742

Dropper : قطره چکان

قطره چکان برنامه‌ای است که سایر نرم‌افزارهای مخرب مانند ویروس‌ها یا کرم‌ها را به رایانه تزریق می‌کند. قطره چکان همچنین ممکن است یک مکانیسم تحویل برای حمله باج افزار باشد. چگونه می‌توان این تهدید را تشخیص داد: قطره چکان‌ها اغلب می‌توانند هدف خود را بدون ذخیره در حافظه داخلی رایانه اجرا کنند، که این مسأله […]

481

Drive-By Download : دانلود Drive-By

دانلود Drive-By شامل آلوده شدن رایانه به بدافزار صرفاً با بازدید از یک وب سایت مخرب است. این بدان معناست که برای آلوده کردن رایانه به بدافزار، نیازی به کلیک نیست. دانلودهای Drive-by از آسیب‌پذیری‌های مرورگر (و افزونه) برای ارائه نرم‌افزارهای مخرب به رایانه سوء استفاده می‌کنند. چگونه می‌توان این تهدید را تشخیص داد: تشخیص […]

450

Document Malware : بدافزار سند

بدافزار سند نوعی کد مخرب است که در اسناد تعبیه می‌شود. به عبارت دیگر، هکرها از آسیب‌پذیری‌های برنامه‌هایی که اجازه خواندن و یا ویرایش اسناد را می‌دهند، مانند Microsoft Office یا Adobe Acrobat استفاده می‌کنند. هکرها این سوءاستفاده را با گنجاندن کد بدافزار در اسنادی که پس از باز شدن رایانه را آلوده می‌کنند، انجام […]

512

DNS Hijacking : ربودن DNS

DNS Hijacking زمانی اتفاق می‌افتد که یک هکر تنظیمات رایانه را تغییر می‌دهد تا DNS را نادیده بگیرد یا از سرور DNS که توسط هکرهای دیگر کنترل می‌شود استفاده کند. DNS به عنوان “دفتر تلفن اینترنت” محسوب می‌شود که به مرورگرها اجازه می‌دهد تا وب سایت‌ها را به شماره آدرس IP ترجمه کنند. با قطع […]

813

Directory Traversal : پیمایش دایرکتوری

پیمایش دایرکتوری یک حمله سایبری مبتنی بر وب است که شامل دسترسی به فایل‌ها و دایرکتوری‌هایی است که در زیر دایرکتوری ریشه سرور قرار ندارند. همچنین به عنوان یک پیمایش مسیر یا حمله ../ (نقطه-نقطه-ممیز) نامیده می‌شود، افراد بدخواه این سوء‌استفاده را با دستکاری متغیرهای فایل انجام می‌دهند. هنگامی که حمله با موفقیت انجام شد، […]

1347

Denial-Of-Service Attack : حمله انکار سرویس

حمله انکار سرویس (DoS) تلاش یک هکر برای بارگذاری بیش از حد یا خاموش کردن یک سرویس است که مانع از دسترسی کاربران مجاز به آن شود. به طور معمول، حملات DoS سرورهای وب را هدف قرار می‌دهند و هدفشان این است که وب‌سایت‌ها را با سیل ترافیکی بیشتر از آنچه می‌توانند مدیریت کنند، از […]

589

DeepFake : دیپ فیک

در یک مفهوم کلی، DeepFake قطعه‌ای از یک رسانه است (خواه عکس، ویدیو یا صدا باشد)، که شخص دیگری را معمولاً به‌ صورت غیرمجاز در نسخه اصلی جایگزین می‌کند. دیپ فیک کمی فراتر از Photoshop و MS Paint است و از تکنیک‌های ابزارهای رایج امنیت سایبری مانند هوش مصنوعی و یادگیری ماشینی برای دستیابی به […]

525

Data Theft : سرقت اطلاعات

سرقت اطلاعات شامل سرقت عمدی اطلاعات از یک سازمان است (نه از دست دادن تصادفی داده‌ها). سرقت داده‌ها می‌تواند هم از داخل (توسط یک کارمند) و هم از خارج (توسط یک هکر) رخ دهد. هکرها معمولاً داده‌ها را با استفاده از بدافزارهایی مانند keylogger یا ایمیل‌های فیشینگ نیزه‌ای سرقت می‌کنند. سرقت اطلاعات همچنین می‌تواند از […]

542

Data Loss : از دست رفتن داده

منظور از Data Loss، از دست دادن تصادفی داده‌ها است. چگونه می‌توان این تهدید را تشخیص داد: زمانی که کارمند دستگاهی مانند لپ تاپ، تلفن یا فلش مموری را که حاوی اطلاعات حساس است، اشتباه قرار می‌دهد، از دست دادن داده‌ها رخ می‌دهد. چگونه می‌توان از این تهدید جلوگیری کرد: با تکنیک‌های امنیتی قوی محافظت، […]

621

Data Leakage : نشت داده

نشت داده زمانی اتفاق می‌افتد که اطلاعات حساس به صورت غیرمجاز در معرض دید قرار می‌گیرند. از زاویه‌ای دیگر، نشت داده عبارتست از عدم محافظت از اطلاعات حساس که می‌تواند منجر به از دست دادن یا سرقت داده‌ها شود. برای کسب اطلاعات بیشتر در خصوص روش‌های جلوگیری از نشت داده‌ها می‌توانید این مقاله را مطالعه […]

499

DarkSide Ransomware : باج افزار DarkSide

عملیات باج‌افزار DarkSide که در تابستان 2020 به مجموعه تهدیدات راه پیدا کرد، شامل گروهی از تهدیدگران است که حملات بسیار هدفمندی را به کار می‌گیرند. این حملات بسته به توانایی سازمان برای پرداخت (که توسط گروه مطالعه شده است) باج‌های مختلفی را به همراه دارند. DarkSide به نوع خاصی از باج افزار اشاره نمی‌کند، […]

587

Cyber Reconnaissance : شناسایی سایبری

شناسایی سایبری به جمع‌آوری مخفیانه داده‌ها به صورت آنلاین اشاره دارد. این جمع‌آوری اطلاعات هم با نیت خوب و هم با نیت بد قابل انجام است. افراد بدخواه روش‌های مختلفی را برای جمع‌آوری اطلاعات در مورد قربانیان احتمالی حمله و یافتن نقاط ضعف قابل سوء استفاده بکار می‌برند. اطلاعات جمع‌آوری ‌شده می‌تواند برای شبیه‌سازی یا […]