-
اخبار
خطاهای جعلی در کنفرانسهای Google Meet به منظور توزیع بدافزارهای Infostealing Malware استفاده می شود.
یک کمپین جدید به نام ClickFix کاربران را به صفحات تقلبی Google Meet هدایت میکند. این صفحات تقلبی به کاربران خطاهای جعلی اتصال (connectivity errors) نشان میدهند و از طریق این خطاها بدافزارهایی را که برای سرقت اطلاعات طراحی شدهاند، روی سیستمهای عامل ویندوز و مک (Windows و macOS) نصب میکنند. ClickFix یک روش مهندسی اجتماعی است که در ماه…
بیشتر بخوانید » -
یییی اسلاید
RAT(Remote Access Trojan) چیست ؟
RAT(Remote Access Trojan) چیست ؟ Remote Access Trojan (RAT) نوعی بدافزار است که به مهاجم اجازه میدهد به طور مخفیانه به یک سیستم یا شبکه دسترسی پیدا کند و کنترل کامل بر آن داشته باشد. RATها به طور خاص طراحی شدهاند تا به صورت غیرمجاز به سیستمهای کامپیوتری نفوذ کنند و به هکرها این امکان را میدهند که از راه…
بیشتر بخوانید » -
آموزشهای لیان
MFA (Multi-Factor Authentication) یا احراز هویت چند عاملی چیست ؟
MFA (Multi-Factor Authentication) چیست ؟ MFA (احراز هویت چند عاملی) یک روش امنیتی است که در آن کاربر برای دسترسی به حساب یا سیستم، باید چندین مرحله احراز هویت را تکمیل کند. به جای اتکا به یک عامل (مانند رمز عبور)، MFA نیاز به حداقل دو یا بیشتر از چندین عامل احراز هویت دارد که میتواند امنیت سیستم را به…
بیشتر بخوانید » -
آموزشهای لیان
Data Encryption at Rest یا رمزنگاری دادهها چیست ؟
Data Encryption at Rest چیست ؟ Data Encryption at Rest یا رمزنگاری دادهها در حالت سکون به فرآیند محافظت از دادههایی اشاره دارد که در یک محیط ذخیرهسازی (مانند دیسکهای سخت، سرورها، یا پایگاههای داده) ذخیره شدهاند و در حال انتقال یا پردازش نیستند. هدف از این رمزنگاری، جلوگیری از دسترسی غیرمجاز به دادهها در صورتی است که دستگاههای ذخیرهسازی…
بیشتر بخوانید » -
اخبار
هکرها از کوکیهای F5 BIG-IP سوءاستفاده میکنند تا سرورهای داخلی را شناسایی کنند.
CISA (آژانس امنیت سایبری و زیرساختها) هشدار میدهد که بازیگران تهدید (هکرها یا مهاجمان) مشاهده شدهاند که از کوکیهای دائمی F5 BIG-IP که به صورت رمزنگاری نشده هستند، سوءاستفاده میکنند تا دیگر دستگاههای داخلی در شبکه هدف را شناسایی و مورد هدف قرار دهند. با شناسایی و نقشهبرداری از دستگاههای داخلی، بازیگران تهدید (هکرها) میتوانند بهطور بالقوه دستگاههای آسیبپذیر در…
بیشتر بخوانید » -
Agility
Phishing-as-a-Service PhaaS چیست ؟
Phishing as a Service PhaaS چیست ؟ Phishing as a Service PhaaS یک مدل تجاری است که به مجرمان سایبری اجازه میدهد تا خدمات فیشینگ را به صورت حرفهای و با هزینهای معین ارائه دهند. در این مدل، مجرمان یا گروههای هکری زیرساختها و ابزارهای لازم برای اجرای حملات فیشینگ را فراهم میکنند و آن را به دیگران میفروشند. به…
بیشتر بخوانید » -
یییی اسلاید
Security Policy یا سیاست امنیتی چیست ؟
Security Policy چیست ؟ Security Policy یا سیاست امنیتی، مجموعهای از اصول، قواعد، و دستورالعملها است که یک سازمان برای محافظت از اطلاعات و سیستمهای خود در برابر تهدیدات امنیتی تدوین میکند. این سیاست بهعنوان چارچوبی عمل میکند که راهنماییهای لازم برای تأمین امنیت اطلاعات و زیرساختهای سازمان را ارائه میدهد. اجزای سیاست امنیتی تعریف اهداف: تعیین اهداف امنیتی مانند…
بیشتر بخوانید » -
آموزشهای لیان
Data Encryption in Transit چیست ؟
Data Encryption in Transit چیست ؟ Data Encryption in Transit به معنای رمزگذاری دادهها در هنگام انتقال بین دو نقطه است، به گونهای که محتوای دادهها در طول مسیر انتقال از دسترسیهای غیرمجاز و حملات مخفیانه محافظت شود. این نوع رمزگذاری برای حفظ حریم خصوصی و امنیت اطلاعات در ارتباطات شبکهای، مانند ارتباطات بین سرورها، مرورگرهای وب، ایمیل، یا هر…
بیشتر بخوانید » -
آموزشهای لیان
Security Orchestration یا هماهنگی امنیتی چیست ؟
Security Orchestration چیست ؟ هماهنگی امنیتی (Security Orchestration) به فرایند اتوماسیون و هماهنگسازی ابزارها، فناوریها و فرآیندهای امنیتی برای شناسایی، تجزیه و تحلیل، پاسخ و مدیریت تهدیدات سایبری اطلاق میشود. این مفهوم به سازمانها کمک میکند تا امنیت سایبری خود را بهینه کنند و کارایی عملیات امنیتی را افزایش دهند. اجزای کلیدی Security Orchestration اجزای کلیدی هماهنگی امنیتی (Security Orchestration)…
بیشتر بخوانید » -
آموزشهای لیان
Cyber Kill Chain چیست ؟
Cyber Kill Chain چیست ؟ Cyber Kill Chain یک مدل تحلیلی است که توسط شرکت Lockheed Martin توسعه یافته و به طور خاص برای درک مراحل حملات سایبری و مدیریت امنیت اطلاعات طراحی شده است. این مدل به سازمانها کمک میکند تا مراحل مختلف یک حمله سایبری را شناسایی، تجزیه و تحلیل و در نهایت، اقدامات پیشگیرانه و دفاعی را…
بیشتر بخوانید »