تازه ترین ها
همکاری
1404/03/27 - 12:05- اروپا

همکاری ارتش سوئد با شرکت‌ تلیا و اریکسون

ارتش سوئد برای تقویت فناوری دفاعی به برنامه نوآوری 5G تلیا و اریکسون پیوست.

هشدار
1404/03/27 - 11:36- امنیت تلفن همراه

هشدار امنیتی پیرامون تلفن‌ های همراه هوشمند؛ ابزار احتمالی ترور هدفمند توسط رژیم صهیونیستی

در پی افزایش نگرانی‌ها از نفوذ فناوری‌های خارجی در ساختارهای امنیتی کشور، کارشناسان نسبت به خطرات جدی استفاده از تلفن‌های هوشمند توسط مسئولان و مقامات هشدار داده‌اند.

هشدار امنیتی درباره پیام‌ رسان‌ های خارجی؛ مراقب انتقال اطلاعات باشید

با توجه به دسترسی واتس‌اپ و اینستاگرام به داده های شخصی و موقعیت مکانی کاربر پس از نصب روی گوشی (حتی در صورت عدم استفاده)، این داده‌ها می‌توانند در صورت اتصال کاربر به اینترنت، به سرورهای خارجی منتقل شده و مورد بهره‌برداری اطلاعاتی قرار گیرند.