اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK
رسانه خبری امنیت سایبری
فایروال نسل بعدی

پنج نكته مهم در انتخاب يك فايروال نسل بعدي

در دنیای امنیت امروز لازم است که سازمان‌ها برای يك فايروال نسل بعدي مناسب سرمايه‌گذاري نمایند. اما نکات و قابلیت‌های مهمی هستند که قبل از انتخاب باید مورد  بررسی قرار گیرند. جلوگيري از ايجاد نقض امنيتي و امنيت پيشرفته...

به‌روزرسانی Cisco Firepower

آشنایی با تغییرات مهم در به‌روزرسانی Cisco Firepower نسخه‌ی ۶.۶.۰.۱

سیسکو در Patchهای به‌روزرسانی Cisco Firepower نسخه 6.6.0.1 ویژگی‌ها یا رفتار تغییریافته سیستم را ارائه نکرده است. قوانین نفوذ و کلمات کلیدی با به‌روزرسانی Cisco Firepower می‌توان قوانین نفوذ یا Intrusion Rules را وارد و...

راهکار Sd-wan امن Fortinet

رفع چالش‌های سازمان‌های خدماتی با استفاده از راهکار SD-WAN امن Fortinet

یکی از سازمان‌های بزرگ تولیدی و خدماتی، با یک درگاه WAN اختصاصی در هر شعبه، با خاموشی‌های مکرری روبرو بود که تأثیر زیادی بر روی نیروی کار و تجربه‌ی مشتریانی که با برنامه‌های Business-Critical کار می‌کردند، داشت. چنین...

cisco firepower

افزایش کارایی راهکارهای امنیتی سیسکو با پلتفرم Cisco Firepower Management Center – قسمت دوم (پایانی)

در قسمت اول گفتیم که پلتفرم Cisco Firepower Management Center هوشی جامع پیرامون کاربران، برنامه‌های کاربردی، تجهیزات، تهدیدات و آسیب‌پذیری‌های موجود در شبکه فراهم می‌کند. همچنین از این اطلاعات برای تحلیل آسیب‌پذیری شبکه...

هکرها

پانزده استراتژی امنیتی حفاظت از کسب‌و‌کار و کارمندان دورکار در برابر هکرها

دورکاری روشی است که ممکن است در ماه‌های آینده هم ادامه داشته باشد و شاید حتی برای برخی مشاغل به صورت دائم در بیاید، بنابراین برای شرکت‌ها حیاتی است که برای محافظت از اعضای گروه و داده‌های حساس در برابر هکرها، اقداماتی...

نفوذپذیری دستگاه‌های خودپرداز بانکی

پژوهش‌های اخیر نشان داده‌اند که اکثر دستگاه‌های خودپرداز در سرتاسر جهان آسیب‌پذیر هستند و مهاجم می‌تواند در عرض 30 دقیقه دستگاه را هک نموده و به پول‌های نقد آن‌ها دسترسی پیدا کند. مجرمان سایبری از روش‌های پیچیده‌ی...

بررسی حملات مبتنی بر SMB و روش های مقابله با آن

اگر به چشم‌انداز تهدیدها در دوره‌های زمانی طولانی نگاه کنید، خواهید دید که بعضی از تهدیدها به صورت چرخه‌ای رخ می‌دهند. از انواع تهدیدها و روش‌های حمله به صورت مداوم استفاده می‌شود و پس از یک بازه دیگر فراموش می‌شوند و...

آسیب پذیری بیش‌ از یک میلیون سیستم‌ به BlueKeep RDP

در هفته‌های اخیر، مایکروسافت برای از بین بردن خطر Exploitهایی که از آسیب‌پذیری CVE-2019-0708، که BlueKeep  هم خوانده می‌شود و نوعی نقص اجرایی Remote code در RDP است، راه‌حل‌های امنیتی و توصیه‌های برای رفع خطر ارائه...

بدافزارهای Crypto-Mining، رایج‌ترین نوع حمله‌ی سال ۲۰۱۸

به‌دلیل شناسایی و اجرای آسان بدافزار Crypto-Mining از آن در سال 2018 بسیار استفاده شد. حملات Crypto-Jacking برپایه‌ی نصب بدون اجازه نرم‌افزارهای Cryptocurrency Mining بر روی هزاران دستگاه انجام‌می‌شوند و از توان پردازشی...

آسیب‌پذیریِ پروتکل VTP سیسکو در برابر حملات DOS

آسیب‌پذیری در زیرسیستم VLAN Trunking Protocol یا VTP متعلق به زیرمجموعه ی Cisco IOS و Cisco IOS XE ممکن است به یک مهاجم بدون احراز هویت، توانایی آلوده‌سازی دیتابیس VTP داخلی روی یک دستگاه را تحت تاثیر قرار داده و موجب...