تحليل الهجوم (الجزء الثالث)
في الجزء الثاني من هذه السلسلة، تركنا كل المعلومات الضرورية المطلوبة للهجوم على شبكة الضحية.
إن إضافة المصادقة الثنائية (2FA) إلى أمان الحساب يعد دائمًا فكرة جيدة، ولكنها ليست مستحيلة. يعمل المتسللون على إيجاد طرق جديدة لتجاوز هذه الدفاعات والحصول على إمكانية الوصول إلى حسابات الأشخاص. على سبيل المثال، قد يتمكن هجوم تصيد احتيالي جديد من الوصول إلى حساب Microsoft 365، حتى إذا كان الهدف لديه 2FA ممكّنًا.
Rockstar 2FA يسرق رموز 2FA الخاصة بالجميع
وفقًا لتقرير صادر عن Trustwave، فإن مجموعة أدوات التصيد Rockstar 2FA عبارة عن مجموعة أدوات خبيثة فريدة من نوعها يمكن لمجرمي الإنترنت شراؤها في السوق السوداء مقابل 200 دولار. توفر مجموعة الأدوات هذه للمجرمين كل ما يحتاجون إليه لاختراق حساب Microsoft 365 الخاص بشخص ما، حتى إذا كان لديهم 2FA ممكّنة.
إليك كيفية عملها: يرسل أحد الجهات السيئة رسالة بريد إلكتروني تصيدية يطلب فيها من الهدف تسجيل الدخول إلى حساب Microsoft 365 الخاص به. تحتوي رسائل البريد الإلكتروني على روابط لصفحات Microsoft 365 مزيفة، أو تدعي استلام مستندات جديدة، أو تقدم تهديدات مزيفة يجب حلها من خلال الوصول إلى الحساب.
عادةً، لا يكون هجوم التصيد الاحتيالي أكثر تعقيدًا من هذا. ومع ذلك، فإن مجموعة أدوات التصيد الاحتيالي Rockstar 2FA تحتوي على خدعة في جعبتها: فهي تعمل كخصم في المنتصف (AITM). عندما يقوم المستخدم بإدخال اسم المستخدم وكلمة المرور على صفحة تسجيل الدخول المزيفة، يقوم Rockstar 2FA بتمرير التفاصيل إلى صفحة تسجيل الدخول الشرعية لـ Microsoft 365.
يتحقق خادم Microsoft من عملية تسجيل الدخول ويطلب من Rockstar 2FA توفير رمز 2FA. يقوم Rockstar بإرسال هذا الطلب إلى المستخدم، الذي يقوم بإكمال عملية تسجيل الدخول. بعد ذلك، يقوم Rockstar 2FA بسرقة ملف تعريف الارتباط للجلسة الخاصة بالمعاملة، مما يسمح للمخترق بالوصول إلى حساب الضحية.
كيفية البقاء آمنًا من Rockstar 2FA
لحسن الحظ، على الرغم من أن Rockstar 2FA خطير، إلا أنه لا يزال يعتمد على تكتيكات التصيد التقليدية لسرقة حسابك. لذا، إذا خصصت الوقت لتعلم ما هو الاحتيال عبر الإنترنت وكيفية تجنبه، فسوف تتجنب هذا النوع الخطير من الهجمات.
في الجزء الثاني من هذه السلسلة، تركنا كل المعلومات الضرورية المطلوبة للهجوم على شبكة الضحية.
ليس هناك شك في خطورة هجمات إنترنت الأشياء، خاصة عندما تتشارك أجهزة متعددة نفس الشبكة.
ستعتمد هذه السلسلة على ثغرة أمنية في الشبكة. ما سيتم تقديمه في المقال هو هجوم حقيقي، بدءًا من الاستطلاع إلى التعداد واستغلال خدمة الشبكة وانتهاءً باستراتيجيات استغلال الإشعارات. سيتم ملاحظة كل هذه الخطوات على مستوى حزمة البيانات، ومن ثم شرحها بالتفصيل.
ما هو ترتيب مشاهدة هجوم العمالقة هو سؤال يثير اهتمام الكثير من الناس. ستخبرك هذه المقالة بعدد أجزاء هجوم العمالقة وكيفية مشاهدته.
حققت حملة حديثة رقماً قياسياً لأقوى هجوم DDoS في التاريخ، حيث نجحت في توليد 5.6 تيرابايت في الثانية من البيانات في جلسة واحدة.
وعلى الرغم من أن الأسود كانت تحيط به باستمرار وتجري حوله بحثًا عن فرصة للانقضاض عليه، إلا أن وحيد القرن، بفضل قدرته المذهلة على المناورة، نجح بهدوء في توجيه قرنه الحاد للغاية نحو المهاجم.
تشكل هجمات الروبوتات أحد أخطر التهديدات للأمن السيبراني اليوم.
