در اینفوگرافیک امنیت اینترنت این هفته کنشتک به انواع حمله مهندسی اجتماعی میپردازیم. اگر از دنبال کنندگان وبسایت کنشتک باشید، حتما با مهندسی اجتماعی و معروفترین نوع حمله آن یعنی فیشینگ آشنایی دارید. در اینفوگرافیک زیر با انواع دیگر آن از جمله فیشینگ هدفدار، ویشینگ به معنی فیشینگ صوتی، اساماس فیشینگ به معنی فیشینگ از طریق اسام اس و حملات مرد میانی و مردی در مرورگر آشنا خواهید شد.
آخرین مقالهها
انتشار بدافزار از طریق QR کد مخرب در نامههای پستی
مجرمان سایبری به یک روش جدید برای آلوده کردن دستگاهها با بدافزار متوسل شدهاند: ارسال نامههای فیزیکی حاوی QR کد مخرب.
مرکز ملی امنیت سایبری...
جعلکنندههای ChatGPT و Claude بدافزار JarkaStealer را از طریق کتابخانههای پایتون...
پژوهشگران امنیت سایبری دو بسته مخرب را در مخزن Python Package Index (PyPI) کشف کردهاند که با جعل نام مدلهای هوش مصنوعی محبوب مانند...
چگونه هوش مصنوعی در حال تحول IAM و امنیت هویت است
در سالهای اخیر، هوش مصنوعی تحولاتی بنیادین در مدیریت دسترسی به هویت (Identity Access Management یا IAM) ایجاد کرده و روشهای سنتی در حوزه...
آسیبپذیری حیاتی در افزونه وردپرس بیش از ۴ میلیون وبسایت را...
یک آسیبپذیری بحرانی مربوط به عبور از احراز هویت در افزونه Really Simple Security (قبلاً با نام Really Simple SSL) برای وردپرس شناسایی شده...
[…] انواع مهندسی اجتماعی را در این پست بخوانید و همچنین اینفوگرافیک انواع حمله مهندسی اجتماعی را نیز مشاهده کنید. اما چگونه در برابر حملات مهندسی […]
[…] یک شکلی از مهندسی اجتماعی است. حمله فیشینگ از ایمیل یا وب سایت های مخرب برای […]
[…] بستگی دارد. مجرمان اینترنتی از کلاهبرداری فیشینگ و مهندسی اجتماعی استفاده کرده تا روی اندروید بدافزار را نصب […]
[…] IP کاربری را بدست بیاورند. یکی از این روشها استفاده از مهندسی اجتماعی است. برای مثال اگر با اپلیکیشن اسکایپ با شخصی گفتگویی […]
[…] با استفاده از آسیبپذیری سرویس و یا کاربران ( مهندسی اجتماعی) به اطلاعات کاربران دست پیدا کنند. به همین دلیل توجه به […]
[…] سازمانها و شرکتها هوشیار نگاه داشتن کارمندانشان از مهندسی اجتماعی و انواع حملات آن است. در اینفوگرافیک « سازمان خودتان را نسبت به مهندسی […]
[…] باشند، در سرقت هویت از آنها استفاده کنند و حملات دیگر. حملات phishing ،vishing ،smishing و pharming از جمله راه های رایج برای فریب کاربران و بدست آوردن […]