اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK
رسانه خبری امنیت سایبری
مزایای استفاده از فایروال‌های نسل بعدی (NGFW)

مزایای استفاده از فایروال‌های نسل بعدی (NGFW)

مدیران شبکه و تیم‌های امنیتی با چالش‌های دوگانه‌ای روبرو هستند: درست درحالی که شناسایی مسیرهای نفوذ تهدیدات رفته رفته سخت‌تر می‌شوند، شبکه‌ها درجهت پیچیده‌ترشدن رشدکرده و درسراسر Perimeterهای چندگانه گسترش میابند. نسل...

پیش‌بینی تهدیدات جدید در سال 2020

پیش‌بینی تهدیدات امنیتی جدید در سال ۲۰۲۰

هرسال در همین موقع به جمع‌آوری آخرین اطلاعات در مورد روند جرایم سایبری، تحقیقات تهدیدات و توسعه‌ی تکنولوژی پرداخته و چشم‌انداز امنیت سایبری را در آینده‌ی نزدیک و دور بررسی می‌کنیم. انجام این کار ضروریست چرا که بسیاری از...

10 گام برای مقابله با باج‌افزار توسط سازمان‌ها

ده گام برای مقابله با باج‌افزار در سازمان‌ها

همانطور که گزارش‌های تحقیقات مربوط به تهدیدات نشان می‌دهند، باج‌افزار به واسطه‌ی مزیت‌های مالی که به دنبال دارد، روش محبوب حمله برای مجرمین سایبری به حساب می‌آید. از حمله‌های گسترده گرفته تا آنهایی که متمرکزتر هستند،...

بررسی تفاوت راهکارهای امنیتی مختلف

بررسی تفاوت راهکارهای امنیتی مختلف

راهکارهای امنیتی مختلف زیادی وجود دارند که شامل موارد زیر هستند: کنترل دسترسی هر کاربر بدون داشتن دسترسی‌های مشخص شده از قبل، نباید به شبکه سازمان دسترسی داشته باشد. به منظور کاهش ریسک حملات به زیرساخت حیاتی، لازم است...

شش گام امن سازی شبکه

شش گام امن سازی شبکه

سازمان‌ها با تهدیدات زیادی مواجه می‌شوند و هرچه کاربران، تجهیزات و برنامه‌های کاربردی بیشتری اضافه شوند، شبکه‌ی آن‌ها آسیب‌پذیرتر می‌شود. مفهوم امنیت شبکه به هرگونه فعالیتی که برای ایمن سازی فعالیت‌ها، یکپارچگی شبکه و...

Trojanهای ایجاد کننده دسترسی RAT

تروجان های ایجاد کننده دسترسی RAT

فردی را در نظر بگیرید که برای یک شرکت فناوری سطح بالا کار می‌کند و در شرف معرفی محصولی متحول‌کننده برای عموم مردم است. فضای عرضه این محصول، فضایی بسیار رقابتی است و رقبای بسیاری، چه داخلی چه بین المللی، حضور دارند...

ده روش کاربردی جهت محافظت سازمان ها در مقابل باج‌افزار

ده روش کاربردی جهت محافظت سازمان ها در مقابل باج‌افزار

در این مستند مواردی که باعث تقویت سپر دفاعی سازمان در برابر باج‌افزارها می‌شود بررسی می‌گردد و به بازیابی آن در زمان بروز مشکل کمک خواهد کرد. حتی تصور نفوذ یک باج‌افزار کافی است تا باعث شود شب‌ها خواب به چشمِ تیم امنیتی...

نفوذپذیری دستگاه‌های خودپرداز بانکی

پژوهش‌های اخیر نشان داده‌اند که اکثر دستگاه‌های خودپرداز در سرتاسر جهان آسیب‌پذیر هستند و مهاجم می‌تواند در عرض 30 دقیقه دستگاه را هک نموده و به پول‌های نقد آن‌ها دسترسی پیدا کند. مجرمان سایبری از روش‌های پیچیده‌ی...

بررسی حملات مبتنی بر SMB و روش های مقابله با آن

اگر به چشم‌انداز تهدیدها در دوره‌های زمانی طولانی نگاه کنید، خواهید دید که بعضی از تهدیدها به صورت چرخه‌ای رخ می‌دهند. از انواع تهدیدها و روش‌های حمله به صورت مداوم استفاده می‌شود و پس از یک بازه دیگر فراموش می‌شوند و...

آسیب پذیری بیش‌ از یک میلیون سیستم‌ به BlueKeep RDP

در هفته‌های اخیر، مایکروسافت برای از بین بردن خطر Exploitهایی که از آسیب‌پذیری CVE-2019-0708، که BlueKeep  هم خوانده می‌شود و نوعی نقص اجرایی Remote code در RDP است، راه‌حل‌های امنیتی و توصیه‌های برای رفع خطر ارائه...

آسیب‌پذیریِ پروتکل VTP سیسکو در برابر حملات DOS

آسیب‌پذیری در زیرسیستم VLAN Trunking Protocol یا VTP متعلق به زیرمجموعه ی Cisco IOS و Cisco IOS XE ممکن است به یک مهاجم بدون احراز هویت، توانایی آلوده‌سازی دیتابیس VTP داخلی روی یک دستگاه را تحت تاثیر قرار داده و موجب...

سوء استفاده‌ی هکرها از نقص امنیتی روترهای MikroTik

در نتیجه‌ی اقدامات خلافکاران سایبری بیش از 7.500 روتر MikroTik دچار نقص امنیتی شدند. این خلافکاران سایبری با فعالسازی پروکسی Socks4 به‌منظور Redirect نمودن ترافیک کاربران به وب‌سایت‌های حاوی بدافزار تحت کنترل خود، دست...

بررسی مشکل امنیتی RDP ویندوز سرور ۲۰۱۹

محققان رفتاری غیرعادی را در یک قابلیت ویندوز که قرار است از ریموت از راه دور محافظت کند پیدا کردند که باعث می‌شود مهاجمان از طریق آن کنترل کامل پیدا کنند. این مشکل توسط جو تاماریلو از مرکز هماهنگی CERT در موسسه مهندسی...