0

? أفضل 8 هجمات إختراق في عام 2024 ? لكل المهتمين في مجال الأمن السيبراني والأختراق https://t.co/wvD

حل عملي للشركات

هل تملك شركتك عدة حواسيب دون رؤية حقيقية لما يجري عليها؟

شركة كونترول منصة محلية تمنح المؤسسة رؤية مركزية وتحكما عمليا في الأجهزة، ونشاط الملفات، واستعمال USB، والتنبيهات، والنسخ الاحتياطي، من لوحة واحدة.


CharikaControl is a local control platform for companies that need real visibility over devices, file activity, USB usage, alerts, and backups. Learn More

? أفضل 8 هجمات إختراق في عام 2024 ? لكل المهتمين في مجال الأمن السيبراني والأختراق https://t.co/wvDEfTXAWW

? أفضل 8 هجمات إختراق في عام 2024 ?

لكل المهتمين في مجال الأمن السيبراني والأختراق https://t.co/wvDEfTXAWW

1️⃣ التصيد الأحتيالي Phishing Attack

استخدام رسائل البريد الإلكتروني أو الرسائل النصية أو مواقع الويب المخادعة للحصول على معلومات حساسة.

  1. يرسل الهكر رابط التصيد الاحتيالي
  2. يقوم الضحية بفتح الرابط
  3. يقوم الهكر بجمع بيانات تسجيل الدخول
  4. يستخدم الهاكرز بيانات تسجيل الدخول

  5. 2️⃣ برامج الفدية Ransomware

    البرامج الضارة او التي يمكنها تشفير البيانات الأجهزة المصابة وتطلب منك الدفع مقابل استعادتها.

  • إصابة المستخدم ببرامج الفدية Ransomware
  • بيانات المستخدم مشفرة
  • طلب فدية لفتح البيانات

  • 3️⃣ Denial-of-Service (DoS)

    تحميل حمل زائد على الجهاز أو الشبكة أو الموقع بحيث يتوقف عن العمل بشكل طبيعي.

    هاكر>>بوت>>فتح سيرفر DNS>>السيرفر الهدف

    4️⃣ Man-in-the-Middle (MitM)

    الانخراط في عمليات اعتراض سرية والتلاعب بالاتصالات بين طرفين دون أن يلاحظا ذلك.

    https://t.co/3g5fBY7Zuj


طه الأندلسي

0 Blog indlæg