608

Triple Extortion : اخاذی سه گانه

یک حمله اخاذی سه گانه در اصل یک حمله باج افزار چند لایه است. افراد بدخواه همچنان باج‌افزاری را برای رمزگذاری فایل‌ها و درخواست باج برای کلید به کار می‌گیرند. اما علاوه بر این، آن‌ها اطلاعات حساس را قبل از رمزگذاری استخراج می‌کنند و قربانیان را تهدید می‌کنند که در صورت عدم پرداخت، آن‌ها را […]

644

Time-Of-Check-Time-Of-Use : زمان بررسی زمان استفاده

حملات Time-of-Check-Time-of-Use (TOCTOU) در دسته شرایط مسابقه قرار می‌گیرند (زمانی رخ می‌دهد که دو یا چند عملیات باید به ترتیب به طور همزمان انجام شوند). یک هکر می‌تواند به یک فایل دسترسی داشته باشد و بین زمان بررسی (اولین باری که برنامه به فایل دسترسی پیدا می‌کند) و زمان استفاده (زمانی که نرم افزار از […]

643

Surveillanceware : بدافزار وسایل نظارتی

Surveillanceware نوعی بدافزار است که به افراد بدخواه اجازه می‌دهد تا فعالیت‌های آنلاین معمولاً خصوصی قربانی را ضبط کنند. این می‌تواند شامل متون، برنامه‌های پیام‌رسان، داده‌های موقعیت جغرافیایی، عکس‌ها، اسناد، پست‌های صوتی و حتی مکالمات تلفنی باشد. درحالی‌که بسیار شبیه به جاسوس افزار عمل می‌کند، ولی تفاوت اصلی آن در این است که برای اهداف […]

1169

Supply Chain Attack : حمله زنجیره تامین

Supply Chain Attack نوعی حمله سایبری است که سازمان‌های شخص ثالث و اغلب با ایمنی کمتر را هدف قرار می‌دهد تا به اهداف دیگری دسترسی پیدا کند. هکرها ممکن است کدهای مخرب مختلفی را در یک کسب‌وکار شخص ثالث قرار دهند که با اهداف معمولاً بزرگ‌تر و ایمن‌تر تعامل دارد و به سیستم‌های آن هدف […]

628

SQL Injection : تزریق SQL

تزریق SQL (زبان جستجوی ساختار یافته) یک حفره است که دستورات را از طریق یک وب سرور به پایگاه داده SQL برای استخراج داده‌های شخصی یا ارائه بدافزارهای دیگر ارسال می‌کند. اگر سروری که پایگاه داده را در خود جای داده است به درستی طراحی نشده باشد، دستوری که در یک فیلد فرم قرار داده […]

731

Spyware : نرم افزارهای جاسوسی

نرم افزارهای جاسوسی نرم افزارهایی است که به هکرها یا حتی تبلیغ کنندگان اجازه می‌دهند تا بدون اجازه اطلاعات حساس را از شما جمع‌آوری کنند. کاربران اغلب با مراجعه به وب‌سایت‌های خاص، یا به‌عنوان دانلود خودکار نرم‌افزار که بدون اطلاع آنها انجام می‌شود یا با پاسخ دادن به یک پنجره بازشو نرم‌افزارهای جاسوسی را دریافت […]

643

Spoofing : جعل

هنگام جعل، یک هکر آدرس ارسال ایمیل را به منظور حمله مهندسی اجتماعی جعل می‌کند. کاربرانی که ایمیل جعلی دریافت می‌کنند، فکر می‌کنند فرستنده را می‌شناسند و به احتمال زیاد پیوست‌ها را باز می‌کنند (که می‌توانند حاوی بدافزار باشند) یا داوطلبانه اطلاعات حساس را به اشتراک می‌گذارند (مانند حمله فیشینگ). حساب‌های جعلی معمولاً شامل بانک‌ها […]

873

فورتی نت به عنوان سردمدار در Enterprise Firewalls در Q4 2022 معرفی شد

به گزارش Forrester Wave™، فورتی نت به عنوان سردمدار در Enterprise Firewalls در Q4 2022 معرفی شد.

972

Spear Phishing : فیشینگ نیزه‌ای

فیشینگ نیزه‌ای یک حمله ایمیل هدفمند است که قربانیان فردی مانند کارمندان یک کسب‌وکار را هدف قرار می‌دهند. یک هکر از طریق یک ایمیل ساختگی (اغلب به نظر می‌رسد که از داخل سازمان آمده است) با کارمندان تماس می‌گیرد تا اطلاعات یا پولی را سرقت کند. تیم‌های منابع انسانی و حسابداری اغلب به دلیل دسترسی […]

583

Spam : اسپم

اسپم یا هرزنامه در دنیای آنلاین ایمیل ناخواسته‌ای است که معمولاً به صورت انبوه ارسال می‌شود. بسیار شبیه نامه‌های ناخواسته سنتی که به صندوق پستی خانه شما می‌آید و اغلب محتوی تبلیغ فروش محصولات هستند. ارسال کنندگان هرزنامه اغلب از آدرس‌های ایمیل قانونی برای فرار از نرم افزار ضد هرزنامه استفاده می‌کنند. درحالی‌که خود ایمیل‌ها […]

748

Social Engineering : مهندسی اجتماعی

مهندسی اجتماعی به روش‌هایی اشاره می‌کند که هکرها برای فریب کاربران به منظور ارائه اطلاعات حساس از طریق ارسال داوطلبانه اطلاعات از طریق ایمیل، پر کردن یک فرم وب تقلبی، یا دانلود بدافزار از طریق پیوست یا لینک آلوده، استفاده می‌کنند. مهندسی اجتماعی روشی است که طی آنها هکرها معمولاً از طریق ترفندهایی، کاربر را […]

578

Snowshoeing : ارسال هرزنامه با کفش‌های برفی

Snowshoeing یا ارسال هرزنامه با کفش‌های برفی شامل افراد بدخواهی است که از چندین آدرس IP و دامنه برای ارسال ایمیل‌های هرزنامه استفاده می‌کنند. درست مانند کفش‌های برفی واقعی که وزن افراد را برای جلوگیری از فرورفتن در برف توزیع می‌کنند، کفش‌های برفی در دنیای سایبری حجم بالایی از ایمیل‌ها را در محدوده وسیعی از […]