
WarDriving : حمله WarDriving
WarDriving به تلاش برای جستجوی شبکههای بیسیم در حین رانندگی با استفاده از لپ تاپ یا گوشی هوشمند اشاره دارد. این یک شکل از نگاشت نقطه دسترسی با چندین نوع بسته به حالت حمل و نقل مانند warwalking ، warbiking و wartraining است. در هر صورت، Wardriving و تلاشهای مشابه آن به کسانی که این […]
Vulnerability : آسیب پذیری
آسیب پذیری یک نقص یا اشکال در یک برنامه نرم افزاری است که میتواند توسط هکرها مورد سوء استفاده قرار گیرد. آسیبپذیریها در صنعت نرمافزار رایج هستند و هکرها دائماً به دنبال موارد جدید برای استفاده از آن هستند. چگونه میتوان این تهدید را تشخیص داد: شرکتهای بزرگ اغلب به محققان برای شناسایی حفرهها پول […]
Vishing : ویشینگ
ویشینگ یا فیشینگ صوتی، شامل یک فرد بدخواه است که از روش قدیمی تماس تلفنی برای جمعآوری متقلبانه اطلاعات شخصی افراد استفاده میکند. درحالیکه هدف رایج این عمل بدست آوردن اطلاعات کارت اعتباری یا حساب بانکی است، مهاجمان ممکن است به دنبال اعتبارنامههایی مانند نام کاربری و رمز عبور از وبسایتها و برنامههای کاربردی محبوب […]
Virus : ویروسهای کامپیوتری
ویروسهای کامپیوتری برنامههای مضر و مخربی هستند که میتوانند به فایلهای دیگر سرایت کنند. آنها می توانند به طرق مختلفی از جمله از طریق دانلود اینترنتی، باز کردن پیوست ایمیل، یا اتصال رسانه فیزیکی به دستگاه پخش شوند. ویروسها میتوانند از آزاردهنده بودن (مثل نمایش پیامها یا پنجرههای بازشو) تا مخرب بودن (سرقت دادهها) یا […]
Use After Free : استفاده بعد از آزادسازی (UAF)
Use After Free (UAF) به یک باگ معیوب حافظه اشاره دارد و زمانی رخ میدهد که یک برنامه سعی میکند از حافظهای که دیگر به آن اختصاص داده نشده (یا آزاد شده) استفاده کند (پس از اینکه آن حافظه به برنامه دیگری اختصاص داده شد). این مسأله میتواند باعث خرابی و بازنویسی ناخواسته دادهها شود، […]
URL Injection : تزریق URL
تزریق URL زمانی اتفاق میافتد که یک هکر صفحات جدیدی را در یک وب سایت موجود ایجاد یا تزریق کند. این صفحات اغلب حاوی کدهایی هستند که کاربران را به سایتهای دیگر هدایت میکند یا کسبوکار را در حملات علیه سایتهای دیگر دخیل میکند. این تزریقها را میتوان از طریق حفرههای نرم افزاری، دایرکتوریهای ناامن […]
Trojan : تروجان
تروجان – که به عنوان اسب تروجان شناخته میشود – یک برنامه مخرب است که به عنوان یک نرم افزار قانونی پنهان شده است. عملکردهای مضری که این دستگاه انجام میدهد اغلب پنهان هستند، خواه این کار آلوده کردن دستگاه به ویروس یا سرقت اطلاعات شخصی باشد. تروجانها اغلب برای انجام حملات باج افزار استفاده […]
Triple Extortion : اخاذی سه گانه
یک حمله اخاذی سه گانه در اصل یک حمله باج افزار چند لایه است. افراد بدخواه همچنان باجافزاری را برای رمزگذاری فایلها و درخواست باج برای کلید به کار میگیرند. اما علاوه بر این، آنها اطلاعات حساس را قبل از رمزگذاری استخراج میکنند و قربانیان را تهدید میکنند که در صورت عدم پرداخت، آنها را […]
Time-Of-Check-Time-Of-Use : زمان بررسی زمان استفاده
حملات Time-of-Check-Time-of-Use (TOCTOU) در دسته شرایط مسابقه قرار میگیرند (زمانی رخ میدهد که دو یا چند عملیات باید به ترتیب به طور همزمان انجام شوند). یک هکر میتواند به یک فایل دسترسی داشته باشد و بین زمان بررسی (اولین باری که برنامه به فایل دسترسی پیدا میکند) و زمان استفاده (زمانی که نرم افزار از […]
Surveillanceware : بدافزار وسایل نظارتی
Surveillanceware نوعی بدافزار است که به افراد بدخواه اجازه میدهد تا فعالیتهای آنلاین معمولاً خصوصی قربانی را ضبط کنند. این میتواند شامل متون، برنامههای پیامرسان، دادههای موقعیت جغرافیایی، عکسها، اسناد، پستهای صوتی و حتی مکالمات تلفنی باشد. درحالیکه بسیار شبیه به جاسوس افزار عمل میکند، ولی تفاوت اصلی آن در این است که برای اهداف […]
Supply Chain Attack : حمله زنجیره تامین
Supply Chain Attack نوعی حمله سایبری است که سازمانهای شخص ثالث و اغلب با ایمنی کمتر را هدف قرار میدهد تا به اهداف دیگری دسترسی پیدا کند. هکرها ممکن است کدهای مخرب مختلفی را در یک کسبوکار شخص ثالث قرار دهند که با اهداف معمولاً بزرگتر و ایمنتر تعامل دارد و به سیستمهای آن هدف […]
SQL Injection : تزریق SQL
تزریق SQL (زبان جستجوی ساختار یافته) یک حفره است که دستورات را از طریق یک وب سرور به پایگاه داده SQL برای استخراج دادههای شخصی یا ارائه بدافزارهای دیگر ارسال میکند. اگر سروری که پایگاه داده را در خود جای داده است به درستی طراحی نشده باشد، دستوری که در یک فیلد فرم قرار داده […]