507

Zero-Day Exploit : سوء استفاده روز صفر

روز صفر از حفره‌های نرم‌افزار یا برنامه‌ای هدف سوءاستفاده می‌کند که فروشنده هنوز از آن‌ها آگاه نیست یا هنوز تایید نکرده است، به این معنی که هیچ بسته‌ای بلافاصله در دسترس نیست. هکر معمولاً تنها کسی است که از وجود این نوع آسیب پذیری‌ها آگاه است. Zero-Day به روزی اطلاق می‌شود که یک فروشنده از […]

484

Zero-Click Attack : حمله زیرو کلیک

حمله Zero-Click شامل دسترسی یک فرد بدخواه به دستگاه است بدون اینکه قربانی روی چیزی کلیک کند. به عبارت دیگر، قربانی نیازی به باز کردن یک پیوست مخرب یا رفتن به یک صفحه وب مشکوک برای تحمل این حمله ندارد. هکرها به سادگی می‌توانند بدافزار خود را بدون شناسایی روی تلفن، تبلت یا رایانه وارد […]

432

You : شما

شما (و کاربرانتان) یکی از بزرگترین تهدیدات سایبری هستید زیرا این رفتار انسانی است که منجر به بیشتر نقض‌ها می‌شود. بازدید کاربر از وب‌سایت‌های مشکوک، دانلود نرم‌افزار مشکوک، استفاده از شبکه WiFi در معرض خطر، اشتراک‌گذاری اطلاعات اختصاصی، نادیده گرفتن به‌روزرسانی‌های مهم نرم‌افزار، یا باز کردن یک پیوست ایمیل مشکوک، راه را برای بدافزار و […]

567

XSS Attack : حمله اسکریپت نویسی متقابل

XSS مخفف cross-site scripting است که نوعی حمله امنیتی تزریقی است که در آن هکر یک اسکریپت مخرب یا داده‌های دیگر را به محتوای وب سایت‌های مورد اعتماد تزریق می‌کند. هکر از یک حفره امنیتی در سایت قابل اعتماد سوء استفاده می‌کند و کد مخرب را با محتوای پویا از سایت ارائه می‌کند تا توسط […]

482

Wiper Attacks : بدافزار Wiper

حمله Wiper شامل پاک کردن، رونویسی و حذف داده‌ها از قربانی است. برخلاف حملات سایبری معمولی که معمولاً برای سود مالی هستند، حملات Wiper ماهیتی مخرب دارند و اغلب شامل باج نمی‌شوند. با این حال، ممکن است از بدافزار Wiper برای پوشش مسیرهای سرقت اطلاعات جداگانه استفاده شود. چگونه می‌توان این تهدید را تشخیص داد: […]

541

WiFi Eavesdropping : استراق سمع وای فای

WiFi Eavesdropping می‌تواند شامل سرقت داده‌ها توسط هکر در حین استفاده از یک شبکه وای‌فای عمومی و ناامن باشد. انتقال ناامن داده‌ها امکان سرقت هر چیزی را که رمزگذاری نشده است، از رمزهای عبور گرفته تا فایل‌ها و اطلاعات مالی (چه شخصی و چه مربوط به کسب‌وکار)، امکان‌پذیر می‌کند. استراق سمع وای‌فای همچنین می‌تواند فرآیند […]

558

Whaling : حمله ویلینگ

حمله Whaling نوعی حمله فیشینگ نیزه‌ای (ایمیل هدفمند) است که قربانیان سطح بالا مانند مسئولان شرکت‌ها را هدف قرار می‌دهد. یک هکر به عنوان عضوی مسئول ظاهر می‌شود و از طریق یک ایمیل ساختگی با کارمندان سازمان تماس می‌گیرد تا اطلاعات یا پول اختصاصی را سرقت کند، زیرا کارمندان معمولا درخواستی را که از سوی […]

614

Watering Hole : حمله گودال آب

حمله Watering Hole شامل هکرهایی می‌شود که وب‌سایت‌هایی را که توسط کارکنان یک کسب‌وکار یا سازمان دیگر مورد بازدید قرار می‌گیرند ردیابی کرده و بدافزار را در یکی از آن سایت‌های آسیب‌پذیر نصب می‌کنند. بدافزار با بازدید از سایت کاربر را آلوده می‌کند (هیچ اقدام خاصی توسط کاربر مورد نیاز نیست)، و سپس در رایانه […]

496

WastedLocker Ransomware : باج افزار WastedLocker

باج افزار WastedLocker یک نوع باج افزار بسیار هدفمند است که معمولاً برای حمله به سازمان‌های بزرگ استفاده می‌شود. هنگامی که باج افزار سیستمی را آلوده می‌کند، فایل‌های رمزگذاری شده‌ای را ایجاد می‌کند که نام آنها شامل عبارت “wasted” و مخفف نام قربانی است. مانند هر باج افزار دیگری، هدف آلوده کردن یک سیستم یا […]

679

WarDriving : حمله WarDriving

WarDriving به تلاش برای جستجوی شبکه‌های بی‌سیم در حین رانندگی با استفاده از لپ تاپ یا گوشی هوشمند اشاره دارد. این یک شکل از نگاشت نقطه دسترسی با چندین نوع بسته به حالت حمل و نقل مانند warwalking ، warbiking و wartraining است. در هر صورت، Wardriving و تلاش‌های مشابه آن به کسانی که این […]

456

Vulnerability : آسیب پذیری

آسیب پذیری یک نقص یا اشکال در یک برنامه نرم افزاری است که می‌تواند توسط هکرها مورد سوء استفاده قرار گیرد. آسیب‌پذیری‌ها در صنعت نرم‌افزار رایج هستند و هکرها دائماً به دنبال موارد جدید برای استفاده از آن هستند. چگونه می‌توان این تهدید را تشخیص داد: شرکت‌های بزرگ اغلب به محققان برای شناسایی حفره‌ها پول […]

529

Vishing : ویشینگ

ویشینگ یا فیشینگ صوتی، شامل یک فرد بدخواه است که از روش قدیمی تماس تلفنی برای جمع‌آوری متقلبانه اطلاعات شخصی افراد استفاده می‌کند. درحالی‌که هدف رایج این عمل بدست آوردن اطلاعات کارت اعتباری یا حساب بانکی است، مهاجمان ممکن است به دنبال اعتبارنامه‌هایی مانند نام کاربری و رمز عبور از وب‌سایت‌ها و برنامه‌های کاربردی محبوب […]