10 تغريدة 3 قراءة Mar 28, 2024
🎯 أفضل 8 هجمات إختراق في عام 2024 🔥
لكل المهتمين في مجال الأمن السيبراني والأختراق
1️⃣ التصيد الأحتيالي Phishing Attack
استخدام رسائل البريد الإلكتروني أو الرسائل النصية أو مواقع الويب المخادعة للحصول على معلومات حساسة.
1. يرسل الهكر رابط التصيد الاحتيالي
2. يقوم الضحية بفتح الرابط
3. يقوم الهكر بجمع بيانات تسجيل الدخول
4. يستخدم الهاكرز بيانات تسجيل الدخول
2️⃣ برامج الفدية Ransomware
البرامج الضارة او التي يمكنها تشفير البيانات الأجهزة المصابة وتطلب منك الدفع مقابل استعادتها.
• إصابة المستخدم ببرامج الفدية Ransomware
• بيانات المستخدم مشفرة
• طلب فدية لفتح البيانات
3️⃣ Denial-of-Service (DoS)
تحميل حمل زائد على الجهاز أو الشبكة أو الموقع بحيث يتوقف عن العمل بشكل طبيعي.
هاكر>>بوت>>فتح سيرفر DNS>>السيرفر الهدف
4️⃣ Man-in-the-Middle (MitM)
الانخراط في عمليات اعتراض سرية والتلاعب بالاتصالات بين طرفين دون أن يلاحظا ذلك.
youtu.be
5️⃣ SQL Injection
للحصول على الوصول إلى قاعدة البيانات، يمكن استغلال الثغرات في استعلامات قاعدة البيانات
6️⃣ Cross-Site Scripting (XSS)
وضع تعليمات برمجية ضارة في مواقع الويب التي يزورها أشخاص آخرون
7️⃣ Zero-Day Exploits
تستفيد الهجمات من الثغرات ونقاط الضعف غير المعروفة قبل أن يتمكن المبرمجين من إصلاحها.
• يوجد ثغرة او خلل أمني
• يكتشفها الهاكر
• يتم إطلاق الهجوم
• يكتشف المطورين الهجوم ولديهم 0days للتخفيف منه
8️⃣ DNS Spoofing
إرسال استعلامات DNS إلى المواقع بحيث يمكن الوصول إليها دون إذن ويحاول الهكر في هذه الحالة أن يقوم بعملية إعادة توجيه للهدف إلى server مخادع بدل السيرفر الشرعي.
إذا استفدت من هذا الثريد :
1. قم بمتابعتنا ( @UCybersX ) للمزيد 🛡
2. أعد نشر هذه السلسلة لمشاركة هذا الموضوع
3. شارك هذه السلسلة مع شخص آخر وشارك المعرفة.
🛡⚡️لنجعل تعليم الأمن السيبراني في متناول الجميع 🛡⚡️

جاري تحميل الاقتراحات...