اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

مقابله با نشر اطلاعات شخصی بر روی اینترنت

داده‌ها، با ارزش‌ترین بخش اینترنت می‌باشند. حریم خصوصی یا Privacy کاربر به میزان اطلاعات و افرادی که به آن دسترسی دارند، بستگی دارد. آیا اطلاعات کاربران بر روی اینترنت امنیت دارد؟ هنگام انجام فعالیت‌های...

تبدیل Elasticsearch به بات نت توسط بدافزار BillGate و Setag

Elasticsearch به دلیل محبوبیتی که بین سازمان‌ها دارد، مورد سوءاستفاده مهاجمین سایبری قرار می‌گیرد. در اوایل سال میلادی 2019 حملات رشد زیادی هم سطح با سرورهای Elasticsearch داشت. این حملات همانند سال گذشته...

نحوه‌ی شناسایی Phishing و مقابله با آن

اصولا هکرها و کلاهبرداران سایبری از طریق ایمیل و پیامک کاربران را فریب می‌دهند تا اطلاعات شخصی آنها را بدست آورند، طی این فرآیند آن‌ها ممکن است رمزعبور‌ها، شماره حساب بانکی یا شماره ملی افراد دست یابند. اگر...

راه‌اندازی Windows 10 به عنوان یک پلتفرم بدون پسورد

پسوردها می‌توانند برای یادآوری دشوار، به راحتی قابل هک و دزدیده‌شدن و در برخی موارد حتی بسیار آزاردهنده باشند. به همین دلیل است که چشم‌انداز شرکت مایکروسافت برای ویندوز، چشم‌انداز تجربه‌ای عاری از دردسرهای...

بررسی قابلیت های Cisco Advanced Phishing Protection

حافظت در برابر فرستنده‌ی جعلی مهاجمان سایبری پیوسته در حال تلاش برای یافتن روش‌های جدید نفوذ به شبکه‌ها می‌باشند. تهدیدات ایمیل تجاری  (Business Email Compromise و یا BEC) و دیگر تهدیدات مبتنی بر فریب هویتی، نمونه‌هایی...

Track This نوع جدیدی از Incognito در Mozilla

این یک حقیقت است که هر کاری که در اینترنت انجام می‌شود، مثل استفاده از فیسبوک و توییتر، خرید اینترنتی یا بی‌هدف گشتن در اینترنت، ردیابی می‌گردد. در بسیاری از مواقع، به محض این‌که کاربر چیزی را جست‌وجو می‌کند، تبلیغات...

سه دلیل اصلی اهمیت امنیت ایمیل

با بررسی اطلاعات کسب شده از جلسات توجیهی با سازمان های مختلف در رابطه با امنیت ایمیل و بررسی مشکلات آن‌ها در رابطه با مدیریت استراتژیک و ابتکارات امنیتی‌شان چشم اندازها و روش‌های نوین در این رابطه کسب شده است. بسیاری از...

بررسی ویژگی نسل جدید SOC

در دنیای فیزیکی، انسان‌ها در اتصال سیگنال‌های بیکیفیت به تجزیه و تحلیل‌های دقیق فوق العاده هستند. صحبت کردن با فردی در مکانی شلوغ را در نظر بگیرید. شما ممکن است هر کلمه‌ای که گفته می‌شود را نشنوید، اما به دلیل اینکه شما...

بررسی مشکل امنیتی RDP ویندوز سرور ۲۰۱۹

محققان رفتاری غیرعادی را در یک قابلیت ویندوز که قرار است از ریموت از راه دور محافظت کند پیدا کردند که باعث می‌شود مهاجمان از طریق آن کنترل کامل پیدا کنند. این مشکل توسط جو تاماریلو از مرکز هماهنگی CERT در موسسه مهندسی...

مهم‌ترین ابزارهای هوش تهدیدات و امنیت Endpoint برای کارشناسان امنیت

امروزه ابزارهای هوش تهدیدات یا Threat Intelligence و همچنین ابزارهای بررسی امنیت Endpoint، بیش از پیش توسط کارشناسان امور امنیتی برای آزمایش آسیب‌پذیری‌ها در شبکه‌های سازمان‌ها و همچنین برنامه‌های کاربردی استفاده...

بررسی حملات مبتنی بر SMB و روش های مقابله با آن

اگر به چشم‌انداز تهدیدها در دوره‌های زمانی طولانی نگاه کنید، خواهید دید که بعضی از تهدیدها به صورت چرخه‌ای رخ می‌دهند. از انواع تهدیدها و روش‌های حمله به صورت مداوم استفاده می‌شود و پس از یک بازه دیگر فراموش می‌شوند و...