نرم افزارهای مخربیک پورت «نرم افزار مخرب»، به هر نرم افزار، کد یا برنامه رایانه ای که عمداً برای آسیب رساندن به سیستم رایانه ای یا کاربران آن طراحی شده است، اطلاق می شود. تقریباً هر مدرن حمله سایبری شامل نوعی بدافزار است. این برنامههای مضر میتوانند از نظر شدت از بسیار مخرب و پرهزینه متغیر باشند.باجافزار) صرفاً آزاردهنده است، اما در غیر این صورت بی ضرر (adware).
هر سال، میلیاردها حمله بدافزار به مشاغل و افراد وجود دارد. بدافزار می تواند هر نوع دستگاه یا سیستم عاملی از جمله ویندوز، مک، آیفون و اندروید را آلوده کند.
مجرمان سایبری بدافزار را توسعه داده و از آنها برای موارد زیر استفاده می کنند:
- دستگاه ها، داده ها یا شبکه های سازمانی را برای مبالغ هنگفتی گروگان نگه دارید
- دسترسی غیرمجاز به داده های حساس یا دارایی های دیجیتال به دست آورید
- سرقت اطلاعات ورود به سیستم، شماره کارت اعتباری، مالکیت معنوی، اطلاعات شخصی قابل شناسایی (PII) یا سایر اطلاعات ارزشمند
- سیستمهای حیاتی را که کسبوکارها و سازمانهای دولتی به آنها متکی هستند، مختل کنید
در حالی که کلمات اغلب به جای یکدیگر استفاده می شوند، همه انواع بدافزارها لزوما ویروس نیستند. بدافزار اصطلاحی است که انواع مختلفی از تهدیدات را توصیف می کند، مانند:
ویروس ها: ویروس کامپیوتری به عنوان یک برنامه مخرب تعریف میشود که نمیتواند بدون تعامل انسانی تکثیر شود، چه از طریق کلیک کردن روی یک پیوند، دانلود یک پیوست، راهاندازی یک برنامه خاص یا اقدامات مختلف دیگر.
کرم ها: کرمها که اساساً یک ویروس خودتکثیر شونده هستند، برای انتشار نیازی به تعامل انسانی ندارند، به اعماق سیستمهای کامپیوتری مختلف تونل میزنند و بین دستگاهها حرکت میکنند.
بات نت ها: شبکه ای از رایانه های آلوده تحت کنترل یک مهاجم به نام «bot-herder» که به طور هماهنگ با هم کار می کنند.
Ransomware: یکی از خطرناکترین انواع بدافزارها، حملات باجافزاری است که کنترل سیستمهای رایانهای حیاتی یا دادههای حساس را به دست میگیرد، کاربران را قفل میکند و در ازای دسترسی مجدد، نیاز به باجهای گزاف در ارزهای دیجیتال مانند بیتکوین دارد. باج افزار امروزه یکی از خطرناک ترین انواع تهدیدات سایبری است.
باج افزار چند اخاذی: همانطور که حملات باجافزار به اندازه کافی تهدیدکننده نیستند، باجافزار چند اخاذی لایههای بیشتری را اضافه میکند تا آسیب بیشتری وارد کند یا فشار بیشتری را برای تسلیم شدن قربانیان ایجاد کند. در مورد حملات باجافزاری با اخاذی مضاعف، بدافزار نهتنها برای رمزگذاری دادههای قربانی بلکه برای استخراج فایلهای حساس مانند اطلاعات مشتری استفاده میشود که مهاجمان تهدید میکنند که آنها را به صورت عمومی منتشر میکنند. حملات اخاذی سهگانه حتی فراتر میروند، با تهدیدهایی که سیستمهای حیاتی را مختل میکنند یا حملات مخرب را به مشتریان یا مخاطبین قربانی گسترش میدهند.
ویروس های ماکرو: ماکروها سری دستوراتی هستند که معمولاً در برنامههای بزرگتر برای خودکارسازی سریع وظایف ساده ساخته میشوند. ویروسهای ماکرو با قرار دادن نرمافزارهای مخرب در فایلهای برنامهای که با باز شدن برنامه مربوطه توسط کاربر اجرا میشوند، از ماکروهای برنامهنویسی بهره میبرند.
تروجان ها: تروجان ها که به نام اسب تروجان معروف نامگذاری شده اند، خود را به عنوان برنامه های مفید پنهان می کنند یا در نرم افزارهای قانونی پنهان می شوند تا کاربران را برای نصب آنها فریب دهند.
نرم افزارهای جاسوسی: در جاسوسی دیجیتال رایج است، جاسوسافزارها در یک سیستم آلوده پنهان میشوند تا مخفیانه اطلاعات حساس را جمعآوری کرده و به مهاجم منتقل کنند.
تبلیغات تبلیغاتی: بدافزارهای تبلیغاتی که عمدتاً بی ضرر در نظر گرفته میشوند، معمولاً همراه با نرمافزار رایگان یافت میشوند و کاربران را با پنجرههای بازشو ناخواسته یا سایر تبلیغات ارسال میکنند. با این حال، برخی از ابزارهای تبلیغاتی مزاحم ممکن است داده های شخصی را جمع آوری کنند یا مرورگرهای وب را به وب سایت های مخرب هدایت کنند.
