اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK
رسانه خبری امنیت سایبری
شش گام امن سازی شبکه

شش گام امن سازی شبکه

سازمان‌ها با تهدیدات زیادی مواجه می‌شوند و هرچه کاربران، تجهیزات و برنامه‌های کاربردی بیشتری اضافه شوند، شبکه‌ی آن‌ها آسیب‌پذیرتر می‌شود. مفهوم امنیت شبکه به هرگونه فعالیتی که برای ایمن سازی فعالیت‌ها، یکپارچگی شبکه و...

Trojanهای ایجاد کننده دسترسی RAT

تروجان های ایجاد کننده دسترسی RAT

فردی را در نظر بگیرید که برای یک شرکت فناوری سطح بالا کار می‌کند و در شرف معرفی محصولی متحول‌کننده برای عموم مردم است. فضای عرضه این محصول، فضایی بسیار رقابتی است و رقبای بسیاری، چه داخلی چه بین المللی، حضور دارند...

ده روش کاربردی جهت محافظت سازمان ها در مقابل باج‌افزار

ده روش کاربردی جهت محافظت سازمان ها در مقابل باج‌افزار

در این مستند مواردی که باعث تقویت سپر دفاعی سازمان در برابر باج‌افزارها می‌شود بررسی می‌گردد و به بازیابی آن در زمان بروز مشکل کمک خواهد کرد. حتی تصور نفوذ یک باج‌افزار کافی است تا باعث شود شب‌ها خواب به چشمِ تیم امنیتی...

حافظت از کسب‌و‌کار با امنیت سایبری مبتنی بر هوش مصنوعی

حفاظت از کسب‌و‌کار با امنیت سایبری مبتنی بر هوش مصنوعی

امروزه برخی از متخصصان اعتماد بیشتری به ماشین‌ها و هوش مصنوعی در زمینه هوش مصنوعی دارند. در یک نظرسنجی جهانی از Palo Alto Networks و YouGov، بیش از 25درصد از 10000 شرکت کننده، هوش مصنوعی را برای مدیریت امنیتی به انسان...

پنج عامل موثر در انتخاب آنتی ویروس دسکتاپ مجازی

پنج عامل موثر در انتخاب آنتی ویروس دسکتاپ مجازی

در سال‌های اخیر پیاده‌سازی‌ساختار دسکتاپ مجازی یا Virtual Desktop Infrastructure یا به عبارتی دیگر VDI، بیش از هر زمان دیگر متداول شده‌اند. البته آن گونه که برخی از افراد پیش‌بینی می‌کردند، VDI نتوانسته است به طور کامل...

مقایسه ی SD-WAN نسبت به MPLS

مقایسه ی SD-WAN نسبت به MPLS

یکی از رایج‌ترین سوالاتی که معماران امنیت شبکه و CISOها در حین مواجهه با معماری WAN خود می‌پرسند این است که آیا باید SD-WAN را به MPLS ترجیح دهند یا خیر. پاسخ مثبت است. جایگزین نمودن SD-WAN فواید قابل توجهی برای...

اولویت‌بندی راهکارها جهت مقابله با تهدیدات

اولویت‌بندی راهکارها جهت مقابله با تهدیدات

از آنجا که روش‌ها و استراتژی حمله‌ی مهاجمین سایبری پیوسته در حال گسترش است، سازمان‌ها باید برای مقابله با این تهدیدات که به احتمال زیاد روی شبکه‌ها به صورت جداگانه و منابع داخلی آن‌ها تاثیر می‌گذارند، عملکرد بهتری داشته...

SIEM چیست و چگونه به شناسایی تهدیدات کمک میکند

SIEM چیست و چگونه به شناسایی تهدید کمک می‌کند!

با وجود اینکه یک دهه از ایجاد Security Information and Event Management یا به اختصار SIEM، می‌گذرد این راه‌کار همچنان به توسعه و تکامل ادامه می‌دهد. ولی سازمان‌ها و شرکت‌های بسیاری وجود دارند که موارد استفاده امنیتی...

نفوذپذیری دستگاه‌های خودپرداز بانکی

پژوهش‌های اخیر نشان داده‌اند که اکثر دستگاه‌های خودپرداز در سرتاسر جهان آسیب‌پذیر هستند و مهاجم می‌تواند در عرض 30 دقیقه دستگاه را هک نموده و به پول‌های نقد آن‌ها دسترسی پیدا کند. مجرمان سایبری از روش‌های پیچیده‌ی...

آسیب پذیری بیش‌ از یک میلیون سیستم‌ به BlueKeep RDP

در هفته‌های اخیر، مایکروسافت برای از بین بردن خطر Exploitهایی که از آسیب‌پذیری CVE-2019-0708، که BlueKeep  هم خوانده می‌شود و نوعی نقص اجرایی Remote code در RDP است، راه‌حل‌های امنیتی و توصیه‌های برای رفع خطر ارائه...

بررسی حملات مبتنی بر SMB و روش های مقابله با آن

اگر به چشم‌انداز تهدیدها در دوره‌های زمانی طولانی نگاه کنید، خواهید دید که بعضی از تهدیدها به صورت چرخه‌ای رخ می‌دهند. از انواع تهدیدها و روش‌های حمله به صورت مداوم استفاده می‌شود و پس از یک بازه دیگر فراموش می‌شوند و...

آسیب‌پذیریِ پروتکل VTP سیسکو در برابر حملات DOS

آسیب‌پذیری در زیرسیستم VLAN Trunking Protocol یا VTP متعلق به زیرمجموعه ی Cisco IOS و Cisco IOS XE ممکن است به یک مهاجم بدون احراز هویت، توانایی آلوده‌سازی دیتابیس VTP داخلی روی یک دستگاه را تحت تاثیر قرار داده و موجب...

سوء استفاده‌ی هکرها از نقص امنیتی روترهای MikroTik

در نتیجه‌ی اقدامات خلافکاران سایبری بیش از 7.500 روتر MikroTik دچار نقص امنیتی شدند. این خلافکاران سایبری با فعالسازی پروکسی Socks4 به‌منظور Redirect نمودن ترافیک کاربران به وب‌سایت‌های حاوی بدافزار تحت کنترل خود، دست...