
ستاک مگ
Virus : ویروسهای کامپیوتری
ویروسهای کامپیوتری برنامههای مضر و مخربی هستند که میتوانند به فایلهای دیگر سرایت کنند. آنها می توانند به طرق مختلفی از جمله از طریق دانلود اینترنتی، باز کردن پیوست ایمیل، یا اتصال رسانه فیزیکی به دستگاه پخش شوند. ویروسها میتوانند از آزاردهنده بودن (مثل نمایش پیامها یا پنجرههای بازشو) تا مخرب بودن (سرقت دادهها) یا […]
Use After Free : استفاده بعد از آزادسازی (UAF)
Use After Free (UAF) به یک باگ معیوب حافظه اشاره دارد و زمانی رخ میدهد که یک برنامه سعی میکند از حافظهای که دیگر به آن اختصاص داده نشده (یا آزاد شده) استفاده کند (پس از اینکه آن حافظه به برنامه دیگری اختصاص داده شد). این مسأله میتواند باعث خرابی و بازنویسی ناخواسته دادهها شود، […]
URL Injection : تزریق URL
تزریق URL زمانی اتفاق میافتد که یک هکر صفحات جدیدی را در یک وب سایت موجود ایجاد یا تزریق کند. این صفحات اغلب حاوی کدهایی هستند که کاربران را به سایتهای دیگر هدایت میکند یا کسبوکار را در حملات علیه سایتهای دیگر دخیل میکند. این تزریقها را میتوان از طریق حفرههای نرم افزاری، دایرکتوریهای ناامن […]
Trojan : تروجان
تروجان – که به عنوان اسب تروجان شناخته میشود – یک برنامه مخرب است که به عنوان یک نرم افزار قانونی پنهان شده است. عملکردهای مضری که این دستگاه انجام میدهد اغلب پنهان هستند، خواه این کار آلوده کردن دستگاه به ویروس یا سرقت اطلاعات شخصی باشد. تروجانها اغلب برای انجام حملات باج افزار استفاده […]
Triple Extortion : اخاذی سه گانه
یک حمله اخاذی سه گانه در اصل یک حمله باج افزار چند لایه است. افراد بدخواه همچنان باجافزاری را برای رمزگذاری فایلها و درخواست باج برای کلید به کار میگیرند. اما علاوه بر این، آنها اطلاعات حساس را قبل از رمزگذاری استخراج میکنند و قربانیان را تهدید میکنند که در صورت عدم پرداخت، آنها را […]
Time-Of-Check-Time-Of-Use : زمان بررسی زمان استفاده
حملات Time-of-Check-Time-of-Use (TOCTOU) در دسته شرایط مسابقه قرار میگیرند (زمانی رخ میدهد که دو یا چند عملیات باید به ترتیب به طور همزمان انجام شوند). یک هکر میتواند به یک فایل دسترسی داشته باشد و بین زمان بررسی (اولین باری که برنامه به فایل دسترسی پیدا میکند) و زمان استفاده (زمانی که نرم افزار از […]
Surveillanceware : بدافزار وسایل نظارتی
Surveillanceware نوعی بدافزار است که به افراد بدخواه اجازه میدهد تا فعالیتهای آنلاین معمولاً خصوصی قربانی را ضبط کنند. این میتواند شامل متون، برنامههای پیامرسان، دادههای موقعیت جغرافیایی، عکسها، اسناد، پستهای صوتی و حتی مکالمات تلفنی باشد. درحالیکه بسیار شبیه به جاسوس افزار عمل میکند، ولی تفاوت اصلی آن در این است که برای اهداف […]
Supply Chain Attack : حمله زنجیره تامین
Supply Chain Attack نوعی حمله سایبری است که سازمانهای شخص ثالث و اغلب با ایمنی کمتر را هدف قرار میدهد تا به اهداف دیگری دسترسی پیدا کند. هکرها ممکن است کدهای مخرب مختلفی را در یک کسبوکار شخص ثالث قرار دهند که با اهداف معمولاً بزرگتر و ایمنتر تعامل دارد و به سیستمهای آن هدف […]
SQL Injection : تزریق SQL
تزریق SQL (زبان جستجوی ساختار یافته) یک حفره است که دستورات را از طریق یک وب سرور به پایگاه داده SQL برای استخراج دادههای شخصی یا ارائه بدافزارهای دیگر ارسال میکند. اگر سروری که پایگاه داده را در خود جای داده است به درستی طراحی نشده باشد، دستوری که در یک فیلد فرم قرار داده […]
Spyware : نرم افزارهای جاسوسی
نرم افزارهای جاسوسی نرم افزارهایی است که به هکرها یا حتی تبلیغ کنندگان اجازه میدهند تا بدون اجازه اطلاعات حساس را از شما جمعآوری کنند. کاربران اغلب با مراجعه به وبسایتهای خاص، یا بهعنوان دانلود خودکار نرمافزار که بدون اطلاع آنها انجام میشود یا با پاسخ دادن به یک پنجره بازشو نرمافزارهای جاسوسی را دریافت […]
Spoofing : جعل
هنگام جعل، یک هکر آدرس ارسال ایمیل را به منظور حمله مهندسی اجتماعی جعل میکند. کاربرانی که ایمیل جعلی دریافت میکنند، فکر میکنند فرستنده را میشناسند و به احتمال زیاد پیوستها را باز میکنند (که میتوانند حاوی بدافزار باشند) یا داوطلبانه اطلاعات حساس را به اشتراک میگذارند (مانند حمله فیشینگ). حسابهای جعلی معمولاً شامل بانکها […]
فورتی نت به عنوان سردمدار در Enterprise Firewalls در Q4 2022 معرفی شد
به گزارش Forrester Wave™، فورتی نت به عنوان سردمدار در Enterprise Firewalls در Q4 2022 معرفی شد.