مرکز امنیت و‌ رخدادهای‌ سایبری | APK
رسانه خبری امنیت سایبری
چک‌لیست مقابله با حملات سایبری

چک‌لیست مقابله با حملات سایبری

امنیت سایبری در طول چرخه‌ی کامل (مانیتور، ارزیابی، مشورت و حل مشکل) ریسک‌های کسب‌و‌کار را مدیریت نموده و با شناسایی حملات و اقدامات کلاهبردارانه، با جرایم سایبری مقابله می‌کند و در نتیجه امنیت را روی پلتفرم‌ها،...

مهم‌ترین ابزار‌ها و منابع امنیتی برای پژوهشگران و تحلیل‌گران بدافزار‌ها

معرفی ابزار‌ها و منابع امنیتی برای پژوهشگران و تحلیل‌گران بدافزار‌ها

متخصصان حوزه‌ی امنیت همیشه باید با ابزارها، روش‌ها و مفاهیم جدید آشنا شوند تا بتوانند تهدیدات پیچیده و حملات سایبری امروزی را تحلیل نمایند. در این خبر به معرفی برخی از مهم‌ترین ابزار‌ها، کتاب‌ها و منابعی پرداخته خواهد...

مهم‌ترین ابزارهای هوش تهدیدات و امنیت Endpoint برای کارشناسان امنیت

مهم‌ترین ابزارهای هوش تهدیدات و امنیت Endpoint برای کارشناسان امنیت

امروزه ابزارهای هوش تهدیدات یا Threat Intelligence و همچنین ابزارهای بررسی امنیت Endpoint، بیش از پیش توسط کارشناسان امور امنیتی برای آزمایش آسیب‌پذیری‌ها در شبکه‌های سازمان‌ها و همچنین برنامه‌های کاربردی استفاده...

Malware چیست و راه های مقابله با آن چیست

روش های مقابله با انواع بدافزارها

واژه‌هایی مانند ویروس، تروجان، باج‌افزار و یا Rootkit در بحث امنیت سایبری، واژه‌های آشنایی هستند که انواع مختلفی از برنامه‌های مخرب، به نام بدافزار یا Malware می‌باشند و مجرمان سایبری برای آلوده‌سازی رایانه‌ها و...

جلوگیری از حملات DDoS در سیستم‌های سازمانی

جلوگیری از حملات DDoS در سیستم‌های سازمانی

هدف از حمله‌ی Distributed Denial-of-Service که به اختصار DDoS نامیده می‌شود، اتمام منابع یک شبکه، برنامه‌ی کاربردی یا یک سرویس است تا کاربران مجاز نتوانند به آن‌ها دسترسی پیدا کنند. انواع مختلفی از حملات DDoS وجود دارد،...

معرفی ویژگی‌های امنیتی ارائه‌شده در بروزرسانی FortiOS 6.0

معرفی ویژگی‌های امنیتی ارائه‌شده در بروزرسانی FortiOS 6.0

پس از مدتها نسخه 6 از سیستم‌عامل محبوب شرکت Fortinet تحت عنوان FortiOS ارائه گردید که دستخوش تغییرات زیادی در ویژگی‌های آن شده است. در ادامه شما را به دیدن ویدیویی پیرامون جدیدترین ویژگی‌های ارائه شده از سوی این نسخه...

روند استفاده از آسیب‌پذیری (Smart Install (SMI و حمله به سوییچ‌ها

روند استفاده از آسیب‌پذیری (Smart Install (SMI و حمله به سوییچ‌های سیسکو

با توجه به اختلالات صورت گرفته در اینترنت کشور بدلیل حمله به برخی از مراکز داده‌‌ی ایران، پیرامون استفاده از آسیب‌پذیری  سرویس Smart Install )SMI) در سوییچ‌های شرکت Cisco، بررسی‌ها نشان می‌دهد که مدیران شبکه‌ی این مراکز...

دستورالعمل رفع آسیب پذیری (Cisco Smart Install (SMI در مراکز داده

با توجه به حملات گسترده‌ای که در ایران و دیگر کشورهای دنیا صورت گرفته است (97/01/17)، بررسی‌ها نشان می‌دهد که این حملات با سوءاستفاده از جدیدترین آسیب‌پذیری‌ که از سوی شرکت Cisco اعلام شد (97/01/08)، صورت گرفته است و...

آسیب‌پذیری در سیسکو SD-WAN

وجود یک آسیب پذیری در SD-WAN سیسکو ممکن است به مهاجم Remote، اجازه‌ی گذشتن از Certificate اعتبارسنجی یک تجهیز که دارای این آسیب‌پذیری هست، را بدهد. این آسیب‌پذیری، ناشی از اعتبارسنجی نابجاست و مهاجم می‌تواند با تهیه...

سوء استفاده‌ی هکرها از نقص امنیتی روترهای MikroTik

در نتیجه‌ی اقدامات خلافکاران سایبری بیش از 7.500 روتر MikroTik دچار نقص امنیتی شدند. این خلافکاران سایبری با فعالسازی پروکسی Socks4 به‌منظور Redirect نمودن ترافیک کاربران به وب‌سایت‌های حاوی بدافزار تحت کنترل خود، دست...

کشف آسیب‌پذیری در Cisco Small Business Switch

یک آسیب‌پذیری در  Cisco Small Business Switch کشف شده است که می‌تواند به یک مهاجم احراز هویت نشده و Remote این توانایی را بدهد که در دستگاه‌های آسیب‌پذیر، به سطح مدیریتی دسترسی پیدا کند. این آسیب‌پذیری در شرایط خاصی...

آپدیت Wireshark به دلیل بروز نقص امنیتی

نرم‌افزار Wireshark شناخته‌شده‌ترین تحلیلگر پروتکل شبکه، متن باز می‌باشد که برای تجزیه و تحلیل Packetهای شبکه و نمایش اطلاعات آن‌ها با جزئیات بیشتر، مورد استفاده سازمان‌ها و اشخاص قرار می‌گیرد. اخیرا Wireshark تعدادی...

معرفی ابزار‌ها و منابع امنیتی برای پژوهشگران و تحلیل‌گران بدافزار‌ها

متخصصان حوزه‌ی امنیت همیشه باید با ابزارها، روش‌ها و مفاهیم جدید آشنا شوند تا بتوانند تهدیدات پیچیده و حملات سایبری امروزی را تحلیل نمایند. در این خبر به معرفی برخی از مهم‌ترین ابزار‌ها، کتاب‌ها و منابعی پرداخته خواهد...

بررسی آسیب‌پذیری Microsoft Cortana

یک آسیب‌پذیری بصورت Privilege Escalation بر روی Cortana، اجازه می‌دهد مهاجمان سایبری که به سیستم کاربر دسترسی فیزیکی دارند در صورت Lock بودن ویندوز، صفحات را در مرورگر به صورت غیرمجاز باز کند. محققان امنیتی کمپانی...