
Exploit : برون ریزی
Exploit دری است که از طریق آن یک هکر به کامپیوتر یا شبکه شما دسترسی پیدا میکند. مهاجم از یک حفره امنیتی در یک برنامه خاص برای نفوذ بدافزار و آسیب رساندن به سازمان شما استفاده میکند. حفره امنیتی معمولاً وقتی آسیبپذیری patch میشود بسته میشود. چگونه میتوان این تهدید را تشخیص داد: اخبار مربوط […]
Exfiltration : نشت به بیرون
Exfiltration در امنیت سایبری به افراد بدخواهی اشاره دارد که دادهها را دزدیده یا جابجا میکنند. Exfiltration همچنین به عنوان سرقت داده یا نشت یا برونبری داده، صادرات یا استخراج شناخته میشود. و در کل به انتقال غیرمجاز داده گفته میشود که میتواند از طریق آلودگی بدافزار یا حتی از طریق سرقت فیزیکی دستگاههای حاوی […]
Evil Twin Attack : حمله Evil Twin (دوقلوهای شیطانی)
حمله Evil Twin که به عنوان دوقلوهای شیطانی نیز شناخته میشود، شامل ایجاد یک نقطه دسترسی بیسیم جعلی توسط مهاجم است که ویژگیهای یک اکسس پوینت مجاز (از جمله SSID) را تقلید میکند. این حمله تقریباً از زمان بکارگیری وای فای وجود داشته است. کاربران ممکن است به طور خودکار به Evil Twin متصل شوند […]
Encrypted Threats : تهدیدات رمزگذاری شده
تهدید رمزگذاری شده هر تهدیدی است که از رمزگذاری برای شناسایی نشدن استفاده میکند. این تهدیدها شامل انواع حملات مانند بدافزار، باج افزار، فیشینگ نیزهای، zero-day، استخراج دادهها، سایتهای خودسر و موارد دیگر هستند. همانطور که انواع مختلفی از رمزگذاری وجود دارد، مهاجمان نیز از روشهای بسیاری برای انتقال تهدیدات رمزگذاری شده استفاده میکنند. چگونه […]
Email Malware Distribution : توزیع بدافزار ایمیل
توزیع بدافزار ایمیل به روش اصلی مورد استفاده هکرها برای انتشار بدافزار اتلاق میشود: ارسال از طریق ایمیل! برخی از گستردهترین ویروسها از طریق پیوستهای ایمیل منتشر شدهاند و کاربر به اشتباه برای دانلود نرمافزار مخرب کلیک میکند. ایمیل هنوز به عنوان روشی برای توزیع بدافزار استفاده میشود، اگرچه تمرکز از پیوستها به لینکهای تعبیه […]
Dropper : قطره چکان
قطره چکان برنامهای است که سایر نرمافزارهای مخرب مانند ویروسها یا کرمها را به رایانه تزریق میکند. قطره چکان همچنین ممکن است یک مکانیسم تحویل برای حمله باج افزار باشد. چگونه میتوان این تهدید را تشخیص داد: قطره چکانها اغلب میتوانند هدف خود را بدون ذخیره در حافظه داخلی رایانه اجرا کنند، که این مسأله […]
Drive-By Download : دانلود Drive-By
دانلود Drive-By شامل آلوده شدن رایانه به بدافزار صرفاً با بازدید از یک وب سایت مخرب است. این بدان معناست که برای آلوده کردن رایانه به بدافزار، نیازی به کلیک نیست. دانلودهای Drive-by از آسیبپذیریهای مرورگر (و افزونه) برای ارائه نرمافزارهای مخرب به رایانه سوء استفاده میکنند. چگونه میتوان این تهدید را تشخیص داد: تشخیص […]
Document Malware : بدافزار سند
بدافزار سند نوعی کد مخرب است که در اسناد تعبیه میشود. به عبارت دیگر، هکرها از آسیبپذیریهای برنامههایی که اجازه خواندن و یا ویرایش اسناد را میدهند، مانند Microsoft Office یا Adobe Acrobat استفاده میکنند. هکرها این سوءاستفاده را با گنجاندن کد بدافزار در اسنادی که پس از باز شدن رایانه را آلوده میکنند، انجام […]
DNS Hijacking : ربودن DNS
DNS Hijacking زمانی اتفاق میافتد که یک هکر تنظیمات رایانه را تغییر میدهد تا DNS را نادیده بگیرد یا از سرور DNS که توسط هکرهای دیگر کنترل میشود استفاده کند. DNS به عنوان “دفتر تلفن اینترنت” محسوب میشود که به مرورگرها اجازه میدهد تا وب سایتها را به شماره آدرس IP ترجمه کنند. با قطع […]
Directory Traversal : پیمایش دایرکتوری
پیمایش دایرکتوری یک حمله سایبری مبتنی بر وب است که شامل دسترسی به فایلها و دایرکتوریهایی است که در زیر دایرکتوری ریشه سرور قرار ندارند. همچنین به عنوان یک پیمایش مسیر یا حمله ../ (نقطه-نقطه-ممیز) نامیده میشود، افراد بدخواه این سوءاستفاده را با دستکاری متغیرهای فایل انجام میدهند. هنگامی که حمله با موفقیت انجام شد، […]
Denial-Of-Service Attack : حمله انکار سرویس
حمله انکار سرویس (DoS) تلاش یک هکر برای بارگذاری بیش از حد یا خاموش کردن یک سرویس است که مانع از دسترسی کاربران مجاز به آن شود. به طور معمول، حملات DoS سرورهای وب را هدف قرار میدهند و هدفشان این است که وبسایتها را با سیل ترافیکی بیشتر از آنچه میتوانند مدیریت کنند، از […]
DeepFake : دیپ فیک
در یک مفهوم کلی، DeepFake قطعهای از یک رسانه است (خواه عکس، ویدیو یا صدا باشد)، که شخص دیگری را معمولاً به صورت غیرمجاز در نسخه اصلی جایگزین میکند. دیپ فیک کمی فراتر از Photoshop و MS Paint است و از تکنیکهای ابزارهای رایج امنیت سایبری مانند هوش مصنوعی و یادگیری ماشینی برای دستیابی به […]