833

Remote Access Trojan : دسترسی از راه دور به تروجان

دسترسی از راه دور به تروجان (یا RAT) برنامه‌ای است که به هکرها امکان دسترسی مدیریتی به رایانه را می‌دهد. RATها که به عنوان Creepware نیز شناخته می‌شوند، معمولاً یا به‌عنوان یک افزونه نامرئی همراه نرم‌افزاری که کاربر انتخاب می‌کند، دانلود می‌شود، یا می‌تواند به عنوان پیوست ایمیل ارسال شود. هنگامی که هکر بر روی […]

609

Ransomware as a Service : باج افزار به عنوان سرویس (RaaS)

باج‌افزار به‌عنوان یک سرویس (RaaS) به روشی رایج برای توزیع و استقرار باج‌افزار گفته می‌شود. در یک باج افزار به عنوان سرویس، یک گروه باج افزار را ایجاد کرده (معمولاً با برخی سفارشی‌سازی‌های خاص)، درحالی‌که افراد یا گروه‌های دیگر که به آنها شاخه‌های فرعی می‌گویند، یک یا چند هدف را انتخاب کرده و آن را […]

500

Ransomware : باج افزار

باج افزار نوعی بدافزار است که برای اخذ باج از یک کاربر یا سازمان استفاده می‌شود و در صورتی‌که هزینه‌ای که هکر درخواست کرده به وی پرداخت نشود می‌تواند به سادگی دسترسی به فایل‌ها را مسدود و یا حتی داده‌ها را از بین ببرد. برای کسب اطلاعات بیشتر در خصوص باج افزارها و روش‌های جلوگیری […]

720

Privilege Escalation : ارتقاء سطح دسترسی

ارتقاء سطح دسترسی یا افزایش امتیاز یک تکنیک بهره‌برداری است که شامل دسترسی هکرها به منابع و اختیارات اداری با افزایش امتیازات خود می‌شود. دو نوع متداول افزایش امتیاز وجود دارد: عمودی و افقی. ارتقاء سطح دسترسی عمودی شامل دسترسی کاربر به فایل‌ها یا عملکردهایی است که معمولاً با حساب‌هایی مرتبط هستند که دارای امتیازات […]

482

Potentially Unwanted Applications : برنامه‌های بالقوه ناخواسته (PUA)

برنامه‌های بالقوه ناخواسته (PUP) شامل برنامه‌هایی هستند که ممکن است نگرانی‌های امنیتی ایجاد کنند و برای استفاده در یک شبکه نامناسب باشند. برخلاف بسیاری از موارد دیگر در این لیست، اینها معمولاً به‌خودی‌خود برنامه‌های مخربی نیستند، اما می‌توانند در را برای مشکلات باز کنند. چگونه می‌توان این تهدید را تشخیص داد: نمونه‌هایی از PUA شامل […]

522

Phishing : فیشینگ

فیشینگ به نوعی از کلاهبرداری ایمیلی مربوط می‌شود که برای به اشتراک گذاشتن اطلاعات حساس قربانی با یک هکر طراحی شده است. ایمیل‌های فیشینگ اغلب از منبع معتبری مانند بانک، کانال رسانه‌های اجتماعی، بخش داخلی یا کسب‌وکار دیگری که با آن ارتباط دارید، مانند یک خرده‌فروش، بازی آنلاین یا خدمات موسیقی آنلاین می‌آیند. برای کسب […]

504

Patches : بسته ها

Patch ها در واقع تهدید نیستند. آنها افزودنی‌هایی هستند که توسط سازندگان نرم افزار برای رفع آسیب‌پذیری‌های امنیتی و سایر باگ‌های شناخته شده طراحی شده‌اند. ایده این است که سازندگان نرم‌افزار، خود آسیب‌پذیری‌ها را شناسایی می‌کنند و قبل از اینکه مورد سوء استفاده قرار گیرند، آن‌ها را اصلاح می‌کنند، اما اغلب حمله یک هکر سیگنالی […]

612

Passive Attack : حمله غیر فعال

حمله غیرفعال به اقدامات یک هکر یا عامل تهدید پس از دسترسی غیرمجاز به یک شبکه اشاره دارد. فرد بدخواه به جای سرقت فوری داده‌ها، رمزگذاری فایل‌ها یا انتشار بدافزار، شبکه را مشاهده می‌کند. حملات غیرفعال اغلب پیش‌آهنگی برای حملات فعال هستند، حتی می‌توانند صرفاً برای جمع‌آوری اطلاعات بدون برداشتن گام‌های بعدی باشند. برای کسب […]

556

Parasitic Virus : ویروس انگلی

Parasitic Virus (همچنین به عنوان file virus نیز شناخته می‌شود) نوعی ویروس است که با اتصال خود به برنامه دیگری منتشر می‌شود. وقتی برنامه‌ آلوده به ویروس انگلی اجرا می‌شود، کد ویروس نیز اجرا شده و سیستم عامل رایانه به کد ویروس همان حقوق برنامه را می‌دهد. این به ویروس اجازه می‌دهد تا تغییراتی در […]

492

OS Fingerprinting : اثر انگشت سیستم عامل

OS Fingerprinting فرآیند تجزیه و تحلیل بسته‌های داده‌ از یک شبکه است که برای جمع‌آوری اطلاعات برای استفاده در حملات بعدی سرچشمه می‌گیرد. با شناسایی سیستم عاملی که شبکه بر روی آن کار می‌کند، هدف قرار دادن آسیب پذیری‌های شناخته شده برای هکرها آسان‌تر خواهد بود. همچنین اثر انگشت سیستم عامل می‌تواند ویژگی‌های پیکربندی را […]

979

Obfuscation : مبهم سازی

مبهم سازی در دنیای سایبری به روش‌هایی اشاره دارد که برای نامشخص کردن کدهای کامپیوتری استفاده می‌شود و به هکرها اجازه می‌دهد بدافزارها را پنهان کنند. این کار معمولاً با انواع بدافزارها انجام می‌شود تا متخصصان شبکه و برنامه‌های امنیتی نتوانند حضور آن را شناسایی یا مسدود کنند. کد مبهم همچنین تجزیه و تحلیل بدافزار […]

516

Network Sniffing : شنود ترافیک شبکه

Network Sniffing شامل سخت‌افزار یا نرم‌افزاری است که ترافیک شبکه را نظارت و/یا تجزیه و تحلیل می‌کند. استراق شبکه می‌تواند به صورت مجاز انجام شود مانند نظارت مدیران بر وضعیت شبکه خود یا به صورت غیر مجاز. یک هکر می‌تواند از این ابزار نه تنها برای نظارت بر شبکه‌های خصوصی، بلکه برای رهگیری و سرقت […]