اینکه ایمیل بهطور گسترده مورد استفاده قرار گرفت، شروع به استفاده از آن به عنوان وسیله ای برای کلاهبرداری از مردم میشود. کلاهبرداری از طریق ایمیل میتواند...
3 KB (314 words) - 09:13, 24 August 2023
در وبگاه یا تزریق اسکریپت از طریق وبگاه (انگلیسی: XSS: Cross Site Scripting) از روشهای نفوذ و گرفتن دسترسی غیر مجاز از یک وبگاه است که توسط یک هکر...
7 KB (608 words) - 13:29, 4 May 2024
فیشینگ (category کلاهبرداری)
آنلاین انجام میشود. ابتدا کاربر از طریق ایمیل یا آگهیهای تبلیغاتی سایتهای دیگر، به این صفحهٔ قلابی راهنمایی میشود. سپس از کاربر درخواست میشود تا اطلاعاتی...
19 KB (1,553 words) - 08:34, 29 December 2024
محافظت از رونوشت (به انگلیسی: Copy protection) یا حفاظت از محتوا، جلوگیری از کپی یا رونوشت برداری و محدودیت کپی شناخته می شود، اقداماتی را برای اعمال...
2 KB (152 words) - 15:09, 7 June 2024
جنگ الکترونیک (section پشتیبانی از جنگ الکترونیکی)
از جنگ الکترونیکی انکار مزیت حریف و اطمینان از دسترسی دوستانه و بدون مانع طیف EM است. EW را میتوان از طریق هوا، دریا، زمین، یا فضا توسط سیستمهای سرنشین...
11 KB (1,009 words) - 19:06, 26 September 2024
از بدافزار است که بهطور خاص برای خودکارسازی جرایم سایبری طراحی شدهاست. جرمافزار (متمایز از جاسوسافزار و آگهیافزار) برای انجام سرقت هویت از طریق مهندسی...
2 KB (183 words) - 18:41, 28 August 2023
بررسی ترافیک HTTP میتواند از حملات بر روی برنامههای وب جلوگیری کند. حملاتی از جمله تزریق اسکیوال، تزریق اسکریپت از طریق وبگاه، درج فایل یا تغییر تنظیمات...
9 KB (736 words) - 16:38, 13 January 2023
امنیت شبکه (category مقالههای نیازمند ارجاعهای اضافی از آوریل ۲۰۲۰)
دسترسی مدیریت. یک کاربر معمولی میتواند تعدادی از موارد سیستم را اجرا نماید (همانند خواندن فایلها، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به...
24 KB (2,235 words) - 18:39, 13 December 2024
باشد، اما نه از طریق کی لاگر. چرا که کی لاگر فقط چیزهایی که تایپ میکنید را ثبت میکند. • استفاده از اطلاعات برای باج گیری • استفاده از اطلاعات بانکی...
15 KB (1,288 words) - 14:13, 1 June 2024
زامبی (رایانه) (category حمله محرومسازی از سرویس)
هستند؛ در حالی که کرمها میتوانند از روشهای دیگر گسترش یابند. به دلایل مشابه، از زامبیها برای ارتکاب به کلاهبرداری در کلیک (به انگلیسی: Click fraud)...
10 KB (897 words) - 12:56, 3 August 2024
کدنویسی امن (section جلوگیری از سرریز بافر)
از ایجاد آسیبپذیریهای امنیتی بهطور تصادفی جلوگیری شود. نقصها، اشکالات و خطاهای منطقی بهطور مداوم علت اصلی آسیبپذیریهای نرمافزاری است. از طریق...
6 KB (637 words) - 14:19, 22 May 2024
قرار بگیرد. در سالهای اخیر گزارشهای متعددی از آشکار کردن اطلاعات محرمانه مانند سوابق شخصی مشتریان از طریق گم شدن یا دزدیده شدن لپ تاپ یا درایوهای پشتیبان...
8 KB (780 words) - 19:47, 16 August 2024
نرمافزارهای رایانهای، بمب ساعتی بخشی از یک برنامه رایانهای است که به گونهای نوشته شده تا پس از رسیدن به تاریخ یا زمان از پیش تعیین شده شروع به کار کند یا...
2 KB (158 words) - 13:27, 4 May 2024
غیرفعال و حملهبنیان تقسیم میکنند. درهای پشتیای که منتظر رسیدن دستورها از طریق درگاهها میشوند را غیرفعال مینامند؛ در مقابل درهای پشتی فعال خودشان آغازگر...
3 KB (228 words) - 13:33, 4 May 2024
دسیسه اخذ پیشپرداخت (redirect from کلاهبرداری ۴۱۹)
در ایران میگویند «کلاهبرداری نیجریهای»، شکلی از کلاهبرداری از طریق ایمیل است. در این روش از کلاهبرداری، کلاهبردار با ارسال ایمیل به افراد قربانی و جعل...
4 KB (389 words) - 18:20, 27 February 2024
همچنین میتواند به عنوان کنترل از راه دور یک رایانه با استفاده از دستگاه دیگری که از طریق اینترنت متصل شدهاست استفاده شود. مشارکتکنندگان ویکیپدیا. «Remote...
