امنیت اطلاعات
-
حفاظت از حریم خصوصی: اشتراکگذاری فایل
ما هر روز فایل به اشتراک میگذاریم — چه عکس باشد، چه سند، گزارش یا حتی دادههای حساس تجاری. اما با هر کلیک، مخاطرهای وجود دارد: هکرها، بدافزارها، نشت داده یا کسی که جایی را که نباید، زیر نظر دارد. به همین دلیل اشتراکگذاری فایل بهصورت امن و ناشناس اهمیت زیادی یافته است. موضوع تنها انتقال داده از نقطهای به…
بیشتر بخوانید » -
تهدیدات امنیتی پیادهسازی Generative AI
سازمانها بهطور فزایندهای ادغام AI در عملیات خود را ایدهای مناسب و حتی ضرورتی مطلق میدانند. این امر میتواند درست باشد؛ اما بسیاری از سازمانها ریسکهای سایبری مرتبط با AI را درک نمیکنند و از میزان عدمآمادگی خود برای تأمین امنیت استقرارهای AI آگاه نیستند. چه برای افزایش بهرهوری داخلی و چه برای نوآوری مشتریمحور، AI — بهویژه Generative AI…
بیشتر بخوانید » -
چرا Microsoft 365 به بزرگترین ریسک امنیتی سازمانها تبدیل شده است؟
مخفی در برابر دیدگان: نقطه کور پشتیبانگیری یکی از ریسکهای اغلب نادیده گرفتهشده در محیطهای Microsoft 365 مربوط به سیستمهای backup و recovery است. بسیاری از سازمانها تصور میکنند که retention policies و version history داخلی Microsoft حفاظت کافی را فراهم میکنند، اما این فرض منجر به ایجاد نقاط کور خطرناک میشود. Backupهای استاندارد در Microsoft 365 اغلب فاقد گزینههای…
بیشتر بخوانید » -
سه نیاز فوری سازمانها هنگام وقوع Cyberattack
هنگام وقوع یک Cyberattack، زمان حیاتی است به محض شروع یک Cyberattack، شمارش معکوس آغاز میشود؛ فایلها قفل میشوند، سیستمها از کار میافتند، خطوط تلفن روشن میشوند و فشار بهسرعت افزایش مییابد. هر ثانیه اهمیت دارد. آنچه در ادامه رخ میدهد میتواند تفاوت میان بازیابی و فاجعه را رقم بزند. در آن لحظه، سه نیاز حیاتی وجود دارد: Clarity، Control…
بیشتر بخوانید » -
هشدارهای آسیبپذیری Real-Time؛ جایگزینی سریعتر از NVD
در محیط دیجیتال پرشتاب امروز، امنیت سایبری دیگر یک گزینه نیست، بلکه یک ضرورت است. Vulnerability Management به بخش اصلی هر استراتژی امنیتی تبدیل شده و پیگیری vulnerability alerts به یکی از چالشهای اساسی بسیاری از کسبوکارها بدل شده است. حتی برای یک کسبوکار کوچک نیز کافی است تا صدها یا حتی هزاران نرمافزار مختلف در سیستمهای خود داشته باشد.…
بیشتر بخوانید » -
۶ سناریوی حملهی Browser-Based که امنیت سازمانها را در ۲۰۲۵ به چالش میکشد
تیمهای امنیتی باید چه نکاتی را دربارهی تکنیکهای حملهی مبتنی بر مرورگر که عامل اصلی نقضهای امنیتی در سال ۲۰۲۵ هستند، بدانند؟ «مرورگر میدان نبرد جدید است.» «مرورگر نقطهی پایانی جدید است.» اینها جملاتی هستند که بارها و بارها هنگام مطالعهی مقالات در وبسایتهایی مشابه این با آنها مواجه میشوید. اما این عبارات از منظر امنیتی دقیقاً چه معنایی دارند؟…
بیشتر بخوانید » -
تأثیر مستقیم Shadow IT بر افزایش Attack Surface سازمانها
Shadow IT – سامانههایی که تیم امنیت شما از وجودشان بیاطلاع است – همچنان یک چالش مداوم محسوب میشود. ممکن است سیاستها استفاده از آنها را ممنوع کنند، اما داراییهای مدیریتنشده بهطور اجتنابناپذیر راه خود را پیدا میکنند. و اگر مدافعان پیش از مهاجمان آنها را کشف نکنند، همواره خطر سوءاستفاده وجود دارد. تنها با چند روز تلاش، تیم امنیتی…
بیشتر بخوانید » -
روش نوین حملات هوش مصنوعی با سوءاستفاده از Downscaled Images برای سرقت دادهها
پژوهشگران یک حمله نوین طراحی کردهاند که با inject کردن malicious prompts در تصاویر پردازششده توسط سامانههای AI، دادههای کاربران را سرقت میکند و سپس این دادهها را به یک Large Language Model (LLM) منتقل میسازد. این روش مبتنی بر تصاویر full-resolution است که حاوی دستورالعملهایی نامرئی برای چشم انسان میباشند اما پس از کاهش کیفیت از طریق resampling algorithms…
بیشتر بخوانید » -
تابستان داغ ۲۰۲۵ با رشد بیسابقه حملات سایبری همراه بود
تابستان ۲۰۲۵ فقط گرم نبود؛ بیوقفه و پرفشار بود تابستان امسال، موجی از حملات سایبری بخشهای حساس را هدف قرار داد: باجافزارها زیرساختهای درمانی را زمینگیر کردند، شرکتهای خردهفروشی با نشت داده مواجه شدند، شرکتهای بیمه هدف حملات فیشینگ قرار گرفتند و بازیگران دولتی (nation-state actors) کمپینهای مخرب به راه انداختند. از PowerShell loaderهای مخفی تا بهرهبرداری از آسیبپذیریهای روز-صفر…
بیشتر بخوانید » -
فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیبپذیری رخ میدهد
پژوهشگران دریافتند که در حدود ۸۰٪ موارد، افزایش ناگهانی فعالیتهای مخرب مانند network reconnaissance، targeted scanning و تلاشهای brute-forcing که دستگاههای edge networking را هدف قرار میدهند، پیشدرآمدی برای افشای آسیبپذیریهای امنیتی جدید (CVEs) ظرف شش هفته بعد است. این موضوع توسط شرکت GreyNoise، فعال در حوزه پایش تهدیدات، کشف شده است. این شرکت اعلام کرده این رویدادها تصادفی نیستند،…
بیشتر بخوانید »