أخطر من الحروب .. هجمات الأمن السيبراني

هجمات التصيد الاحتيالي
نوع من هجمات الهندسة الاجتماعية يُستخدم لسرقة بيانات المستخدم، بما في ذلك بيانات تسجيل الدخول وأرقام بطاقات الائتمان.

هجمات البرامج الضارة
هي برامج مصممة للتسلل إلى أجهزة الكمبيوتر أو الأنظمة وتلحق الضرر بها دون موافقة صاحب الجهاز. تمتاز هذه البرامج بأنها تهدف إلى سرقة المعلومات، أو تعطيل النظام، أو تدمير البيانات، أو تنفيذ أنشطة غير مرغوب فيها.

حصان طروادة
برامج ضارة يتم إخفاؤها في رسالة بريد إلكتروني أو ملف مجاني للتنزيل ينتقل الى الجهاز بمجرد التنزيل، ليلحق به الضرر مثل التجسس أو سرقة بيانات حساسة أو الوصول الى أنظمة الشركات.

هجمات الرجل في الوسط
نوع من هجمات التنصت، يقاطع المهاجمون محادثة موجودة أو نقل بيانات سرية بين طرفين.

هجمات رفض الخدمة
يؤدي هجوم "DoS" الى إغراق الخادم بحركة المرور، ما يجعل موقع الويب أو المورد غير متاح، أما هجوم رفض الخدمة الموزع (DDoS) فيستخدم أجهزة حاسوب أو أجهزة متعددة لإغراق مورد مستهدف.

القوة الغاشمة
يجرب المهاجم مجموعات مختلفة من أسماء المستخدمين وكلمات المرور حتى يعثر على الكلمة المطلوبة.

هجمات البرمجة النصية عبر المواقع
تحدث هجمات "XSS" عندما يستخدم المهاجم تطبيق ويب لإرسال تعليمات برمجية ضارة، بشكل عام في شكل نص برمجي من جانب المستعرض الى مستخدم نهائي مختلف.

حقن
يتم بإدخال أو حقن استعلام "SQL" عبر حقول الإدخال من العميل للتأثير على تنفيذ أوامر "SQL" المحددة مسبقاً "إدخال/إدراج/تعديل/حذف".

تم النشر بتاريخ: 24 أغسطس 2023
انسخ الرابطXfacebookwhatsapp