درباره s.niknami

این نویسنده هنوز جزئیاتی وارد نکرده است.
تاکنونs.niknami ورودی های وبلاگ155 ایجاد کرده است.

WannaCry همچنان در صدر باج‌افزارهای فعال

توسط |1401/3/10 12:29:21خرداد 10ام, 1401|

WannaCry همچنان در صدر باج‌افزارهای فعال نتایج بررسی و تحلیل‌ها نشان می‌دهد از میان 10 و نیم میلیون بدافزار شناسایی‌شده از دو ماه اول میلادی امسال، 43 درصد آن به باج‌افزار واناکرای (WannaCry) مربوط است. به‌گزارش روابط عمومی مرکز مدیریت راهبردی افتا، باج‌افزار WannaCry از سال 2017 قربانی می‌گیرد و همچنان بعنوان تهدیدی جدی [...]

بهره‌جویی مهاجمان از ضعف امنیتی رایانش ابری VMware

توسط |1401/3/10 12:05:43خرداد 10ام, 1401|

بهره‌جویی مهاجمان از ضعف امنیتی رایانش ابری VMware به گزارش روابط عمومی مرکز مدیریت راهبردی افتا، VMWare بستر رایانش ابری و مجازی‌سازی 30 میلیارد دلاری است که500 هزار سازمان در سراسر جهان از آن استفاده می‌کنند. هنگامی که یک مهاجم از آسیب‌پذیری مورد بحث در VMware  سوءاستفاده ‌می‌کند، به طور بالقوه قادر به حمله [...]

مهندسی اجتماعی بهترین روش حمله سایبری است که سازمان های مالی را هدف قرار می دهد

توسط |1401/3/10 11:50:32خرداد 10ام, 1401|

مهندسی اجتماعی بهترین روش حمله سایبری است که سازمان های مالی را هدف قرار می دهد مهندسی اجتماعی به عنوان یکی از شایع ترین تاکتیک های نفوذ سایبری گزارش شده توسط مجرمان سایبری که بخش مالی را در سه ماهه اول 2022 هدف قرار می دهند، شناسایی شده است. ارزیابی چشم‌انداز تهدیدات سه‌ماهه خدمات [...]

امنیت سایبری و مزایای آن

توسط |1401/5/8 8:18:32خرداد 8ام, 1401|

امنیت سایبری امنیت سایبری از سیستم­ های حیاتی و اطلاعات حساس در برابر حجم فزاینده ­ای از تهدیدات در حال تکامل، محافظت می­ کند. در واقع امنیت سایبری اقدامات حفاظتی هستند که از سیستم­ های حیاتی و اطلاعات حساس در برابر حملات سایبری محافظت می­ کنند. این حملات سایبری معمولاً با هدف دسترسی، تغییر [...]

حملات سایبری و انواع آن

توسط |1401/5/8 8:20:44خرداد 8ام, 1401|

حمله سایبری چیست؟ حمله سایبری تلاشی مخرب و عمدی توسط یک فرد یا سازمان است که به منظور غیرفعال کردن رایانه­ ها، سرقت داده یا استفاده از سیستم رایانه­ ای نقض شده فرد یا سازمان دیگری انجام می­ گیرد و اغلب مهاجمان به دنبال نوعی منفعت از ایجاد اختلال در شبکه هدف می­ باشند. [...]

بدافزار

توسط |1401/5/8 8:23:08خرداد 8ام, 1401|

بدافزار بدافزارها، یکی از رایج­ ترین تهدیدات سایبری هستندکه توسط مجرمان سایبری یا هکرها برای مختل کردن یا آسیب رساندن به رایانه کاربر، مورد استفاده قرار می گیرد. بدافزارها، نرم­ افزارهای مخربی هستند که از طریق یک آسیب ­پذیری (اغلب از طریق یک پیوست ایمیل ناخواسته یا بارگیری با ظاهر قانونی منتشر می­ شود) [...]

حمله مهندسی اجتماعی

توسط |1401/5/8 8:00:45خرداد 8ام, 1401|

مهندسی اجتماعی مهندسی اجتماعی اصطلاحی است که برای طیف گسترده­ ای از فعالیت­ های مخرب که از طریق تعاملات انسانی انجام می­ شود، بکار می ­رود. این فعالیت ­های مخرب شامل دستکاری روانشناختی جهت فریب کاربران برای انجام اشتباهات امنیتی و ارائه اطلاعات حساس به مهاجمان می­ شود. حملات مهندسی اجتماعی در یک یا [...]

حمله فیشینگ

توسط |1401/5/8 8:27:44خرداد 7ام, 1401|

حمله فیشینگ حملات فیشینگ ارتباطات جعلی هستند که به نظر می­ رسد از یک منبع قابل اعتماد می­ آیند اما می ­توانند انواع داده را به خطر بیندازند. این حملات می­ توانند دسترسی به حساب ­های آنلاین و داده­ های شخصی کاربر را تسهیل کنند، مجوزهایی را برای اصلاح و به خطر انداختن سیستم [...]

حمله مرد در میان

توسط |1401/3/8 11:40:38خرداد 7ام, 1401|

حمله مرد در میان این حملات که به عنوان حملات شنود نیز شناخته می­ شوند، زمانی رخ می­ دهند که مهاجمان خود را وارد یک تراکنش دو طرفه می­ کنند. هنگامی که مهاجمان ترافیک را قطع می­ کنند، می­ توانند با فیلتر کردن داده ­ها، اطلاعات را سرقت نمایند. اطلاعات دزدیده شده ممکن است [...]

حمله انکار سرویس(DoS)

توسط |1401/5/8 8:30:05خرداد 7ام, 1401|

حمله انکار سرویس یک حمله انکار سرویس، سیستم­ ها، سرورها یا شبکه­ ها را با ترافیک مواجه می­ کند تا منابع و پهنای باند را تخلیه کند. در نتیجه، سیستم قادر به انجام درخواست­ های قانونی نیست. تمرکز اولیه یک حمله DoS، اشباع بیش از حد ظرفیت یک ماشین هدفمند است که منجر به [...]

بازگشت به بالا