اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK
رسانه خبری امنیت سایبری
secure launch

Secure Launch یا راه‌اندازی امن در Windows 10 چگونه انجام می‌شود – قسمت دوم (پایانی)

کمک به دسترسی مشروط یا محافظت‌های ایزوله System Management Mode بعد دیگر محافظت که با کامپیوترهای Secured-Core همراه است، محافظت (System Management Mode (SMM می‌باشد. (System Management Mode (SMM یک نوع CPU ویژه در...

پروتکل tls

ویژگی‌های جدید پروتکل TLS پرکاربردترین پروتکل امنیتی اینترنت

Transport Layer Security يا به اختصار پروتکل TLS نسخه 1.3 اكنون به صورت پيش‌فرض در نسخه‌هاي Insider Preview ويندوز 10 فراهم شده كه با نسخه 20170 آغاز مي‌شود و نخستين قدم در ارائه نرم‌افزار و محصولات به سيستم‌هاي ويندوز...

secure launch

Secure Launch یا راه‌اندازی امن در Windows 10 چگونه انجام می‌شود – قسمت اول

نمی‌توان روی زیربنای ضعیف چیزی ساخت و امنیت نیز از این قاعده مستثنی نیست. ویندوز با قابلیت‌های مهم امنیتی پرشده است؛ مانند یکپارچگی کدی که توسط Hypervisor محافظت شده (HVCI) و Windows Defender Credential Guard که از...

SECUREX THREAT RESPONNSE

آشنایی کلی با مزایای Cisco SecureX Threat Response

مزايای Cisco SecureX Threat Response شامل موارد زیر است يكپارچه‌شده با قابليت‌های ديگر: از آن‌جا كه در اين راهكار، قابليت‌های مختلف با هم ادغام شده و بازدهی بهتری دارند، كاربر مي‌تواند با كمك آن از سرمايه‌گذاری‌های...

استراتژی SASE

استراتژی SASE چیست و چه کاربردی درامنیت دارد – قسمت دوم (پایانی)

در قسمت اول این مطلب راهکار SASE را تعریف کرده و به برخی از کاربردهای آن پرداختیم. عناصر امنیتی ضروری در راهکار SASE هر راهکار حقیقی SASE باید شامل مجموعه‌ای هسته‌ای از عناصر امنیتی ضروری باشد. سازمان‌ها برای اینکه...

فایروال نسل بعدی

پنج نكته مهم در انتخاب يك فايروال نسل بعدی

در دنیای امنیت امروز لازم است که سازمان‌ها برای يك فايروال نسل بعدی مناسب سرمايه‌گذاری نمایند. اما نکات و قابلیت‌های مهمی هستند که قبل از انتخاب باید مورد  بررسی قرار گیرند. جلوگيری از ايجاد نقض امنيتی و امنيت پيشرفته...

به‌روزرسانی Cisco Firepower

آشنایی با تغییرات مهم در به‌روزرسانی Cisco Firepower نسخه‌ی 6.6.0.1

سیسکو در Patchهای به‌روزرسانی Cisco Firepower نسخه 6.6.0.1 ویژگی‌ها یا رفتار تغییریافته سیستم را ارائه نکرده است. قوانین نفوذ و کلمات کلیدی با به‌روزرسانی Cisco Firepower می‌توان قوانین نفوذ یا Intrusion Rules را وارد و...

نفوذپذیری دستگاه‌های خودپرداز بانکی

پژوهش‌های اخیر نشان داده‌اند که اکثر دستگاه‌های خودپرداز در سرتاسر جهان آسیب‌پذیر هستند و مهاجم می‌تواند در عرض 30 دقیقه دستگاه را هک نموده و به پول‌های نقد آن‌ها دسترسی پیدا کند. مجرمان سایبری از روش‌های پیچیده‌ی...

بررسی حملات مبتنی بر SMB و روش های مقابله با آن

اگر به چشم‌انداز تهدیدها در دوره‌های زمانی طولانی نگاه کنید، خواهید دید که بعضی از تهدیدها به صورت چرخه‌ای رخ می‌دهند. از انواع تهدیدها و روش‌های حمله به صورت مداوم استفاده می‌شود و پس از یک بازه دیگر فراموش می‌شوند و...

آسیب پذیری بیش‌ از یک میلیون سیستم‌ به BlueKeep RDP

در هفته‌های اخیر، مایکروسافت برای از بین بردن خطر Exploitهایی که از آسیب‌پذیری CVE-2019-0708، که BlueKeep  هم خوانده می‌شود و نوعی نقص اجرایی Remote code در RDP است، راه‌حل‌های امنیتی و توصیه‌های برای رفع خطر ارائه...

BlackRouter، باج‌افزاری برای Remote Desktopها

یک باج‌افزار به نام BlackRouter که به تازگی کشف شده است از طریق ابزار ریموت دسکتاپ شناخته‌شده‌ای به نام AnyDesk به همراه Payload مخرب پخش می‌شود. AnyDesk یک ابزار ریموت دسکتاپ با کاربرد گسترده و شبیه به Teamviewer است...

بدافزارهای Crypto-Mining، رایج‌ترین نوع حمله‌ی سال 2018

به‌دلیل شناسایی و اجرای آسان بدافزار Crypto-Mining از آن در سال 2018 بسیار استفاده شد. حملات Crypto-Jacking برپایه‌ی نصب بدون اجازه نرم‌افزارهای Cryptocurrency Mining بر روی هزاران دستگاه انجام‌می‌شوند و از توان پردازشی...

آسیب‌پذیریِ پروتکل VTP سیسکو در برابر حملات DOS

آسیب‌پذیری در زیرسیستم VLAN Trunking Protocol یا VTP متعلق به زیرمجموعه ی Cisco IOS و Cisco IOS XE ممکن است به یک مهاجم بدون احراز هویت، توانایی آلوده‌سازی دیتابیس VTP داخلی روی یک دستگاه را تحت تاثیر قرار داده و موجب...