امنیت اطلاعات

  • ۶ سناریوی حمله‌ی Browser-Based که امنیت سازمان‌ها را در ۲۰۲۵ به چالش می‌کشد

    ۶ سناریوی حمله‌ی Browser-Based که امنیت سازمان‌ها را در ۲۰۲۵ به چالش می‌کشد

    تیم‌های امنیتی باید چه نکاتی را درباره‌ی تکنیک‌های حمله‌ی مبتنی بر مرورگر که عامل اصلی نقض‌های امنیتی در سال ۲۰۲۵ هستند، بدانند؟ «مرورگر میدان نبرد جدید است.» «مرورگر نقطه‌ی پایانی جدید است.» این‌ها جملاتی هستند که بارها و بارها هنگام مطالعه‌ی مقالات در وب‌سایت‌هایی مشابه این با آن‌ها مواجه می‌شوید. اما این عبارات از منظر امنیتی دقیقاً چه معنایی دارند؟…

    بیشتر بخوانید »
  • تأثیر مستقیم Shadow IT بر افزایش Attack Surface سازمان‌ها

    تأثیر مستقیم Shadow IT بر افزایش Attack Surface سازمان‌ها

    Shadow IT – سامانه‌هایی که تیم امنیت شما از وجودشان بی‌اطلاع است – همچنان یک چالش مداوم محسوب می‌شود. ممکن است سیاست‌ها استفاده از آن‌ها را ممنوع کنند، اما دارایی‌های مدیریت‌نشده به‌طور اجتناب‌ناپذیر راه خود را پیدا می‌کنند. و اگر مدافعان پیش از مهاجمان آن‌ها را کشف نکنند، همواره خطر سوءاستفاده وجود دارد. تنها با چند روز تلاش، تیم امنیتی…

    بیشتر بخوانید »
  • روش نوین حملات هوش مصنوعی با سوءاستفاده از Downscaled Images برای سرقت داده‌ها

    روش نوین حملات هوش مصنوعی با سوءاستفاده از Downscaled Images برای سرقت داده‌ها

    پژوهشگران یک حمله نوین طراحی کرده‌اند که با inject کردن malicious prompts در تصاویر پردازش‌شده توسط سامانه‌های AI، داده‌های کاربران را سرقت می‌کند و سپس این داده‌ها را به یک Large Language Model (LLM) منتقل می‌سازد. این روش مبتنی بر تصاویر full-resolution است که حاوی دستورالعمل‌هایی نامرئی برای چشم انسان می‌باشند اما پس از کاهش کیفیت از طریق resampling algorithms…

    بیشتر بخوانید »
  • تابستان داغ ۲۰۲۵ با رشد بی‌سابقه حملات سایبری همراه بود

    تابستان داغ ۲۰۲۵ با رشد بی‌سابقه حملات سایبری همراه بود

    تابستان ۲۰۲۵ فقط گرم نبود؛ بی‌وقفه و پرفشار بود تابستان امسال، موجی از حملات سایبری بخش‌های حساس را هدف قرار داد: باج‌افزارها زیرساخت‌های درمانی را زمین‌گیر کردند، شرکت‌های خرده‌فروشی با نشت داده مواجه شدند، شرکت‌های بیمه هدف حملات فیشینگ قرار گرفتند و بازیگران دولتی (nation-state actors) کمپین‌های مخرب به راه انداختند. از PowerShell loaderهای مخفی تا بهره‌برداری از آسیب‌پذیری‌های روز-صفر…

    بیشتر بخوانید »
  • فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیب‌پذیری‌ رخ می‌دهد

    فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیب‌پذیری‌ رخ می‌دهد

    پژوهشگران دریافتند که در حدود ۸۰٪ موارد، افزایش ناگهانی فعالیت‌های مخرب مانند network reconnaissance، targeted scanning و تلاش‌های brute-forcing که دستگاه‌های edge networking را هدف قرار می‌دهند، پیش‌درآمدی برای افشای آسیب‌پذیری‌های امنیتی جدید (CVEs) ظرف شش هفته بعد است. این موضوع توسط شرکت GreyNoise، فعال در حوزه پایش تهدیدات، کشف شده است. این شرکت اعلام کرده این رویدادها تصادفی نیستند،…

