CyberBase
Steg-för-steg-genomgångar av verkliga attackmönster. Varje flöde visar vad angriparen gör, vad försvararen kan göra och vad offret upplever — fas för fas.
All attack patterns
Social manipulationsattack som lurar offer att avslöja inloggningsuppgifter eller installera skadlig programvara genom bedrägliga e-postmeddelanden, meddelanden eller webbplatser.
Systematisk attack som testar alla möjliga lösenordskombinationer eller använder vanliga lösenordslistor för att få obehörig åtkomst till konton och system.
Kodinjektionsteknik som utnyttjar sårbarheter i databasanslutna applikationer för att manipulera, extrahera eller förstöra data genom att infoga skadliga SQL-kommandon.
Avlyssningsattack där angriparen i hemlighet placerar sig mellan två kommunicerande parter och läser samt potentiellt ändrar all trafik i realtid.
Förödande skadlig programvara som krypterar offrets filer och kräver betalning för dekryptering, ofta med spridning över hela nätverk.
Teknik efter intrång där angripare rör sig genom ett nätverk från system till system, eskalerar privilegier och utökar sin åtkomst för att nå värdefulla mål.
Sofistikerad attack som komprometterar en betrodd leverantör, mjukvarupaket eller uppdateringsmekanism för att distribuera skadlig programvara till alla nedströmsanvändare och organisationer.