542

Exploit : برون ریزی

Exploit دری است که از طریق آن یک هکر به کامپیوتر یا شبکه شما دسترسی پیدا می‌کند. مهاجم از یک حفره امنیتی در یک برنامه خاص برای نفوذ بدافزار و آسیب رساندن به سازمان شما استفاده می‌کند. حفره امنیتی معمولاً وقتی آسیب‌پذیری patch می‌شود بسته می‌شود. چگونه می‌توان این تهدید را تشخیص داد: اخبار مربوط […]

556

Exfiltration : نشت به بیرون

Exfiltration در امنیت سایبری به افراد بدخواهی اشاره دارد که داده‌ها را دزدیده یا جابجا می‌کنند. Exfiltration همچنین به عنوان سرقت داده یا نشت یا برون‌بری داده، صادرات یا استخراج شناخته می‌شود. و در کل به انتقال غیرمجاز داده گفته می‌شود که می‌تواند از طریق آلودگی بدافزار یا حتی از طریق سرقت فیزیکی دستگاه‌های حاوی […]

1489

Evil Twin Attack : حمله Evil Twin (دوقلوهای شیطانی)

حمله Evil Twin که به عنوان دوقلوهای شیطانی نیز شناخته می‌شود، شامل ایجاد یک نقطه دسترسی بی‌سیم جعلی توسط مهاجم است که ویژگی‌های یک اکسس پوینت مجاز (از جمله SSID) را تقلید می‌کند. این حمله تقریباً از زمان بکارگیری وای فای وجود داشته است. کاربران ممکن است به طور خودکار به Evil Twin متصل شوند […]

545

Encrypted Threats : تهدیدات رمزگذاری شده

تهدید رمزگذاری شده هر تهدیدی است که از رمزگذاری برای شناسایی نشدن استفاده می‌کند. این تهدیدها شامل انواع حملات مانند بدافزار، باج افزار، فیشینگ نیزه‌ای، zero-day، استخراج داده‌ها، سایت‌های خودسر و موارد دیگر هستند. همانطور که انواع مختلفی از رمزگذاری وجود دارد، مهاجمان نیز از روش‌های بسیاری برای انتقال تهدیدات رمزگذاری شده استفاده می‌کنند. چگونه […]

586

Email Malware Distribution : توزیع بدافزار ایمیل

توزیع بدافزار ایمیل به روش اصلی مورد استفاده هکرها برای انتشار بدافزار اتلاق می‌شود: ارسال از طریق ایمیل! برخی از گسترده‌ترین ویروس‌ها از طریق پیوست‌های ایمیل منتشر شده‌اند و کاربر به اشتباه برای دانلود نرم‌افزار مخرب کلیک می‌کند. ایمیل هنوز به عنوان روشی برای توزیع بدافزار استفاده می‌شود، اگرچه تمرکز از پیوست‌ها به لینک‌های تعبیه‌ […]

806

Dropper : قطره چکان

قطره چکان برنامه‌ای است که سایر نرم‌افزارهای مخرب مانند ویروس‌ها یا کرم‌ها را به رایانه تزریق می‌کند. قطره چکان همچنین ممکن است یک مکانیسم تحویل برای حمله باج افزار باشد. چگونه می‌توان این تهدید را تشخیص داد: قطره چکان‌ها اغلب می‌توانند هدف خود را بدون ذخیره در حافظه داخلی رایانه اجرا کنند، که این مسأله […]

535

Drive-By Download : دانلود Drive-By

دانلود Drive-By شامل آلوده شدن رایانه به بدافزار صرفاً با بازدید از یک وب سایت مخرب است. این بدان معناست که برای آلوده کردن رایانه به بدافزار، نیازی به کلیک نیست. دانلودهای Drive-by از آسیب‌پذیری‌های مرورگر (و افزونه) برای ارائه نرم‌افزارهای مخرب به رایانه سوء استفاده می‌کنند. چگونه می‌توان این تهدید را تشخیص داد: تشخیص […]

543

Document Malware : بدافزار سند

بدافزار سند نوعی کد مخرب است که در اسناد تعبیه می‌شود. به عبارت دیگر، هکرها از آسیب‌پذیری‌های برنامه‌هایی که اجازه خواندن و یا ویرایش اسناد را می‌دهند، مانند Microsoft Office یا Adobe Acrobat استفاده می‌کنند. هکرها این سوءاستفاده را با گنجاندن کد بدافزار در اسنادی که پس از باز شدن رایانه را آلوده می‌کنند، انجام […]

566

DNS Hijacking : ربودن DNS

DNS Hijacking زمانی اتفاق می‌افتد که یک هکر تنظیمات رایانه را تغییر می‌دهد تا DNS را نادیده بگیرد یا از سرور DNS که توسط هکرهای دیگر کنترل می‌شود استفاده کند. DNS به عنوان “دفتر تلفن اینترنت” محسوب می‌شود که به مرورگرها اجازه می‌دهد تا وب سایت‌ها را به شماره آدرس IP ترجمه کنند. با قطع […]

877

Directory Traversal : پیمایش دایرکتوری

پیمایش دایرکتوری یک حمله سایبری مبتنی بر وب است که شامل دسترسی به فایل‌ها و دایرکتوری‌هایی است که در زیر دایرکتوری ریشه سرور قرار ندارند. همچنین به عنوان یک پیمایش مسیر یا حمله ../ (نقطه-نقطه-ممیز) نامیده می‌شود، افراد بدخواه این سوء‌استفاده را با دستکاری متغیرهای فایل انجام می‌دهند. هنگامی که حمله با موفقیت انجام شد، […]

1428

Denial-Of-Service Attack : حمله انکار سرویس

حمله انکار سرویس (DoS) تلاش یک هکر برای بارگذاری بیش از حد یا خاموش کردن یک سرویس است که مانع از دسترسی کاربران مجاز به آن شود. به طور معمول، حملات DoS سرورهای وب را هدف قرار می‌دهند و هدفشان این است که وب‌سایت‌ها را با سیل ترافیکی بیشتر از آنچه می‌توانند مدیریت کنند، از […]

711

DeepFake : دیپ فیک

در یک مفهوم کلی، DeepFake قطعه‌ای از یک رسانه است (خواه عکس، ویدیو یا صدا باشد)، که شخص دیگری را معمولاً به‌ صورت غیرمجاز در نسخه اصلی جایگزین می‌کند. دیپ فیک کمی فراتر از Photoshop و MS Paint است و از تکنیک‌های ابزارهای رایج امنیت سایبری مانند هوش مصنوعی و یادگیری ماشینی برای دستیابی به […]