روت کیت: نوعی بسته بدافزار که به هکرها اجازه میدهد به سیستمعامل رایانه یا سایر داراییها دسترسی ممتاز و در سطح سرپرست داشته باشند.
نقاط عطف در بدافزار
به دلیل حجم زیاد و تنوع، تاریخچه کامل بدافزار بسیار طولانی خواهد بود. در عوض، در اینجا نگاهی به چند لحظه بدنام در تکامل بدافزارها داریم.
1966: بدافزار نظری
همانطور که اولین کامپیوترهای مدرن ساخته می شدند، جان فون نویمان، ریاضیدان پیشگام و مشارکت کننده پروژه منهتن، در حال توسعه مفهوم برنامه ای بود که می توانست خود را در یک سیستم بازتولید و پخش کند. اثر او که پس از مرگش در سال 1966 منتشر شد، تئوری خودکارهای خودبازتولید شونده، به عنوان پایه نظری برای ویروس های رایانه ای عمل می کند.
1971: کرم خزنده
تنها پنج سال پس از انتشار کار نظری جان فون نویمان، برنامه نویسی به نام باب توماس یک برنامه آزمایشی به نام Creeper را ایجاد کرد که برای حرکت بین رایانه های مختلف طراحی شده بود. آرپانت، پیشروی برای اینترنت مدرن. همکار او، ری تاملینسون، که مخترع ایمیل به حساب میآید، برنامه Creeper را طوری تغییر داد که نه تنها بین رایانهها حرکت کند، بلکه خودش را از یکی به دیگری کپی کند. بدین ترتیب اولین کرم کامپیوتری متولد شد.
اگرچه Creeper اولین نمونه شناخته شده از کرم است، اما در واقع بدافزار نیست. بهعنوان اثبات مفهوم، Creeper با نیت مخرب ساخته نشده است و به سیستمهایی که آلوده کرده بود آسیبی نمیرساند یا مختل نمیکرد، بلکه فقط پیام عجیب و غریب را نشان میداد: «من خزنده هستم: اگر میتوانید مرا بگیرید». تاملینسون در سال بعد با انجام چالش های خود، Reaper را ایجاد کرد، اولین نرم افزار آنتی ویروسی که برای حذف Creeper با حرکت مشابه در ARPANET طراحی شده بود.
1982: ویروس Elk Cloner
برنامه Elk Cloner که توسط ریچ اسکرنتا زمانی که او فقط 15 سال داشت توسعه یافت، به عنوان یک شوخی عملی در نظر گرفته شد. اسکرانتا بهعنوان عضوی از باشگاه کامپیوتر دبیرستانش، در میان دوستانش به تغییر بازیها و سایر نرمافزارهای به اشتراکگذاشتهشده در میان اعضای باشگاه معروف بود - تا جایی که بسیاری از اعضا از پذیرش دیسک از طرف شوخی معروف خودداری میکردند.
اسکرانتا در تلاشی برای تغییر نرم افزار دیسک هایی که مستقیماً به آنها دسترسی نداشت، اولین ویروس شناخته شده را برای رایانه های اپل اختراع کرد. چیزی که ما اکنون آن را یک ویروس سکتور بوت می نامیم، Elk Cloner با آلوده کردن سیستم عامل Apple DOS 3.3 گسترش می یابد و پس از انتقال از یک فلاپی دیسک آلوده، خود را در حافظه کامپیوتر کپی می کند. زمانی که بعداً یک دیسک آلوده به رایانه وارد شد، Elk Cloner خودش را روی آن دیسک کپی میکرد و به سرعت در میان بسیاری از دوستان Skranta پخش میشد. در حالی که Elk Cloner عمداً مخرب بود، میتوانست ناخواسته برخی از فلاپی دیسکها را بنویسد و پاک کند. همچنین حاوی پیامی شاعرانه بود که چنین بود:
کلونر ELK:
برنامه با شخصیت
بر روی همه دیسک های شما قرار خواهد گرفت
این به تراشه های شما نفوذ خواهد کرد
بله، کلونر است!
مانند چسب به شما می چسبد
رم را نیز تغییر خواهد داد
ارسال در کلونر!
1986: ویروس مغزی
در حالی که کرم Creeper میتوانست روی رایانههای ARPANET حرکت کند، قبل از پذیرش گسترده اینترنت، بیشتر بدافزارها از طریق فلاپی دیسکهایی مانند Elk Cloner منتقل میشدند. با این حال، در حالی که اثرات Elk Cloner در یک باشگاه کامپیوتری کوچک قرار داشت، ویروس Brain در سراسر جهان گسترش یافت.
Brain که توسط توزیع کنندگان نرم افزار پزشکی پاکستانی و برادران امجد و باسط فاروق علوی ایجاد شده است، اولین ویروس برای رایانه شخصی IBM در نظر گرفته می شود و در ابتدا برای جلوگیری از نقض حق چاپ توسعه داده شد. هدف این ویروس برای جلوگیری از استفاده کاربران از نسخه های کپی شده نرم افزارشان بود. هنگام نصب، Brain پیامی را نشان میدهد که دزدان دریایی را به تماس با برادران برای دریافت واکسن دعوت میکند. با دست کم گرفتن میزان گسترده بودن مشکل دزدی دریایی، آلویس اولین تماس خود را از ایالات متحده دریافت کرد و به دنبال آن بسیاری از افراد دیگر از سراسر جهان تماس گرفتند.
