فرهنگ لغت

  • بدافزار | malware

    بدافزار (به انگلیسی: malware) یا نرم‌افزار مخرب به هر برنامه یا فایلی گفته می‌شود که برای یک کاربر کامپیوتری زیان آور باشد. انواع بدافزارها عبارتند از: جاسوس‌افزار، اسب‌های تروجان، کرم‌ها و ویروس‌های کامپیوتری. این برنامه‌های مخرب می‌توانند کارهای مختلفی مثل سرقت، رمزگذاری یا شناسایی داده‌های حساس را انجام دهند؛ عملکردهای مهم کامپیوتر را تغییر داده و یا…

    بیشتر بخوانید »
  • بات‌نت | Botnet

    بات‌نت یا Botnet (مخفف ربات شبکه) شامل شبکه‌ای از کامپیوترهای آلوده به بدافزار است که تحت کنترل یک مهاجم قرار دارد. به این مهاجم “ارباب بات” یا “bot-herder” گفته می‌شود. به هر ماشینی که تحت کنترل bot-herder قرار دارد یک ربات گفته می‌شود. از دیدگاه کنترلی، مهاجم می‌تواند به تمام کامپیوترهای درون بات‌نت خودش فرمان…

    بیشتر بخوانید »
  • باج افزار میشا | Mischa Ransomware

    برای توضیح در مورد باج افزار میشا ( Mischa Ransomware ) ابتدا باید با باج‌ افزار پتیا (petya) آشنا شویم. هر دو باج افزار با روش‌های رمزنگاری، کل سیستم‌عامل را هدف قرار داده و در نتیجه ارایه رمز مربوطه از کاربر اخاذی می‌کند. Petya از دو روش غیر‌معمول برای رمز‌نگاری بهره می‌برد، به این صورت…

    بیشتر بخوانید »
  • بیت کوین | Bitcoin

    بیت کوین (Bitcoin)، یک ارز رمزنگاری شده یا پول دیجیتال است. در سامانه‌های بلاک‌چین که بیت کوین عضوی از آن به شمار می‌رود یک شبکه برای پرداخت‌های مستقیم و بدون واسطه ایجاد خواهد شد. در دنیای سایبر، بلاک‌چین کاربردهای بسیاری دارد که شهرت بیت‌کوین بیشینه آن است. تفاوت اصلی بیت‌کوین با دیگر پول‌های رایج پیش…

    بیشتر بخوانید »
  • اجرای کد از راه دور | Remote Code Execution

    اجرای کد از راه دور و یا Remote Code Execution، آسیب‌پذیری است که به هکر امکان می‌دهد به دستگاه پردازنده دیگری از راه دور دسترسی پیدا کرده و تغییرات را عمال کند. این روش تابع موقعیت جغرافیایی نیست و هکر از باگ‌ها و حفره‌های موجود در نرم‌افزارهای کاربری استفاده می‌کند. بهترین راه برای جلوگیری از…

    بیشتر بخوانید »
  • میل‌اسپلویت | Mailsploit

    میل‌اسپلویت (Mailsploit) به مجموعه‌ای از آسیب‌پذیری‌های پست الکترونیک گفته می‌شود. در این روش شرکت‌های کلاهبرداری اینترنتی، آدرس فرستنده را جعل می‌کنند.

    بیشتر بخوانید »
  • فناوری بیومتریک

    فناوری بیومتریک، که در فارسی به آن فناوری زیست سنجی گویند، فناوری است که ویژگی‌ها و خصایص یکتا و منحصر به فرد یک انسان را اندازه گیری می‌کند. این فناوری برای احراز هویت و کنترل دسترسی به کار می‌رود. کاربرد فناوری بیومتریک در فرودگاه‌ها، ساعت‌های حضور و غیاب، ورودی‌های ساختمان و قفل‌های هوشمند در ساختمان‌های…

    بیشتر بخوانید »
  • تروجان دسترسی از راه دور | remote access terminal

    تروجان دسترسی از راه دور (RAT) یا remote access terminal بدافزاری است که دارای درب پشتی یا بکدور است تا کامپیوتر هدف را مورد کنترل خود قرار دهید. این بد‌افزار معمولا هنگامی که کاربر درخواست برنامه‌ای می‌کند و یا گیم روی رایانه خود نصب می‌نماید اجرا می‌شود. همچنین یک روش دیگر برای توزیع این بد‌افزار…

    بیشتر بخوانید »
  • رمز گذاری اطلاعات | Data Encryption

    رمز گذاری اطلاعات به فرایندی گفته می‌شود که یک متن یا یا فایل به یک فایل غیرقابل فهم تبدیل شود، بدین معنا که تغییرات ایجاد شده روی آن برای رایانه و یا افراد، قابل شناسایی نیست. به طور مثال “علی” برای ارتباط با فرمانده‌های خود برای هر فرمانده عددی را تعیین می‌کرد و هنگام نوشتن…

    بیشتر بخوانید »
  • اسلاکر | SLocker

    اسلاکر ( SLocker ) بدافزاری از نوع تروجان است که از طریق فیشینگ با یک دستگاه مبتنی بر اندرود ارتباط برقرار کرده و کلیه اطلاعات و داده‌های کاربر را رمزگذاری و مسدود می‌کند، و تا زمانی که کاربر مبلغ درخواستی هکر را پرداخت نکند، فایل‌های رمزگذاری شده باز نخواهد شد.

    بیشتر بخوانید »
دکمه بازگشت به بالا
بستن
بستن