Potentially Unwanted Applications : برنامههای بالقوه ناخواسته (PUA)
برنامههای بالقوه ناخواسته (PUP) شامل برنامههایی هستند که ممکن است نگرانیهای امنیتی ایجاد کنند و برای استفاده در یک شبکه نامناسب باشند. برخلاف بسیاری از موارد دیگر در این لیست، اینها معمولاً بهخودیخود برنامههای مخربی نیستند، اما میتوانند در را برای مشکلات باز کنند. چگونه میتوان این تهدید را تشخیص داد: نمونههایی از PUA شامل […]
Phishing : فیشینگ
فیشینگ به نوعی از کلاهبرداری ایمیلی مربوط میشود که برای به اشتراک گذاشتن اطلاعات حساس قربانی با یک هکر طراحی شده است. ایمیلهای فیشینگ اغلب از منبع معتبری مانند بانک، کانال رسانههای اجتماعی، بخش داخلی یا کسبوکار دیگری که با آن ارتباط دارید، مانند یک خردهفروش، بازی آنلاین یا خدمات موسیقی آنلاین میآیند. برای کسب […]
Patches : بسته ها
Patch ها در واقع تهدید نیستند. آنها افزودنیهایی هستند که توسط سازندگان نرم افزار برای رفع آسیبپذیریهای امنیتی و سایر باگهای شناخته شده طراحی شدهاند. ایده این است که سازندگان نرمافزار، خود آسیبپذیریها را شناسایی میکنند و قبل از اینکه مورد سوء استفاده قرار گیرند، آنها را اصلاح میکنند، اما اغلب حمله یک هکر سیگنالی […]
Passive Attack : حمله غیر فعال
حمله غیرفعال به اقدامات یک هکر یا عامل تهدید پس از دسترسی غیرمجاز به یک شبکه اشاره دارد. فرد بدخواه به جای سرقت فوری دادهها، رمزگذاری فایلها یا انتشار بدافزار، شبکه را مشاهده میکند. حملات غیرفعال اغلب پیشآهنگی برای حملات فعال هستند، حتی میتوانند صرفاً برای جمعآوری اطلاعات بدون برداشتن گامهای بعدی باشند. برای کسب […]
Parasitic Virus : ویروس انگلی
Parasitic Virus (همچنین به عنوان file virus نیز شناخته میشود) نوعی ویروس است که با اتصال خود به برنامه دیگری منتشر میشود. وقتی برنامه آلوده به ویروس انگلی اجرا میشود، کد ویروس نیز اجرا شده و سیستم عامل رایانه به کد ویروس همان حقوق برنامه را میدهد. این به ویروس اجازه میدهد تا تغییراتی در […]
OS Fingerprinting : اثر انگشت سیستم عامل
OS Fingerprinting فرآیند تجزیه و تحلیل بستههای داده از یک شبکه است که برای جمعآوری اطلاعات برای استفاده در حملات بعدی سرچشمه میگیرد. با شناسایی سیستم عاملی که شبکه بر روی آن کار میکند، هدف قرار دادن آسیب پذیریهای شناخته شده برای هکرها آسانتر خواهد بود. همچنین اثر انگشت سیستم عامل میتواند ویژگیهای پیکربندی را […]
Obfuscation : مبهم سازی
مبهم سازی در دنیای سایبری به روشهایی اشاره دارد که برای نامشخص کردن کدهای کامپیوتری استفاده میشود و به هکرها اجازه میدهد بدافزارها را پنهان کنند. این کار معمولاً با انواع بدافزارها انجام میشود تا متخصصان شبکه و برنامههای امنیتی نتوانند حضور آن را شناسایی یا مسدود کنند. کد مبهم همچنین تجزیه و تحلیل بدافزار […]
Network Sniffing : شنود ترافیک شبکه
Network Sniffing شامل سختافزار یا نرمافزاری است که ترافیک شبکه را نظارت و/یا تجزیه و تحلیل میکند. استراق شبکه میتواند به صورت مجاز انجام شود مانند نظارت مدیران بر وضعیت شبکه خود یا به صورت غیر مجاز. یک هکر میتواند از این ابزار نه تنها برای نظارت بر شبکههای خصوصی، بلکه برای رهگیری و سرقت […]
MongoLock : باج افزار مانگولاک
MongoLock نوع جدیدی از باجافزار است که تلاش میکند فایلها را حذف و با اجرای درخواستهای خاص از طریق cmd، درایوها را قالببندی کند. Mongolock برای استفاده از پایگاههای داده پیشرفته با تنظیمات امنیتی ضعیف طراحی شده است. MongoLock نشانهای از حضور خود را با یادداشت باج به شکل یک فایل “warning.txt” در دفترچه یادداشت […]
Mobile Malware : بدافزار موبایل
بدافزار موبایل نوعی بدافزار است که به طور خاص برای اجرا روی دستگاههای تلفن همراه مانند گوشیهای هوشمند و تبلتها در نظر گرفته شده است. هزاران نوع بدافزار تلفن همراه از اواخر سال 2010 کشف شده است و محققان برنامههای مخرب بیشتری را برای اندروید نسبت به iOS کشف کردهاند. غیر از آنچه گفته شد، […]
Man-In-The-Middle Attack : حمله مرد میانی
حمله MitM شامل یک هکر است که ارتباطات بین شما و یک موجود خارجی را رهگیری میکند. این حمله میتواند از طریق ایمیل، رسانههای اجتماعی، استراق سمع وای فای، فعالیت عمومی آنلاین یا حتی ارتباطات تلفنی رخ دهد. در چنین حملهای، هکر میتواند هویت یکی از اشخاصی را که در حال برقراری ارتباط است، جعل […]
Malware : بدافزار
بدافزار اصطلاحی کلی است که به هر نرم افزار مخربی شامل ویروسها، کرمها، تروجانها و نرم افزارهای جاسوسی گفته میشود. برای کسب اطلاعات بیشتر در خصوص انواع بدافزار و روشهای جلوگیری از آنها میتوانید این مقاله را مطالعه کنید: بدافزار (malware) چیست؟ چگونه میتوان بدافزار را متوقف کرد؟ چگونه میتوان این تهدید را تشخیص داد: تهدید […]