1988: کرم موریس
کرم موریس یکی دیگر از پیشافزار بدافزار است که نه برای نیت مخرب، بلکه بهعنوان اثبات مفهوم ایجاد شده است. متأسفانه برای خالق، دانشجوی MIT، رابرت موریس، این کرم بسیار موثرتر از آن چیزی بود که او پیش بینی می کرد. در آن زمان، تنها حدود 60,000 کامپیوتر به اینترنت دسترسی داشتند، بیشتر در دانشگاه ها و در ارتش. این کرم که برای بهره برداری از یک درب پشتی در سیستم های یونیکس و مخفی ماندن طراحی شده بود، به سرعت گسترش یافت، بارها و بارها از خود کپی می کرد و 10٪ کامل از تمام رایانه های شبکه را آلوده می کرد.
از آنجایی که این کرم نه تنها خود را در رایانههای دیگر کپی میکرد، بلکه به طور مکرر خود را بر روی رایانههای آلوده کپی میکرد، ناخواسته حافظه را مصرف کرد و چندین رایانه شخصی را متوقف کرد. این حادثه به عنوان اولین حمله سایبری گسترده اینترنتی در جهان، خساراتی به بار آورد که برخی برآوردها میلیون ها نفر را تخمین زدند. رابرت موریس به سهم خود در آن، اولین مجرم سایبری بود که تا به حال به اتهام کلاهبرداری سایبری در ایالات متحده محکوم شد.
1999: کرم ملیسا
اگرچه به اندازه کرم موریس آسیب رسان نبود، حدود یک دهه بعد ملیسا نشان داد که بدافزار با چه سرعتی می تواند از طریق ایمیل منتشر شود و حدود یک میلیون حساب ایمیل و حداقل 100,000 رایانه محل کار را آلوده کند. این کرم که در زمان خود سریعترین گسترش را داشت، باعث بارگذاریهای عمده روی سرورهای ایمیل Microsoft Outlook و Microsoft Exchange شد که منجر به کاهش سرعت بیش از 300 شرکت و سازمان دولتی، از جمله مایکروسافت، تیم واکنش اضطراری رایانهای پنتاگون، و تقریباً 250 سازمان دیگر شد.
2000: ویروس ILOVEYOU
ضرورت به عنوان مادر اختراع، زمانی که اونل د گوزمن 24 ساله ساکن فیلیپین متوجه شد که قادر به پرداخت هزینه خدمات اینترنت تلفنی نیست، یک کرم ویروس ماکرو ساخت که رمز عبور دیگران را می دزدد و ILOVEYOU را به اولین قطعه مهم بدافزار آشکار تبدیل کرد. حمله یک نمونه اولیه از مهندسی اجتماعی و فیشینگ. دگزمن از روانشناسی استفاده کرد تا کنجکاوی افراد را به دام انداخته و آنها را برای دانلود پیوست های ایمیل مخرب که به شکل نامه های عاشقانه پنهان شده بودند، دستکاری کند. دو گوزمن گفت: "من متوجه شدم که بسیاری از مردم دوست پسر می خواهند، آنها یکدیگر را می خواهند، آنها عشق می خواهند."
زمانی که این کرم آلوده شد، کاری بیش از سرقت رمزهای عبور انجام داد، همچنین فایلها را حذف کرد و میلیونها خسارت وارد کرد، حتی سیستم کامپیوتری پارلمان بریتانیا را برای مدت کوتاهی خاموش کرد. اگرچه دو گوزمن دستگیر و دستگیر شد، اما همه اتهامات کنار گذاشته شد زیرا او در واقع هیچ قانون محلی را زیر پا نگذاشته بود.
2004: کرم Mydoom
مشابه ILOVEYOU، کرم Mydoom نیز از ایمیل برای خود تکراری و آلوده کردن سیستمها در سراسر جهان استفاده کرد. پس از روت شدن، Mydoom کامپیوتر قربانی را ربوده تا نسخههای بیشتری از خود را ایمیل کند. به طور شگفت انگیزی موثر، هرزنامه Mydoom زمانی 25 درصد از ایمیل های ارسال شده در سراسر جهان را تشکیل می داد، رکوردی که هرگز شکسته نشد و در نهایت 35 میلیارد دلار خسارت به بار آورد. با توجه به تورم، این بدافزار هنوز مخربترین بدافزاری است که تا کنون ساخته شده است.
علاوه بر ربودن برنامه های ایمیل برای آلوده کردن هر چه بیشتر سیستم ها، Mydoom همچنین از رایانه های آلوده برای ایجاد یک بات نت و راه اندازی استفاده کرد. رد سرویس توزیع شده (حملات DDoS). با وجود تأثیر آن، مجرمان سایبری پشت Mydoom هرگز دستگیر و یا حتی شناسایی نشده اند.
