اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK
رسانه خبری امنیت سایبری

ارائه راهکار مقابله با آسیب‌پذیری جدید Windows 2019 RDP

پیرو اخبار منتشر شده در مورد آسیب پذیری ارتباطات Remote ویندوز سرورهای مایکروسافت که در خبرهای پیشین بررسی گردید محققان به این نتیجه رسیدند که Microsoft Windows RDP می‌تواند به یک مهاجم اجازه دور زدن صفحه‌ قفل در Remote...

بررسی ویژگی نسل جدید SOC

بررسی ویژگی نسل جدید SOC

در دنیای فیزیکی، انسان‌ها در اتصال سیگنال‌های بیکیفیت به تجزیه و تحلیل‌های دقیق فوق العاده هستند. صحبت کردن با فردی در مکانی شلوغ را در نظر بگیرید. شما ممکن است هر کلمه‌ای که گفته می‌شود را نشنوید، اما به دلیل اینکه شما...

بررسی اولویت‌بندی سطوح امنیت Windows 10

در گذشته، رسیدگی به پیکربندی امنیتی Windows 10 را به کاربران سپرده شد و در نتیجه انواع زیادی از پیکربندی‌های مختلف مشاهده گردید. استانداردسازی مزایای فراوانی دارد، بنابراین یک چارچوب پیکربندی امنیتی توسعه داده شد که به...

بررسی عملکرد ابزار رایگان CrowdInspect

بررسی عملکرد ابزار رایگان CrowdInspect

CrowdInspect یک ابزار متمرکز رایگان از CrowdStrike است که برای سیستم‌های Microsoft Windows، با هدف هشدار به کاربر در صورت وجود بدافزار احتمالی است که بر روی شبکه ی موجود بر کامپیوتر ارتباط برقرار می‌نماید. این یک ابزار...

چک‌لیست مقابله با حملات سایبری

چک‌لیست مقابله با حملات سایبری

امنیت سایبری در طول چرخه‌ی کامل (مانیتور، ارزیابی، مشورت و حل مشکل) ریسک‌های کسب‌و‌کار را مدیریت نموده و با شناسایی حملات و اقدامات کلاهبردارانه، با جرایم سایبری مقابله می‌کند و در نتیجه امنیت را روی پلتفرم‌ها،...

مهم‌ترین ابزار‌ها و منابع امنیتی برای پژوهشگران و تحلیل‌گران بدافزار‌ها

معرفی ابزار‌ها و منابع امنیتی برای پژوهشگران و تحلیل‌گران بدافزار‌ها

متخصصان حوزه‌ی امنیت همیشه باید با ابزارها، روش‌ها و مفاهیم جدید آشنا شوند تا بتوانند تهدیدات پیچیده و حملات سایبری امروزی را تحلیل نمایند. در این خبر به معرفی برخی از مهم‌ترین ابزار‌ها، کتاب‌ها و منابعی پرداخته خواهد...

مهم‌ترین ابزارهای هوش تهدیدات و امنیت Endpoint برای کارشناسان امنیت

مهم‌ترین ابزارهای هوش تهدیدات و امنیت Endpoint برای کارشناسان امنیت

امروزه ابزارهای هوش تهدیدات یا Threat Intelligence و همچنین ابزارهای بررسی امنیت Endpoint، بیش از پیش توسط کارشناسان امور امنیتی برای آزمایش آسیب‌پذیری‌ها در شبکه‌های سازمان‌ها و همچنین برنامه‌های کاربردی استفاده...

Malware چیست و راه های مقابله با آن چیست

روش های مقابله با انواع بدافزارها

واژه‌هایی مانند ویروس، تروجان، باج‌افزار و یا Rootkit در بحث امنیت سایبری، واژه‌های آشنایی هستند که انواع مختلفی از برنامه‌های مخرب، به نام بدافزار یا Malware می‌باشند و مجرمان سایبری برای آلوده‌سازی رایانه‌ها و...

نفوذپذیری دستگاه‌های خودپرداز بانکی

پژوهش‌های اخیر نشان داده‌اند که اکثر دستگاه‌های خودپرداز در سرتاسر جهان آسیب‌پذیر هستند و مهاجم می‌تواند در عرض 30 دقیقه دستگاه را هک نموده و به پول‌های نقد آن‌ها دسترسی پیدا کند. مجرمان سایبری از روش‌های پیچیده‌ی...

آسیب‌پذیری در سیسکو SD-WAN

وجود یک آسیب پذیری در SD-WAN سیسکو ممکن است به مهاجم Remote، اجازه‌ی گذشتن از Certificate اعتبارسنجی یک تجهیز که دارای این آسیب‌پذیری هست، را بدهد. این آسیب‌پذیری، ناشی از اعتبارسنجی نابجاست و مهاجم می‌تواند با تهیه...

سوء استفاده‌ی هکرها از نقص امنیتی روترهای MikroTik

در نتیجه‌ی اقدامات خلافکاران سایبری بیش از 7.500 روتر MikroTik دچار نقص امنیتی شدند. این خلافکاران سایبری با فعالسازی پروکسی Socks4 به‌منظور Redirect نمودن ترافیک کاربران به وب‌سایت‌های حاوی بدافزار تحت کنترل خود، دست...

حمله‌ی بدافزار StealthWorker به پلتفرم ویندوزی و لینوکسی

محققین یک بدافزار جدید Brute-force به نام StealthWorker را کشف کرده‌اند که از طریق وب‌سایت‌های تجارت الکترونیکی (E-commerce) که قبلا آلوده‌شده، به پلتفرم‌های Windows و Linux حمله می‌کند تا داده‌های کارت اعتباری و...

بررسی حملات مبتنی بر SMB و روش های مقابله با آن

اگر به چشم‌انداز تهدیدها در دوره‌های زمانی طولانی نگاه کنید، خواهید دید که بعضی از تهدیدها به صورت چرخه‌ای رخ می‌دهند. از انواع تهدیدها و روش‌های حمله به صورت مداوم استفاده می‌شود و پس از یک بازه دیگر فراموش می‌شوند و...