اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK
رسانه خبری امنیت سایبری
تقویت تاب‌آوری سایبری

۳ راهکار برای تقویت تاب‌آوری سایبری در بحبوحه کرونا

همه‌گیری کرونا محیطی ایجاد کرده که در آن مهاجمان سایبری مخرب درحال کامیابی هستند. آنها از طریق حملات باج‌افزاری، هجوم Phishing، مهندسی اجتماعی و کلاه‌برداری مالی از بلاتکلیفی و اضطراب امروز سواستفاده می‌کنند. با وجود...

مراکز عملیات امنیت

تخریب‌کنندگان مخفی SOC: سه نشانه عدم کارکرد صحیح مراکز عملیات امنیت

ما درباره توسعه  موثر امنیت خوشحال هستیم، مخصوصا مراکز عملیات امنیت یا SOCها. در طی سال‌ها، ما به این نتیجه رسیدیم که نگاه کردن دقیق به باورها، رفتارها، ضوابط صنعتی و تصمیمات مهم‌تر سازمان‌ها، حیاتی است. پیشبرد اهداف...

تهدیدات داخلی

استفاده از شاخص‌های رفتاری بهترین راه برای مقابله با تهدیدات داخلی در شبکه سازمان

تهدیدات داخلی یا Insider Threats خطرناک هستند چون داخل شبکه ما کار می‌کنند، به سیستم‌ها و منابع حیاتی دسترسی دارند و از تجهیزات شناخته‌شده استفاده می‌کنند،  ممکن است  که شناسایی این تهدیدات بسیار سخت باشد. دو...

حملات باج‌افزاری

حملات باج‌افزاری مخفیانه با استفاده از ماشین مجازی

‌ماشین‌های مجازی ابزار مناسبی برای تحلیل‌گران تهدید هستند زیرا آنها بدافزار را Debug و بررسی می‌کنند. اما حالا مستنداتی از مهاجمان سایبری مخربی وجود دارد که با سواستفاده از یک ماشین مجازی، حملات باج‌افزاری Ragnar Locker...

آسیب‌پذیری

رفع چند آسیب‌پذیری مهم سیسکو،گوگل، VMWare و Adobe

سیستم‌های سیسکو آسیب‌پذیری اجرای یک کد حیاتی Remote را در راهکار Unified Contact Center Express خود برطرف کردند که یکی  از هزاران اختلال Patchها و باگهایی است که توسط بزرگان تکنولوژی نظیر Microsoft، Apple و Google اعلام...

مقاومت سایبری

مقاومت سايبری: نگرش جديدی به امنيت سايبری

نياز به قابليت ديد Real-time نسبت به وضعيت امنيت يك سازمان روز‌به‌روز بديهی‌تر مي‌شود. اگر سازمان از وضعيت امنيت كنونی‌اش بیاطلاع باشد، نمی‌داند كه آنچه در گذشته بر سازمان موثر بوده، اكنون نيز موثر است يا خير. هوش...

بدافزار جاسوسی سایبری

سواستفاده از کدهای HTTP Status توسط بدافزار جاسوسی سایبری

به تازگی کشف ‌شده که نسخه جدید تروجان دسترسی از راه دور (RAT) COMpfun، بطور شدیدی از کدهای  HTTP Status برای کنترل‌کردن سیستم‌‌های به خطر افتاده‌ای استفاده می‌کند که در حمله اخیر به موجودیت‌های دیپلوماتیک در اروپا، مورد...

آسیب‌پذیری جدید بلوتوث

آسیب‌پذیری جدید بلوتوث میلیاردها دستگاه را در معرض هک قرار داد

متخصصان از École Polytechnique Fédérale de Lausanne (EPFL) یک آسیب‌پذیری امنیتی را در بلوتوث کشف کردند که  به حمله‌کنندگان اجازه می‌دهد بطور بالقوه و از راه دور از تجهیزات جفت‌شده کلاه‌برداری کرده و میلیاردها تجهیزات...

نفوذپذیری دستگاه‌های خودپرداز بانکی

پژوهش‌های اخیر نشان داده‌اند که اکثر دستگاه‌های خودپرداز در سرتاسر جهان آسیب‌پذیر هستند و مهاجم می‌تواند در عرض 30 دقیقه دستگاه را هک نموده و به پول‌های نقد آن‌ها دسترسی پیدا کند. مجرمان سایبری از روش‌های پیچیده‌ی...

بررسی حملات مبتنی بر SMB و روش های مقابله با آن

اگر به چشم‌انداز تهدیدها در دوره‌های زمانی طولانی نگاه کنید، خواهید دید که بعضی از تهدیدها به صورت چرخه‌ای رخ می‌دهند. از انواع تهدیدها و روش‌های حمله به صورت مداوم استفاده می‌شود و پس از یک بازه دیگر فراموش می‌شوند و...

آسیب پذیری بیش‌ از یک میلیون سیستم‌ به BlueKeep RDP

در هفته‌های اخیر، مایکروسافت برای از بین بردن خطر Exploitهایی که از آسیب‌پذیری CVE-2019-0708، که BlueKeep  هم خوانده می‌شود و نوعی نقص اجرایی Remote code در RDP است، راه‌حل‌های امنیتی و توصیه‌های برای رفع خطر ارائه...

بدافزارهای Crypto-Mining، رایج‌ترین نوع حمله‌ی سال ۲۰۱۸

به‌دلیل شناسایی و اجرای آسان بدافزار Crypto-Mining از آن در سال 2018 بسیار استفاده شد. حملات Crypto-Jacking برپایه‌ی نصب بدون اجازه نرم‌افزارهای Cryptocurrency Mining بر روی هزاران دستگاه انجام‌می‌شوند و از توان پردازشی...

آسیب‌پذیریِ پروتکل VTP سیسکو در برابر حملات DOS

آسیب‌پذیری در زیرسیستم VLAN Trunking Protocol یا VTP متعلق به زیرمجموعه ی Cisco IOS و Cisco IOS XE ممکن است به یک مهاجم بدون احراز هویت، توانایی آلوده‌سازی دیتابیس VTP داخلی روی یک دستگاه را تحت تاثیر قرار داده و موجب...