680

Passive Attack : حمله غیر فعال

حمله غیرفعال به اقدامات یک هکر یا عامل تهدید پس از دسترسی غیرمجاز به یک شبکه اشاره دارد. فرد بدخواه به جای سرقت فوری داده‌ها، رمزگذاری فایل‌ها یا انتشار بدافزار، شبکه را مشاهده می‌کند. حملات غیرفعال اغلب پیش‌آهنگی برای حملات فعال هستند، حتی می‌توانند صرفاً برای جمع‌آوری اطلاعات بدون برداشتن گام‌های بعدی باشند. برای کسب […]

605

Parasitic Virus : ویروس انگلی

Parasitic Virus (همچنین به عنوان file virus نیز شناخته می‌شود) نوعی ویروس است که با اتصال خود به برنامه دیگری منتشر می‌شود. وقتی برنامه‌ آلوده به ویروس انگلی اجرا می‌شود، کد ویروس نیز اجرا شده و سیستم عامل رایانه به کد ویروس همان حقوق برنامه را می‌دهد. این به ویروس اجازه می‌دهد تا تغییراتی در […]

552

OS Fingerprinting : اثر انگشت سیستم عامل

OS Fingerprinting فرآیند تجزیه و تحلیل بسته‌های داده‌ از یک شبکه است که برای جمع‌آوری اطلاعات برای استفاده در حملات بعدی سرچشمه می‌گیرد. با شناسایی سیستم عاملی که شبکه بر روی آن کار می‌کند، هدف قرار دادن آسیب پذیری‌های شناخته شده برای هکرها آسان‌تر خواهد بود. همچنین اثر انگشت سیستم عامل می‌تواند ویژگی‌های پیکربندی را […]

1116

Obfuscation : مبهم سازی

مبهم سازی در دنیای سایبری به روش‌هایی اشاره دارد که برای نامشخص کردن کدهای کامپیوتری استفاده می‌شود و به هکرها اجازه می‌دهد بدافزارها را پنهان کنند. این کار معمولاً با انواع بدافزارها انجام می‌شود تا متخصصان شبکه و برنامه‌های امنیتی نتوانند حضور آن را شناسایی یا مسدود کنند. کد مبهم همچنین تجزیه و تحلیل بدافزار […]

577

Network Sniffing : شنود ترافیک شبکه

Network Sniffing شامل سخت‌افزار یا نرم‌افزاری است که ترافیک شبکه را نظارت و/یا تجزیه و تحلیل می‌کند. استراق شبکه می‌تواند به صورت مجاز انجام شود مانند نظارت مدیران بر وضعیت شبکه خود یا به صورت غیر مجاز. یک هکر می‌تواند از این ابزار نه تنها برای نظارت بر شبکه‌های خصوصی، بلکه برای رهگیری و سرقت […]

569

MongoLock : باج افزار مانگولاک

MongoLock نوع جدیدی از باج‌افزار است که تلاش می‌کند فایل‌ها را حذف و با اجرای درخواست‌های خاص از طریق cmd، درایوها را قالب‌بندی کند. Mongolock برای استفاده از پایگاه‌های داده پیشرفته با تنظیمات امنیتی ضعیف طراحی شده است. MongoLock نشانه‌ای از حضور خود را با یادداشت باج به شکل یک فایل “warning.txt” در دفترچه یادداشت […]

679

Mobile Malware : بدافزار موبایل

بدافزار موبایل نوعی بدافزار است که به طور خاص برای اجرا روی دستگاه‌های تلفن همراه مانند گوشی‌های هوشمند و تبلت‌ها در نظر گرفته شده است. هزاران نوع بدافزار تلفن همراه از اواخر سال 2010 کشف شده است و محققان برنامه‌های مخرب بیشتری را برای اندروید نسبت به iOS کشف کرده‌اند. غیر از آنچه گفته شد، […]

721

Man-In-The-Middle Attack : حمله مرد میانی

حمله MitM شامل یک هکر است که ارتباطات بین شما و یک موجود خارجی را رهگیری می‌کند. این حمله می‌تواند از طریق ایمیل، رسانه‌های اجتماعی، استراق سمع وای فای، فعالیت عمومی آنلاین یا حتی ارتباطات تلفنی رخ دهد. در چنین حمله‌ای، هکر می‌تواند هویت یکی از اشخاصی را که در حال برقراری ارتباط است، جعل […]

571

Malware : بدافزار

بدافزار اصطلاحی کلی است که به هر نرم افزار مخربی شامل ویروس‌ها، کرم‌ها، تروجان‌ها و نرم افزارهای جاسوسی گفته می‌شود. برای کسب اطلاعات بیشتر در خصوص انواع بدافزار و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: بدافزار (malware) چیست؟ چگونه می‌توان بدافزار را متوقف کرد؟ چگونه می‌توان این تهدید را تشخیص داد: تهدید […]

598

Malicious Process Migration : مهاجرت فرآیند مخرب

Malicious Process Migration شامل یک هکر است که بدافزار را از یک فرآیند به خطر افتاده به فرآیند دیگر منتقل می‌کند. این عمل به هکر اجازه می‌دهد حتی زمانی که کاربر جلسه مرورگر را به پایان رساند همچنان شناسایی نشود و ارتباط خود را با رایانه آلوده حفظ کند. تلاش برای به دست آوردن امتیازات […]

613

Macro Malware : ماکرو بدافزار

ماکرو بدافزار (به عنوان ویروس‌های ماکرو نیز شناخته می‌شود) بدافزاری است که به همان زبان برنامه‌نویسی ماکروهای مایکروسافت آفیس نوشته می‌شود. این نوع بدافزار معمولاً به صورت پیوست در ایمیل‌های فیشینگ پخش ‌شده و پس از اجرا، شروع به آلوده کردن همه فایل‌های باز شده با Office می‌کند. چگونه می‌توان این تهدید را تشخیص داد: […]

1200

Logic Bombs : بمب های منطقی

Logic Bombs قطعاتی از کد (معمولاً مخرب) هستند که در یک برنامه درج می‌شوند تا در صورت رعایت شرایط خاص (مانند یک رفتار یا یک تاریخ/زمان خاص) عملکردی را تنظیم کنند. چنین عملکردهایی می‌توانند دسترسی به فایل‌ها را محدود یا حذف کنند. بمب‌های منطقی که به عنوان slag code نیز شناخته می‌شوند تا زمانی که […]