610

Rootkit : روت کیت

Rootkit نرم افزاری است که با مخفی کردن برنامه‌ها یا فرآیندهای در حال اجرا بر روی رایانه به پنهان کردن وجود بدافزار کمک می‌کند. اغلب با بدافزار نصب‌شده و می‌تواند برنامه‌هایی مانند keyloggers و ردیابی رمز عبور و همچنین نشانه‌هایی مبنی بر اینکه یک هکر کنترل دستگاه را به دست گرفته است را بپوشاند. برای […]

1238

Rogue Access Point : نقطه دسترسی سرکش

Rogue Access Point یا نقطه دسترسی سرکش هر نقطه دسترسی بی‌سیمی است که بدون مجوز روی شبکه نصب ‌شده و توسط مدیر شبکه مدیریت نمی‌شود. پس APهای سرکش مانند سایر نقاط دسترسی، تنظیمات امنیتی ندارند. آنها بسیار خطرناک هستند زیرا به طور فیزیکی در پشت فایروال شبکه نصب می‌شوند، به این معنی که شخصی که […]

628

REvil Ransomware : باج افزار REvil

باج‌افزار REvil که با نام Sodinokibi نیز شناخته می‌شود، نوعی باج‌افزار است که یک سیستم یا شبکه را آلوده می‌کند، فایل‌ها را رمزگذاری می‌کند و برای رمزگشایی از آنها درخواست باج می‌کند. در صورتی که قربانی در اولین مهلت باج را نپردازد، تقاضای باج دو برابر می‌شود. REvil (مخفف ransomware evil) در میان باج افزارها […]

545

Repeat Ransomware Attack : حمله باج افزار تکراری

یک حمله Repeat Ransomware شامل قربانی حمله باج افزار قبلی است که گاهی توسط همان مهاجمی که اولین حمله را انجام داده، قربانی می‌شود. بر اساس یک مطالعه اخیر، 80 درصد از سازمان‌هایی که قبلاً باج‌خواهی می‌کردند، اعتراف کرده‌اند که حداقل در معرض حمله دوم قرار گرفته‌اند. چگونه می‌توان این تهدید را تشخیص داد: در یک […]

569

Remote Code Execution : اجرای کد از راه دور

اجرای کد از راه دور (RCE) نوعی حمله را توصیف می‌کند که در آن مهاجم می‌تواند دستورات یا کدهای دلخواه را بر روی یک ماشین هدف اجرا کند. این آسیب‌پذیری مهاجمان را قادر می‌سازد تا کدهای مخرب را برای کنترل امتیازات افزایش یافته دستگاه‌های آسیب‌دیده اجرا کنند. این نوع حمله تقریباً همیشه توسط یک اسکریپت […]

910

Remote Access Trojan : دسترسی از راه دور به تروجان

دسترسی از راه دور به تروجان (یا RAT) برنامه‌ای است که به هکرها امکان دسترسی مدیریتی به رایانه را می‌دهد. RATها که به عنوان Creepware نیز شناخته می‌شوند، معمولاً یا به‌عنوان یک افزونه نامرئی همراه نرم‌افزاری که کاربر انتخاب می‌کند، دانلود می‌شود، یا می‌تواند به عنوان پیوست ایمیل ارسال شود. هنگامی که هکر بر روی […]

720

Ransomware as a Service : باج افزار به عنوان سرویس (RaaS)

باج‌افزار به‌عنوان یک سرویس (RaaS) به روشی رایج برای توزیع و استقرار باج‌افزار گفته می‌شود. در یک باج افزار به عنوان سرویس، یک گروه باج افزار را ایجاد کرده (معمولاً با برخی سفارشی‌سازی‌های خاص)، درحالی‌که افراد یا گروه‌های دیگر که به آنها شاخه‌های فرعی می‌گویند، یک یا چند هدف را انتخاب کرده و آن را […]

555

Ransomware : باج افزار

باج افزار نوعی بدافزار است که برای اخذ باج از یک کاربر یا سازمان استفاده می‌شود و در صورتی‌که هزینه‌ای که هکر درخواست کرده به وی پرداخت نشود می‌تواند به سادگی دسترسی به فایل‌ها را مسدود و یا حتی داده‌ها را از بین ببرد. برای کسب اطلاعات بیشتر در خصوص باج افزارها و روش‌های جلوگیری […]

795

Privilege Escalation : ارتقاء سطح دسترسی

ارتقاء سطح دسترسی یا افزایش امتیاز یک تکنیک بهره‌برداری است که شامل دسترسی هکرها به منابع و اختیارات اداری با افزایش امتیازات خود می‌شود. دو نوع متداول افزایش امتیاز وجود دارد: عمودی و افقی. ارتقاء سطح دسترسی عمودی شامل دسترسی کاربر به فایل‌ها یا عملکردهایی است که معمولاً با حساب‌هایی مرتبط هستند که دارای امتیازات […]

543

Potentially Unwanted Applications : برنامه‌های بالقوه ناخواسته (PUA)

برنامه‌های بالقوه ناخواسته (PUP) شامل برنامه‌هایی هستند که ممکن است نگرانی‌های امنیتی ایجاد کنند و برای استفاده در یک شبکه نامناسب باشند. برخلاف بسیاری از موارد دیگر در این لیست، اینها معمولاً به‌خودی‌خود برنامه‌های مخربی نیستند، اما می‌توانند در را برای مشکلات باز کنند. چگونه می‌توان این تهدید را تشخیص داد: نمونه‌هایی از PUA شامل […]

606

Phishing : فیشینگ

فیشینگ به نوعی از کلاهبرداری ایمیلی مربوط می‌شود که برای به اشتراک گذاشتن اطلاعات حساس قربانی با یک هکر طراحی شده است. ایمیل‌های فیشینگ اغلب از منبع معتبری مانند بانک، کانال رسانه‌های اجتماعی، بخش داخلی یا کسب‌وکار دیگری که با آن ارتباط دارید، مانند یک خرده‌فروش، بازی آنلاین یا خدمات موسیقی آنلاین می‌آیند. برای کسب […]

558

Patches : بسته ها

Patch ها در واقع تهدید نیستند. آنها افزودنی‌هایی هستند که توسط سازندگان نرم افزار برای رفع آسیب‌پذیری‌های امنیتی و سایر باگ‌های شناخته شده طراحی شده‌اند. ایده این است که سازندگان نرم‌افزار، خود آسیب‌پذیری‌ها را شناسایی می‌کنند و قبل از اینکه مورد سوء استفاده قرار گیرند، آن‌ها را اصلاح می‌کنند، اما اغلب حمله یک هکر سیگنالی […]