نویسنده: ادمین

سازمان‌های کوچک و متوسط در محاصره باج افزار ها

اخبار هفته گذشته نشان می‌دهد که چقدر استفاده از باج افزارها فراگیر شده اما بسیاری از سازمان‌ها، همچنان بودجه کمی را برای بخش امنیت خود اختصاص می‌دهند. این سازمان‌ها، زمانی به اشتباه خود پی می‌برند که قربانی حملات سایبری می‌شوند. در ادامه، به خلاصه اخبار می‌پردازیم. بیشتر بخوانید: باج افزار چیست و چطور می‌توان با […]

معرفی اسکنر آسیب پذیری متن‌باز سونامی شرکت گوگل

تقریباً یک‌ماه قبل، شرکت گوگل اسکنر آسیب‌پذیری شبکه خود را که به‌نام سونامی شناخته می‌شود، به‌صورت متن‌باز، برای عموم متخصصان منتشر کرد. گوگل می‌گوید اسکنر سونامی، یک اسکنر شبکه گسترده به‌منظور تشخیص آسیب‌پذیری‌های بحرانی و با شدت بالا است و در آن سعی شده میزان false-positive تا حدامکان کاهش یابد. در این پست قصد داریم […]

دولت چین برخی از ترافیک‌های HTTPS را بلاک می‌کند!

چین تمام ترافیک‌های HTTPS رمزنگاری شده که از TLS 1.3 و ESNI استفاده می‌کردند را بلاک کرد دولت چین برای جلوگیری از اتصالات رمزنگاری شده HTTPS که با استفاده از تکنولوژی پروتکل‌های مدرن و ضدرهگیری تنظیم شده‌اند، به‌روزرسانی را در ابزارهای سانسور ملی خود (معروف به فایروال بزرگ یا همان GFW) انجام داد. این ممنوعین […]

متاسپلویت چیست؟

تست نفوذ، به مدیران شبکه امکان می‌دهد که به این سوال پاسخ دهند: “چگونه ممکن است شخصی با نیت مخرب وارد شبکه شود یا به آن نفوذ کند؟” با استفاده از ابزارهای تست نفوذ، هکرهای کلاه‌سفید و متخصصان امنیتی، می‌توانند برای شناسایی آسیب‌پذیری‌ها و نقاظ ضعف، شبکه‌ها و برنامه‌های جانبی و کاربردی روی بستر شبکه […]

هکرهای ایرانی در تلاش برای اکسپلویت نقص بحرانی F5 BIG-IP

FBI هشداری درباره هکرهای ایرانی که سعی در اکسپلویت نقص بحرانی F5 Big-IP دارند، صادر کرده است. این هکرها در تلاش‌اند تا از آسیب‌پذیری اجرای کد از راه دور غیرمجاز که  Big-IPرا تحت‌تأثیر قرار می‌دهد، سوءاستفاده کنند.  این نقص امنیتی، در ADC محصول Big-IP شرکت F5 وجود دارد و عموما توسط بانک‌ها، آژانس‌های دولتی و […]

مدیریت ‌‌آسیب پذیری چیست و چرا مهم است؟

مدیریت ‌‌آسیب پذیری، به فرایند شناسایی، آنالیز، تریاژ و حل کردن آسیب‌پذیری‌های امنیتی کامپیوتر‌ها ‌گفته می‌شود. مدیریت آسیب‌پذیری، یک فرایندend-to-end است که تمامی چرخه حیات یک ‌‌آسیب‌پذیری را در دست ‌می‌گیرد تا مطمئن شود چیزی نمی‌تواند در یک محیط پیچیده، به سیستم آسیب بزند. در زیرساخت‌های فناوری اطلاعات امروزی که از چندین سیستم عامل مختلف، […]

۴ دلیل برای این که یک CISO باید دیجیتال فارنزیک را یاد بگیرد

نقش مدیر امنیت اطلاعات (CISO) در سازمان‌هایی با پروتکل‌های پیچیده امنیت سایبری قابل توجه است. یک CISO می‌تواند مدیریت ریسک داخلی و خارجی را در زمینه IT انجام بدهد. امروزه امنیت سایبری بزرگترین دغدغه هر کسب و کاری است تا از امنیت داده‌های خود مطمئن شود. یک CISO که یک مدیر ارشد امنیتی است، باید […]

چرا سازمان‌ها به CISO نیاز دارند؟

مدیر ارشد امنیت اطلاعات یا CISO، یک مدیر سطح بالا است که وظیفه او، تنظیم و تداوم استراتژی، مأموریت و سیستم سازمان، برای تضمین امنیت اطلاعات حیاتی یک سازمان است. نقش CISO، در واقع نظارت بر فناوری‌های امنیتی، پاسخگویی مناسب به حوادث، طراحی استانداردها و کنترل‌های مناسب و همچنین مدیریت و اجرای سیاست‌های امنیتی و […]

حمله مرد میانی یا Man in the middle چیست؟

حمله مرد میانی یا Man in the middle، به نوعی از حملات سایبری گفته می‌شود که در آن مهاجم یا هکر، به‌طور مخفیانه اطلاعات یک ارتباط را رهگیری می‌کند یا تغییری در آن‌ها ایجاد می‌کند. این در صورتی است که هیچ‌کدام از طرفین ارتباط، از این مسئله خبر ندارند. تشخیص حملات مرد میانی سخت است […]

آیا جایگاه شغلی دیجیتال فارنزیک برای شما مناسب است؟

دیجیتال فارنزیک، نقشی اساسی در حوزه امنیت سایبری دارد. با توجه به منشأ و کاربرد اخیر آن، تحقیقات فارنزیک دیجیتال، توسط بسیاری از سیستم‌های قضایی به‌درستی درک نشده است. با وجود این، با توجه به بالا رفتن سطح حملات سایبری، هر سازمان باید دیجیتال فارنزیک را به راهکارهای امنیت سایبری خود اضافه کند. به همین […]
عنوان ۱۸ از ۴۱« اولین...۱۰«۱۶۱۷۱۸۱۹۲۰ » ۳۰۴۰...آخر »