2007: ویروس زئوس
اولین بار در سال 2007 شناسایی شد، زئوس رایانههای شخصی را از طریق فیشینگ و دانلودهای درایو با دانلود آلوده کرد و پتانسیل خطرناک یک ویروس به سبک تروجان را نشان داد که میتواند انواع مختلفی از نرمافزارهای مخرب را ارائه دهد. در سال 2011، کد منبع و راهنمای دستورالعمل آن فاش شد و داده های ارزشمندی را هم برای متخصصان امنیت سایبری و هم برای سایر هکرها فراهم کرد.
2013: باج افزار CryptoLocker
یکی از اولین نمونههای باجافزار، CryptoLocker به دلیل گسترش سریع و قابلیتهای قدرتمند رمزگذاری نامتقارن (در زمان خود) شناخته شده است. CryptoLocker که از طریق باتنتهای سرکش ضبط شده توسط ویروس زئوس توزیع میشود، به طور سیستماتیک دادهها را روی رایانههای شخصی آلوده رمزگذاری میکند. اگر رایانه شخصی آلوده یک مشتری در یک شبکه محلی، مانند یک کتابخانه یا دفتر باشد، ابتدا هر منبع مشترک مورد هدف قرار می گیرد.
به منظور دسترسی مجدد به این منابع رمزگذاری شده، سازندگان CryptoLocker درخواست باج دو بیت کوین کردند که در آن زمان تقریباً 715 دلار ارزش داشت. خوشبختانه، در سال 2014، وزارت دادگستری با همکاری آژانس های بین المللی، موفق شد کنترل بات نت مخرب را به دست گرفته و داده های گروگان ها را به صورت رایگان رمزگشایی کند. متأسفانه، برنامه CyrptoLocker همچنین از طریق حملات فیشینگ اولیه نیز گسترش می یابد و یک تهدید دائمی باقی می ماند.
2014: تروجان Emotet
تروجان Emotet که زمانی توسط Arne Schoenbohm، رئیس اداره امنیت اطلاعات آلمان، «سلطان بدافزار» نامیده میشود، نمونه بارز بدافزاری است که به عنوان بدافزار چند شکلی شناخته میشود و از بین بردن کامل آن برای متخصصان امنیت اطلاعات دشوار است. بدافزار چند شکلی با تغییر جزئی کد خود در هر بار بازتولید کار می کند و نه یک کپی دقیق، بلکه گونه ای را ایجاد می کند که به همان اندازه خطرناک است. در واقع، این خطرناک تر است زیرا شناسایی و مسدود کردن تروجان های چند شکلی برای برنامه های ضد بدافزار سخت تر است.
مانند تروجان زئوس، Emotet به عنوان یک برنامه مدولار که برای ارائه اشکال دیگر بدافزار استفاده میشود، باقی میماند و اغلب از طریق حملات فیشینگ سنتی به اشتراک گذاشته میشود.
2016: بات نت Mirai
همانطور که رایانهها به تکامل خود ادامه میدهند و از دسکتاپ، لپتاپ، دستگاههای تلفن همراه و تعداد زیادی دستگاه شبکهشده منشعب میشوند، بدافزارها نیز رشد میکنند. با ظهور اینترنت اشیا، دستگاه های هوشمند IoT موج جدیدی از آسیب پذیری ها را ارائه می دهند. باتنت Mirai که توسط دانشجوی کالج Paras Jha ایجاد شد، تعداد زیادی از دوربینهای مداربسته عمدتاً مجهز به اینترنت اشیا را با امنیت ضعیف پیدا کرد و در اختیار گرفت.
بات نت Mirai که در ابتدا برای هدف قرار دادن سرورهای بازی برای حملات DoS طراحی شد، حتی قدرتمندتر از آن چیزی بود که Jha پیش بینی می کرد. با هدف قرار دادن یک ارائهدهنده اصلی DNS، تقریباً یک روز کامل بخشهای عظیمی از ساحل شرقی ایالات متحده را از اینترنت قطع کرد.
2017: جاسوسی سایبری
اگرچه بدافزار قبلاً برای سالها در جنگ سایبری نقش داشته است، سال 2017 سالی برای حملات سایبری و جاسوسی مجازی تحت حمایت دولت بود که با باجافزاری نسبتاً غیرقابل توجه به نام Petya شروع شد. اگرچه خطرناک بود، اما باجافزار Petya از طریق فیشینگ گسترش پیدا کرد و تا زمانی که به کرم پاککن NotPetya تغییر پیدا نکرد، برنامهای که شبیه باجافزار بود، اما حتی در صورت ارسال باج، دادههای کاربر را از بین میبرد. در همان سال شاهد بودیم باج افزار WannaCry کرم ها به تعدادی از اهداف برجسته در اروپا، به ویژه در سرویس بهداشت ملی بریتانیا حمله کردند.
