593

Data Theft : سرقت اطلاعات

سرقت اطلاعات شامل سرقت عمدی اطلاعات از یک سازمان است (نه از دست دادن تصادفی داده‌ها). سرقت داده‌ها می‌تواند هم از داخل (توسط یک کارمند) و هم از خارج (توسط یک هکر) رخ دهد. هکرها معمولاً داده‌ها را با استفاده از بدافزارهایی مانند keylogger یا ایمیل‌های فیشینگ نیزه‌ای سرقت می‌کنند. سرقت اطلاعات همچنین می‌تواند از […]

612

Data Loss : از دست رفتن داده

منظور از Data Loss، از دست دادن تصادفی داده‌ها است. چگونه می‌توان این تهدید را تشخیص داد: زمانی که کارمند دستگاهی مانند لپ تاپ، تلفن یا فلش مموری را که حاوی اطلاعات حساس است، اشتباه قرار می‌دهد، از دست دادن داده‌ها رخ می‌دهد. چگونه می‌توان از این تهدید جلوگیری کرد: با تکنیک‌های امنیتی قوی محافظت، […]

719

Data Leakage : نشت داده

نشت داده زمانی اتفاق می‌افتد که اطلاعات حساس به صورت غیرمجاز در معرض دید قرار می‌گیرند. از زاویه‌ای دیگر، نشت داده عبارتست از عدم محافظت از اطلاعات حساس که می‌تواند منجر به از دست دادن یا سرقت داده‌ها شود. برای کسب اطلاعات بیشتر در خصوص روش‌های جلوگیری از نشت داده‌ها می‌توانید این مقاله را مطالعه […]

559

DarkSide Ransomware : باج افزار DarkSide

عملیات باج‌افزار DarkSide که در تابستان 2020 به مجموعه تهدیدات راه پیدا کرد، شامل گروهی از تهدیدگران است که حملات بسیار هدفمندی را به کار می‌گیرند. این حملات بسته به توانایی سازمان برای پرداخت (که توسط گروه مطالعه شده است) باج‌های مختلفی را به همراه دارند. DarkSide به نوع خاصی از باج افزار اشاره نمی‌کند، […]

642

Cyber Reconnaissance : شناسایی سایبری

شناسایی سایبری به جمع‌آوری مخفیانه داده‌ها به صورت آنلاین اشاره دارد. این جمع‌آوری اطلاعات هم با نیت خوب و هم با نیت بد قابل انجام است. افراد بدخواه روش‌های مختلفی را برای جمع‌آوری اطلاعات در مورد قربانیان احتمالی حمله و یافتن نقاط ضعف قابل سوء استفاده بکار می‌برند. اطلاعات جمع‌آوری ‌شده می‌تواند برای شبیه‌سازی یا […]

544

CryptoLocker : کریپتولاکر

CryptoLocker یک ویروس اسب تروجان است که تقریباً هر فایل مرتبط با یک سیستم آلوده را رمزگذاری کرده و به عوامل تهدیدی که آن را مستقر کرده‌اند اجازه می‌دهد آنها را برای دریافت باج نگهداری کنند. این و بدافزارهای مشابه آن بیشتر به عنوان باج افزار شناخته می‌شوند. چگونه می‌توان این تهدید را تشخیص داد: […]

522

Cryptojacking : رمزارز ربایی

رمزارز ربا یک مجرم سایبری است که بدافزار را روی رایانه قربانی یا دستگاه متصل دیگری نصب کرده و آن را به یک ماینر ارز دیجیتال تبدیل می‌کند. این روش به عنوان استخراج مخرب نیز نامیده می‌شود که می‌تواند به روش‌های مختلفی از جمله بدافزار بدون فایل، یک وب سایت با اسکریپت ماینینگ جاسازی شده […]

507

Credential Threat : تهدید اعتبار

تهدید اعتبار شامل تلاش یک هکر برای سرقت اطلاعات ورود به سیستم یک کاربر و سپس استفاده از آن اعتبار برای دسترسی به حساب‌های کاربر است که معمولا به طور خاص بر دسترسی سازمانی کاربر متمرکز می‌شود. چگونه می‌توان این تهدید را تشخیص داد: تهدیدات اعتباری معمولاً از طریق ایمیل، با ایمیل‌های فیشینگ نیزه‌ای و […]

552

Credential Stuffing : جعل اعتبار

جعل اعتبار نوعی حمله سایبری است که در آن افراد بدخواه بطور خودکار از ترکیب نام کاربری/رمز عبور واقعی یا بصورت احتمالات تصادفی استفاده می‌کنند تا زمانی که یکی از این ترکیب‌ها برای دسترسی به حساب کاربری درست باشد. مانند سایر تهدیدات اعتباری، این حملات اغلب با هدف دسترسی عمیق‌تر به سازمان کاربر انجام می‌شود، […]

557

Corporate Account Takeover : حمله تسخیر حساب شرکتی (CATO)

حمله تصاحب حساب شرکتی (CATO) شامل یک فرد بدخواه است که دسترسی غیرمجاز و کنترل یک حساب مالی را به دست می‌آورد. تفاوت بین CATO و ATO در این است که این نوع شامل تصاحب حساب (یا حساب‌های تجاری) یک کسب‌وکار است، ولی ATO تصاحب حساب یک فرد است. پس از دسترسی، مهاجم می‌تواند وجوه […]

492

Cookie : کوکی

تعریف غیر خوراکی کوکی فایلی است که در رایانه کاربر قرار می‌گیرد و به وب سایت اجازه می‌دهد تا جزئیات آن کاربر را به خاطر سپرده و بازدیدها را ردیابی کند. کوکی‌ها ماهیت مخربی ندارند، اما می‌توانند بطور نادرست نیز مورد سوء استفاده قرار گیرند. داده‌های جمع‌آوری شده را می‌توان به تبلیغ کنندگان فروخت و […]

700

Command & Control Center : مرکز فرماندهی و کنترل

مرکز فرماندهی و کنترل (معروف به C&C یا C2) رایانه‌ای است که یک بات نت را کنترل می‌کند. از یک C&C، هکرها می‌توانند به این شبکه از رایانه‌های زامبی دستور دهند تا فعالیت‌های مورد نظر خود را ، مانند راه‌اندازی حملات DDoS علیه وب سایت‌ها انجام دهند. برخی از بات نت‌ها توسط یک سیستم فرمان […]