نویسنده: سجاد تیموری

BYOD چیست ؟

BYOD چیست ؟ BYOD یا Bring Your Own Device به معنی “وسیله خودت را بیاور” یک سیاست سازمانی است که در آن کارکنان مجاز به استفاده از دستگاه‌های شخصی مانند لپ‌تاپ، تلفن هوشمند یا تبلت خود برای انجام کارهای مربوط به شرکت یا سازمان هستند. در این روش، به جای اینکه شرکت برای کارکنان دستگاه‌های […]

Zero-Day Attack یا حمله روز صفر چیست ؟

Zero-Day Attack چیست ؟ یک حمله روز صفر (Zero-Day Attack) نوعی حمله سایبری است که از آسیب‌پذیری‌هایی در نرم‌افزار، سخت‌افزار یا سیستم‌های مختلف بهره می‌برد که توسط توسعه‌دهنده یا کاربر هنوز کشف یا برطرف نشده‌اند. این نوع آسیب‌پذیری‌ها به نام “روز صفر” نامیده می‌شوند، زیرا توسعه‌دهندگان هیچ زمانی برای اصلاح آن قبل از شروع حمله […]

Threat Hunting یا شکار تهدید چیست ؟

Threat Hunting (شکار تهدید) به فرآیندی فعال و پیشگیرانه برای جستجو و شناسایی تهدیدات امنیتی در شبکه‌های سازمانی یا سیستم‌های اطلاعاتی اشاره دارد که ممکن است توسط ابزارهای خودکار مانند آنتی‌ویروس‌ها و سیستم‌های تشخیص نفوذ (IDS) شناسایی نشده باشند. این کار معمولاً توسط تحلیل‌گران امنیتی یا متخصصان امنیت سایبری انجام می‌شود. در این فرآیند، شکارچیان […]

Encryption یا رمزنگاری چیست ؟

Encryption یا رمزنگاری فرآیندی است که طی آن اطلاعات یا داده‌های قابل فهم (متن ساده) به یک فرم غیرقابل خواندن (متن رمز) تبدیل می‌شوند. هدف اصلی رمزنگاری حفاظت از اطلاعات در برابر دسترسی‌های غیرمجاز و ایجاد امنیت در ارتباطات است. دو نوع اصلی رمزنگاری وجود دارد: رمزنگاری متقارن (Symmetric Encryption): در این نوع رمزنگاری، یک […]

Data Breach یا نشت اطلاعات چیست ؟

Data Breach یا نقص داده (نشت اطلاعات) به حالتی اطلاق می‌شود که اطلاعات محرمانه، حساس، یا خصوصی به طور غیرمجاز توسط افراد یا گروه‌هایی دسترسی پیدا می‌کند. این اطلاعات ممکن است شامل داده‌های شخصی کاربران، اطلاعات مالی، رمزهای عبور، اطلاعات پزشکی یا حتی اسناد و مدارک حساس سازمانی باشد. نشت اطلاعات معمولاً به دلیل ضعف‌های […]

شرکت Adobe یک اسیب پذیری Zero-Day در نرم افزار Acrobat Reader را برطرف کرده و همچنین یک PoC ارائه داد.

پس از انتشار وصله‌ای برای یک آسیب‌پذیری امنیتی جدی در Adobe Acrobat Reader، محققان امنیتی به کاربران توصیه می‌کنند که نرم‌افزار خود را به روز کنند تا از حملات احتمالی با استفاده از مدرک اثبات مفهومی که در محیط‌های واقعی استفاده شده، جلوگیری کنند. این آسیب پذیری با شناسه CVE-2024-41869 شناخته می‌شود و یک آسیب‌پذیری […]

هکرها از یک تست کدنویسی جعلی مربوط به Password Manager برای هک کردن توسعه‌دهندگان پایتون استفاده کردند.

اعضای گروه هکری کره شمالی به نام لازاروس با وانمود کردن به اینکه استخدام‌کننده هستند، توسعه‌دهندگان پایتون را با پروژه‌های آزمون کدنویسی برای مدیریت رمز عبور که شامل بدافزار است، فریب می‌دهند. این حملات بخشی از کمپین «VMConnect» هستند که اولین بار در آگوست ۲۰۲۳ شناسایی شد. در این کمپین، بازیگران تهدیدکننده (هکرها) توسعه‌دهندگان نرم‌افزار […]

شرکت Ivanti یک آسیب‌پذیری امنیتی با شدت بسیار بالا RCE را در نرم‌افزار Endpoint Management خود رفع کرده است.

شرکت Ivanti یک آسیب‌پذیری با شدت بسیار بالا در نرم‌افزار مدیریت نقاط پایانی (Endpoint Management) خود، که به اختصار EPM نامیده می‌شود، رفع کرده است. این آسیب‌پذیری به مهاجمان غیرمعتبر (unauthenticated attackers) اجازه می‌داد تا اجرای کد از راه دور (remote code execution) را روی سرور مرکزی (core server) انجام دهند. نرم‌افزار Ivanti EPM  به […]

XDR یا Extended Detection and Response چیست ؟

XDR تصور کنید شما طلا و وسایلی دارید که ارزش زیادی دارند و می‌خواهید به‌خوبی از آن‌ها مراقبت کنید تا کسی به آن‌ها دست نزند؛ چه کار می‌کنید؟ احتمالاً از یک سیستم امنیتی استفاده خواهید کرد، قفل خواهید گذاشت، یا حتی دوربین نصب می‌کنید. در دنیای کامپیوتر هم با همین چالش روبرو هستیم. ما اطلاعات […]

یک آسیب‌پذیری حیاتی در SonicWall SSLVPN در حملات باج‌افزاری مورد سوءاستفاده قرار گرفت.

شرکای باج‌افزار از یک نقص امنیتی مهم در فایروال‌های SonicWall SonicOS بهره‌برداری می‌کنند تا بتوانند به شبکه‌های قربانیان دسترسی پیدا کنند و آنها را مورد حمله قرار دهند. این اسیب پذیری با نام CVE-2024-40766 شناسایی شده، این نقص در کنترل دسترسی نادرست، فایروال‌های نسل ۵، نسل ۶ و نسل ۷ را تحت تأثیر قرار می‌دهد. […]
عنوان ۹ از ۳۰« اولین...«۷۸۹۱۰۱۱ » ۲۰۳۰...آخر »