اعتقاد بر این است که NotPetya با اطلاعات روسیه مرتبط است، که ممکن است ویروس Petya را برای حمله به اوکراین تغییر داده باشد، و WannaCry ممکن است به بخشهای متخاصم مشابه دولت کره شمالی مرتبط باشد. این دو حمله بدافزار چه مشترکاتی دارند؟ هر دو توسط یک اکسپلویت ویندوز مایکروسافت به نام Eternalblue فعال شدند که اولین بار توسط آژانس امنیت ملی کشف شد. اگرچه مایکروسافت در نهایت خود این اکسپلویت را کشف و اصلاح کرد، آنها از NSA به خاطر گزارش نکردن آن قبل از اینکه هکرها بتوانند از این آسیبپذیری استفاده کنند، انتقاد کردند.
2019: Ransomware-as-a-Service (RaaS)
در سالهای اخیر، بدافزار باجافزار هم رشد کرده و هم کاهش یافته است. با این حال، در حالی که ممکن است موارد حملات باجافزار موفقیتآمیز در حال کاهش باشد، هکرها اهداف پرمخاطب بیشتری را هدف قرار میدهند و خسارات بیشتری به بار میآورند. اکنون، Ransomware-as-a-Service یک روند نگران کننده است که در سال های اخیر شتاب بیشتری به دست آورده است. RaaS که در بازارهای وب تاریک ارائه می شود، یک پروتکل plug-and-play ارائه می دهد که در آن هکرهای حرفه ای در ازای دریافت هزینه، حملات باج افزار را انجام می دهند. در حالی که حملات بدافزار قبلی به مهارتهای فنی پیشرفتهای نیاز داشت، گروههای مزدور که RaaS را ارائه میدهند به هر کسی که قصد بد و پولی برای خرج کردن دارد، قدرت میدهد.
2021: وضعیت اضطراری
اولین حمله باجافزاری با اخاذی مضاعف در سال 2019 اتفاق افتاد، زمانی که هکرها به آژانس کارکنان امنیتی Allied Universal نفوذ کردند و همزمان دادههای خود را رمزگذاری کردند و در عین حال تهدید به انتشار آنلاین دادههای دزدیدهشده کردند. این لایه اضافی به این معنی بود که حتی اگر Allied Universal میتوانست فایلهای خود را رمزگشایی کند، باز هم از نقض مخرب دادهها رنج میبرد. در حالی که این حمله قابل توجه بود، حمله خط لوله استعماری 2021 به دلیل شدت تهدید ضمنی بدنام تر است. در آن زمان خط لوله استعماری مسئول 45 درصد از بنزین و سوخت جت شرق ایالات متحده بود. این حمله که چند روز به طول انجامید، بر بخش دولتی و خصوصی در امتداد ساحل شرقی تأثیر گذاشت و رئیس جمهور بایدن را بر آن داشت تا وضعیت اضطراری موقت اعلام کند.
2022: وضعیت اضطراری ملی
اگرچه ممکن است به نظر برسد که حملات باج افزار رو به کاهش است، حملات بسیار هدفمند و مؤثر همچنان یک تهدید وحشتناک هستند. در سال 2022، کاستاریکا آسیب دید مجموعه ای از حملات باج افزار، ابتدا وزارت دارایی را فلج کرد و حتی بر تجارت غیرنظامی واردات و صادرات تأثیر گذاشت. پس از آن حمله بعدی سیستم مراقبت های بهداشتی کشور را غیرفعال کرد و به طور بالقوه بر هر شهروند کشور تأثیر گذاشت. در نتیجه، کاستاریکا به عنوان اولین کشوری که در پاسخ به یک حمله سایبری وضعیت اضطراری ملی اعلام کرد، تاریخ ساز شد.
اطلاعات بیشتر از امنیت
خبرنامه های آی بی ام
خبرنامهها و بهروزرسانیهای موضوعی ما را دریافت کنید که جدیدترین رهبری فکری و بینش را در مورد روندهای نوظهور ارائه میدهد.
