نویسنده: ادمین

اعتراف مدیر اجرایی شرکت امنیت سایبری به هک بیمارستان

مدیر عامل سابق یک شرکت امنیت سایبری به هک کردن بخشی از مرکز پزشکی Gwinnett (GMC) در ژوئن ۲۰۲۱ برای تقویت تجارت شرکت خود اعتراف کرده است. آقای Vikas Singla برای یک شرکت امنیتی که خدمات مختلفی در صنعت مراقبت های پزشکی ارائه میدهد کار می‌کرد . به گفته دادستان در کیفرخواست در  ژوئن ۲۰۲۱ […]

هکر ها و آسیب‌پذیری روز صفر Zimbra

سو استفاده هکر ها از آسیب‌پذیری روز صفر Zimbra

نفوذ هکرهای روسی با بهره برداری از آسیب‌پذیری WINRAR

نفوذ هکرهای روسیه از ویژگی ابزار Ngrok و بهره برداری از آسیب‌پذیری نرم‌افزار winrar برای حمله به سفارتخانه‌ها استفاده می‌کنند. پس از گروه‌های هکری Sandworm و APT28 یک گروه دیگر هکر روسی تحت حمایت دولت، APT29، از آسیب‌پذیری CVE-2023-38831 در WinRAR برای حملات سایبری استفاده می‌کند. APT29 با نام‌های مختلف (UNC3524،/NobleBaron/Dark Halo/NOBELIUM/Cozy Bear/CozyDuke، SolarStorm) شناخته […]

۱۰ آسیب‌ پذیری‌ های رایج شبکه

امروزه، سازمان‌ها باید از خطرات سایبری رایجی که تهدیدی بر شبکه‌هایشان هستند، آگاه باشند. اگر شما اقدامات پیشگیرانه‌ای برای محافظت از شبکه‌‌تان انجام ندهید، خود را در معرض حملات قدرتمندی قرار خواهید داد. در این پست، من (رضا الفت) یک لیست از رایج‌ترین آسیب‌ پذیری‌ های شبکه را آماده کردم که ابتدا تعریف می‌کنم که […]

چگونه یک طرح تداوم کسب‌ و کار ایجاد کنیم؟

کسب‌ و کارها برای اینکه در بازار امروز رقابتی باقی بمانند، باید مقررات سخت‌گیرانه تولید را برای کاهش زمان خرابی و خطاهای مهمی که می‌تواند بر شهرت آنها تأثیر منفی بگذارد، حفظ کنند. سازمان‌ها نمی‌توانند منتظر بمانند تا یک رویداد برای طراحی یک استراتژی حل مشکل رخ دهد. کسب‌ و کار شما محصولات یا خدمات […]

امنیت سایبری (Cyber Security) چیست؟

امنیت سایبری حفاظت از سیستم‌های متصل به اینترنت مانند سخت‌افزار، نرم‌افزار و اطلاعات در برابر تهدیدات سایبری است. این عمل توسط افراد و شرکت‌ها برای محافظت در برابر دسترسی غیرمجاز به مراکز داده و سایر سیستم‌های رایانه‌ای استفاده می‌شود. یک استراتژی امنیت سایبری قوی می‌تواند موقعیت امنیتی خوبی در برابر حملات مخرب ایجاد کند که […]

EDR چیست و چگونه کار می‌کند؟

راه‌کار EDR که مخفف Endpolint Detection and Response است (و در جامعه امنیت به عنوان راه‌کار تشخیص و پاسخ نقطه پایانی شناخته می‌شود)، و گاهی اوقات از آن با عنوان EDTR نیز یاد می‌شود، یک راه‌حل امنیتی نقطه پایانی است که به طور مداوم دستگاه‌های کاربر نهایی را برای شناسایی و پاسخ به تهدیدات سایبری […]

آشنایی با دستگاه Wi-Fi Pineapple

شبکه‌های بی‌سیم امروزه یکی از تکنولوژی‌های حیاتی در زندگی روزمره ما شده‌اند. با افزایش استفاده از این شبکه‌ها، نیاز به تحلیل و بهبود امنیت آنها نیز اهمیت بیشتری یافته است. در اینجا، دستگاه Wi-Fi Pineapple به عنوان یک ابزار پیشرفته و قدرتمند برای تحلیل و امنیت شبکه‌های بی‌سیم معرفی می‌شود. این مقاله، به معرفی و […]

web1 و web2 و web3 چیست؟

Web 1.0 به اینترنت در دهه ۱۹۹۰ میلادی گفته می‌شود که با شبکه‌ای از صفحات HTML ساده و بدون پویش دینامیک شروع شد. درWeb 1.0، کاربران تنها به صورت محدود می‌توانستند با محتوای وب، از طریق لینک‌های متنی، ارتباط برقرار کنند. صفحات وب در Web 1.0 نیاز به رفع عیوب فنی و ظاهری داشتند و […]

معرفی ۱۸ ابزار OSINT برای تست‌نفوذ

OSINT روشی برای جمع‌آوری اطلاعات از منابع عمومی است که می‌تواند توسط کارشناسان امنیتی، کارشناسان تست‌نفوذ، آژانس‌های اطلاعات ملی و یا مجرمان سایبری استفاده شود. این اطلاعات هنگامی که توسط کارشناسان امنیتی و تست‌نفوذ استفاده شود، هدف کشف اطلاعات در دسترس عموم مربوط به سازمان آنها است که می‌تواند توسط مهاجمان استفاده شود و اقداماتی […]
عنوان ۴ از ۴۷« اولین...«۲۳۴۵۶ » ۱۰۲۰۳۰...آخر »