مرکز امنیت و‌ رخدادهای‌ سایبری | APK
تهدیدات سایبری
بررسی تهدیدات امنیتی سازمان‌ها و نحوه مقابله با آنها

بررسی تهدیدات امنیتی سازمان‌ها و نحوه مقابله با آنها

با توجه به آنکه حملات سایبری رو به گسترش می باشد، بزرگترین نگرانی مدیران ارشد بخش امنیتی (CISO) مقابله با حملاتی می‌باشد که آن‌ها هیچ کنترلی روی آن ندارند و این امر یک هشدار برایشان محسوب می‌گردد. در این مستند به نکاتی...

آسیب‌پذیری جدید در پروتکل ADFS مایکروسافت

اخیرا در پروتکل Active Directory Federated Services یا به اختصار ADFS متعلق به شرکت مایکروسافت، آسیب‌پذیری جدیدی کشف شده که در کنار سرویس احراز هویت چندمرحله‌ای (Multi-Factor Authentication)، تمام شبکه‌ی سازمان را در...

چهار آسیب‌پذیری API و روش های پیشگیری از وقوع آن‌ها

اقدامات امنیتی صحیح یکی از مهم‌ترین ابعاد ساخت یک Application Programming Interface یا APIها هستند. اینکه یک API بتواند سیستم‌ها را به‌هم متصل نموده و دسترسی به داده‌ها و عملکردهای لازم برای ساخت برنامه‌ها و تجربه‌های...

امنیت Ammyy Admin، در هاله ای از ابهام

به تازگی مهاجمین سایبری، وب‌سایت رسمی Ammyy Admin که یک نرم افزار Remote Desktop می باشد را با تهدیدات جدی روبرو نموده‌ و باعث شده‌اند که به جای Ammyy Admin اصلی، نسخه‌ی مخربی از Ammyy Admin مورد استفاده قرار بگیرد و...

ارائه Patchهای جدید برای بیش از ۳۰ آسیب‌پذیری سیسکو

شرکت سیسکو برای ۳۴ آسیب‌پذیری که روی چندین محصول تأثیرگذار بود، Patch جدید منتشر کرده است که شامل ۵ آسیب‌پذیری Critical، ۲۰ آسیب‌پذیری High Severity و ۹ آسیب‌پذیری متوسط، می‌باشد. آسیب‌پذیری‌های Critical سیسکو ۵...

حفاظت از پایگاه داده با استفاده از یکپارچه‌سازی SIEM

لازمه‌ی حفاظت از اطلاعات، یکپارچه‌سازی قوی کنترل های امنیتی می‌باشد. برای مثال یک فایروال پایگاه‌داده‌ که فعالیت داده‌ها را در یک سیستم مانیتور شده تحلیل می‌نماید، معمولا بینشی از آنچه در دیگر بخش‌های زیرساخت در جریان...

استفاده از خطوط برق برای دزدیدن داده‌ها از رایانه‌های Air-Gapped توسط هکرها

هکرها می‌توانند از طریق کدهای مخربی که مصرف برق رایانه را با تنظیم کارکرد هسته‌ی CPU کنترل می‌کند و داده‌ها را بر اساس نوسانات برق تعدیل می‌نماید، از خطوط برق AC به عنوان کانالی پنهان برای استخراج داده از شبکه‌های Air...

تغییر ساختارها برای ورود چرخه‌ی SecDevOps

دوره‌ای که توسعه‌دهندگان برای ساخت نرم‌افزارهای خود و تست کیفیت آن‌ها ، تلاش بسیاری می‌کردند به اتمام رسیده است و توصیه می‌شود سازمان‌ها به منظور استفاده از راه‌حل DevOps موارد امنیتی مرتبط با این روش را در...

گزارش امنیت سایبری سیسکو در سال ۲۰۱۸ و ارائه راهکار امنیتی IoT

عوامل دشمن و هکرهای داخلی تخصص و ابزار لازم برای از کار انداختن زیرساخت‌ها و سیستم‌های حیاتی و همچنین از بین بردن یک منطقه به طور کامل را دارا می‌باشند. اما وقتی خبر حملات سایبری اخلالگر و مخرب (برای مثال حملاتی که در...

مشاهده آسیب‌پذیری Remote Code Execution در روترهای Huawei

مشاهده آسیب‌پذیری Remote Code Execution در روترهای Huawei

اخیرا آسیب‌پذیری (Zero-Day (CVE-2017-17215 در روتر خانگی Huawei HG532 توسط محققین Check Point کشف شد و صدها هزار تلاش صورت گرفته برای سوءاستفاده از این نقطه‌ی آسیب‌پذیری که از نوع Remote Code Execution یا به اختصار RCE...

آشنایی با آسیب‌پذیری‌های Meltdown و Spectre در پردازنده‌های Intel

با توجه به نقص‌های Meltdown و Spectre که در تراشه‌های پردازنده‌‌ی Intel مشاهده شده است، کمپانی‌های Microsoft، Linux، Google و Apple آغاز به ارائه‌ی Patchهایی جهت برطرف کردن این نقص‌ها نموده‌اند. آشنایی با آسیب‌پذیری‌های...