اکنون مشترک شوید خبرنامه های بیشتر
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.ibm.com/blog/malware-history/
- : دارد
- :است
- :نه
- $UP
- 000
- 1
- 100
- 11
- 12
- سال 15
- ٪۱۰۰
- 167
- 2011
- 2014
- 2017
- 2019
- 2021
- 2022
- 2023
- 23
- 250
- 27
- 28
- 29
- 30
- 300
- 32
- 36
- 40
- 400
- 60
- 9
- a
- قادر
- درباره ما
- پذیرفتن
- دسترسی
- اختصاص
- حساب ها
- در میان
- اقدامات
- واقعا
- اضافه کردن
- اضافی
- می افزاید:
- تنظیم شده
- اتخاذ
- آگهی
- پیشرفته
- مزیت - فایده - سود - منفعت
- دشمن
- تبلیغات
- موثر بر
- پس از
- از نو
- سازمان
- نمایندگی
- معرفی
- اجازه می دهد تا
- در امتداد
- قبلا
- همچنین
- هر چند
- در میان
- amp
- an
- علم تجزیه و تحلیل
- و
- اندروید
- اطلاعیه ها
- اعلام كردن
- دیگر
- پیش بینی
- آنتی ویروس
- آنتی ویروس نرم افزار
- هر
- هر کس
- ظاهر شدن
- اپل
- کاربرد
- برنامه های کاربردی
- هستند
- دور و بر
- بازداشت شد
- مقاله
- AS
- جنبه
- دارایی
- At
- حمله
- حمله
- نویسنده
- خودکار بودن
- جوایز
- به عقب
- درپشتی
- پرچم
- اساسی
- BE
- زیرا
- شدن
- بوده
- قبل از
- شروع
- پشت سر
- بودن
- اعتقاد بر این
- میان
- بایدن
- بیلیون
- میلیاردها
- بیت کوین
- Bitcoins
- مسدود کردن
- بلاگ
- وبلاگ ها
- فریب
- متولد
- هر دو
- بات نت
- بوت نت ها
- مغز
- شکاف
- دستیابی به موفقیت
- شکسته
- برادران
- آورده
- مرورگرهای
- بنا
- ساخته
- بسته بندی شده
- کسب و کار
- عملیات تجاری
- کسب و کار
- اما
- دکمه
- by
- صدا
- نام
- دوربین
- CAN
- نمی توان
- قابلیت های
- قابلیت
- سرمایه گذاری
- اسیر
- کربن
- کارت
- کارت ها
- مورد
- CAT
- کشتی
- دسته بندی
- گرفتار
- علت
- ایجاد می شود
- باعث می شود
- دوربین مدار بسته
- به چالش
- چالش ها
- کانال
- بار
- بار
- بررسی
- برگزیده
- CIS
- شهروند
- کلاس
- مشتری
- ابر
- باشگاه
- ساحل
- رمز
- رمزگذار
- همکاری
- هم قطار
- همکاران
- کالج
- رنگ
- تعهد
- مشترک
- شرکت
- کامل
- پیچیده
- کامپیوتر
- ویروس کامپیوتری
- کامپیوتر
- مفهوم
- رفتار
- متصل
- در نظر گرفته
- اطلاعات تماس
- موجود
- ظرف
- ادامه دادن
- شرکت کننده
- کنترل
- نسخه
- کپی برداری
- حق چاپ
- نقض قوانین حق تکثیر
- شرکت
- شرکت ها
- متناظر
- خط ساحلی
- کاستاریکا
- گران
- میتوانست
- کشور
- پوشش
- ایجاد
- ایجاد شده
- ایجاد
- خالق
- مجوزها و اعتبارات
- اعتبار
- کارت اعتباری
- فلج کننده
- بحرانی
- کریپتو کارنسی (رمز ارزها )
- CSS
- حس کنجکاوی
- سفارشی
- مشتری
- مشتریان
- برش
- سایبر
- حمله سایبری
- حملات سایبری
- مجرم سایبری
- مجرمان سایبری
- امنیت سایبری
- آزارهای سایبری
- خسارت
- آسیب رساندن
- خطرناک
- تاریک
- وب سایت تیره
- داده ها
- نقض داده ها
- امنیت داده ها
- تاریخ
- روز
- روز
- دهه
- رو به کاهش است
- کاهش
- رمزگشایی کنید
- عمیق
- به طور پیش فرض
- مشخص
- تعاریف
- درجه
- ارائه
- نشان دادن
- نشان
- بخش
- وزارت دادگستری
- مستقر
- گسترش
- توصیف
- شرح
- طراحی
- دسکتاپ
- با وجود
- نابود شده
- توسعه
- توسعه
- در حال توسعه
- دستگاه
- دستگاه ها
- DID
- مختلف
- مشکل
- دیجیتال
- انقلاب دیجیتال
- دگرگونی های دیجیتال
- مستقیما
- کشف
- نمایش دادن
- نمایش
- مختل کردن
- توزیع شده
- توزیع کنندگان
- دی ان اس
- do
- میکند
- آیا
- داس
- پایین
- کاهش یافته است
- دوبله شده
- هر
- در اوایل
- شرق
- ساحل شرقی
- شرقی
- اکوسیستم
