در اینفوگرافیک امنیت اینترنت این هفته کنشتک به انواع حمله مهندسی اجتماعی میپردازیم. اگر از دنبال کنندگان وبسایت کنشتک باشید، حتما با مهندسی اجتماعی و معروفترین نوع حمله آن یعنی فیشینگ آشنایی دارید. در اینفوگرافیک زیر با انواع دیگر آن از جمله فیشینگ هدفدار، ویشینگ به معنی فیشینگ صوتی، اساماس فیشینگ به معنی فیشینگ از طریق اسام اس و حملات مرد میانی و مردی در مرورگر آشنا خواهید شد.
آخرین مقالهها
وب 3.0 به یکپارچگی داده نیاز دارد
اگر تا به حال در یک کلاس امنیت رایانه شرکت کرده باشید، احتمالاً با سه پایه امنیت رایانه آشنا شدهاید: محرمانگی، یکپارچگی و دسترسپذیری...
درباره باجافزار VanHelsing چه میدانیم
باجافزار VanHelsing چیست؟
باجافزار VanHelsing برای اولین بار در مارس ۲۰۲۵ گزارش شد و یک عملیات جدید باجافزار بهعنوان سرویس (RaaS) محسوب میشود.
چرا باید نگران...
هکرها از افزونههای ضروری (MU-plugins) در وردپرس برای پنهان کردن بدافزار...
هکرها از قابلیت افزونههای ضروری (Must-Use یا MU-plugins) در وردپرس سوءاستفاده میکنند تا کدهای مخرب خود را پنهان کرده و دسترسی طولانیمدت به سایتهای...
سه روش برتر سواستفاده از MS Office که هکرها در ۲۰۲۵...
استفاده از اسناد Word و Excel برای حملات سایبری در ۲۰۲۵ همچنان ادامه دارد. هکرها سالهاست که از اسناد Word و Excel برای توزیع...
[…] انواع مهندسی اجتماعی را در این پست بخوانید و همچنین اینفوگرافیک انواع حمله مهندسی اجتماعی را نیز مشاهده کنید. اما چگونه در برابر حملات مهندسی […]
[…] یک شکلی از مهندسی اجتماعی است. حمله فیشینگ از ایمیل یا وب سایت های مخرب برای […]
[…] بستگی دارد. مجرمان اینترنتی از کلاهبرداری فیشینگ و مهندسی اجتماعی استفاده کرده تا روی اندروید بدافزار را نصب […]
[…] IP کاربری را بدست بیاورند. یکی از این روشها استفاده از مهندسی اجتماعی است. برای مثال اگر با اپلیکیشن اسکایپ با شخصی گفتگویی […]
[…] با استفاده از آسیبپذیری سرویس و یا کاربران ( مهندسی اجتماعی) به اطلاعات کاربران دست پیدا کنند. به همین دلیل توجه به […]
[…] سازمانها و شرکتها هوشیار نگاه داشتن کارمندانشان از مهندسی اجتماعی و انواع حملات آن است. در اینفوگرافیک « سازمان خودتان را نسبت به مهندسی […]
[…] باشند، در سرقت هویت از آنها استفاده کنند و حملات دیگر. حملات phishing ،vishing ،smishing و pharming از جمله راه های رایج برای فریب کاربران و بدست آوردن […]