نویسنده: نویسنده لیان

ISMS چیست؟ معرفی سیستم مدیریت امنیت اطلاعات

ISMS: یک استاندارد امنیتی در سطح جهانی هر فرایندی که بر محوریت تجارت می‌باشد، در معرض تهدیدات امنیتی و نقض حریم خصوصی قرار دارد. فناوری‌های پیشرفته، تا حدود زیادی قادر به مقابله با حملات امنیت سایبری هستند، اما این‌ها کافی نیست؛ سازمان‌ها باید اطمینان حاصل کنند که فرآیندهای تجاری، سیاست‌ها و رفتار نیروی کار نیز […]

کرک اینستاگرام با ۵ ابزار کاربردی

اینستاگرام یکی از اپلیکیشن‌های بسیار محبوب است که به‌طور گسترده در جهان از آن استفاده می‌شود. کرک اینستاگرام معمولا از طریق حملات بروت فورس، مهندسی اجتماعی یا فیشینگ اتفاق می‌افتد. در این مقاله از بلاگ لیان، قصد داریم با معرفی چند ابزار پسورد کرکر به شما نشان دهیم که چگونه می‌توانید یک اکانت اینستاگرام را […]

اخبار باج‌افزار در هفته‌ای که گذشت: حملات گسترده به مدارس | هفته چهارم شهریور

با بازگشایی مجدد مدارس در سراسر دنیا، عملیات‌های باج‌افزاری موجی از حملات سایبری را علیه مدارس شروع کرده‌ و آغاز سال تحصیلی را با اختلال مواجه کرده‌اند. طی چند هفته‌ی گذشته، موج ثابتی از حملات گسترده، علیه مدارس عضو برنامه‌ی K12، مراکز آموزش عالی و دانشگاه‌ها مشاهده شده است. در این حملات، عاملان حمله‌ی باج‌افزاری […]

فروشگاه هکرهای ایرانی!

هکرهای ایرانی در یک فروم زیرزمینی مشغول فروش دسترسی به شبکه‌ی شرکت‌های هک‌شده هستند. گروهی از هکرهای ایرانی که ماه‌ها مشغول حمله به شبکه‌های VPN تجاری بوده است، اکنون تلاش دارد با فروش دسترسی به تعدادی از این شبکه‌ها به دیگر هکرها، از بخشی از سیستم‌های هک‌شده کسب درآمد کند. موسسه‌ی امنیت سایبری Crowdstrike امروز […]

نقطه ضعف ناشی از احراز هویت، در برخی محصولات “سیسکو”

سیسکو خبر یک نقطه ضعف ناشی از احراز هویت پیش‌فرض (CVE-2020-3446) را منتشر کرده که برخی از پیکربندی‌های محصولات سری ENCS 5400-W و سری CSP 5000-W این شرکت را آسیب‌پذیر می‌کند. سیسکو یک نقطه ضعف بحرانی ناشی از احراز هویت پیش‌فرض را از بین برده که برخی از پیکربندی‌های سری‌های ENCS 5400-W و CSP 5000-W […]

حمله‌ی Brute Force چیست؟

حمله‌ی بروت‌فورس یا همان “جست‌وجوی فراگیر” از آزمون و خطا برای حدس‌زدن اطلاعات ورود، کلیدهای رمزگذاری‌شده، یا برای یافتن یک صفحه‌ی وب پنهان‌شده استفاده می‌کند. هکرها با امید رسیدن به حدس صحیح، تمامی ترکیب‌های ممکن را یکی‌یکی استفاده می‌کنند. این حملات با استفاده از «brute force» انجام می‌شوند، به این معنا که از روش‌های به […]

IAM یا مدیریت دسترسی چیست؟

مدیریت هویت و دسترسی (Identity and Access Management) در فناوری اطلاعات مربوط به تعریف و مدیریت نقش‌ها و امتیازات دسترسی کاربران شبکه‌های شخصی و شرایطی است که کاربران پذیرفته شده و (یا رد شده) از آن‌ها استفاده می‌کنند. این کاربران ممکن است مشتریان (مدیریت هویت مشتری) یا کارمندان (مدیریت هویت کارمندان) باشند. هدف اصلی سیستم‌های […]

معرفی ۱۱ مورد از محبوب‌ترین ابزارهای تست نفوذ

تست نفوذ چیست؟ تست نفوذ یک حمله سایبری شبیه‌سازی‌شده است که در طی آن هکرهای قانونمند حرفه‌ای به شبکه‌های شرکت‌ها حمله می‌کنند تا نقاط ضعف آن‌ها را پیش از مهاجمان ناشناس (هکرها) شناسایی کنند. این مسئله یادآور صحنه‌ای از فیلم اسنیکرز است که در آن مشاورهای امنیت وارد شبکه‌ی شرکت‌ شما می‌شوند تا نقاط ضعف […]

چگونه بسترهای موبایل و فضای ابری خود را ایمن کنیم؟

رشد بی‌اندازه دنیای تکنولوژی در سال‌های اخیر باعث شده تا بستر ارتباطی بسیاری از افراد و شرکت‌های کوچک و بزرگ، ازطریق تلفن‌های هوشمند و فضای ابری شکل بگیرد. تلفن‌های هوشمندی که همواره به اینترنت متصل هستند و روزانه داده‌های بسیاری را بین افراد مختلف جابجا می‌کنند. و همین‌طور فضای ابری که به سرعت در حال […]

دولت چین برخی از ترافیک‌های HTTPS را بلاک می‌کند!

چین تمام ترافیک‌های HTTPS رمزنگاری شده که از TLS 1.3 و ESNI استفاده می‌کردند را بلاک کرد دولت چین برای جلوگیری از اتصالات رمزنگاری شده HTTPS که با استفاده از تکنولوژی پروتکل‌های مدرن و ضدرهگیری تنظیم شده‌اند، به‌روزرسانی را در ابزارهای سانسور ملی خود (معروف به فایروال بزرگ یا همان GFW) انجام داد. این ممنوعین […]
عنوان ۱ از ۶۱۲۳۴۵ » ...آخر »