مرکز امنیت و‌ رخدادهای‌ سایبری | APK
تهدیدات سایبری
آپلود ده‌ها برنامه مخرب بر روی Google Play Store

آپلود برنامه های مخرب بر روی Google Play Store

مجرمان سایبری حدود 130 برنامه‌ی اندرویدی را روی Google Play Store آپلود نموده‌اند که از برنامه‌های شناخته شده استفاده می‌کنند تا با تبلیغ خدمات موبایلی هزینه‌بر، به طور غیرقانونی کسب درآمد کنند. هکرها با برند تجاری...

بررسی تهدیدات امنیتی سازمان‌ها و نحوه مقابله با آنها

با توجه به آنکه حملات سایبری رو به گسترش می باشد، بزرگترین نگرانی مدیران ارشد بخش امنیتی (CISO) مقابله با حملاتی می‌باشد که آن‌ها هیچ کنترلی روی آن ندارند و این امر یک هشدار برایشان محسوب می‌گردد. در این مستند به نکاتی...

آسیب‌پذیری جدید در پروتکل ADFS مایکروسافت

اخیرا در پروتکل Active Directory Federated Services یا به اختصار ADFS متعلق به شرکت مایکروسافت، آسیب‌پذیری جدیدی کشف شده که در کنار سرویس احراز هویت چندمرحله‌ای (Multi-Factor Authentication)، تمام شبکه‌ی سازمان را در...

چهار آسیب‌پذیری API و روش های پیشگیری از وقوع آن‌ها

اقدامات امنیتی صحیح یکی از مهم‌ترین ابعاد ساخت یک Application Programming Interface یا APIها هستند. اینکه یک API بتواند سیستم‌ها را به‌هم متصل نموده و دسترسی به داده‌ها و عملکردهای لازم برای ساخت برنامه‌ها و تجربه‌های...

امنیت Ammyy Admin، در هاله ای از ابهام

به تازگی مهاجمین سایبری، وب‌سایت رسمی Ammyy Admin که یک نرم افزار Remote Desktop می باشد را با تهدیدات جدی روبرو نموده‌ و باعث شده‌اند که به جای Ammyy Admin اصلی، نسخه‌ی مخربی از Ammyy Admin مورد استفاده قرار بگیرد و...

ارائه Patchهای جدید برای بیش از 30 آسیب‌پذیری سیسکو

ارائه Patchهای جدید برای بیش از ۳۰ آسیب‌پذیری سیسکو

شرکت سیسکو برای ۳۴ آسیب‌پذیری که روی چندین محصول تأثیرگذار بود، Patch جدید منتشر کرده است که شامل ۵ آسیب‌پذیری Critical، ۲۰ آسیب‌پذیری High Severity و ۹ آسیب‌پذیری متوسط، می‌باشد. آسیب‌پذیری‌های Critical سیسکو ۵...

حفاظت از پایگاه داده با استفاده از یکپارچه‌سازی SIEM

لازمه‌ی حفاظت از اطلاعات، یکپارچه‌سازی قوی کنترل های امنیتی می‌باشد. برای مثال یک فایروال پایگاه‌داده‌ که فعالیت داده‌ها را در یک سیستم مانیتور شده تحلیل می‌نماید، معمولا بینشی از آنچه در دیگر بخش‌های زیرساخت در جریان...

استفاده از خطوط برق برای دزدیدن داده‌ها از رایانه‌های Air-Gapped توسط هکرها

هکرها می‌توانند از طریق کدهای مخربی که مصرف برق رایانه را با تنظیم کارکرد هسته‌ی CPU کنترل می‌کند و داده‌ها را بر اساس نوسانات برق تعدیل می‌نماید، از خطوط برق AC به عنوان کانالی پنهان برای استخراج داده از شبکه‌های Air...

تغییر ساختارها برای ورود چرخه‌ی SecDevOps

دوره‌ای که توسعه‌دهندگان برای ساخت نرم‌افزارهای خود و تست کیفیت آن‌ها ، تلاش بسیاری می‌کردند به اتمام رسیده است و توصیه می‌شود سازمان‌ها به منظور استفاده از راه‌حل DevOps موارد امنیتی مرتبط با این روش را در...

گزارش امنیت سایبری سیسکو در سال 2018

گزارش امنیت سایبری سیسکو در سال ۲۰۱۸ و ارائه راهکار امنیتی IoT

عوامل دشمن و هکرهای داخلی تخصص و ابزار لازم برای از کار انداختن زیرساخت‌ها و سیستم‌های حیاتی و همچنین از بین بردن یک منطقه به طور کامل را دارا می‌باشند. اما وقتی خبر حملات سایبری اخلالگر و مخرب (برای مثال حملاتی که در...

حفره‌های امنیتی تجهیزات My Cloud NAS شرکت Western Digital

به تازگی چندین آسیب‌پذیری و یک Hard-Coded Backdoor در تجهیزات My Cloud ذخیره‌سازی NAS شرکت Western Digital رویت شده است که مهاجمان Remote را قادر می‌سازد تا به صورت عمقی به تجهیزات دسترسی نامحدود داشته باشند. کمپانی...