701

Watering Hole : حمله گودال آب

حمله Watering Hole شامل هکرهایی می‌شود که وب‌سایت‌هایی را که توسط کارکنان یک کسب‌وکار یا سازمان دیگر مورد بازدید قرار می‌گیرند ردیابی کرده و بدافزار را در یکی از آن سایت‌های آسیب‌پذیر نصب می‌کنند. بدافزار با بازدید از سایت کاربر را آلوده می‌کند (هیچ اقدام خاصی توسط کاربر مورد نیاز نیست)، و سپس در رایانه […]

586

WastedLocker Ransomware : باج افزار WastedLocker

باج افزار WastedLocker یک نوع باج افزار بسیار هدفمند است که معمولاً برای حمله به سازمان‌های بزرگ استفاده می‌شود. هنگامی که باج افزار سیستمی را آلوده می‌کند، فایل‌های رمزگذاری شده‌ای را ایجاد می‌کند که نام آنها شامل عبارت “wasted” و مخفف نام قربانی است. مانند هر باج افزار دیگری، هدف آلوده کردن یک سیستم یا […]

811

WarDriving : حمله WarDriving

WarDriving به تلاش برای جستجوی شبکه‌های بی‌سیم در حین رانندگی با استفاده از لپ تاپ یا گوشی هوشمند اشاره دارد. این یک شکل از نگاشت نقطه دسترسی با چندین نوع بسته به حالت حمل و نقل مانند warwalking ، warbiking و wartraining است. در هر صورت، Wardriving و تلاش‌های مشابه آن به کسانی که این […]

539

Vulnerability : آسیب پذیری

آسیب پذیری یک نقص یا اشکال در یک برنامه نرم افزاری است که می‌تواند توسط هکرها مورد سوء استفاده قرار گیرد. آسیب‌پذیری‌ها در صنعت نرم‌افزار رایج هستند و هکرها دائماً به دنبال موارد جدید برای استفاده از آن هستند. چگونه می‌توان این تهدید را تشخیص داد: شرکت‌های بزرگ اغلب به محققان برای شناسایی حفره‌ها پول […]

647

Vishing : ویشینگ

ویشینگ یا فیشینگ صوتی، شامل یک فرد بدخواه است که از روش قدیمی تماس تلفنی برای جمع‌آوری متقلبانه اطلاعات شخصی افراد استفاده می‌کند. درحالی‌که هدف رایج این عمل بدست آوردن اطلاعات کارت اعتباری یا حساب بانکی است، مهاجمان ممکن است به دنبال اعتبارنامه‌هایی مانند نام کاربری و رمز عبور از وب‌سایت‌ها و برنامه‌های کاربردی محبوب […]

639

Virus : ویروس‌های کامپیوتری

ویروس‌های کامپیوتری برنامه‌های مضر و مخربی هستند که می‌توانند به فایل‌های دیگر سرایت کنند. آنها می توانند به طرق مختلفی از جمله از طریق دانلود اینترنتی، باز کردن پیوست ایمیل، یا اتصال رسانه فیزیکی به دستگاه پخش شوند. ویروس‌ها می‌توانند از آزاردهنده بودن (مثل نمایش پیام‌ها یا پنجره‌های بازشو) تا مخرب بودن (سرقت داده‌ها) یا […]

679

Use After Free : استفاده بعد از آزادسازی (UAF)

Use After Free (UAF) به یک باگ معیوب حافظه اشاره دارد و زمانی رخ می‌دهد که یک برنامه سعی می‌کند از حافظه‌ای که دیگر به آن اختصاص داده نشده (یا آزاد شده) استفاده کند (پس از اینکه آن حافظه به برنامه دیگری اختصاص داده شد). این مسأله می‌تواند باعث خرابی و بازنویسی ناخواسته داده‌ها شود، […]

723

URL Injection : تزریق URL

تزریق URL زمانی اتفاق می‌افتد که یک هکر صفحات جدیدی را در یک وب سایت موجود ایجاد یا تزریق کند. این صفحات اغلب حاوی کدهایی هستند که کاربران را به سایت‌های دیگر هدایت می‌کند یا کسب‌وکار را در حملات علیه سایت‌های دیگر دخیل می‌کند. این تزریق‌ها را می‌توان از طریق حفره‌های نرم افزاری، دایرکتوری‌های ناامن […]

840

Trojan : تروجان

تروجان – که به عنوان اسب تروجان شناخته می‌شود – یک برنامه مخرب است که به عنوان یک نرم افزار قانونی پنهان شده است. عملکردهای مضری که این دستگاه انجام می‌دهد اغلب پنهان هستند، خواه این کار آلوده کردن دستگاه به ویروس یا سرقت اطلاعات شخصی باشد. تروجان‌ها اغلب برای انجام حملات باج افزار استفاده […]

555

Triple Extortion : اخاذی سه گانه

یک حمله اخاذی سه گانه در اصل یک حمله باج افزار چند لایه است. افراد بدخواه همچنان باج‌افزاری را برای رمزگذاری فایل‌ها و درخواست باج برای کلید به کار می‌گیرند. اما علاوه بر این، آن‌ها اطلاعات حساس را قبل از رمزگذاری استخراج می‌کنند و قربانیان را تهدید می‌کنند که در صورت عدم پرداخت، آن‌ها را […]

600

Time-Of-Check-Time-Of-Use : زمان بررسی زمان استفاده

حملات Time-of-Check-Time-of-Use (TOCTOU) در دسته شرایط مسابقه قرار می‌گیرند (زمانی رخ می‌دهد که دو یا چند عملیات باید به ترتیب به طور همزمان انجام شوند). یک هکر می‌تواند به یک فایل دسترسی داشته باشد و بین زمان بررسی (اولین باری که برنامه به فایل دسترسی پیدا می‌کند) و زمان استفاده (زمانی که نرم افزار از […]

596

Surveillanceware : بدافزار وسایل نظارتی

Surveillanceware نوعی بدافزار است که به افراد بدخواه اجازه می‌دهد تا فعالیت‌های آنلاین معمولاً خصوصی قربانی را ضبط کنند. این می‌تواند شامل متون، برنامه‌های پیام‌رسان، داده‌های موقعیت جغرافیایی، عکس‌ها، اسناد، پست‌های صوتی و حتی مکالمات تلفنی باشد. درحالی‌که بسیار شبیه به جاسوس افزار عمل می‌کند، ولی تفاوت اصلی آن در این است که برای اهداف […]