542

Brute Force Attack : حمله فراگیر

حمله Brute Force زمانی اتفاق می‌افتد که هکرها به سادگی کامپیوتر، برنامه، وب‌سایت یا ورود به شبکه را با تعداد زیادی از رمز عبور احتمالی بمباران می‌کنند تا دسترسی غیرمجاز داشته باشند. هکرها می‌توانند با استفاده از برنامه‌های ویژه، چندین رمز عبور را در مدت زمان کوتاهی امتحان کنند تا وارد سیستم غیرمجاز شوند. برای […]

791

Browser Hijacker : رباینده مرورگر

ربایندگان مرورگر بدون رضایت در صفحه خانگی پیش فرض، موتور جستجو یا مرورگر پیش‌فرض شما تغییراتی ایجاد می‌کنند. این حملات ممکن است منجر به تغییرات نیمه دائمی در تجربه مرور شما شود و احتمالاً گزینه بازنشانی صفحه اصلی یا سایر تنظیمات را حذف کند. این روش برای افزایش غیر واقعی رتبه صفحه سایت در نتایج […]

575

Botnet : بات نت

یک بات نت شامل مجموعه بزرگی از سیستم‌های آلوده است که می‌توانند از راه دور توسط یک عامل تهدید به منظور اجرای اهداف مخرب در مقیاس بزرگ اداره شوند. از بات نت‌ها می‌توان برای ارسال ایمیل‌های هرزنامه، راه اندازی حملات DoS یا موارد دیگر استفاده کرد. اگرچه صاحب دستگاه آسیب‌دیده از آن آگاه نیست، یک […]

705

Boot Sector Malware : بدافزار بخش بوت

بدافزار Boot Sector تغییراتی را در فرآیندهای بوت یک رایانه آلوده اعمال و بخش راه‌اندازی اصلی دستگاه را با نسخه اصلاح‌شده خود جایگزین و به‌طور خودکار نسخه اصلی را در جای دیگری روی هارد دیسک پنهان می‌کند. بدافزار پس از بوت فعال می‌شود، زمانی که نسخه تغییر یافته بخش بوت سیستم عامل فعال می‌شود. برخی […]

622

Backdoor Trojan : تروجان Backdoor

تروجان‌های Backdoor برنامه‌های نرم افزاری مخربی هستند که برای ایجاد دسترسی ناخواسته برای حمله از راه دور طراحی شده‌اند. مهاجمان از راه دور می‌توانند دستورات را ارسال کنند یا از کنترل کامل بر روی یک رایانه در معرض خطر استفاده کنند. بدافزارها و ویروس‌های Backdoor برای دسترسی به سیستم‌ها و جلوگیری از شناسایی حضور آنها، […]

454

Auto-Run Worm : کرم‌های Auto-Run

کرم‌های Auto-Run که معمولاً از طریق درایوهای USB توزیع می‌شوند، به‌عنوان یک «حمله غافلگیر کننده» طراحی شده‌اند که از ویژگی اجرای خودکار ویندوز (autorun.inf) برای اجرای خودکار کدهای مخرب بدون رضایت کاربر و در زمانی که دستگاه آلوده به رایانه وصل می‌شود، استفاده می‌کند. بسیاری از انواع این حمله از توابع پخش خودکار ویندوز هم […]

500

Atom Bombing : بمباران اتمی

بمباران اتم نوعی حمله سایبری است که با استفاده از جدول‌های اتم ویندوز برای تزریق و اجرای کدهای مخرب، نقاط آسیب‌پذیری را هدف قرار می‌دهد. درحالی‌که تزریق کد یک تکنیک شناخته شده است، بمباران اتمی این پتانسیل را برای مهاجم فراهم می‌کند تا یک رخنه ایجاد و حضور دائمی در شبکه ایجاد کند. جداول اتم […]

1008

Anonymizing Proxy : پراکسی ناشناس

Anonymizing Proxy سرورهایی هستند که به عنوان یک انتقال دهنده ناشناس بین کاربر و وب سایت مقصد عمل می‌کنند تا فعالیت مرور وب را مبهم کنند. برخی از پراکسی‌ها نیز یک لایه رمزگذاری اولیه در سمت کاربر ارائه می‌دهند. ناشناس‌سازها به دلایل مختلف استفاده می‌شوند. برخی از ناشناس‌کننده‌ها با جلوگیری از سرقت هویت یا پوشاندن […]

707

AI Fuzzing : هوش مصنوعی فازی

AI Fuzzing ، هوش مصنوعی و یادگیری ماشین را با تست فازی ترکیب می‌کند. این یک تکنیک خودکار است که برای آزمایش نرم‌افزار با ارائه ورودی‌ها استفاده می‌شود. شرکت‌ها ممکن است قبل از انتشار نرم‌افزار یا به‌روزرسانی‌ها، از تست فازی برای اصلاح هرگونه حفره قابل سوء استفاده استفاده کنند. این عمل که اغلب در یافتن […]

743

Adware : ابزارهای تبلیغاتی مزاحم

Adware برنامه نرم افزاری است که بنرهای تبلیغاتی، پاپ آپ‌ها یا سایر محتوای تبلیغاتی ناخواسته را در رایانه شما نمایش می‌دهد. این نرم‌افزار مزاحم بوده و می‌تواند گرافیک تبلیغاتی را مستقیماً روی دستگاه وارد کند، داده‌های بازاریابی را جمع‌آوری کند یا کاربران آنلاین را بدون رضایت به وب‌سایت‌های تبلیغاتی هدایت کند. همه Adware مخرب نیستند، […]

848

Adversarial Machine Learning : یادگیری ماشین تخاصمی

یادگیری ماشین تخاصمی، فریب یادگیری ماشین یا مدل‌های هوش مصنوعی است که اغلب با نیت مخرب انجام می‌شود. این ترفند که به آن هوش مصنوعی متخاصم نیز می‌گویند، با دستکاری‌های جزئی در ورودی‌ها رخ می‌دهد که می‌تواند الگوریتم‌های یادگیری ماشین را دور بزند یا فریب دهد. این دستکاری می‌تواند منجر به شناسایی اشتباه یا حتی […]

571

Advanced Persistent Threat : تهدید دائمی پیشرفته

تهدید دائمی پیشرفته (APT) یک حمله هدفمند است و مستلزم آن است که یک عامل تهدید اختصاصی به طور خاص یک شبکه (یا شبکه‌ها) را انتخاب کند. در یک تهدید Advanced Persistent ، مهاجمان به طور فعال جهت، روش و شدت یک حمله سایبری را هنگامی که در ابتدا به یک شبکه نفوذ می‌کنند، مدیریت […]