• اینکه ایمیل به‌طور گسترده مورد استفاده قرار گرفت، شروع به استفاده از آن به عنوان وسیله ای برای کلاهبرداری از مردم می‌شود. کلاهبرداری از طریق ایمیل می‌تواند...
    3 KB (314 words) - 09:13, 24 August 2023
  • در وب‌گاه یا تزریق اسکریپت از طریق وب‌گاه (انگلیسی: XSS: Cross Site Scripting) از روش‌های نفوذ و گرفتن دسترسی غیر مجاز از یک وب‌گاه است که توسط یک هکر...
    7 KB (608 words) - 13:29, 4 May 2024
  • فیشینگ (category کلاه‌برداری)
    آنلاین انجام می‌شود. ابتدا کاربر از طریق ایمیل یا آگهی‌های تبلیغاتی سایت‌های دیگر، به این صفحهٔ قلابی راهنمایی می‌شود. سپس از کاربر درخواست می‌شود تا اطلاعاتی...
    19 KB (1,553 words) - 08:34, 29 December 2024
  • محافظت از رونوشت (به انگلیسی: Copy protection) یا حفاظت از محتوا، جلوگیری از کپی یا رونوشت برداری و محدودیت کپی شناخته می شود، اقداماتی را برای اعمال...
    2 KB (152 words) - 15:09, 7 June 2024
  • از جنگ الکترونیکی انکار مزیت حریف و اطمینان از دسترسی دوستانه و بدون مانع طیف EM است. EW را می‌توان از طریق هوا، دریا، زمین، یا فضا توسط سیستم‌های سرنشین...
    11 KB (1,009 words) - 19:06, 26 September 2024
  • از بدافزار است که به‌طور خاص برای خودکارسازی جرایم سایبری طراحی شده‌است. جرم‌افزار (متمایز از جاسوس‌افزار و آگهی‌افزار) برای انجام سرقت هویت از طریق مهندسی...
    2 KB (183 words) - 18:41, 28 August 2023
  • بررسی ترافیک HTTP می‌تواند از حملات بر روی برنامه‌های وب جلوگیری کند. حملاتی از جمله تزریق اس‌کیوال، تزریق اسکریپت از طریق وبگاه، درج فایل یا تغییر تنظیمات...
    9 KB (736 words) - 16:38, 13 January 2023
  • امنیت شبکه (category مقاله‌های نیازمند ارجاع‌های اضافی از آوریل ۲۰۲۰)
    دسترسی مدیریت. یک کاربر معمولی می‌تواند تعدادی از موارد سیستم را اجرا نماید (همانند خواندن فایلها، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به...
    24 KB (2,235 words) - 18:39, 13 December 2024
  • باشد، اما نه از طریق کی لاگر. چرا که کی لاگر فقط چیز‌هایی که تایپ می‌کنید را ثبت می‌کند. • استفاده از اطلاعات برای باج گیری • استفاده از اطلاعات بانکی...
    15 KB (1,288 words) - 14:13, 1 June 2024
  • زامبی (رایانه) (category حمله محروم‌سازی از سرویس)
    هستند؛ در حالی که کرم‌ها می‌توانند از روش‌های دیگر گسترش یابند. به دلایل مشابه، از زامبی‌ها برای ارتکاب به کلاهبرداری در کلیک (به انگلیسی: Click fraud)...
    10 KB (897 words) - 12:56, 3 August 2024
  • از ایجاد آسیب‌پذیری‌های امنیتی به‌طور تصادفی جلوگیری شود. نقص‌ها، اشکالات و خطاهای منطقی به‌طور مداوم علت اصلی آسیب‌پذیری‌های نرم‌افزاری است. از طریق...
    6 KB (637 words) - 14:19, 22 May 2024
  • قرار بگیرد. در سالهای اخیر گزارش‌های متعددی از آشکار کردن اطلاعات محرمانه مانند سوابق شخصی مشتریان از طریق گم شدن یا دزدیده شدن لپ تاپ یا درایوهای پشتیبان...
    8 KB (780 words) - 19:47, 16 August 2024
  • نرم‌افزارهای رایانه‌ای، بمب ساعتی بخشی از یک برنامه رایانه‌ای است که به گونه‌ای نوشته شده تا پس از رسیدن به تاریخ یا زمان از پیش تعیین شده شروع به کار کند یا...
    2 KB (158 words) - 13:27, 4 May 2024
  • غیرفعال و حمله‌بنیان تقسیم می‌کنند. درهای پشتی‌ای که منتظر رسیدن دستورها از طریق درگاه‌ها می‌شوند را غیرفعال می‌نامند؛ در مقابل درهای پشتی فعال خودشان آغازگر...
    3 KB (228 words) - 13:33, 4 May 2024
  • در ایران می‌گویند «کلاهبرداری نیجریه‌ای»، شکلی از کلاهبرداری از طریق ایمیل است. در این روش از کلاه‌برداری، کلاهبردار با ارسال ایمیل به افراد قربانی و جعل...
    4 KB (389 words) - 18:20, 27 February 2024
  • همچنین می‌تواند به عنوان کنترل از راه دور یک رایانه با استفاده از دستگاه دیگری که از طریق اینترنت متصل شده‌است استفاده شود. مشارکت‌کنندگان ویکی‌پدیا. «Remote...
