اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

بررسی تهدیدات هویتی در محیط های Hybrid Cloud

همانطور که محل کار مدرن تغییر می‌کند، حملات در سراسر محیط‌های محلی و Cloud نیز در حال رشد و گسترش بوده و بسیاری از Endpointها و برنامه‌های کاربردی را نیز تحت تاثیر قرار می‌دهند. تیم‌های عملیاتی امنیت (Security...

معرفی پنج نوع فایروال مختلف

در این مبحث در مورد شباهت‌ها و تفاوت‌ها میان پنج نوع ابتدایی فایروال، از جمله فایروال‌های Packet Filtering، Gatewayهای لایه‌ی هفت و فایروال‌های نسل بعدی(NGFW)، اطلاعات بیشتری کسب خواهید کرد. هنگامی که مدیران...

مشکل امنیتی VMware Tools و راهکار مقابله با آن

یکی از مشکلاتی که در ارتباط با VMware Tools وجود دارد، بحث آپدیت بودن این نرم افزار می‌باشد به طوریکه کاربران بدون داشتن دسترسی بالا در ماشین‌های مجازی ویندوزی که VMware Tools نسخه‌ای پایین‌تر از 10.3.10  را...

بررسی تفاوت امنیت و حریم خصوصی

امنیت سایبری در دنیای دیجیتال امروز به خصوص با اخبار مربوط به هک و نقض‌های امنیتی که همه‌روزه شنیده می‌شوند، بسیار حیاتی است. به موجب شرایط پرتنش تهدیدات آنلاین، امنیت به راهکار اصلی برای ایمن ماندن و کنترل...

بررسی نقص های امنیتی لینوکس

لینوکس شهرتی را به عنوان امن‌ترین سیستم‌عامل برای خود به ارمغان آورده است، اما علی رغم این موضوع، این سیستم‌عامل نیز نقص‌های امنیتی خود را دارد. راه اندازی یک سیستم‌عامل امن، نقطه‌‌ی شروعی مهم برای هر کسب و...

ارائه راهکار مقابله با آسیب‌پذیری جدید Windows 2019 RDP

پیرو اخبار منتشر شده در مورد آسیب پذیری ارتباطات Remote ویندوز سرورهای مایکروسافت که در خبرهای پیشین بررسی گردید محققان به این نتیجه رسیدند که Microsoft Windows RDP می‌تواند به یک مهاجم اجازه دور زدن صفحه‌ قفل در Remote...

آسیب پذیری بیش‌ از یک میلیون سیستم‌ به BlueKeep RDP

در هفته‌های اخیر، مایکروسافت برای از بین بردن خطر Exploitهایی که از آسیب‌پذیری CVE-2019-0708، که BlueKeep  هم خوانده می‌شود و نوعی نقص اجرایی Remote code در RDP است، راه‌حل‌های امنیتی و توصیه‌های برای رفع خطر ارائه...

معرفی برنامه‌ی احراز هویت USB Type-C با استفاده از رابط USB

برنامه‌ی احراز هویت برای محافظت از دسترسی غیرمجاز دستگاه‌های مخرب، کابل USB و شارژرهای USB توسط شرکت USB-IF رونمایی شده است. این برنامه قدم بزرگی برای پروتکل‌های امنیتی USB می‌باشد. برنامه‌ی احراز هویت در برابر شارژرهای...

چک‌لیست مقابله با حملات سایبری

امنیت سایبری در طول چرخه‌ی کامل (مانیتور، ارزیابی، مشورت و حل مشکل) ریسک‌های کسب‌و‌کار را مدیریت نموده و با شناسایی حملات و اقدامات کلاهبردارانه، با جرایم سایبری مقابله می‌کند و در نتیجه امنیت را روی پلتفرم‌ها،...

بررسی حملات مبتنی بر SMB و روش های مقابله با آن

اگر به چشم‌انداز تهدیدها در دوره‌های زمانی طولانی نگاه کنید، خواهید دید که بعضی از تهدیدها به صورت چرخه‌ای رخ می‌دهند. از انواع تهدیدها و روش‌های حمله به صورت مداوم استفاده می‌شود و پس از یک بازه دیگر فراموش می‌شوند و...

ارتقای امنیت در ارتباطات شعب سازمان با سیسکو SD-WAN

گسترش Cloud به کاربران این امکان را داده است که از هر جا و با هر وسیله‌ای به برنامه‌های کاربردی و داده‌های مورد نیازشان متصل شوند. این شرایط برای شرکت‌هایی که از نتیجه‌ی بازده بیشتر و بهره‌وری کارمندان بهره برده‌اند،...

نفوذپذیری دستگاه‌های خودپرداز بانکی

پژوهش‌های اخیر نشان داده‌اند که اکثر دستگاه‌های خودپرداز در سرتاسر جهان آسیب‌پذیر هستند و مهاجم می‌تواند در عرض 30 دقیقه دستگاه را هک نموده و به پول‌های نقد آن‌ها دسترسی پیدا کند. مجرمان سایبری از روش‌های پیچیده‌ی...

آسیب‌پذیری در سیسکو SD-WAN

وجود یک آسیب پذیری در SD-WAN سیسکو ممکن است به مهاجم Remote، اجازه‌ی گذشتن از Certificate اعتبارسنجی یک تجهیز که دارای این آسیب‌پذیری هست، را بدهد. این آسیب‌پذیری، ناشی از اعتبارسنجی نابجاست و مهاجم می‌تواند با تهیه...