اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK
رسانه خبری امنیت سایبری
Zero Trust

معرفی امنیت Zero Trust و دلایل مختلف استفاده از آن

Zero Trust یک محصول یا راهکار نیست، بلکه به معنی اعتماد مداوم بین مردم و تکنولوژی که به آن دسترسی دارند، می باشد. دلایل مختلفی برای استفاده از Zero Trust وجود دارد اکثر سازمان­ها می­دانند که آن یک محصول نمی باشد، پس...

SIEM

مروری بر تکنولوژی SIEM و قابلیت های آن

همانطور که فناوری­های دیجیتال وارد تمامی عرصه­ ها شده است، تعداد مهاجمان سایبری نیز بطور چشمگیری درحال رشد بوده و مدیریت امنیت اطلاعات را سخت‌تر از قبل کرده است. تیم‌های امنیتی برای رسیدگی به تعداد بیشماری هشدارهای...

WAF

دلایل جایگزینی WAFهای قدیمی با WAFهای جدید

درحال‌حاضر برنامه‌های کاربردی تحت وب به هدف اصلی هکرها تبدیل شده‌اند، چراکه فرصت‌های بالقوه‌ای جهت کسب درآمد از طریق وب سایت‌ها وجود دارد. نقض‌های امنیتی روی برنامه کاربردی تحت وب می‌تواند میلیون‌ها دلار هزینه داشته...

روش Active-Directory lock

رفع مشکل اکانت های Lockشده در Active Directory

Lock­شدن حساب Active Directory ممكن است برای سازمان‌ها بسيار مشكل‌ساز باشد، نمونه‌های ثبت‌شده‌ای از مهاجمان وجود دارند که از Lock شدن حساب به منظور Attackers Leveraging استفاده می‌كنند. مهاجمان به طور بالقوه می‌توانند...

راهکارهای امنیتی سیسکو در زمان دورکاری

بهترین راهکارهای امنیتی سیسکو در زمان دورکاری

امسال تغییر روند به دورکاری، سازمان­ها را با حجمی از نیروی کار دورکار مواجه کرده که تا قبل از آن هرگز چنین حجمی از دورکاری را تجربه نکرده بودند. بسیاری از کارمندان خارج از شرکت و حتی دور از امنیت سازمانی شرکت بوده و این...

راهکار دورکاری

راهکارهای امنیتی دورکاری در زمان کرونا

طبق گزارش شرکت Cisco، تغییر روند از حضور در سازمان‌ها به دورکاری موجب افزایش استقبال از تکنولوژی دیجیتال شده است. این شرکت که ارائه دهنده و پیشرو احراز هویت چند فاکتوری MFA و دسترسی ایمن است، گزارشی را منتشر کرد که نشان...

secure launch

Secure Launch یا راه‌اندازی امن در Windows 10 چگونه انجام می‌شود – قسمت دوم (پایانی)

کمک به دسترسی مشروط یا محافظت‌های ایزوله System Management Mode بعد دیگر محافظت که با کامپیوترهای Secured-Core همراه است، محافظت (System Management Mode (SMM می‌باشد. (System Management Mode (SMM یک نوع CPU ویژه در...

پروتکل tls

ویژگی‌های جدید پروتکل TLS پرکاربردترین پروتکل امنیتی اینترنت

Transport Layer Security يا به اختصار پروتکل TLS نسخه 1.3 اكنون به صورت پيش‌فرض در نسخه‌هاي Insider Preview ويندوز 10 فراهم شده كه با نسخه 20170 آغاز مي‌شود و نخستين قدم در ارائه نرم‌افزار و محصولات به سيستم‌هاي ويندوز...

نفوذپذیری دستگاه‌های خودپرداز بانکی

پژوهش‌های اخیر نشان داده‌اند که اکثر دستگاه‌های خودپرداز در سرتاسر جهان آسیب‌پذیر هستند و مهاجم می‌تواند در عرض 30 دقیقه دستگاه را هک نموده و به پول‌های نقد آن‌ها دسترسی پیدا کند. مجرمان سایبری از روش‌های پیچیده‌ی...

بررسی حملات مبتنی بر SMB و روش های مقابله با آن

اگر به چشم‌انداز تهدیدها در دوره‌های زمانی طولانی نگاه کنید، خواهید دید که بعضی از تهدیدها به صورت چرخه‌ای رخ می‌دهند. از انواع تهدیدها و روش‌های حمله به صورت مداوم استفاده می‌شود و پس از یک بازه دیگر فراموش می‌شوند و...

BlackRouter، باج‌افزاری برای Remote Desktopها

یک باج‌افزار به نام BlackRouter که به تازگی کشف شده است از طریق ابزار ریموت دسکتاپ شناخته‌شده‌ای به نام AnyDesk به همراه Payload مخرب پخش می‌شود. AnyDesk یک ابزار ریموت دسکتاپ با کاربرد گسترده و شبیه به Teamviewer است...

آسیب پذیری بیش‌ از یک میلیون سیستم‌ به BlueKeep RDP

در هفته‌های اخیر، مایکروسافت برای از بین بردن خطر Exploitهایی که از آسیب‌پذیری CVE-2019-0708، که BlueKeep  هم خوانده می‌شود و نوعی نقص اجرایی Remote code در RDP است، راه‌حل‌های امنیتی و توصیه‌های برای رفع خطر ارائه...

بدافزارهای Crypto-Mining، رایج‌ترین نوع حمله‌ی سال 2018

به‌دلیل شناسایی و اجرای آسان بدافزار Crypto-Mining از آن در سال 2018 بسیار استفاده شد. حملات Crypto-Jacking برپایه‌ی نصب بدون اجازه نرم‌افزارهای Cryptocurrency Mining بر روی هزاران دستگاه انجام‌می‌شوند و از توان پردازشی...

سوء استفاده‌ی هکرها از نقص امنیتی روترهای MikroTik

در نتیجه‌ی اقدامات خلافکاران سایبری بیش از 7.500 روتر MikroTik دچار نقص امنیتی شدند. این خلافکاران سایبری با فعالسازی پروکسی Socks4 به‌منظور Redirect نمودن ترافیک کاربران به وب‌سایت‌های حاوی بدافزار تحت کنترل خود، دست...