اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

مروری بر تکنولوژی SIEM و قابلیت های آن

همانطور که فناوری­های دیجیتال وارد تمامی عرصه­ ها شده است، تعداد مهاجمان سایبری نیز بطور چشمگیری درحال رشد بوده و مدیریت امنیت اطلاعات را سخت‌تر از قبل کرده است. تیم‌های امنیتی برای رسیدگی به تعداد بیشماری...

بررسی راهکار امنیتی SD-WAN در محیط های Operational Technology یا OT

امروزه Software-Defined Wide-Area Networking یا SD-WAN در بسیاری از سازمانها به سرعت در حال توسعه و گسترش است و با توجه به مزایای ویژه ­ای که برای سازمان ها به همراه دارد، مدیران ارشد IT را در همه جا متقاعد...

بررسی و رفع آسیب پذیری RCE در Cisco Security Manager یا CSM

بدنبال اینکه سازندگان تجهیزات شبکه بدون اطلاع رسانی Patch‌های نسخه 4.22 پلتفرم سیسکو را منتشر کردند، Cisco چندین بیانیه امنیتی در ارتباط با نقص‌های مهم در Cisco Security Manager یا CSM منتشر کرد. این دستاورد...

دلایل جایگزینی WAFهای قدیمی با WAFهای جدید

درحال‌حاضر برنامه‌های کاربردی تحت وب به هدف اصلی هکرها تبدیل شده‌اند، چراکه فرصت‌های بالقوه‌ای جهت کسب درآمد از طریق وب سایت‌ها وجود دارد. نقض‌های امنیتی روی برنامه کاربردی تحت وب می‌تواند میلیون‌ها دلار هزینه...

بررسی بدافزار Stantinko Botnet و چگونگی هدف قرار دادن سرورهای لینوکسی

بر اساس تحلیل جدیدی که توسط Intezer منتشر شده، Trojan جدید تحت عنوان HTTPd که معمولا یک برنامه‌ی مورد استفاده در سرور‌های لینوکس است، معرفی می‌کند و حالا نسخه جدید بدافزاری است که با عنوان Stantinko شناخته‌...

رفع مشکل اکانت های Lockشده در Active Directory

Lock­شدن حساب Active Directory ممكن است برای سازمان‌ها بسيار مشكل‌ساز باشد، نمونه‌های ثبت‌شده‌ای از مهاجمان وجود دارند که از Lock شدن حساب به منظور Attackers Leveraging استفاده می‌كنند. مهاجمان به طور بالقوه می‌توانند...

هک شدن ابزارهای تست نفوذ شرکت FireEye، بزرگترین شرکت امنیت سایبری

هکرها توانستند یکی از بزرگترین شرکت­های امنیت سایبری را هک کنند و ابزارهای پیشرفته تست نفوذ این شرکت تحت عنوان FireEye Red Team را به سرقت ببرند. با توجه به اینکه به نظر می‌رسد هم اکنون عده‌ای از مهاجمین این ابزارها را...

تحلیل‌گر مرکز عملیات امنیت SOC

5 مهارت مورد نیاز برای یک تحلیل‌گر مرکز عملیات امنیت SOC

ایجاد یک تیم عملیات امنیتی یا نوسازی تیم موجود امری طاقت‌فرسا و ترسناک بوده و نیازمند برقراری روابط قوی است. در میان تمامی چالش‌های تنظیم کردن یک تیم امنیتی، یافتن و استخدام یک تحلیل‌گر مرکز عملیات امنیت SOC یا یک تیم...

معرفی 10 آسیب‌پذیری‌ بحرانی که به نقض امنیتی داده منجر می‌شوند

یک محیط معمولی سازمانی از تعداد بسیار زیادی از اپلیکیشن‌ها و سرویس‌ها تشکیل شده ‌است که هرکدام آسیب‌پذیری‌ها و نواقص مخصوص ‌به‌ خود را دارند که درنهایت ممکن ‌است به نقض امنیتی داده‌‍‌ها منجر ‌شود. بخش‌ها و گروه‌های...

يادگيری ماشينی Adversarial چیست و مهاجمین سایبری چگونه از آن استفاده می کنند؟

جامعه امنيتی در روند مستمر مبارزه با مجرمان سايبری به یکی از كاربردهای مهم يادگيری ماشینی يا به ‌اختصار ML پی برده است. بسياري از كاربران در حال روی آوردن به راهكارهای امنيتی نشأت‌ گرفته از يادگيری ماشينی نظير راهكار...

ویژگی‌های جدید پروتکل TLS پرکاربردترین پروتکل امنیتی اینترنت

Transport Layer Security يا به اختصار پروتکل TLS نسخه 1.3 اكنون به صورت پيش‌فرض در نسخه‌هاي Insider Preview ويندوز 10 فراهم شده كه با نسخه 20170 آغاز مي‌شود و نخستين قدم در ارائه نرم‌افزار و محصولات به سيستم‌هاي ويندوز...

Ethical Hacking یا هک اخلاقی چیست و هکر قانونمند چه کسی است؟

هک اخلاقی یک فرآیند مجاز برای کسب دسترسی غیرمجاز به شبکه، کامپیوتر و داده‌های مشخص است. این امر توسط افراد با تجربه در زمینه امنیت صورت می‌گیرد که به هکرهای کلاه سفید معروفند. هدف آنها بهبود وضعیت امنیتی یک سازمان است...

تفاوتهای اصلی بین دو تیم امنیت سایبری قرمز و آبی

زمانی که بحث تیم امنیت سایبری به میان می‌آید مفاهیم «تیم قرمز» و «تیم آبی» نیز مطرح می‌شوند. از آنجا که این امر با مباحث نظامی مرتبط است، این مفاهیم برای تعریف تیم‌هایی به کار می‌رود که از مهارت خود در تقلید از...