Backdoor Trojan : تروجان Backdoor
تروجانهای Backdoor برنامههای نرم افزاری مخربی هستند که برای ایجاد دسترسی ناخواسته برای حمله از راه دور طراحی شدهاند. مهاجمان از راه دور میتوانند دستورات را ارسال کنند یا از کنترل کامل بر روی یک رایانه در معرض خطر استفاده کنند. بدافزارها و ویروسهای Backdoor برای دسترسی به سیستمها و جلوگیری از شناسایی حضور آنها، […]
Auto-Run Worm : کرمهای Auto-Run
کرمهای Auto-Run که معمولاً از طریق درایوهای USB توزیع میشوند، بهعنوان یک «حمله غافلگیر کننده» طراحی شدهاند که از ویژگی اجرای خودکار ویندوز (autorun.inf) برای اجرای خودکار کدهای مخرب بدون رضایت کاربر و در زمانی که دستگاه آلوده به رایانه وصل میشود، استفاده میکند. بسیاری از انواع این حمله از توابع پخش خودکار ویندوز هم […]
Atom Bombing : بمباران اتمی
بمباران اتم نوعی حمله سایبری است که با استفاده از جدولهای اتم ویندوز برای تزریق و اجرای کدهای مخرب، نقاط آسیبپذیری را هدف قرار میدهد. درحالیکه تزریق کد یک تکنیک شناخته شده است، بمباران اتمی این پتانسیل را برای مهاجم فراهم میکند تا یک رخنه ایجاد و حضور دائمی در شبکه ایجاد کند. جداول اتم […]
Anonymizing Proxy : پراکسی ناشناس
Anonymizing Proxy سرورهایی هستند که به عنوان یک انتقال دهنده ناشناس بین کاربر و وب سایت مقصد عمل میکنند تا فعالیت مرور وب را مبهم کنند. برخی از پراکسیها نیز یک لایه رمزگذاری اولیه در سمت کاربر ارائه میدهند. ناشناسسازها به دلایل مختلف استفاده میشوند. برخی از ناشناسکنندهها با جلوگیری از سرقت هویت یا پوشاندن […]
AI Fuzzing : هوش مصنوعی فازی
AI Fuzzing ، هوش مصنوعی و یادگیری ماشین را با تست فازی ترکیب میکند. این یک تکنیک خودکار است که برای آزمایش نرمافزار با ارائه ورودیها استفاده میشود. شرکتها ممکن است قبل از انتشار نرمافزار یا بهروزرسانیها، از تست فازی برای اصلاح هرگونه حفره قابل سوء استفاده استفاده کنند. این عمل که اغلب در یافتن […]
Adware : ابزارهای تبلیغاتی مزاحم
Adware برنامه نرم افزاری است که بنرهای تبلیغاتی، پاپ آپها یا سایر محتوای تبلیغاتی ناخواسته را در رایانه شما نمایش میدهد. این نرمافزار مزاحم بوده و میتواند گرافیک تبلیغاتی را مستقیماً روی دستگاه وارد کند، دادههای بازاریابی را جمعآوری کند یا کاربران آنلاین را بدون رضایت به وبسایتهای تبلیغاتی هدایت کند. همه Adware مخرب نیستند، […]
Adversarial Machine Learning : یادگیری ماشین تخاصمی
یادگیری ماشین تخاصمی، فریب یادگیری ماشین یا مدلهای هوش مصنوعی است که اغلب با نیت مخرب انجام میشود. این ترفند که به آن هوش مصنوعی متخاصم نیز میگویند، با دستکاریهای جزئی در ورودیها رخ میدهد که میتواند الگوریتمهای یادگیری ماشین را دور بزند یا فریب دهد. این دستکاری میتواند منجر به شناسایی اشتباه یا حتی […]
Advanced Persistent Threat : تهدید دائمی پیشرفته
تهدید دائمی پیشرفته (APT) یک حمله هدفمند است و مستلزم آن است که یک عامل تهدید اختصاصی به طور خاص یک شبکه (یا شبکهها) را انتخاب کند. در یک تهدید Advanced Persistent ، مهاجمان به طور فعال جهت، روش و شدت یک حمله سایبری را هنگامی که در ابتدا به یک شبکه نفوذ میکنند، مدیریت […]
Adaptive Ransomware Attack : حمله باج افزار تطبیقی
حمله باجافزار تطبیقی (ARA) به یک حمله باجافزاری است که اتوماسیون پیشرفته و پاسخ انسان در زمان واقعی را ترکیب میکند. هکرها ابزارها و تکنیکهای خود را تطبیق میدهند تا مکانیسمهای دفاعی را دور بزنند و شبکه شما را با باجافزار آلوده کنند. چگونه میتوان این تهدید را تشخیص داد: رایانه آلوده به باج افزار […]
ATO Attack : حمله تصاحب حساب کاربری
حمله تصاحب حساب کاربری (ATO) یا Account Takeover Attack شامل یک فرد بدخواه است که به حساب یا حسابهای شخصی کاربر آنلاین دسترسی پیدا میکند. پس از دسترسی، مهاجم ممکن است جزئیات حساب را تغییر دهد، اطلاعات/وجوه شخصی یا مالی را سرقت کند، از این حساب برای ارسال ایمیلهای فیشینگ یا پستهای رسانههای اجتماعی استفاده […]
10 نکته که باید در طراحی اتاق سرور در نظر بگیریم
این مقاله توضیح دادهایم که برای طراحی اتاق سرور چه چیزی لازم است و توجه به چه نکاتی اطمینان میدهد میزبانی در محل منجر به بازگشت سرمایه بالا شود.
مانیتورینگ شبکه چیست و چگونه انجام میشود؟
مانیتورینگ شبکه، که به آن مدیریت شبکه نیز میگویند، عمل نظارت مستمر بر یک شبکه کامپیوتری برای شناسایی هرگونه مشکل یا خرابی جهت اطمینان از عملکرد روان شبکه است