در اینفوگرافیک امنیت اینترنت این هفته کنشتک به انواع حمله مهندسی اجتماعی میپردازیم. اگر از دنبال کنندگان وبسایت کنشتک باشید، حتما با مهندسی اجتماعی و معروفترین نوع حمله آن یعنی فیشینگ آشنایی دارید. در اینفوگرافیک زیر با انواع دیگر آن از جمله فیشینگ هدفدار، ویشینگ به معنی فیشینگ صوتی، اساماس فیشینگ به معنی فیشینگ از طریق اسام اس و حملات مرد میانی و مردی در مرورگر آشنا خواهید شد.
آخرین مقالهها
آسیبپذیری حیاتی در افزونه وردپرس بیش از ۴ میلیون وبسایت را...
یک آسیبپذیری بحرانی مربوط به عبور از احراز هویت در افزونه Really Simple Security (قبلاً با نام Really Simple SSL) برای وردپرس شناسایی شده...
باجافزار ShrinkLocker : آنچه باید بدانید
باجافزار ShrinkLocker یک خانواده از باجافزارهاست که دادههای سازمانها را رمزگذاری کرده و برای بازگرداندن دسترسی به فایلها، درخواست باج میکند. این باجافزار برای...
ویژگی Shielded Email گوگل : ایمیلهای مستعار
به نظر میرسد گوگل در حال آمادهسازی قابلیت جدیدی به نام Shielded Email (ایمیل محافظت شده) است که به کاربران اجازه میدهد هنگام ثبتنام...
نقص امنیتی در PostgreSQL امکان سوءاستفاده هکرها از متغیرهای محیطی را...
پژوهشگران امنیت سایبری نقص امنیتی در PostgreSQL را افشا کردهاند که میتواند به کاربران غیرمجاز امکان تغییر متغیرهای محیطی را بدهد و احتمالاً به...
[…] انواع مهندسی اجتماعی را در این پست بخوانید و همچنین اینفوگرافیک انواع حمله مهندسی اجتماعی را نیز مشاهده کنید. اما چگونه در برابر حملات مهندسی […]
[…] یک شکلی از مهندسی اجتماعی است. حمله فیشینگ از ایمیل یا وب سایت های مخرب برای […]
[…] بستگی دارد. مجرمان اینترنتی از کلاهبرداری فیشینگ و مهندسی اجتماعی استفاده کرده تا روی اندروید بدافزار را نصب […]
[…] IP کاربری را بدست بیاورند. یکی از این روشها استفاده از مهندسی اجتماعی است. برای مثال اگر با اپلیکیشن اسکایپ با شخصی گفتگویی […]
[…] با استفاده از آسیبپذیری سرویس و یا کاربران ( مهندسی اجتماعی) به اطلاعات کاربران دست پیدا کنند. به همین دلیل توجه به […]
[…] سازمانها و شرکتها هوشیار نگاه داشتن کارمندانشان از مهندسی اجتماعی و انواع حملات آن است. در اینفوگرافیک « سازمان خودتان را نسبت به مهندسی […]
[…] باشند، در سرقت هویت از آنها استفاده کنند و حملات دیگر. حملات phishing ،vishing ،smishing و pharming از جمله راه های رایج برای فریب کاربران و بدست آوردن […]