1 KB (86 words) - 06:52, 8 April 2024
امنیت اطلاعات (category مقالههای نیازمند ارجاعهای اضافی از اکتبر ۲۰۲۳)
سرعت از طریق شبکههای رایانه مثل اینترنت به هم متصل شدند. با رشد سریع و استفاده گسترده از پردازش الکترونیکی دادهها و کسب و کار الکترونیک از طریق اینترنت،...
54 KB (5,273 words) - 11:14, 4 September 2024
اکسپلویت (category مقالههای نیازمند ارجاعهای اضافی از ژوئن ۲۰۲۴)
هدف اجرای کد اکسپلویت (سرانجام اجرای کد سبب حمله انکار سرویس یا حمله کلاهبرداری یا دیگر حملهها میگردد) اکسپلویت (Exploit) به معنای سود بردن است. اکسپلویتهای...
3 KB (232 words) - 09:47, 24 December 2024
برخط از طریق کاوش گزارشها مناسب اند. درحالیکه تراش داده و تراش وب تعامل با خروجیهای پویا را درنظر دارند، کاوش گزارشها شامل استخراج داده از فایلها...
12 KB (1,014 words) - 16:49, 11 October 2024
کلاهبرداری رایانهای (به انگلیسی: Computer fraud) استفاده از رایانه، اینترنت، دستگاه های اینترنتی، و خدمات اینترنتی برای کلاهبرداری از افراد یا سازمانها...
2 KB (170 words) - 15:10, 9 January 2024
بمب منطقی (category صفحههایی که از یادکرد وب با پارامتر وضعیت پیوند استفاده میکنند)
انگیزهٔ تخریب شبکههای کامپیوتری شرکت از بمب منطقی استفاده کرد تا با تقلب و کلاهبرداری سرمایهٔ شرکت را از بین ببرد. پس از شناسایی او محکوم به ۸ سال و ۱ ماه...
11 KB (1,032 words) - 13:27, 4 May 2024
قاچاق جنسی سایبری (category سوءاستفاده جنسی از کودکان)
قاچاق جنسی سایبری، سوء استفاده جنسی از طریق پخش زنده اینترنتی، وب گردی/مشاهده سوءاستفاده جنسی از طریق وبکم یا بهرهکشی جنسی تسهیلشده توسط فناوریهای...
81 KB (6,204 words) - 12:16, 2 January 2025
میورزند که اکثر حملات از درون شبکه میآیند و نه از بیرون آن. نحوه عملکرد بسیاری از سیستمهای فایروال اینگونهاست تمامی ارتباطات از طریق یک سرویس دهنده پروکسی...
21 KB (1,810 words) - 13:00, 2 December 2024
کرم رایانهای (category صفحههایی که از یادکرد وب با پارامتر وضعیت پیوند استفاده میکنند)
مثل آنها از دو جهت متفاوت است. اول اینکه، کرمها مستقل و متکی به خود هستند، و محتاج به کد اجرایی دیگری نیستند. دوم، کرمها از طریق شبکهها، از ماشینی به...
5 KB (431 words) - 11:44, 1 October 2024
دستهٔ کاربران داخلی و خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزمهای اصلی در برآوردن امنیت شبکهها و سیستمهای رایانهای...
16 KB (1,479 words) - 19:25, 13 October 2024
با چیزی که ادعا کرده یعنی مجاز شناخته شدن آن کاربر. تنها از این طریق است که کاربر میتواند از سرویسها و امکانات یک شبکه یا سیستم استفاده کند. احراز هویت،...
17 KB (1,620 words) - 11:54, 18 November 2024
نرمافزار ضدویروس (category مقالههای نیازمند تمیزکاری پس از ترجمه)
پروندهها شود. برنامههای ایمیل بعدی، به ویژه اوتلوک اکسپرس و مایکروسافت اوتلوک، در برابر ویروسهای جاسازیشده در بدنهٔ ایمیل آسیبپذیر بودند. با باز...
62 KB (5,713 words) - 11:44, 17 December 2024
کامپیوتری که مورد هک واقع شدهاست را به نام خود درآورند. آنها این کار را از طریق نصب کردن نرمافزارهایی انجام میدهند تا در آینده مالکیت و حق دسترسی به...
7 KB (742 words) - 22:28, 22 July 2024
اجرای کد دلخواه (category صفحههایی که از یادکرد وب با پارامتر وضعیت پیوند استفاده میکنند)
سوء استفاده از چنین آسیبپذیری طراحی شدهاست، بهرهبرداری کد دلخواه نامیده میشود. توانایی ایجاد کد دلخواه بر روی یک شبکه (به ویژه از طریق یک شبکه وسیع...
9 KB (803 words) - 11:09, 18 May 2024
هنگام برنامهنویسی باشد. شرکتهای سازنده نرمافزارها برای حل این مشکل قبل از ارائه نسخه نهایی نسخههایی تحت نام بتا یا آلفا انتشار میدهند تا افرادی آنها...
6 KB (488 words) - 03:11, 14 December 2024
مواقع خود را در هسته تزریق میکنند و به هکرها این اجازه را میدهند که از طریق در پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند. بهطور کلی دو نوع...
9 KB (777 words) - 13:35, 4 May 2024