اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

سرعت‌بخشی به عملیات امنیتی با استفاده از ترکیب فناوری SOAR و Fortinet’s Security Fabric

پیش از این، پارامترهای شبکه بصورت شفاف تعریف شده‌‌بودند، ترافیک به سرعت قابل پیش‌بینی منتقل می‌شد، داده‌ها و سرورها در موقعیت‌های خاص مستقر بودند و پروتوکل‌ها تمامی شبکه را پوشش داشتند. پیش از دگرگونی دیجیتال،...

بررسی مزایای امنیتی دسکتاپ مجازی یا VDI

صنایع قانون‌مندی که در آنها امنیت نقش مهمی دارد، مانند شرکت‌های خدمات مالی، در حال روی آوردن به زیرساخت‌های دسکتاپ مجازی هستند. از همین رو، قصد داریم مزایای امنیتی دسکتاپ مجازی یا VDI و پروژه‌های محل‌کار مجازی...

افشای داده‌های کاربری توسط برنامه‌ کاربردی مخصوص ردیابی کووید ۱۹

یک برنامه‌ی کاربردی هلندی مخصوص ردیابی کووید 19، وقتی کد منبع خود را برای بررسی و تحقیق در دسترس قرار داد،  باعث افشای داده‌های کاربری شد. برنامه‌ی کاربردی Covid19 Alert یکی از هفت مورد فهرست کوتاه دولت برای...

پنج مزیت خودکارسازی امنیتی با استفاده از تکنولوژی SOAR

Security, Automation And Response یا به اختصار SOAR فراتر از Taskهای خودکارسازی است که به صورت دستی و یا گروهی، به طور موثر و فعال برای بهبود عملیات سایبری کاربر انجام می‌شود. تکنولوژی SOAR که گاهی اوقات تحت...

انتخاب راهکار SD-WAN امن مبتنی بر کاربرد مورد نیاز

به منظور استفاده از دستاوردهای نوآورانه‌ی دیجیتال، سازمان‌ها به طور فزاینده‌ا‌ی، در حال جایگرینی Wan Edge قدیمی خود  با MPLS استاتیک و پیاده‌سازی‌های Router هستند. راهکار SD-WAN جدید شامل تشخیص برنامه کسب...

هشدار Cisco مبنی بر پنج ضعف امنیتی در راهکار SD-WAN

Cisco پنج هشدار در مورد ضعف امنیتی در راهکار SD-WAN پیشنهادی خود منتشر کرده ‌است که سه تا از آنها در بالاترین مقیاس آسیب‌پذیری قرار دارند. بدترین مشکل در رابطه با Command-Line Interface یا به اختصار CLI مربوط به...

چهار ویژگی کلیدی در امنیت ویدئو کنفرانس Cisco Webex

امنیت ویدئو کنفرانس تحت وب، معیار طلایی و بسیار مهم برای همکاری‌های مدرن است. چنین سرویسی، با اتخاذ تدابیر امنیتی مهم، ارتباطات را در برابر چشمان کنجکاو خارجی محافظت کرده و در عین حال از تجربه‌ی منحصر به فرد تصویر واقعی...

پنج مهارت اصلی تیم‌های قرمز و آبی درایجاد امنیت سایبری

پنج مهارت اصلی تیم‌های قرمز و آبی در ایجاد امنیت سایبری

خصوصیات تیم‌های قرمز و آبی در ایجاد امنیت سایبری با یکدیگر متفاوت است. همچنین ترفندهای مورد استفاده آن‌ها نیز با یکدیگر تفاوت دارد. درک این تفاوت بینش عمیق‌تری نسبت به هدف این دو تیم و نقش‌هایی که ایفا می‌کنند به دست...

پنج تکنولوژی امنیتی نوظهور جهت مقابله با تهدیدات سایبری

رقابت برای حفاظت از داده‌ها و سارقان داده همچون بازی موش‌وگربه شده است. به محض این که هکرهای کلاه سفید رفتار مخرب و آسیب‌زای ناشی از هکرهای کلاه سیاه را از بین می‌برند، رفتار مخرب دیگری از مهاجمان رخ می‌دهد. به چه نحو...

اهمیت تست نفوذ یا Pen Test و تفاوت آن با اسکن آسیب‌پذیری‌ها

ممکن است برای کسب و کارها این سوال پیش بیاید که اهمیت تست نفوذ بیشتر است یا اسکن آسیب پذیری‌ها؟ معمولا بسیاری اسکن آسیب‌پذیری را به عنوان یک جایگزین برای تست نفوذ درنظر می‌گیرند. روندی که به لحاظ امنیتی اشتباه است...

Ethical Hacking یا هک اخلاقی چیست و هکر قانونمند چه کسی است؟

هک اخلاقی یک فرآیند مجاز برای کسب دسترسی غیرمجاز به شبکه، کامپیوتر و داده‌های مشخص است. این امر توسط افراد با تجربه در زمینه امنیت صورت می‌گیرد که به هکرهای کلاه سفید معروفند. هدف آنها بهبود وضعیت امنیتی یک سازمان است...

آسیب پذیری بیش‌ از یک میلیون سیستم‌ به BlueKeep RDP

در هفته‌های اخیر، مایکروسافت برای از بین بردن خطر Exploitهایی که از آسیب‌پذیری CVE-2019-0708، که BlueKeep  هم خوانده می‌شود و نوعی نقص اجرایی Remote code در RDP است، راه‌حل‌های امنیتی و توصیه‌های برای رفع خطر ارائه...

بررسی مشکل امنیتی RDP ویندوز سرور ۲۰۱۹

محققان رفتاری غیرعادی را در یک قابلیت ویندوز که قرار است از ریموت از راه دور محافظت کند پیدا کردند که باعث می‌شود مهاجمان از طریق آن کنترل کامل پیدا کنند. این مشکل توسط جو تاماریلو از مرکز هماهنگی CERT در موسسه مهندسی...