تستهدف حملة خطيرة من الاحتيال عبر الرسائل النصية القصيرة مستخدمي Apple iMessage، باستخدام الهندسة الاجتماعية لتعطيل الحماية المضمنة لمكافحة التصيد الاحتيالي في خدمة الرسائل.
حذر باحثون أمنيون في جميع أنحاء العالم من هجوم واسع النطاق بالقوة الغاشمة، باستخدام ما يقرب من 2.8 مليون عنوان IP لمحاولة تخمين بيانات اعتماد تسجيل الدخول لمجموعة متنوعة من أجهزة الشبكة.
ما هو الشيء المميز في التايتنز في هجوم العمالقة؟ ستكشف لك المقالة معلومات مثيرة للاهتمام حول العمالقة في هجوم العمالقة.
سلسلة من المكانس الكهربائية الروبوتية تصدر كلمات بذيئة من خلال مكبرات الصوت المدمجة في الأجهزة بعد أن استولى عليها قراصنة.
القواقع هي مخلوقات نادرا ما ينتبه إليها الناس ولكنها تمتلك قدرات غريبة مثل الإضاءة الذاتية وإطلاق السم على الفريسة...
باعتبارها واحدة من أدوات بناء المواقع الأكثر شعبية في العالم، أصبحت WordPress مرة أخرى هدفًا للبرامج الضارة.
نظرًا لأن معظمنا لن يحضر حدث Its Glowtime شخصيًا، فإليك كيفية الحضور عبر الإنترنت ومتابعة جميع الأحداث من المنزل.
أعلنت شركة Apple للتو عن توفر تحديث أمني جديد، يعمل على إصلاح ثغرة خطيرة في تطبيق Apple Password.
زوكا هو قاتل معروف بأنه يشكل رعبًا للأبطال ذوي الصحة المنخفضة. تعلم كيفية استخدام Zuka بشكل فعال في الموسم 23.
إن تلقي الهدايا من خلال رموز هدايا Heroic Age هو ما يفعله جميع اللاعبين الجدد تقريبًا عند الانضمام إلى اللعبة.
دعونا نلقي نظرة على خيارات التخزين السحابي عبر الإنترنت الأرخص المتاحة. ستتناول هذه المقالة التسعير من حيث القيمة المطلقة والتسعير لكل جيجابايت (شهريًا) حتى تتمكن من اختيار الأفضل بالنسبة لك.
#### في Excel هو خطأ شائع في Excel ويظهر في العديد من الحالات المختلفة عندما نقوم بإدخال البيانات في Excel، أو الوظائف في Excel، أو إدخال الصيغ في Excel.
هل اشتريت للتو هاتف Samsung Galaxy وتحتاج إلى تكوينه؟ إليك 10 إعدادات يجب عليك تغييرها لجعل هاتف Samsung الخاص بك يعمل بشكل أفضل.
تساعد لعبة Code Murder Mystery 2 اللاعبين على اختيار المزيد من جلود السكاكين لشخصياتهم أو الحصول على المزيد من الأموال لاستخدامها في الخدمات وشراء أشياء أخرى في اللعبة.
في عيد ميلاد حبيبك، ووالديك، وأصدقائك، وإخوتك، وزملائك... بالإضافة إلى الهدايا، لا تنس إرسال بطاقات عيد الميلاد مع التمنيات.
ستساعدك هذه الاختبارات الممتعة على ترك انطباع قوي وكسب قلب الشخص الذي تحبه بسرعة وسعادة.
يحتاج Corki DTCL الموسم 7 إلى الحماية أو الدعم للتسبب في السيطرة إذا كان يريد أن يكون حراً في تدمير فريق العدو. في الوقت نفسه، يجب أن تكون معدات كوركي قياسية أيضًا لتكون قادرة على إحداث ضرر أكثر فعالية.
إليكم رابط تنزيل Mini World Royale وتعليمات اللعب، سيكون لدينا نسختين: Mini World Royale APK و Mini World Royale iOS.
1314 هو رقم يستخدمه الشباب عادة كرمز للحب. ولكن هل يعلم الجميع ما هو الرقم 1314 وماذا يعني؟
يمكن أن يكون التعامل مع المواقف السامة صعبًا للغاية. فيما يلي بعض النصائح التي قد تساعدك على التعامل مع البيئات السامة بلباقة والحفاظ على راحة البال.
يعلم معظم الناس أن الموسيقى ليست للترفيه فقط بل لها فوائد أكثر من ذلك بكثير. فيما يلي بعض الطرق التي تحفز بها الموسيقى نمو أدمغتنا.
النظام الغذائي مهم جدًا لصحتنا. ومع ذلك، فإن معظم أنظمتنا الغذائية غالباً ما تفتقر إلى هذه العناصر الغذائية الستة المهمة.
للحصول على أسرع المعلومات الترويجية من Circle K، يجب عليك تثبيت تطبيق CK Club. يقوم التطبيق بحفظ المدفوعات عند التسوق أو الدفع في Circle K بالإضافة إلى عدد الطوابع المجمعة.