    1 KB (86 words) - 06:52, 8 April 2024
  • امنیت اطلاعات (category مقاله‌های نیازمند ارجاع‌های اضافی از اکتبر ۲۰۲۳)
    سرعت از طریق شبکه‌های رایانه مثل اینترنت به هم متصل شدند. با رشد سریع و استفاده گسترده از پردازش الکترونیکی داده‌ها و کسب و کار الکترونیک از طریق اینترنت،...
    54 KB (5,273 words) - 11:14, 4 September 2024
  • اکسپلویت (category مقاله‌های نیازمند ارجاع‌های اضافی از ژوئن ۲۰۲۴)
    هدف اجرای کد اکسپلویت (سرانجام اجرای کد سبب حمله انکار سرویس یا حمله کلاه‌برداری یا دیگر حمله‌ها می‌گردد) اکسپلویت (Exploit) به معنای سود بردن است. اکسپلویت‌های...
    3 KB (232 words) - 09:47, 24 December 2024
  • برخط از طریق کاوش گزارش‌ها مناسب اند. درحالی‌که تراش داده و تراش وب تعامل با خروجی‌های پویا را درنظر دارند، کاوش گزارش‌ها شامل استخراج داده از فایل‌ها...
    12 KB (1,014 words) - 16:49, 11 October 2024
  • کلاهبرداری رایانه‌ای (به انگلیسی: Computer fraud) استفاده از رایانه، اینترنت، دستگاه های اینترنتی، و خدمات اینترنتی برای کلاهبرداری از افراد یا سازمان‌ها...
    2 KB (170 words) - 15:10, 9 January 2024
  • بمب منطقی (category صفحه‌هایی که از یادکرد وب با پارامتر وضعیت پیوند استفاده می‌کنند)
    انگیزهٔ تخریب شبکه‌های کامپیوتری شرکت از بمب منطقی استفاده کرد تا با تقلب و کلاهبرداری سرمایهٔ شرکت را از بین ببرد. پس از شناسایی او محکوم به ۸ سال و ۱ ماه...
    11 KB (1,032 words) - 13:27, 4 May 2024
  • قاچاق جنسی سایبری (category سوءاستفاده جنسی از کودکان)
    قاچاق جنسی سایبری، سوء استفاده جنسی از طریق پخش زنده اینترنتی، وب گردی/مشاهده سوءاستفاده جنسی از طریق وب‌کم یا بهره‌کشی جنسی تسهیل‌شده توسط فناوری‌های...
    81 KB (6,204 words) - 12:16, 2 January 2025
  • می‌ورزند که اکثر حملات از درون شبکه می‌آیند و نه از بیرون آن. نحوه عملکرد بسیاری از سیستم‌های فایروال اینگونه‌است تمامی ارتباطات از طریق یک سرویس دهنده پروکسی...
    21 KB (1,810 words) - 13:00, 2 December 2024
  • کرم رایانه‌ای (category صفحه‌هایی که از یادکرد وب با پارامتر وضعیت پیوند استفاده می‌کنند)
    مثل آن‌ها از دو جهت متفاوت است. اول اینکه، کرم‌ها مستقل و متکی به خود هستند، و محتاج به کد اجرایی دیگری نیستند. دوم، کرم‌ها از طریق شبکه‌ها، از ماشینی به...
    5 KB (431 words) - 11:44, 1 October 2024
  • دستهٔ کاربران داخلی و خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزم‌های اصلی در برآوردن امنیت شبکه‌ها و سیستم‌های رایانه‌ای...
    16 KB (1,479 words) - 19:25, 13 October 2024
  • با چیزی که ادعا کرده یعنی مجاز شناخته شدن آن کاربر. تنها از این طریق است که کاربر می‌تواند از سرویس‌ها و امکانات یک شبکه یا سیستم استفاده کند. احراز هویت،...
    17 KB (1,620 words) - 11:54, 18 November 2024
  • نرم‌افزار ضدویروس (category مقاله‌های نیازمند تمیزکاری پس از ترجمه)
    پرونده‌ها شود. برنامه‌های ایمیل بعدی، به ویژه اوت‌لوک اکسپرس و مایکروسافت اوت‌لوک، در برابر ویروس‌های جاسازی‌شده در بدنهٔ ایمیل آسیب‌پذیر بودند. با باز...
    62 KB (5,713 words) - 11:44, 17 December 2024
  • کامپیوتری که مورد هک واقع شده‌است را به نام خود درآورند. آنها این کار را از طریق نصب کردن نرم‌افزارهایی انجام می‌دهند تا در آینده مالکیت و حق دسترسی به...
    7 KB (742 words) - 22:28, 22 July 2024
  • اجرای کد دلخواه (category صفحه‌هایی که از یادکرد وب با پارامتر وضعیت پیوند استفاده می‌کنند)
    سوء استفاده از چنین آسیب‌پذیری طراحی شده‌است، بهره‌برداری کد دلخواه نامیده می‌شود. توانایی ایجاد کد دلخواه بر روی یک شبکه (به ویژه از طریق یک شبکه وسیع...
    9 KB (803 words) - 11:09, 18 May 2024
  • هنگام برنامه‌نویسی باشد. شرکت‌های سازنده نرم‌افزارها برای حل این مشکل قبل از ارائه نسخه نهایی نسخه‌هایی تحت نام بتا یا آلفا انتشار می‌دهند تا افرادی آن‌ها...
    6 KB (488 words) - 03:11, 14 December 2024
  • مواقع خود را در هسته تزریق می‌کنند و به هکرها این اجازه را می‌دهند که از طریق در پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند. به‌طور کلی دو نوع...
    9 KB (777 words) - 13:35, 4 May 2024