بهتر است برای بالا بردن امنیت شبکه وایفای پسورد را هر چند وقت یک بار تغییر دهید. حتی توصیه میشود که نام شبکه وایفای را هم تغییر دهید. این کار از نفوذ دیگران به داخل شبکه وایفای جلوگیری میکند. با...
حملات سایبری محدود به مواردی نمیشوند که به آنها اشاره شد. هکرها از تکنیکهای دیگری برای شنود یا دسترسی غیرمجاز به اطلاعات استفاده میکنند که از آن جمله میتوان به Sniffers اشاره کرد که بهطور خاص...
برای آنکه از یک سیستم در برابر ویروسها محافظت کنید، بهتر است یک لایه اساسی حفاظتی را پیرامون سیستم بهگسترانید. برای انجام اینکار لازم است ضدویروسی روی سیستم نصب کنید.
کیلاگرها (keyloggers) نرمافزارها یا دستگاههای سختافزاری هستند که برای ضبط هر نوع اطلاعات شخصی استفاده میشوند. برخی از این برنامهها میتوانند هر بار کلیک ماوس را ضبط کنند، آدرس وبسایت بازدید...
دوربین امنیتی تحت شبکه یا اصطلاحا دوربین آیپی (IP camera)، نوعی دوربین ویدیویی دیجیتال است که تصاویر ویدیویی را از طریق اینترنت یا شبکه رایانهای برای کاربر ارسال میکند. دوربینهای تحت شبکه (IP...
تونلسازی بر مبنای لایه کاربرد یکی از روشهای رایج به کار گرفته شده توسط هکرها است که اجازه میدهد دادهها از طریق درگاههای مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80...
توزیع و انتشار تروجانها کار سادهای نیست. کاربران در مقایسه با گذشته تا حدودی هوشیارتر شدهاند و تمایلی به باز کردن پیوستهای ایمیل ناشناس ندارند و به احتمال زیاد نرمافزار ضدویروس روی سیستم آنها...
تأثیرات تروجانها روی یک سیستم میتواند مشهود یا غیر قابل تشخیص باشد. افرادی که سیستم آنها آلوده میشود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند، قربانی از این موضوع آگاه شود،...
اولین کرم شناخته شدهای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی میکرد گذرواژههای ضعیف و آسیبپذیریهای...
فناوری تجزیه و تحلیل پیشرفته تهدیدات (ATA) سرنام Advanced Threat Analytics یک زیرساخت درون سازمانی است که برای مقابله با حملات سایبری پیشرفته برون و درون سازمانی استفاده میشود. فناوری فوق برای...
کارشناسان امنیت سایبری در صنایع و سازمانهای مختلف نقضهای دادهای را شناسایی میکنند و مانع از آن میشوند تا هکرها بتوانند از آسیبپذیریها و ضعفهای امنیتی برای نفوذ به زیرساختهای ارتباطی و سرقت...
ویروسهای رایانهای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامهنویسان متبحری هستند ایجاد میشوند. اولین ویروس کامپیوتری در سال 1984 و زمانیکه فرد کوهن روی پایاننامه دکتری...
پس از آنکه یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهانسازی ردپای فعالیتهایش است. یکی از قدرتمندترین...
یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش میکند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی میکند یکسری گذرواژههای رایج را حدس زده و فرآیند تطابق...
اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب کاربر استاندارد محدودیتهای زیادی دارد و...
کیلاگرها برنامههای نرمافزاری یا مولفههای سختافزاری هستند که برای ضبط فعالیتهای آنلاین به کار گرفته میشوند. برخی از keyloggerهای سختافزاری از وایفای استفاده میکنند به این معنی که به محض...