581

Potentially Unwanted Applications : برنامه‌های بالقوه ناخواسته (PUA)

برنامه‌های بالقوه ناخواسته (PUP) شامل برنامه‌هایی هستند که ممکن است نگرانی‌های امنیتی ایجاد کنند و برای استفاده در یک شبکه نامناسب باشند. برخلاف بسیاری از موارد دیگر در این لیست، اینها معمولاً به‌خودی‌خود برنامه‌های مخربی نیستند، اما می‌توانند در را برای مشکلات باز کنند. چگونه می‌توان این تهدید را تشخیص داد: نمونه‌هایی از PUA شامل […]

647

Phishing : فیشینگ

فیشینگ به نوعی از کلاهبرداری ایمیلی مربوط می‌شود که برای به اشتراک گذاشتن اطلاعات حساس قربانی با یک هکر طراحی شده است. ایمیل‌های فیشینگ اغلب از منبع معتبری مانند بانک، کانال رسانه‌های اجتماعی، بخش داخلی یا کسب‌وکار دیگری که با آن ارتباط دارید، مانند یک خرده‌فروش، بازی آنلاین یا خدمات موسیقی آنلاین می‌آیند. برای کسب […]

594

Patches : بسته ها

Patch ها در واقع تهدید نیستند. آنها افزودنی‌هایی هستند که توسط سازندگان نرم افزار برای رفع آسیب‌پذیری‌های امنیتی و سایر باگ‌های شناخته شده طراحی شده‌اند. ایده این است که سازندگان نرم‌افزار، خود آسیب‌پذیری‌ها را شناسایی می‌کنند و قبل از اینکه مورد سوء استفاده قرار گیرند، آن‌ها را اصلاح می‌کنند، اما اغلب حمله یک هکر سیگنالی […]

722

Passive Attack : حمله غیر فعال

حمله غیرفعال به اقدامات یک هکر یا عامل تهدید پس از دسترسی غیرمجاز به یک شبکه اشاره دارد. فرد بدخواه به جای سرقت فوری داده‌ها، رمزگذاری فایل‌ها یا انتشار بدافزار، شبکه را مشاهده می‌کند. حملات غیرفعال اغلب پیش‌آهنگی برای حملات فعال هستند، حتی می‌توانند صرفاً برای جمع‌آوری اطلاعات بدون برداشتن گام‌های بعدی باشند. برای کسب […]

640

Parasitic Virus : ویروس انگلی

Parasitic Virus (همچنین به عنوان file virus نیز شناخته می‌شود) نوعی ویروس است که با اتصال خود به برنامه دیگری منتشر می‌شود. وقتی برنامه‌ آلوده به ویروس انگلی اجرا می‌شود، کد ویروس نیز اجرا شده و سیستم عامل رایانه به کد ویروس همان حقوق برنامه را می‌دهد. این به ویروس اجازه می‌دهد تا تغییراتی در […]

598

OS Fingerprinting : اثر انگشت سیستم عامل

OS Fingerprinting فرآیند تجزیه و تحلیل بسته‌های داده‌ از یک شبکه است که برای جمع‌آوری اطلاعات برای استفاده در حملات بعدی سرچشمه می‌گیرد. با شناسایی سیستم عاملی که شبکه بر روی آن کار می‌کند، هدف قرار دادن آسیب پذیری‌های شناخته شده برای هکرها آسان‌تر خواهد بود. همچنین اثر انگشت سیستم عامل می‌تواند ویژگی‌های پیکربندی را […]

1190

Obfuscation : مبهم سازی

مبهم سازی در دنیای سایبری به روش‌هایی اشاره دارد که برای نامشخص کردن کدهای کامپیوتری استفاده می‌شود و به هکرها اجازه می‌دهد بدافزارها را پنهان کنند. این کار معمولاً با انواع بدافزارها انجام می‌شود تا متخصصان شبکه و برنامه‌های امنیتی نتوانند حضور آن را شناسایی یا مسدود کنند. کد مبهم همچنین تجزیه و تحلیل بدافزار […]

620

Network Sniffing : شنود ترافیک شبکه

Network Sniffing شامل سخت‌افزار یا نرم‌افزاری است که ترافیک شبکه را نظارت و/یا تجزیه و تحلیل می‌کند. استراق شبکه می‌تواند به صورت مجاز انجام شود مانند نظارت مدیران بر وضعیت شبکه خود یا به صورت غیر مجاز. یک هکر می‌تواند از این ابزار نه تنها برای نظارت بر شبکه‌های خصوصی، بلکه برای رهگیری و سرقت […]

617

MongoLock : باج افزار مانگولاک

MongoLock نوع جدیدی از باج‌افزار است که تلاش می‌کند فایل‌ها را حذف و با اجرای درخواست‌های خاص از طریق cmd، درایوها را قالب‌بندی کند. Mongolock برای استفاده از پایگاه‌های داده پیشرفته با تنظیمات امنیتی ضعیف طراحی شده است. MongoLock نشانه‌ای از حضور خود را با یادداشت باج به شکل یک فایل “warning.txt” در دفترچه یادداشت […]

719

Mobile Malware : بدافزار موبایل

بدافزار موبایل نوعی بدافزار است که به طور خاص برای اجرا روی دستگاه‌های تلفن همراه مانند گوشی‌های هوشمند و تبلت‌ها در نظر گرفته شده است. هزاران نوع بدافزار تلفن همراه از اواخر سال 2010 کشف شده است و محققان برنامه‌های مخرب بیشتری را برای اندروید نسبت به iOS کشف کرده‌اند. غیر از آنچه گفته شد، […]

760

Man-In-The-Middle Attack : حمله مرد میانی

حمله MitM شامل یک هکر است که ارتباطات بین شما و یک موجود خارجی را رهگیری می‌کند. این حمله می‌تواند از طریق ایمیل، رسانه‌های اجتماعی، استراق سمع وای فای، فعالیت عمومی آنلاین یا حتی ارتباطات تلفنی رخ دهد. در چنین حمله‌ای، هکر می‌تواند هویت یکی از اشخاصی را که در حال برقراری ارتباط است، جعل […]

610

Malware : بدافزار

بدافزار اصطلاحی کلی است که به هر نرم افزار مخربی شامل ویروس‌ها، کرم‌ها، تروجان‌ها و نرم افزارهای جاسوسی گفته می‌شود. برای کسب اطلاعات بیشتر در خصوص انواع بدافزار و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: بدافزار (malware) چیست؟ چگونه می‌توان بدافزار را متوقف کرد؟ چگونه می‌توان این تهدید را تشخیص داد: تهدید […]