- موثر
- به طور موثر
- اثرات
- تلاش
- هر دو
- پست الکترونیک
- ایمیل
- تعبیه کردن
- اورژانس
- سنگ سنباده
- قدرت دادن
- فعال
- رمزگذاری
- رمزگذاری
- به پایان رسید
- نقطه پایانی
- امنیت پایانی
- کافی
- وارد
- سرمایه گذاری
- شرکت
- وارد می شود
- تمام
- محیط
- قسمت
- عادلانه
- ریشه کن کردن
- جاسوسی
- برآورد
- تخمین می زند
- اتر (ETH)
- اروپا
- حتی
- در نهایت
- تا کنون
- هر
- تکامل
- تکامل یابد
- تکامل
- مثال
- تبادل
- اجرا کردن
- مدیران
- خروج
- تجربی
- بهره برداری
- اکتشاف
- گسترش
- اضافی
- واقعیت
- غلط
- خانواده
- معروف
- FAST
- سریعترین
- ویژگی های
- پرداخت
- زن
- کمی از
- شکل
- شکل گرفت
- فایل ها
- سرمایه گذاری
- مالی
- نام خانوادگی
- پنج
- به دنبال
- به دنبال
- پیروی
- فونت
- برای
- اشکال
- یافت
- پایه
- تقلب
- رایگان
- نرم افزار رایگان
- جمعه
- دوستان
- از جانب
- سوخت
- کامل
- کاملا
- بیشتر
- افزایش
- به دست آورد
- بازیها
- بازی
- گازوئیل
- جمع آوری
- ژنراتور
- آلمانی
- دریافت کنید
- زمین
- Go
- دولت
- سازمان های دولتی
- بیشتر
- بزرگترین
- توری
- پر زحمت
- گروه ها
- گوزمن
- هکرها
- بود
- سخت تر
- صدمه
- مضر
- محصول
- آیا
- داشتن
- he
- سر
- عنوان
- سلامتی
- بهداشت و درمان
- ارتفاع
- پنهان
- پنهان شدن
- زیاد
- مشخصات بالا
- خیلی
- ربودن
- خود
- خود را
- تاریخ
- اسب
- خانه
- چگونه
- اما
- HTTPS
- بزرگ
- انسان
- ترکیبی
- ابر هیبرید
- آی بی ام
- ICO
- ICON
- شناسایی
- شناسایی
- if
- تصویر
- تأثیر
- نهفته
- تأثیرگذاری
- اجرای
- ضمنی
- in
- ناخواسته
- حادثه
- از جمله
- شاخص
- افراد
- لوازم
- ننگین
- نفوذ کرد
- تورم
- اطلاعات
- امنیت اطلاعات
- نقض
- در ابتدا
- بینش
- نصب کردن
- نمونه ها
- در عوض
- فکری
- مالکیت معنوی
- اطلاعات
- مورد نظر
- قصد
- از قصد
- اثر متقابل
- فعل و انفعالات
- بین المللی
- اینترنت
- اینترنت از چیزهایی که
- به
- اختراع
- اختراع
- شامل
- IOS
- اینترنت اشیا
- دستگاه های iot
- آیفون
- IT
- ITS
- خود
- جیمز
- جان
- JPG
- تنها
- عدالت
- نگهداری
- کلید
- شناخته شده
- می داند
- کره ای
- لپ تاپ
- بزرگ
- بزرگتر
- بعد
- آخرین
- راه اندازی
- راه اندازی
- قوانین
- لایه
- لایه
- رهبران
- رهبری
- کمترین
- ترک کردن
- قانونی
- کتابخانه
- زندگی
- حیاتی
- wifecycwe
- پسندیدن
- ارتباط دادن
- محلی
- محل
- ورود
- نگاه کنيد
- نگاه
- عشق
- خوشبختانه
- مک
- درشت دستور
- ماکرو
- ساخته
- عمده
- ساخت
- سازندگان
- ساخت
- نرم افزارهای مخرب
- اداره می شود
- مدیریت
- مدیریت
- کتابچه راهنمای
- بسیاری
- بسیاری از مردم
- بازار
- بازارها
- عظیم
- حداکثر عرض
- ممکن است..
- me
- به معنای
- پزشکی
- عضو
- اعضا
- حافظه
- صرفا - فقط
- پیام
- مایکروسافت
- ویندوز مایکروسافت
- قدرت
- نظامی
- میلیون
- میلیون ها نفر
- دقیقه
- وزارتخانه
- دقیقه
- MIT
- موبایل
- دستگاه های تلفن همراه
- مدرن
- اصلاح شده
- تغییر
- پیمانهای
- لحظه
- حرکت
- پول
- بیش
- اکثر
- اغلب
- مادر
- حرکت
- متحرک
- بسیار
- چندگانه
- بی شمار
- نام
- ملی
- خدمات بهداشت ملی
- امنیت ملی
- آژانس امنیت ملی
- سازمان ملل
- جهت یابی
- تقریبا
- لزوما
- نیازهای
- شبکه
- شبکه
- هرگز
- جدید
- اخبار
- خبرنامه
- طبیعی
- شمال
- قابل توجه
- هیچ چی
- بدنام
- نوامبر
- اکنون
- عدد
- تعداد
- متعدد
- اکتبر
- of
- خاموش
- ارائه شده
- ارائه
- دفتر
- آنلاین نیست.
