738

Backdoor Trojan : تروجان Backdoor

تروجان‌های Backdoor برنامه‌های نرم افزاری مخربی هستند که برای ایجاد دسترسی ناخواسته برای حمله از راه دور طراحی شده‌اند. مهاجمان از راه دور می‌توانند دستورات را ارسال کنند یا از کنترل کامل بر روی یک رایانه در معرض خطر استفاده کنند. بدافزارها و ویروس‌های Backdoor برای دسترسی به سیستم‌ها و جلوگیری از شناسایی حضور آنها، […]

557

Auto-Run Worm : کرم‌های Auto-Run

کرم‌های Auto-Run که معمولاً از طریق درایوهای USB توزیع می‌شوند، به‌عنوان یک «حمله غافلگیر کننده» طراحی شده‌اند که از ویژگی اجرای خودکار ویندوز (autorun.inf) برای اجرای خودکار کدهای مخرب بدون رضایت کاربر و در زمانی که دستگاه آلوده به رایانه وصل می‌شود، استفاده می‌کند. بسیاری از انواع این حمله از توابع پخش خودکار ویندوز هم […]

594

Atom Bombing : بمباران اتمی

بمباران اتم نوعی حمله سایبری است که با استفاده از جدول‌های اتم ویندوز برای تزریق و اجرای کدهای مخرب، نقاط آسیب‌پذیری را هدف قرار می‌دهد. درحالی‌که تزریق کد یک تکنیک شناخته شده است، بمباران اتمی این پتانسیل را برای مهاجم فراهم می‌کند تا یک رخنه ایجاد و حضور دائمی در شبکه ایجاد کند. جداول اتم […]

1308

Anonymizing Proxy : پراکسی ناشناس

Anonymizing Proxy سرورهایی هستند که به عنوان یک انتقال دهنده ناشناس بین کاربر و وب سایت مقصد عمل می‌کنند تا فعالیت مرور وب را مبهم کنند. برخی از پراکسی‌ها نیز یک لایه رمزگذاری اولیه در سمت کاربر ارائه می‌دهند. ناشناس‌سازها به دلایل مختلف استفاده می‌شوند. برخی از ناشناس‌کننده‌ها با جلوگیری از سرقت هویت یا پوشاندن […]

846

AI Fuzzing : هوش مصنوعی فازی

AI Fuzzing ، هوش مصنوعی و یادگیری ماشین را با تست فازی ترکیب می‌کند. این یک تکنیک خودکار است که برای آزمایش نرم‌افزار با ارائه ورودی‌ها استفاده می‌شود. شرکت‌ها ممکن است قبل از انتشار نرم‌افزار یا به‌روزرسانی‌ها، از تست فازی برای اصلاح هرگونه حفره قابل سوء استفاده استفاده کنند. این عمل که اغلب در یافتن […]

879

Adware : ابزارهای تبلیغاتی مزاحم

Adware برنامه نرم افزاری است که بنرهای تبلیغاتی، پاپ آپ‌ها یا سایر محتوای تبلیغاتی ناخواسته را در رایانه شما نمایش می‌دهد. این نرم‌افزار مزاحم بوده و می‌تواند گرافیک تبلیغاتی را مستقیماً روی دستگاه وارد کند، داده‌های بازاریابی را جمع‌آوری کند یا کاربران آنلاین را بدون رضایت به وب‌سایت‌های تبلیغاتی هدایت کند. همه Adware مخرب نیستند، […]

1006

Adversarial Machine Learning : یادگیری ماشین تخاصمی

یادگیری ماشین تخاصمی، فریب یادگیری ماشین یا مدل‌های هوش مصنوعی است که اغلب با نیت مخرب انجام می‌شود. این ترفند که به آن هوش مصنوعی متخاصم نیز می‌گویند، با دستکاری‌های جزئی در ورودی‌ها رخ می‌دهد که می‌تواند الگوریتم‌های یادگیری ماشین را دور بزند یا فریب دهد. این دستکاری می‌تواند منجر به شناسایی اشتباه یا حتی […]

678

Advanced Persistent Threat : تهدید دائمی پیشرفته

تهدید دائمی پیشرفته (APT) یک حمله هدفمند است و مستلزم آن است که یک عامل تهدید اختصاصی به طور خاص یک شبکه (یا شبکه‌ها) را انتخاب کند. در یک تهدید Advanced Persistent ، مهاجمان به طور فعال جهت، روش و شدت یک حمله سایبری را هنگامی که در ابتدا به یک شبکه نفوذ می‌کنند، مدیریت […]

749

Adaptive Ransomware Attack : حمله باج افزار تطبیقی

حمله باج‌افزار تطبیقی ​​(ARA) به یک حمله باج‌افزاری است که اتوماسیون پیشرفته و پاسخ انسان در زمان واقعی را ترکیب می‌کند. هکرها ابزارها و تکنیک‌های خود را تطبیق می‌دهند تا مکانیسم‌های دفاعی را دور بزنند و شبکه شما را با باج‌افزار آلوده کنند. چگونه می‌توان این تهدید را تشخیص داد: رایانه آلوده به باج افزار […]

721

ATO Attack : حمله تصاحب حساب کاربری

حمله تصاحب حساب کاربری (ATO) یا Account Takeover Attack شامل یک فرد بدخواه است که به حساب یا حساب‌های شخصی کاربر آنلاین دسترسی پیدا می‌کند. پس از دسترسی، مهاجم ممکن است جزئیات حساب را تغییر دهد، اطلاعات/وجوه شخصی یا مالی را سرقت کند، از این حساب برای ارسال ایمیل‌های فیشینگ یا پست‌های رسانه‌های اجتماعی استفاده […]

2022

10 نکته که باید در طراحی اتاق سرور در نظر بگیریم

این مقاله توضیح داده‌ایم که برای طراحی اتاق سرور چه چیزی لازم است و توجه به چه نکاتی اطمینان می‌دهد میزبانی در محل منجر به بازگشت سرمایه بالا شود.

3211

مانیتورینگ شبکه چیست و چگونه انجام می‌شود؟

مانیتورینگ شبکه، که به آن مدیریت شبکه نیز می‌گویند، عمل نظارت مستمر بر یک شبکه کامپیوتری برای شناسایی هرگونه مشکل یا خرابی جهت اطمینان از عملکرد روان شبکه است