
Watering Hole : حمله گودال آب
حمله Watering Hole شامل هکرهایی میشود که وبسایتهایی را که توسط کارکنان یک کسبوکار یا سازمان دیگر مورد بازدید قرار میگیرند ردیابی کرده و بدافزار را در یکی از آن سایتهای آسیبپذیر نصب میکنند. بدافزار با بازدید از سایت کاربر را آلوده میکند (هیچ اقدام خاصی توسط کاربر مورد نیاز نیست)، و سپس در رایانه […]
WastedLocker Ransomware : باج افزار WastedLocker
باج افزار WastedLocker یک نوع باج افزار بسیار هدفمند است که معمولاً برای حمله به سازمانهای بزرگ استفاده میشود. هنگامی که باج افزار سیستمی را آلوده میکند، فایلهای رمزگذاری شدهای را ایجاد میکند که نام آنها شامل عبارت “wasted” و مخفف نام قربانی است. مانند هر باج افزار دیگری، هدف آلوده کردن یک سیستم یا […]
WarDriving : حمله WarDriving
WarDriving به تلاش برای جستجوی شبکههای بیسیم در حین رانندگی با استفاده از لپ تاپ یا گوشی هوشمند اشاره دارد. این یک شکل از نگاشت نقطه دسترسی با چندین نوع بسته به حالت حمل و نقل مانند warwalking ، warbiking و wartraining است. در هر صورت، Wardriving و تلاشهای مشابه آن به کسانی که این […]
Vulnerability : آسیب پذیری
آسیب پذیری یک نقص یا اشکال در یک برنامه نرم افزاری است که میتواند توسط هکرها مورد سوء استفاده قرار گیرد. آسیبپذیریها در صنعت نرمافزار رایج هستند و هکرها دائماً به دنبال موارد جدید برای استفاده از آن هستند. چگونه میتوان این تهدید را تشخیص داد: شرکتهای بزرگ اغلب به محققان برای شناسایی حفرهها پول […]
Vishing : ویشینگ
ویشینگ یا فیشینگ صوتی، شامل یک فرد بدخواه است که از روش قدیمی تماس تلفنی برای جمعآوری متقلبانه اطلاعات شخصی افراد استفاده میکند. درحالیکه هدف رایج این عمل بدست آوردن اطلاعات کارت اعتباری یا حساب بانکی است، مهاجمان ممکن است به دنبال اعتبارنامههایی مانند نام کاربری و رمز عبور از وبسایتها و برنامههای کاربردی محبوب […]
Virus : ویروسهای کامپیوتری
ویروسهای کامپیوتری برنامههای مضر و مخربی هستند که میتوانند به فایلهای دیگر سرایت کنند. آنها می توانند به طرق مختلفی از جمله از طریق دانلود اینترنتی، باز کردن پیوست ایمیل، یا اتصال رسانه فیزیکی به دستگاه پخش شوند. ویروسها میتوانند از آزاردهنده بودن (مثل نمایش پیامها یا پنجرههای بازشو) تا مخرب بودن (سرقت دادهها) یا […]
Use After Free : استفاده بعد از آزادسازی (UAF)
Use After Free (UAF) به یک باگ معیوب حافظه اشاره دارد و زمانی رخ میدهد که یک برنامه سعی میکند از حافظهای که دیگر به آن اختصاص داده نشده (یا آزاد شده) استفاده کند (پس از اینکه آن حافظه به برنامه دیگری اختصاص داده شد). این مسأله میتواند باعث خرابی و بازنویسی ناخواسته دادهها شود، […]
URL Injection : تزریق URL
تزریق URL زمانی اتفاق میافتد که یک هکر صفحات جدیدی را در یک وب سایت موجود ایجاد یا تزریق کند. این صفحات اغلب حاوی کدهایی هستند که کاربران را به سایتهای دیگر هدایت میکند یا کسبوکار را در حملات علیه سایتهای دیگر دخیل میکند. این تزریقها را میتوان از طریق حفرههای نرم افزاری، دایرکتوریهای ناامن […]
Trojan : تروجان
تروجان – که به عنوان اسب تروجان شناخته میشود – یک برنامه مخرب است که به عنوان یک نرم افزار قانونی پنهان شده است. عملکردهای مضری که این دستگاه انجام میدهد اغلب پنهان هستند، خواه این کار آلوده کردن دستگاه به ویروس یا سرقت اطلاعات شخصی باشد. تروجانها اغلب برای انجام حملات باج افزار استفاده […]
Triple Extortion : اخاذی سه گانه
یک حمله اخاذی سه گانه در اصل یک حمله باج افزار چند لایه است. افراد بدخواه همچنان باجافزاری را برای رمزگذاری فایلها و درخواست باج برای کلید به کار میگیرند. اما علاوه بر این، آنها اطلاعات حساس را قبل از رمزگذاری استخراج میکنند و قربانیان را تهدید میکنند که در صورت عدم پرداخت، آنها را […]
Time-Of-Check-Time-Of-Use : زمان بررسی زمان استفاده
حملات Time-of-Check-Time-of-Use (TOCTOU) در دسته شرایط مسابقه قرار میگیرند (زمانی رخ میدهد که دو یا چند عملیات باید به ترتیب به طور همزمان انجام شوند). یک هکر میتواند به یک فایل دسترسی داشته باشد و بین زمان بررسی (اولین باری که برنامه به فایل دسترسی پیدا میکند) و زمان استفاده (زمانی که نرم افزار از […]
Surveillanceware : بدافزار وسایل نظارتی
Surveillanceware نوعی بدافزار است که به افراد بدخواه اجازه میدهد تا فعالیتهای آنلاین معمولاً خصوصی قربانی را ضبط کنند. این میتواند شامل متون، برنامههای پیامرسان، دادههای موقعیت جغرافیایی، عکسها، اسناد، پستهای صوتی و حتی مکالمات تلفنی باشد. درحالیکه بسیار شبیه به جاسوس افزار عمل میکند، ولی تفاوت اصلی آن در این است که برای اهداف […]