اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

معرفی ۱۰ آسیب‌پذیری‌ بحرانی که به نقض امنیتی داده منجر می‌شوند

یک محیط معمولی سازمانی از تعداد بسیار زیادی از اپلیکیشن‌ها و سرویس‌ها تشکیل شده ‌است که هرکدام آسیب‌پذیری‌ها و نواقص مخصوص ‌به‌ خود را دارند که درنهایت ممکن ‌است به نقض امنیتی داده‌‍‌ها منجر ‌شود. بخش‌ها و...

آسیب‌پذیری Read-Only Path Traversal در برخی محصولات سیسکو و چگونگی رفع آن

یک آسیب پذیری در رابطCisco Adaptive Security Appliance  یا ASA و نرم‌افزار دفاع در برابر تهدید Cisco Firepower می‌تواند به یک مهاجم غیرمجاز، از راه دور اجازه انجام حملات نفوذی دایرکتوری و دسترسی به فایل های...

شناسایی حملات Watering Hole و بدافزاری با قابلیت Splunk UBA

ممکن است حیرت‌انگیز باشد که یک بدافزار خاص در بیش از 20% موارد سرقت داده‌ها از سازمان‌های مالی و سلسله مراتب دیگر نقش دارد. حملات Watering Hole مستلزم یک وب سرور هستند که  میزبان فایل‌ها یا برنامه‌های کابردی...

۵ مهارت مورد نیاز برای یک تحلیل‌گر مرکز عملیات امنیت SOC

ایجاد یک تیم عملیات امنیتی یا نوسازی تیم موجود امری طاقت‌فرسا و ترسناک بوده و نیازمند برقراری روابط قوی است. در میان تمامی چالش‌های تنظیم کردن یک تیم امنیتی، یافتن و استخدام یک تحلیل‌گر مرکز عملیات امنیت SOC...

نحوه پشتیبانی پلتفرم Cisco Umbrella از DNSSEC

DNSSEC چیست؟ پسوندهای امنیتی DNS که بیشتر با عنوان DNSSEC از آن یاد می‌شود، تکنولوژی است که به منظور حفاظت درمقابل حملات Cache Poisoning توسعه یافته و این کار را با Signing دیجیتال داده‌ها انجام می‌دهد تا...

 آسیب‌پذیری CVE-2020-0688 حفره امنیتی خطرناک Microsoft Exchange و نحوه رفع آن

آسیب‌پذیری CVE-2020-0688 یکی از آسیب‌پذیری‌های بسیار خطرناکی است که اخیرا توسط شرکت مایکروسافت اطلاع‌رسانی شده است و Patchهای امنیتی آن نیز منتشر شده است. بنابراین تمامی نسخه‌های Exchange که فاقد آخرین به‌روزرسانی‌های...

آسیب‌پذیری افشای اطلاعات حافظه اشتراکی در برنامه کاربردی WebEx Meetings Desktop

یک آسیب‌پذیری در برنامه کاربردی WebEx Meetings Desktop نسخه ویندوز ممکن است به مهاجم داخلی و احراز هویت‌شده امکان دسترسی به اطلاعات حساس را در سیستم آلوده بدهد. این آسیب‌پذیری بخاطر استفاده ناامن از حافظه اشتراکی است که...

هک اخلاقی چیست

Ethical Hacking یا هک اخلاقی چیست و هکر قانونمند چه کسی است؟

هک اخلاقی یک فرآیند مجاز برای کسب دسترسی غیرمجاز به شبکه، کامپیوتر و داده‌های مشخص است. این امر توسط افراد با تجربه در زمینه امنیت صورت می‌گیرد که به هکرهای کلاه سفید معروفند. هدف آنها بهبود وضعیت امنیتی یک سازمان است...

اهمیت تست نفوذ یا Pen Test و تفاوت آن با اسکن آسیب‌پذیری‌ها

ممکن است برای کسب و کارها این سوال پیش بیاید که اهمیت تست نفوذ بیشتر است یا اسکن آسیب پذیری‌ها؟ معمولا بسیاری اسکن آسیب‌پذیری را به عنوان یک جایگزین برای تست نفوذ درنظر می‌گیرند. روندی که به لحاظ امنیتی اشتباه است...

معرفی تیم‌های امنیت سایبری قرمز، آبی و بنفش و بررسی تفاوت‌های آنها – قسمت دوم (پایانی)

در قسمت اول مقاله، در خصوص تعاریف و خصوصیات تیم‌های امنیت قرمز و آبی و مفهوم تیم بنفش صحبت کردیم. درقسمت دوم به تعریف مفاهیم جدیدی در امنیت سایبری، به نام تیم‌های امنیت سایبری زرد، نارنجی و سبز پرداخته و مشکلات این...

مقایسه وظایف تیم‌های قرمز و آبی در تامین امنیت سایبری

یکی از بهترین راه‌های اطمینان از وضعیت امنیتی یک سازمان، اجرای حملات مشابه و شبیه‌سازی شده است. اصول طراحی آن‌ها مانند تست نفوذ (حملات مشابه دستی) و اسکن کردن آسیب‌پذیری‌ها (حملات مشابه خودکار) است. وظایف تیم‌های قرمز و...

SIEM چیست و چگونه به شناسایی تهدید کمک می‌کند!

با وجود اینکه یک دهه از ایجاد Security Information and Event Management یا به اختصار SIEM، می‌گذرد این راه‌کار همچنان به توسعه و تکامل ادامه می‌دهد. ولی سازمان‌ها و شرکت‌های بسیاری وجود دارند که موارد استفاده امنیتی...

امنیت Zero Trust سیسکو

امن سازی دسترسی کارمندان، بارهای کاری و محیط کار این رویکرد به ایمن‌سازی دسترسی کاربران، کاربران استفاده کننده، APIها، IoT، میکرو سرویس‌ها، Containerها و غیره کمک می‌کند. این ویژگی از کارمندان، بارهای کاری و محیط کاری...