اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK
رسانه خبری امنیت سایبری
SIEM چیست و چگونه به شناسایی تهدیدات کمک میکند

SIEM چیست و چگونه به شناسایی تهدید کمک می‌کند!

با وجود اینکه یک دهه از ایجاد Security Information and Event Management یا به اختصار SIEM، می‌گذرد این راه‌کار همچنان به توسعه و تکامل ادامه می‌دهد. ولی سازمان‌ها و شرکت‌های بسیاری وجود دارند که موارد استفاده امنیتی...

پنج نکته که درهنگام خرید تجهیز Web Application Firewall باید به آن توجه کرد

پنج نکته که درهنگام خرید تجهیز WAF باید به آن توجه کرد

امنیت برنامه‌های کاربردی مبتنی بر وب وابسته به فاکتورهای متفاوتی است که یکی از آنها استفاده از تجهیزات Web Application Firewall یا WAF می‌باشد. با توجه افزایش حملات سایبری، سازمان‌ها جهت محافظت از اطلاعاتی که بر روی...

مقابله با نشر اطلاعات شخصی بر روی اینترنت

مقابله با نشر اطلاعات شخصی بر روی اینترنت

داده‌ها، با ارزش‌ترین بخش اینترنت می‌باشند. حریم خصوصی یا Privacy کاربر به میزان اطلاعات و افرادی که به آن دسترسی دارند، بستگی دارد. آیا اطلاعات کاربران بر روی اینترنت امنیت دارد؟ هنگام انجام فعالیت‌های روزانه، این...

نحوه‌ی شناسایی Phishing و مقابله با آن

نحوه‌ی شناسایی Phishing و مقابله با آن

اصولا هکرها و کلاهبرداران سایبری از طریق ایمیل و پیامک کاربران را فریب می‌دهند تا اطلاعات شخصی آنها را بدست آورند، طی این فرآیند آن‌ها ممکن است رمزعبور‌ها، شماره حساب بانکی یا شماره ملی افراد دست یابند. اگر این اطلاعات...

شش ابزار و خدمات امنیت سایبری حیاتی برای سازمان‌ها

شش ابزار و سرویس امنیت سایبری حیاتی برای سازمان‌ها

امنیت سایبری مسئله‌ای است که باید توسط همه سازمان‌ها جدی گرفته شود. به سبب آمار بسیار بالای حملات مخرب بر روی سازمان‌ها بزرگ و کوچک، باید سازمان‌ها را از خطرات احتمالی آگاه نمود و که برای حفظ امنیت خود منابع لازم را...

نقد و بررسی برترین نرم‌افزار‌های امنیتی 2019

نقد و بررسی برترین نرم‌افزار‌های امنیتی ۲۰۱۹

تهدیدهای امنیتی سازمان ها به طور مداوم در حال تحول هستند و مانند پدیده‌های دیگر، گرایشات و روندهای خاصی را دنبال می‌کنند به همین دلیل بسیاری از سازمان ها به دنبال برترین نرم‌افزار‌های امنیتی برای حفاظت از خود می باشند...

سه دلیل اصلی اهمیت امنیت ایمیل

سه دلیل اصلی اهمیت امنیت ایمیل

با بررسی اطلاعات کسب شده از جلسات توجیهی با سازمان های مختلف در رابطه با امنیت ایمیل و بررسی مشکلات آن‌ها در رابطه با مدیریت استراتژیک و ابتکارات امنیتی‌شان چشم اندازها و روش‌های نوین در این رابطه کسب شده است. بسیاری از...

معرفی پنج نوع فایروال مختلف

معرفی پنج نوع فایروال مختلف

در این مبحث در مورد شباهت‌ها و تفاوت‌ها میان پنج نوع ابتدایی فایروال، از جمله فایروال‌های Packet Filtering، Gatewayهای لایه‌ی هفت و فایروال‌های نسل بعدی(NGFW)، اطلاعات بیشتری کسب خواهید کرد. هنگامی که مدیران سیستم‌های...

نفوذپذیری دستگاه‌های خودپرداز بانکی

پژوهش‌های اخیر نشان داده‌اند که اکثر دستگاه‌های خودپرداز در سرتاسر جهان آسیب‌پذیر هستند و مهاجم می‌تواند در عرض 30 دقیقه دستگاه را هک نموده و به پول‌های نقد آن‌ها دسترسی پیدا کند. مجرمان سایبری از روش‌های پیچیده‌ی...

آسیب پذیری بیش‌ از یک میلیون سیستم‌ به BlueKeep RDP

در هفته‌های اخیر، مایکروسافت برای از بین بردن خطر Exploitهایی که از آسیب‌پذیری CVE-2019-0708، که BlueKeep  هم خوانده می‌شود و نوعی نقص اجرایی Remote code در RDP است، راه‌حل‌های امنیتی و توصیه‌های برای رفع خطر ارائه...

بررسی حملات مبتنی بر SMB و روش های مقابله با آن

اگر به چشم‌انداز تهدیدها در دوره‌های زمانی طولانی نگاه کنید، خواهید دید که بعضی از تهدیدها به صورت چرخه‌ای رخ می‌دهند. از انواع تهدیدها و روش‌های حمله به صورت مداوم استفاده می‌شود و پس از یک بازه دیگر فراموش می‌شوند و...

آسیب‌پذیریِ پروتکل VTP سیسکو در برابر حملات DOS

آسیب‌پذیری در زیرسیستم VLAN Trunking Protocol یا VTP متعلق به زیرمجموعه ی Cisco IOS و Cisco IOS XE ممکن است به یک مهاجم بدون احراز هویت، توانایی آلوده‌سازی دیتابیس VTP داخلی روی یک دستگاه را تحت تاثیر قرار داده و موجب...

بررسی مشکل امنیتی RDP ویندوز سرور ۲۰۱۹

محققان رفتاری غیرعادی را در یک قابلیت ویندوز که قرار است از ریموت از راه دور محافظت کند پیدا کردند که باعث می‌شود مهاجمان از طریق آن کنترل کامل پیدا کنند. این مشکل توسط جو تاماریلو از مرکز هماهنگی CERT در موسسه مهندسی...