- غالبا
- قدیمی
- on
- یک بار
- ONE
- آنلاین
- فقط
- باز
- عملیاتی
- سیستم عامل
- عملیات
- بهینه
- or
- سفارش
- سازمان های
- دیگر
- در غیر این صورت
- ما
- خارج
- چشم انداز
- کاملا
- روی
- خود
- بسته
- با ما
- بخش
- ویژه
- گذشت
- کلمه عبور
- مبلغ پرداختی
- PC
- رایانه های شخصی
- مردم
- مردم
- دوره
- همچنان ادامه دارد
- شخصی
- کامپیوترهای شخصی
- اطلاعات شخصی
- فیلیپین
- فیشینگ
- حملات فیشینگ
- پی اچ پی
- قطعه
- پی
- پیشگام
- خط لوله
- دزدی دریایی
- دزدان دریایی
- محل
- قرار داده شده
- برنامه
- افلاطون
- هوش داده افلاطون
- PlatoData
- بازی
- پلاگین
- نقطه
- سیاست
- موقعیت
- ممکن
- پست
- پتانسیل
- بالقوه
- قوی
- عملی
- پیشگام
- در حال حاضر
- هدیه
- رئيس جمهور
- رئیس جمهور پیشنهاد
- فشار
- جلوگیری از
- قبلی
- شکار
- اصلی
- نخستین
- آغازگر
- قبلا
- خصوصی
- ممتاز
- شاید
- مشکل
- حرفه ای
- حرفه ای
- برنامه
- برنامه ریزی شده
- برنامهنویس
- برنامه ها
- پروژه
- اثبات
- اثبات مفهوم
- ویژگی
- پروتکل
- مغرور
- ثابت
- ارائه دهنده
- ارائه دهندگان
- فراهم می کند
- ارائه
- روانشناسی
- عمومی
- عمومی
- منتشر شده
- به سرعت
- کاملا
- رم
- محدوده
- فدیه
- باجافزار
- حمله باج افزار
- حملات باج افزار
- سریع
- اشعه
- RE
- خواندن
- مطالعه
- تحقق بخشیدن
- گرفتن
- اخذ شده
- اخیر
- به رسمیت شناختن
- رکورد
- سوابق
- تغییر مسیر
- اشاره دارد
- به دست آوردن مجدد
- نسبتا
- آزاد
- تکیه
- بقایای
- به طور مکرر
- گزارش
- خواسته
- نیاز
- ضروری
- منابع
- پاسخ
- مسئوليت
- پاسخگو
- نتیجه
- نتیجه
- انقلاب
- کاستاریکا
- غنی
- طلوع
- خطر
- رابرت
- ربات ها
- تنومند
- ریشه
- تقریبا
- روسی
- SAAS
- سعید
- حراجی
- همان
- دید
- پرده
- اسکریپت
- بخش
- بخش ها
- امن
- امنیت
- تیم امنیت لاتاری
- تصاحب کردن
- حساس
- فرستاده
- جستجوگرها
- سلسله
- سرورها
- خدمت
- سرویس
- ارائه دهندگان خدمات
- محیط
- چند
- شدت
- به اشتراک گذاشته شده
- نشان داد
- مناظر
- قابل توجه
- مشابه
- به طور مشابه
- ساده
- به طور همزمان
- پس از
- تنها
- سایت
- مهارت
- کندی
- کوچک
- هوشمند
- گوشی های هوشمند
- So
- اجتماعی
- نرم افزار
- جامد
- برخی از
- منبع
- کد منبع
- اسپم
- متخصصان
- خاص
- خرج کردن
- حمایت مالی
- گسترش
- گسترش
- نرم افزارهای جاسوسی
- پوشال
- شروع
- دولت
- حالت اضطراری
- ایالات
- ماندن
- چوب
- هنوز
- به سرقت رفته
- استراتژی ها
- استراتژی
- ضربه
- دانشجو
- مشترک
- موفق
- چنین
- مبالغ
- مطمئن
- پاشیده
- سیستم
- سیستم های
- گرفتن
- صورت گرفته
- مصرف
- هدف
- هدف قرار
- هدف گذاری
- اهداف
- وظایف
- تیم
- فن آوری
- فنی
- پیشرفته
- موقت
- مدت
- سومین
- نسبت به
- که
- La
- جهان
- شان
- آنها
- موضوع
- خودشان
- سپس
- نظری
- آنجا.
- اینها
- آنها
- اشیاء
- فکر می کنم
- این
- فکر
- رهبری فکر
- تهدید
- تهدید کن
- تهدید
- از طریق
- سراسر
- بدین ترتیب
- گره خورده است
- زمان
- عنوان
- به
- امروز
- با هم
- در زمان
- ابزار
- بالا
- موضوع
- تاپیک
- سنتی
- معامله ای
- معاملات
- منتقل
- دگرگونی
- انتقال
- روند
- روند
- تروجان
- اسب تروا
- مزاحم
- توییتر
- دو
- نوع
- انواع
- به طور معمول
- اوکراین
- چتر
- ناتوان
- غیر مجاز
- زیر
- متاسفانه
- یکپارچه
- منحصر به فرد
- یونیسون
- متحد
- ایالات متحده
- جهانی
- دانشگاه ها
- یونیکس
- تا
- ناخواسته
- به روز رسانی
- URL
- دلار آمریکا
- استفاده کنید
- استفاده
- کاربر
- کاربران
- با استفاده از
- ارزشمند
- ارزش
- نوع دیگر
- تنوع
- مختلف
- وسیع
- بسیار
- از طريق
- قربانیان
- تصویری
- مجازی
- عملا
- ویروس
- ویروس ها
- حجم
- از
- vs
- آسیب پذیری ها
- آسیب پذیری
- W
- می خواهم
- بود
- موج
- we
- وب
- مرورگرهای وب
- وب سایت
- خوب
- بود
- چی
- چه زمانی
- که
- در حین
- سفید
- کاخ سفید
- WHO
- تمام
- بطور گسترده
- ویکیپدیا
- اراده
- پنجره
- با
- در داخل
- بدون
- وردپرس
- کلمات
- مهاجرت کاری
- کارگر
- در محل کار
- با این نسخهها کار
- جهان
- جهان
- در سرتاسر جهان
- کرم
- کرم
- خواهد بود
- نوشتن
- کتبی
- سال
- سال
- هنوز
- شما
- شما
- یوتیوب
- زفیرنت
- زئوس