اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK
رسانه خبری امنیت سایبری
امنیت نسل پنجم شبکه

پیاده سازی الزامات امنیت نسل پنجم شبکه با استفاده از Fortinet’s NP7

از آنجایی که امکان دسترسی به نسل پنجم شبکه باعث شروع دورانی که آن را به 5G خواهند شناخت، می‌شود، نیاز است برخی سوالات دلهره‌آور مطرح شود تا از قابلیت‌ آن در تحقق انتظارات کسب‌وکارها، صنایع، مصرف‌کنندگان و اپراتورها...

تحلیل‌گر امنیت مجازی FortiAI

محافظت آسان در برابر تهدیدات با هوش مصنوعی پیشرفته در تحلیل‌گر امنیت مجازی FortiAI

امروزه کسب‌وکارها از عواقب یک حمله سایبری موفق آگاه هستند و با این‌حال برای ایجاد یک استراتژی امنیت سایبری که بطور موثر با این عواقب کنار می‌آید دچار مشکل هستند. زمانی که از این سازمان‌ها می‌پرسیم بزرگ‌ترین چالش آنها در...

استراتژی امنیت سایبری

راهنمای ایجاد استراتژی امنیت سایبری برای سازمان در برابر تهدیدات

هرچیزی که امکان هک شدن داشته باشد هک می‌شود، یا حداقل کسی برای این‌کار تلاش می‌کند. طی سال‌های اخیر شاهد موارد زیادی از نقض امنیتی داده‌ها بوده‌ایم که به‌وسیله آن هکرها توانستند میلیون‌ها گیگ داده‌های محرمانه و بیشتر...

هکر قانونمند یا Ethical Hacker

دلایل نیاز سازمان‌ها به هکر قانونمند یا Ethical Hacker

طی چند دهه اخیر، سازمان‌های اجرای قانون برای حل سخت‌ترین پرونده‌ها، ماموران مخفی استخدام می‌کردند. مشابه آن نیز اکنون در دنیای امنیت اطلاعات قابل اجراست. آنها به Ethical Hackerها اعتماد دارند. ایده‌ی استخدام هکر...

حملات باج‌افزار

راهکارهای الزامی برای حفاظت سازمان در برابر حملات باج‌افزار

امروزه حملات باج‌افزار یکی از مهمترین موارد تهدید امنیت سایبری در سازمان‌هاست. در گزارش سه ماهه چشم‌انداز تهدیدات، FortiGuard Labs گزارش داده که حداقل دو خانواده مهم باج‌افزارها یعنی Sodinokibi و Nemty به عنوان...

هک اخلاقی چیست

Ethical Hacking یا هک اخلاقی چیست و هکر قانونمند چه کسی است؟

هک اخلاقی یک فرآیند مجاز برای کسب دسترسی غیرمجاز به شبکه، کامپیوتر و داده‌های مشخص است. این امر توسط افراد با تجربه در زمینه امنیت صورت می‌گیرد که به هکرهای کلاه سفید معروفند. هدف آنها بهبود وضعیت امنیتی یک سازمان است...

تیم‌های امنیت قرمز و آبی

معرفی تیم‌های امنیت سایبری قرمز، آبی و بنفش و بررسی تفاوت‌های آنها – قسمت دوم (پایانی)

در قسمت اول مقاله، در خصوص تعاریف و خصوصیات تیم‌های امنیت قرمز و آبی و مفهوم تیم بنفش صحبت کردیم. درقسمت دوم به تعریف مفاهیم جدیدی در امنیت سایبری، به نام تیم‌های امنیت سایبری زرد، نارنجی و سبز پرداخته و مشکلات این...

وظایف تیم‌های قرمز و آبی

مقایسه وظایف تیم‌های قرمز و آبی در تامین امنیت سایبری

یکی از بهترین راه‌های اطمینان از وضعیت امنیتی یک سازمان، اجرای حملات مشابه و شبیه‌سازی شده است. اصول طراحی آن‌ها مانند تست نفوذ (حملات مشابه دستی) و اسکن کردن آسیب‌پذیری‌ها (حملات مشابه خودکار) است. وظایف تیم‌های قرمز و...

نفوذپذیری دستگاه‌های خودپرداز بانکی

پژوهش‌های اخیر نشان داده‌اند که اکثر دستگاه‌های خودپرداز در سرتاسر جهان آسیب‌پذیر هستند و مهاجم می‌تواند در عرض 30 دقیقه دستگاه را هک نموده و به پول‌های نقد آن‌ها دسترسی پیدا کند. مجرمان سایبری از روش‌های پیچیده‌ی...

آسیب پذیری بیش‌ از یک میلیون سیستم‌ به BlueKeep RDP

در هفته‌های اخیر، مایکروسافت برای از بین بردن خطر Exploitهایی که از آسیب‌پذیری CVE-2019-0708، که BlueKeep  هم خوانده می‌شود و نوعی نقص اجرایی Remote code در RDP است، راه‌حل‌های امنیتی و توصیه‌های برای رفع خطر ارائه...

بررسی حملات مبتنی بر SMB و روش های مقابله با آن

اگر به چشم‌انداز تهدیدها در دوره‌های زمانی طولانی نگاه کنید، خواهید دید که بعضی از تهدیدها به صورت چرخه‌ای رخ می‌دهند. از انواع تهدیدها و روش‌های حمله به صورت مداوم استفاده می‌شود و پس از یک بازه دیگر فراموش می‌شوند و...

آسیب‌پذیریِ پروتکل VTP سیسکو در برابر حملات DOS

آسیب‌پذیری در زیرسیستم VLAN Trunking Protocol یا VTP متعلق به زیرمجموعه ی Cisco IOS و Cisco IOS XE ممکن است به یک مهاجم بدون احراز هویت، توانایی آلوده‌سازی دیتابیس VTP داخلی روی یک دستگاه را تحت تاثیر قرار داده و موجب...

بدافزارهای Crypto-Mining، رایج‌ترین نوع حمله‌ی سال ۲۰۱۸

به‌دلیل شناسایی و اجرای آسان بدافزار Crypto-Mining از آن در سال 2018 بسیار استفاده شد. حملات Crypto-Jacking برپایه‌ی نصب بدون اجازه نرم‌افزارهای Cryptocurrency Mining بر روی هزاران دستگاه انجام‌می‌شوند و از توان پردازشی...

سوء استفاده‌ی هکرها از نقص امنیتی روترهای MikroTik

در نتیجه‌ی اقدامات خلافکاران سایبری بیش از 7.500 روتر MikroTik دچار نقص امنیتی شدند. این خلافکاران سایبری با فعالسازی پروکسی Socks4 به‌منظور Redirect نمودن ترافیک کاربران به وب‌سایت‌های حاوی بدافزار تحت کنترل خود، دست...