
ستاک مگ
Remote Access Trojan : دسترسی از راه دور به تروجان
دسترسی از راه دور به تروجان (یا RAT) برنامهای است که به هکرها امکان دسترسی مدیریتی به رایانه را میدهد. RATها که به عنوان Creepware نیز شناخته میشوند، معمولاً یا بهعنوان یک افزونه نامرئی همراه نرمافزاری که کاربر انتخاب میکند، دانلود میشود، یا میتواند به عنوان پیوست ایمیل ارسال شود. هنگامی که هکر بر روی […]
Ransomware as a Service : باج افزار به عنوان سرویس (RaaS)
باجافزار بهعنوان یک سرویس (RaaS) به روشی رایج برای توزیع و استقرار باجافزار گفته میشود. در یک باج افزار به عنوان سرویس، یک گروه باج افزار را ایجاد کرده (معمولاً با برخی سفارشیسازیهای خاص)، درحالیکه افراد یا گروههای دیگر که به آنها شاخههای فرعی میگویند، یک یا چند هدف را انتخاب کرده و آن را […]
Ransomware : باج افزار
باج افزار نوعی بدافزار است که برای اخذ باج از یک کاربر یا سازمان استفاده میشود و در صورتیکه هزینهای که هکر درخواست کرده به وی پرداخت نشود میتواند به سادگی دسترسی به فایلها را مسدود و یا حتی دادهها را از بین ببرد. برای کسب اطلاعات بیشتر در خصوص باج افزارها و روشهای جلوگیری […]
Privilege Escalation : ارتقاء سطح دسترسی
ارتقاء سطح دسترسی یا افزایش امتیاز یک تکنیک بهرهبرداری است که شامل دسترسی هکرها به منابع و اختیارات اداری با افزایش امتیازات خود میشود. دو نوع متداول افزایش امتیاز وجود دارد: عمودی و افقی. ارتقاء سطح دسترسی عمودی شامل دسترسی کاربر به فایلها یا عملکردهایی است که معمولاً با حسابهایی مرتبط هستند که دارای امتیازات […]
Potentially Unwanted Applications : برنامههای بالقوه ناخواسته (PUA)
برنامههای بالقوه ناخواسته (PUP) شامل برنامههایی هستند که ممکن است نگرانیهای امنیتی ایجاد کنند و برای استفاده در یک شبکه نامناسب باشند. برخلاف بسیاری از موارد دیگر در این لیست، اینها معمولاً بهخودیخود برنامههای مخربی نیستند، اما میتوانند در را برای مشکلات باز کنند. چگونه میتوان این تهدید را تشخیص داد: نمونههایی از PUA شامل […]
Phishing : فیشینگ
فیشینگ به نوعی از کلاهبرداری ایمیلی مربوط میشود که برای به اشتراک گذاشتن اطلاعات حساس قربانی با یک هکر طراحی شده است. ایمیلهای فیشینگ اغلب از منبع معتبری مانند بانک، کانال رسانههای اجتماعی، بخش داخلی یا کسبوکار دیگری که با آن ارتباط دارید، مانند یک خردهفروش، بازی آنلاین یا خدمات موسیقی آنلاین میآیند. برای کسب […]
Patches : بسته ها
Patch ها در واقع تهدید نیستند. آنها افزودنیهایی هستند که توسط سازندگان نرم افزار برای رفع آسیبپذیریهای امنیتی و سایر باگهای شناخته شده طراحی شدهاند. ایده این است که سازندگان نرمافزار، خود آسیبپذیریها را شناسایی میکنند و قبل از اینکه مورد سوء استفاده قرار گیرند، آنها را اصلاح میکنند، اما اغلب حمله یک هکر سیگنالی […]
Passive Attack : حمله غیر فعال
حمله غیرفعال به اقدامات یک هکر یا عامل تهدید پس از دسترسی غیرمجاز به یک شبکه اشاره دارد. فرد بدخواه به جای سرقت فوری دادهها، رمزگذاری فایلها یا انتشار بدافزار، شبکه را مشاهده میکند. حملات غیرفعال اغلب پیشآهنگی برای حملات فعال هستند، حتی میتوانند صرفاً برای جمعآوری اطلاعات بدون برداشتن گامهای بعدی باشند. برای کسب […]
Parasitic Virus : ویروس انگلی
Parasitic Virus (همچنین به عنوان file virus نیز شناخته میشود) نوعی ویروس است که با اتصال خود به برنامه دیگری منتشر میشود. وقتی برنامه آلوده به ویروس انگلی اجرا میشود، کد ویروس نیز اجرا شده و سیستم عامل رایانه به کد ویروس همان حقوق برنامه را میدهد. این به ویروس اجازه میدهد تا تغییراتی در […]
OS Fingerprinting : اثر انگشت سیستم عامل
OS Fingerprinting فرآیند تجزیه و تحلیل بستههای داده از یک شبکه است که برای جمعآوری اطلاعات برای استفاده در حملات بعدی سرچشمه میگیرد. با شناسایی سیستم عاملی که شبکه بر روی آن کار میکند، هدف قرار دادن آسیب پذیریهای شناخته شده برای هکرها آسانتر خواهد بود. همچنین اثر انگشت سیستم عامل میتواند ویژگیهای پیکربندی را […]
Obfuscation : مبهم سازی
مبهم سازی در دنیای سایبری به روشهایی اشاره دارد که برای نامشخص کردن کدهای کامپیوتری استفاده میشود و به هکرها اجازه میدهد بدافزارها را پنهان کنند. این کار معمولاً با انواع بدافزارها انجام میشود تا متخصصان شبکه و برنامههای امنیتی نتوانند حضور آن را شناسایی یا مسدود کنند. کد مبهم همچنین تجزیه و تحلیل بدافزار […]
Network Sniffing : شنود ترافیک شبکه
Network Sniffing شامل سختافزار یا نرمافزاری است که ترافیک شبکه را نظارت و/یا تجزیه و تحلیل میکند. استراق شبکه میتواند به صورت مجاز انجام شود مانند نظارت مدیران بر وضعیت شبکه خود یا به صورت غیر مجاز. یک هکر میتواند از این ابزار نه تنها برای نظارت بر شبکههای خصوصی، بلکه برای رهگیری و سرقت […]