دسته: حملات

حملات، attack

حمله Mic-E-Mouse

در این مقاله در مورد حمله Mic-E-Mouse که تهدیدی نوین در امنیت تجهیزات بی‌سیم و استفاده از هوش مصنوعی برای شنود در ماوس‌های گیمینگ می باشد می پردازیم. چکیده در دهه‌های اخیر، فناوری‌های بی‌سیم در حوزه ابزارهای جانبی کامپیوتر، به ویژه ماوس‌های…ادامه مطلب »

QR کد آلوده در npm

پکیج جدید npm با نام ‘fezbox’ از کدهای QR برای دریافت بدافزار سرقت کوکی (cookie-stealing malware) از سرور C2 خود استفاده می‌کند. این پکیج، که ظاهراً به عنوان یک کتابخانه utility معرفی شده، از فناوری نوین استگانوگرافی  (steganography)  بهره می‌برد تا داده‌های…ادامه مطلب »

حملات DoubleClickjacking

حملات DoubleClickjacking نوعی پیشرفته از کلیک‌ربایی است که کاربران را به انجام اقدامات ناخواسته سوق می‌دهد. برخلاف کلیک‌ربایی سنتی، که معمولاً شامل یک کلیک برای فریب کاربران است، حملات DoubleClickjacking از توالی سریع دو کلیک برای دور زدن اقدامات امنیتی و اجرای…ادامه مطلب »

حملات پسورد

۱. حملات Brute Force این حمله یکی از رایج ترین و ساده ترین روش های حمله به پسورد برای هکرها است. بسیاری از هکرهای تازه کار از این روش استفاده می کنند. در یک حمله Brute Force یک هکر با استفاده از…ادامه مطلب »

حملات Quishing

فیشینگ، یک تهدید سایبری دائمی است که با گذشت زمان تکامل یافته است. کدهای QR که زمانی نماد راحتی بودند، اکنون توسط هکرها از طریق حملات Quishing مورد استفاده قرار می گیرند. این روند نگران کننده است، زیرا هم افراد و هم…ادامه مطلب »

حمله PtH

حمله PtH از پروتکل احراز هویت استفاده می کند.   هکرها از حمله PtH برای نفوذ به شبکه و استخراج اطلاعات از سیستم کاربر استفاده می کنند.   حمله PtH یا Pass-the-Hash تکنیکی است که به موجب آن هکر هش یک رمز…ادامه مطلب »

حملات Password Cracking

حملات Password Cracking در واقع فرآیند شکستن و بدست آوردن رمز عبور کاربر می باشد.   شکستن رمز عبور در حملات Password Cracking شامل استفاده از چندین برنامه یا نرم‌افزار است. حملات Password Cracking یا حمله شکستن رمز عبور فرآیند به دست…ادامه مطلب »

حمله EarSpy

تیمی از برنامه نویسان حمله EarSpy را توسعه دادند. حمله ای که براساس شنود اطلاعات انجام می شود. حمله EarSpy برای شنود تماس ها استفاده می گردد. حمله EarSpy از حسگرهای حرکتی بهره می برد. دستگاه‌های اندرویدی را هدف قرار می‌دهد و…ادامه مطلب »

حمله Brute Force

حمله Brute Force (بروت فورس) یک روش متداول کرک است که حدود پنج درصد از کل نقض های امنیتی موجود را تشکیل می دهد.   بزرگترین مزیت حمله Brute Force این است که انجام آن نسبتاً ساده است و با توجه به…ادامه مطلب »

کی لاگر Keylogger

کی لاگر Keylogger نوعی بدافزار مخرب است که هر ضربه کلیدی را که روی کامپیوتر خود می زنید را ضبط می کند.   Keylogger ها نوعی بدافزار جاسوسی هستند؛ بدافزاری که برای جاسوسی از قربانیان طراحی شده اند.   بسیاری از برنامه…ادامه مطلب »

حمله Spear Phishing

حمله Spear Phishing یا فیشینگ نیزه ای نوعی حمله شبیه به حملات مهندسی اجتماعی یا “هک اجتماعی” است.   در حمله Spear Phishing از قربانی به صورت هدفمند طی هفته ها یا ماه ها جاسوسی می شود.   یکی از اشکال بسیار…ادامه مطلب »

کریپتو جکینگ

کریپتو جکینگ Cryptojacking خود را در یک دستگاه تلفن همراه یا کامپیوتر قرار می دهد و اقدام به استخراج ارز دیجیتال می کند. حملات کریپتو جکینگ Cryptojacking ممکن است منجر به ضررهای مستقیم و یا غیرمستقیم برای یک سازمان شود. Cryptocurrency پول…ادامه مطلب »

حمله مرد میانی

حمله مرد میانی نوعی حمله سایبری است که در آن مهاجم مکالمه ی بین دو هدف را شنود می کند.    هدف از حمله مرد میانی جمع آوری داده های شخصی، رمزهای عبور، حساب بانکی و یا متقاعد کردن قربانی برای اقداماتی…ادامه مطلب »

حملات DoS و DDoS

تفاوت اصلی بین حملات DoS و DDoS در این است که در حمله DoS به وسیله یک سیستم به سیستم دیگر حمله انجام می شود.   حمله DDoS شامل چندین سیستم است که به یک سیستم واحد حمله می کند. حمله Denial…ادامه مطلب »