مرکز امنیت و‌ رخدادهای‌ سایبری | APK
تهدیدات سایبری
ارتقاء امنیت تجهیزات IoT با استفاده از راهکارهای F5

ارتقاء امنیت تجهیزات IoT با استفاده از راهکارهای F5

در دوره‌ای که استفاده از اینترنت اشیاء اجتناب‌ناپذیر می‌باشد، موج فرصت‌ها و چالش‌های اینترنت اشیاء، درحالی که بازار IoT آشفته است از یکدیگر سبقت می‌گیرند. رشد تصاعدی دستگاه‌های IoT همگام با صنایع، باعث شده که طبق...

تجزیه‌وتحلیل رجیستری ویندوز برای جلوگیری از نفوذ هکرها

هدف این مطلب دستیابی به درکی کلی از Windows Registry و حجم بالای اطلاعاتی است که رجیستری در خود جای داده است. امروزه برای اکثر مدیران و تحلیل‌گران جرم‌شناسی، رجیستری شبیه به ورودی غاری تاریک است. در کنارِ اطلاعت...

گزارش Sophos برای تهدیدات در سال ۲۰۱۸

درحالی‌که به پایان سال 2018 نزدیک می‌شویم، خوب است نگاهی بیندازیم به حملات، بدافزارها و Exploitهایی که پژوهشگران SophosLabs در طول این سال کشف کرده‌اند. در این گزارش سه مفهوم کلی از روند‌ حملات سایبری بررسی می‌گردد که...

نحوه انتخاب رمزعبور مناسب

بر اساس آخرین تحقیقات به عمل آمده محبوب‌ترین رمز عبور، همچنان «123456» و پس از آن عبارت «password» است. با توجه به آنکه سال‌هاست درخصوص اهمیت امنیت این‌گونه رمزعبورها هشدار داده می‌شود که به شدت در معرض خطر هک‌شدن قرار...

آپلود برنامه های مخرب بر روی Google Play Store

مجرمان سایبری حدود 130 برنامه‌ی اندرویدی را روی Google Play Store آپلود نموده‌اند که از برنامه‌های شناخته شده استفاده می‌کنند تا با تبلیغ خدمات موبایلی هزینه‌بر، به طور غیرقانونی کسب درآمد کنند. هکرها با برند تجاری...

بررسی تهدیدات امنیتی سازمان‌ها و نحوه مقابله با آنها

بررسی تهدیدات امنیتی سازمان‌ها و نحوه مقابله با آنها

با توجه به آنکه حملات سایبری رو به گسترش می باشد، بزرگترین نگرانی مدیران ارشد بخش امنیتی (CISO) مقابله با حملاتی می‌باشد که آن‌ها هیچ کنترلی روی آن ندارند و این امر یک هشدار برایشان محسوب می‌گردد. در این مستند به نکاتی...

آسیب‌پذیری جدید در پروتکل ADFS مایکروسافت

اخیرا در پروتکل Active Directory Federated Services یا به اختصار ADFS متعلق به شرکت مایکروسافت، آسیب‌پذیری جدیدی کشف شده که در کنار سرویس احراز هویت چندمرحله‌ای (Multi-Factor Authentication)، تمام شبکه‌ی سازمان را در...

چهار آسیب‌پذیری API و روش های پیشگیری از وقوع آن‌ها

اقدامات امنیتی صحیح یکی از مهم‌ترین ابعاد ساخت یک Application Programming Interface یا APIها هستند. اینکه یک API بتواند سیستم‌ها را به‌هم متصل نموده و دسترسی به داده‌ها و عملکردهای لازم برای ساخت برنامه‌ها و تجربه‌های...

امنیت Ammyy Admin، در هاله ای از ابهام

به تازگی مهاجمین سایبری، وب‌سایت رسمی Ammyy Admin که یک نرم افزار Remote Desktop می باشد را با تهدیدات جدی روبرو نموده‌ و باعث شده‌اند که به جای Ammyy Admin اصلی، نسخه‌ی مخربی از Ammyy Admin مورد استفاده قرار بگیرد و...

ارائه Patchهای جدید برای بیش از ۳۰ آسیب‌پذیری سیسکو

شرکت سیسکو برای ۳۴ آسیب‌پذیری که روی چندین محصول تأثیرگذار بود، Patch جدید منتشر کرده است که شامل ۵ آسیب‌پذیری Critical، ۲۰ آسیب‌پذیری High Severity و ۹ آسیب‌پذیری متوسط، می‌باشد. آسیب‌پذیری‌های Critical سیسکو ۵...

استفاده از خطوط برق برای دزدیدن داده‌ها از رایانه‌های Air-Gapped توسط هکرها

هکرها می‌توانند از طریق کدهای مخربی که مصرف برق رایانه را با تنظیم کارکرد هسته‌ی CPU کنترل می‌کند و داده‌ها را بر اساس نوسانات برق تعدیل می‌نماید، از خطوط برق AC به عنوان کانالی پنهان برای استخراج داده از شبکه‌های Air...