-
اخبار
اعتراف مدیر اجرایی شرکت امنیت سایبری به هک بیمارستان
مدیر عامل سابق یک شرکت امنیت سایبری به هک کردن بخشی از مرکز پزشکی Gwinnett (GMC) در ژوئن ۲۰۲۱ برای تقویت تجارت شرکت خود اعتراف کرده است. آقای Vikas Singla برای یک شرکت امنیتی که خدمات مختلفی در صنعت مراقبت های پزشکی ارائه میدهد کار میکرد . به گفته دادستان در کیفرخواست در ژوئن ۲۰۲۱ به هک کردن سیستمهای بیمارستانهای…
بیشتر بخوانید » -
اخبار
هکر ها و آسیبپذیری روز صفر Zimbra
سو استفاده هکر ها از آسیبپذیری روز صفر Zimbra
بیشتر بخوانید » -
اخبار
نفوذ هکرهای روسی با بهره برداری از آسیبپذیری WINRAR
نفوذ هکرهای روسیه از ویژگی ابزار Ngrok و بهره برداری از آسیبپذیری نرمافزار winrar برای حمله به سفارتخانهها استفاده میکنند. پس از گروههای هکری Sandworm و APT28 یک گروه دیگر هکر روسی تحت حمایت دولت، APT29، از آسیبپذیری CVE-2023-38831 در WinRAR برای حملات سایبری استفاده میکند. APT29 با نامهای مختلف (UNC3524،/NobleBaron/Dark Halo/NOBELIUM/Cozy Bear/CozyDuke، SolarStorm) شناخته میشود و کارمندان سفارتخانه ها…
بیشتر بخوانید » -
آموزشهای لیان
۱۰ آسیب پذیری های رایج شبکه
امروزه، سازمانها باید از خطرات سایبری رایجی که تهدیدی بر شبکههایشان هستند، آگاه باشند. اگر شما اقدامات پیشگیرانهای برای محافظت از شبکهتان انجام ندهید، خود را در معرض حملات قدرتمندی قرار خواهید داد. در این پست، من (رضا الفت) یک لیست از رایجترین آسیب پذیری های شبکه را آماده کردم که ابتدا تعریف میکنم که آسیبپذیری شبکه چیست و سپس…
بیشتر بخوانید » -
امنیت اطلاعات
چگونه یک طرح تداوم کسب و کار ایجاد کنیم؟
کسب و کارها برای اینکه در بازار امروز رقابتی باقی بمانند، باید مقررات سختگیرانه تولید را برای کاهش زمان خرابی و خطاهای مهمی که میتواند بر شهرت آنها تأثیر منفی بگذارد، حفظ کنند. سازمانها نمیتوانند منتظر بمانند تا یک رویداد برای طراحی یک استراتژی حل مشکل رخ دهد. کسب و کار شما محصولات یا خدمات مهمی را به مشتریانتان ارائه…
بیشتر بخوانید » -
امنیت اطلاعات
امنیت سایبری (Cyber Security) چیست؟
امنیت سایبری حفاظت از سیستمهای متصل به اینترنت مانند سختافزار، نرمافزار و اطلاعات در برابر تهدیدات سایبری است. این عمل توسط افراد و شرکتها برای محافظت در برابر دسترسی غیرمجاز به مراکز داده و سایر سیستمهای رایانهای استفاده میشود. یک استراتژی امنیت سایبری قوی میتواند موقعیت امنیتی خوبی در برابر حملات مخرب ایجاد کند که برای دسترسی، تغییر، حذف، تخریب…
بیشتر بخوانید » -
امنیت اطلاعات
EDR چیست و چگونه کار میکند؟
راهکار EDR که مخفف Endpolint Detection and Response است (و در جامعه امنیت به عنوان راهکار تشخیص و پاسخ نقطه پایانی شناخته میشود)، و گاهی اوقات از آن با عنوان EDTR نیز یاد میشود، یک راهحل امنیتی نقطه پایانی است که به طور مداوم دستگاههای کاربر نهایی را برای شناسایی و پاسخ به تهدیدات سایبری مانند باجافزار و بدافزار نظارت…
بیشتر بخوانید » -
تست نفوذ شبکه های بیسیم
آشنایی با دستگاه Wi-Fi Pineapple
شبکههای بیسیم امروزه یکی از تکنولوژیهای حیاتی در زندگی روزمره ما شدهاند. با افزایش استفاده از این شبکهها، نیاز به تحلیل و بهبود امنیت آنها نیز اهمیت بیشتری یافته است. در اینجا، دستگاه Wi-Fi Pineapple به عنوان یک ابزار پیشرفته و قدرتمند برای تحلیل و امنیت شبکههای بیسیم معرفی میشود. این مقاله، به معرفی و توضیح دستگاه Wi-Fi Pineapple، نحوه…
بیشتر بخوانید » -
آموزشهای لیان
web1 و web2 و web3 چیست؟
Web 1.0 به اینترنت در دهه ۱۹۹۰ میلادی گفته میشود که با شبکهای از صفحات HTML ساده و بدون پویش دینامیک شروع شد. درWeb 1.0، کاربران تنها به صورت محدود میتوانستند با محتوای وب، از طریق لینکهای متنی، ارتباط برقرار کنند. صفحات وب در Web 1.0 نیاز به رفع عیوب فنی و ظاهری داشتند و از نظر تولید محتوا، محدودیتهای…
بیشتر بخوانید » -
آموزشهای لیان
معرفی ۱۸ ابزار OSINT برای تستنفوذ
OSINT روشی برای جمعآوری اطلاعات از منابع عمومی است که میتواند توسط کارشناسان امنیتی، کارشناسان تستنفوذ، آژانسهای اطلاعات ملی و یا مجرمان سایبری استفاده شود. این اطلاعات هنگامی که توسط کارشناسان امنیتی و تستنفوذ استفاده شود، هدف کشف اطلاعات در دسترس عموم مربوط به سازمان آنها است که میتواند توسط مهاجمان استفاده شود و اقداماتی برای جلوگیری از این حملات…
بیشتر بخوانید »