1064

Supply Chain Attack : حمله زنجیره تامین

Supply Chain Attack نوعی حمله سایبری است که سازمان‌های شخص ثالث و اغلب با ایمنی کمتر را هدف قرار می‌دهد تا به اهداف دیگری دسترسی پیدا کند. هکرها ممکن است کدهای مخرب مختلفی را در یک کسب‌وکار شخص ثالث قرار دهند که با اهداف معمولاً بزرگ‌تر و ایمن‌تر تعامل دارد و به سیستم‌های آن هدف […]

582

SQL Injection : تزریق SQL

تزریق SQL (زبان جستجوی ساختار یافته) یک حفره است که دستورات را از طریق یک وب سرور به پایگاه داده SQL برای استخراج داده‌های شخصی یا ارائه بدافزارهای دیگر ارسال می‌کند. اگر سروری که پایگاه داده را در خود جای داده است به درستی طراحی نشده باشد، دستوری که در یک فیلد فرم قرار داده […]

692

Spyware : نرم افزارهای جاسوسی

نرم افزارهای جاسوسی نرم افزارهایی است که به هکرها یا حتی تبلیغ کنندگان اجازه می‌دهند تا بدون اجازه اطلاعات حساس را از شما جمع‌آوری کنند. کاربران اغلب با مراجعه به وب‌سایت‌های خاص، یا به‌عنوان دانلود خودکار نرم‌افزار که بدون اطلاع آنها انجام می‌شود یا با پاسخ دادن به یک پنجره بازشو نرم‌افزارهای جاسوسی را دریافت […]

577

Spoofing : جعل

هنگام جعل، یک هکر آدرس ارسال ایمیل را به منظور حمله مهندسی اجتماعی جعل می‌کند. کاربرانی که ایمیل جعلی دریافت می‌کنند، فکر می‌کنند فرستنده را می‌شناسند و به احتمال زیاد پیوست‌ها را باز می‌کنند (که می‌توانند حاوی بدافزار باشند) یا داوطلبانه اطلاعات حساس را به اشتراک می‌گذارند (مانند حمله فیشینگ). حساب‌های جعلی معمولاً شامل بانک‌ها […]

808

فورتی نت به عنوان سردمدار در Enterprise Firewalls در Q4 2022 معرفی شد

به گزارش Forrester Wave™، فورتی نت به عنوان سردمدار در Enterprise Firewalls در Q4 2022 معرفی شد.

897

Spear Phishing : فیشینگ نیزه‌ای

فیشینگ نیزه‌ای یک حمله ایمیل هدفمند است که قربانیان فردی مانند کارمندان یک کسب‌وکار را هدف قرار می‌دهند. یک هکر از طریق یک ایمیل ساختگی (اغلب به نظر می‌رسد که از داخل سازمان آمده است) با کارمندان تماس می‌گیرد تا اطلاعات یا پولی را سرقت کند. تیم‌های منابع انسانی و حسابداری اغلب به دلیل دسترسی […]

544

Spam : اسپم

اسپم یا هرزنامه در دنیای آنلاین ایمیل ناخواسته‌ای است که معمولاً به صورت انبوه ارسال می‌شود. بسیار شبیه نامه‌های ناخواسته سنتی که به صندوق پستی خانه شما می‌آید و اغلب محتوی تبلیغ فروش محصولات هستند. ارسال کنندگان هرزنامه اغلب از آدرس‌های ایمیل قانونی برای فرار از نرم افزار ضد هرزنامه استفاده می‌کنند. درحالی‌که خود ایمیل‌ها […]

692

Social Engineering : مهندسی اجتماعی

مهندسی اجتماعی به روش‌هایی اشاره می‌کند که هکرها برای فریب کاربران به منظور ارائه اطلاعات حساس از طریق ارسال داوطلبانه اطلاعات از طریق ایمیل، پر کردن یک فرم وب تقلبی، یا دانلود بدافزار از طریق پیوست یا لینک آلوده، استفاده می‌کنند. مهندسی اجتماعی روشی است که طی آنها هکرها معمولاً از طریق ترفندهایی، کاربر را […]

535

Snowshoeing : ارسال هرزنامه با کفش‌های برفی

Snowshoeing یا ارسال هرزنامه با کفش‌های برفی شامل افراد بدخواهی است که از چندین آدرس IP و دامنه برای ارسال ایمیل‌های هرزنامه استفاده می‌کنند. درست مانند کفش‌های برفی واقعی که وزن افراد را برای جلوگیری از فرورفتن در برف توزیع می‌کنند، کفش‌های برفی در دنیای سایبری حجم بالایی از ایمیل‌ها را در محدوده وسیعی از […]

643

Smishing : اسمیشینگ

Smishing به نوعی از فیشینگ اشاره دارد که از طریق پیام متنی رخ می‌دهد. صرف نظر از تفاوت بین نحوه دریافت فیشینگ و اسمیشینگ (ایمیل در مقابل SMS) مفهوم حمله یکسان است. مهاجم ممکن است یک پیوند مخرب را در یک پیام متنی قرار دهد که یا بلافاصله پس از کلیک کردن، بدافزار را دانلود […]

1143

SIM Swap : تعویض سیم کارت

تعویض سیم کارت اجزای یک حمله سایبری را با کلاهبرداری قدیمی ترکیب می‌کند. در یک تعویض سیم‌کارت، یک فرد بدخواه، اپراتور تلفن همراه را متقاعد می‌کند تا شماره تلفن واقعی و در حال استفاده یک شخص را به سیم‌کارت خود منتقل کند. سپس با بهره‌گیری از احراز هویت دو مرحله‌ای یا کدهای تأیید دو مرحله‌ای […]

859

Shellcode : شل کد

Shellcode نوع خاصی از کد است که از راه دور تزریق می‌شود و هکرها از آن برای سوء استفاده از انواع حفره‌های امنیتی نرم افزار استفاده می‌کنند. این نام به این دلیل است که معمولاً یک پوسته فرمان ایجاد می‌کند که از طریق آن مهاجمان می‌توانند کنترل سیستم آسیب دیده را در دست بگیرند. چگونه […]