    بیشتر بخوانید »
  • بررسی موانع زیرساختی و راه‌حل‌های نوین در پیاده‌سازی Desktop & Application Virtualization

    بررسی موانع زیرساختی و راه‌حل‌های نوین در پیاده‌سازی Desktop & Application Virtualization

    ایمن‌سازی محیط‌های مجازی در مواجهه با تهدیدات در حال تکامل با گسترش روزافزون رویکردهای کاری Remote و Hybrid در سازمان‌ها، استفاده از راهکارهای Desktop Virtualization و Application Virtualization به عنوان استراتژی‌هایی کلیدی برای افزایش انعطاف‌پذیری، مقیاس‌پذیری و امنیت، اهمیت فزاینده‌ای یافته است. با این حال، پیاده‌سازی این راهکارها چالش‌های فنی متعددی را به همراه دارد که مدیران فناوری اطلاعات باید…

    بیشتر بخوانید »
  • نگاهی دقیق به الزامات امنیتی FBI برای سیستم‌های CJIS

    نگاهی دقیق به الزامات امنیتی FBI برای سیستم‌های CJIS

    فرض کنید سازمان شما به‌تازگی قراردادی برای مدیریت داده‌های حساس مربوط به اجرای قانون (Law-Enforcement) دریافت کرده است – ممکن است شما یک ارائه‌دهنده‌ی خدمات ابری، فروشنده‌ی نرم‌افزار یا شرکت تحلیل داده باشید. طولی نمی‌کشد که عبارت CJIS ذهن شما را به خود مشغول می‌کند. می‌دانید که سیاست امنیتی Criminal Justice Information Services (CJIS) اف‌بی‌آی، نحوه‌ی محافظت از سوابق کیفری،…

    بیشتر بخوانید »
  • نقش Wazuh در تدوین Playbook های مؤثر برای Blue Team

    نقش Wazuh در تدوین Playbook های مؤثر برای Blue Team

    در حوزه‌ی امنیت سایبری، تیم‌های Blue Team مسئول دفاع از محیط فناوری اطلاعات یک سازمان هستند؛ این شامل شبکه‌ها، endpoints، برنامه‌ها و داده‌ها در برابر انواع مختلف تهدیدات می‌شود. نقش آن‌ها فراتر از صرفاً محافظت از دارایی‌های فناوری اطلاعات است؛ این تیم‌ها همچنین وظیفه دارند تداوم عملیاتی (operational continuity) را تضمین کرده، فعالیت‌های مخرب را monitor  کنند و در زمان…

    بیشتر بخوانید »
  • What is Spoofing

    Spoofing چیست ؟

    Spoofing چیست ؟ Spoofing ، در زمینه امنیت سایبری، به وضعیتی اشاره دارد که در آن فرد یا چیزی وانمود می‌کند که چیز دیگری است تا: اعتماد ما را جلب کند، به سیستم‌های ما دسترسی پیدا کند، اطلاعات را سرقت کند، پول بدزدد، یا بدافزار پخش کند. انواع حملات Spoofing Email Spoofing : ارسال ایمیل‌هایی با آدرس فرستنده جعلی. Website and/or…

    بیشتر بخوانید »
  • What is Acceptable Use Policy (AUP)

    Acceptable Use Policy (AUP) چیست ؟

    Acceptable Use Policy (AUP) چیست ؟ Acceptable Use Policy (AUP) یا سیاست استفاده قابل‌قبول سندی است که مشخص می‌کند کاربران چه رفتاری باید در هنگام استفاده از خدمات، شبکه، یا سیستم‌های یک سازمان رعایت کنند. هدف این سند، اطمینان از استفاده مناسب از منابع دیجیتال، جلوگیری از سوءاستفاده و محافظت از زیرساخت‌های فناوری اطلاعات است. عناصر کلیدی یک AUP عناصر…

    بیشتر بخوانید »
دکمه بازگشت به بالا