-
امنیت اطلاعات
تورنت چیست؟
به احتمال زیاد شما هم اسم تورنت را شنیدهاید یا حداقل در جستجوهای اینترنتی خود با این واژه برخورد کردید. صرف نظر از اینکه از این سرویس استفاده کردهاید یا خیر، خیلی از مردم درک درستی از این سرویس ندارند. سوال مهمی که وجود دارد این است که وظیفه تورنت چیست؟ به همین دلیل در این مقاله لیان قصد داریم…
بیشتر بخوانید » -
اخبار
نفوذ هکرهای خارجی به آژانسهای فدرال روسی
FSB که یک مرکز هماهنگی ملی مربوط به حوادث رایانهای (NKTsKI) است، خبر از نفوذ هکرهای خارجی به آژانسهای فدرال روسی داد. به نقل از یک منبع خبری داخل FSB و Rostelecom-Solar این هکرها موفق به دزدیدن برخی از اطلاعات این آژانسهای فدرال روسیه شدهاند.در این حملات که در سال ۲۰۲۰ رخ داد، مهاجمان از حملات Spear-Phishing، سوءاستفاده از نقاط…
بیشتر بخوانید » -
مرکز عملیات امنیت SOC
نحوهی ایجاد و اداره یک مرکز عملیات امنیت
مراکز عملیات امنیت امروزی (یا همان مراکز SOC) باید به تمامی امکانات مورد نیاز برای ایجاد یک سد دفاعی قدرتمند و موثر برای حفاظت از زیرساخت IT پویا و همواره در حال تغییر سازمانها مجهز باشند. این امکانات بازهی وسیعی از فناوریهای تشخیص و پیشگیری، دریایی از ابزارهای گزارش اطلاعات تهدید و دسترسی به نیروی کار مستعد مشتکل از کارشناسان…
بیشتر بخوانید » -
تست نفوذ و امنیت
XML چیست و آسیبپذیری XXE چگونه به وجود میآید؟
در این مقاله میخواهیم با مثال عملی و استفاده از کد، با آسیبپذیری XXE آشنا شویم. XXE یا XML External Entities، در لیست OWASP Top 10 برای آسیبپذیریهای وب، در رتبه چهارم قرار دارد و بخش مهمی از حملات وب، حملات تزریق XXE هستند. اما برای این که بهتر بتوانیم این آسیبپذیری را درک کنیم، ابتدا باید آشنایی مختصری با…
بیشتر بخوانید » -
امنیت اطلاعات
ساخت یک اکوسیستم امن ۵G
افزایش عملکرد حیاتی ۵G، سیستمهای هوشمند مهم را قادر میسازد تا اطلاعات را سریعتر از هر زمان دیگری به اشتراک بگذارند و به آنها پاسخ دهند. همچنین به شرکتهای صنعتی این امکان را میدهد، زیرساختهای خود را با اطمینان خاطر به سمت رویه دیجیتالی و خودکار، سوق دهند. فناوری ۵G مجموعهای منحصر به فرد و ارزشمند از قابلیتها را ارائه…
بیشتر بخوانید » -
دوره های تست نفوذ
چگونه مدرک CEH بگیریم؟
این روزها تعداد هکها، حملات سایبری و سرقتهای مجازی به حد زیادی رسیده است. بسیاری از شرکتهای کوچک و بزرگ قربانی هکرها شده و دادههای مهم خود را ازدستدادهاند. به نظر میرسد امروزه، هرکسی نیاز دارد به گونهای از سیستم خود در مقابل نفوذ هکرها محافظت کند. «هک اخلاقی» در واقع نوعی دسترسی مجاز به دادههای یک شبکه یا کامپیوتر…
بیشتر بخوانید » -
اخبار
امنیت در خلیج، زیرساختهای حیاتی زیر حملات سایبری
شرکت انتقال سوخت Colonial Pipeline مورد حملات سایبری قرار گرفت. حملهای که هکرها به شرکت نفتی Colonial Pipeline انجام دادهاند، خطرات پیش روی سیستمهای کنترل صعتی (ICS) و نیاز به تغییر در فضای امنیت اطلاعات را بطور کامل روشن کرد. این حملات سایبری در هفتم ماه می رخ داد و هکرها با استفاده از باجافزار سیستم دفاعی این شرکت را…
بیشتر بخوانید » -
امنیت اطلاعات
بیتلاکر چیست؟ شکستن قفل درایو Bitlocker
بیتلاکر چیست؟ | کاربرد و اهمیت آن آیا میدانید چطور میتوانید از اطلاعات سیستم خودتان در مقابل هکرها محافظت کرد؟یکی از قابلیتهای امنیتی رمزگذاریشده که از طریق آن امکان حفاظت از درایوها وجود دارد، «بیتلاکر» است. این قابلیت توسط شرکت مایکروسافت ارائه شد و بهعنوان یکی از قویترین سیستمهای رمزنگاری اطلاعات به شمار میرود. در ادامه قصد داریم به معرفی…
بیشتر بخوانید » -
امنیت شبکه
معرفی ورژن هفت فورتی او اس (FortiOS v.7)
معرفی نسخه هفتم FortiOS: امنیت پایدار در تمام شبکهها، اندپوینتها و زیرساختهای ابری شبکههای امروزی همواره در حال گسترش هستند؛ فناوریها و پدیدههای مثل دستگاههای خارج از شبکه، رایانش غیرمتمرکز، محیطهای چندابری، شبکههای فناوری عملیاتی (OT) همگراشده، LTE و ۵G، اتصالات متنوع اینترنتی و لبهی منزل (home) که اخیرا و با رواج گستردهی دورکاری اهمیت فراوانی پیدا کرده است، با…
بیشتر بخوانید » -
اخبار
تغییر TTPها توسط گروه وابسته به روسیه (APT29)
تغییر TTPها توسط گروه APT29 وابسته به دولت روسیه همزمان با انتشار مشاورههای امنیتی آژانسهای امنیت سایبری UK NCSC و CISA-FBI-NSA یک متن مشاوره امنیتی مشترک منتشر کردند که به سازمانها و آژانسها هشدار میدهد بلافاصله سیستمهای خود را وصله کنند تا خطر حملات انجام شده توسط گروه SVR مرتبط با دولت روسیه (که با نام مستعار APT29، Cozy Bear…
بیشتر بخوانید »