امنیت اطلاعات

  • تابستان داغ ۲۰۲۵ با رشد بی‌سابقه حملات سایبری همراه بود

    تابستان داغ ۲۰۲۵ با رشد بی‌سابقه حملات سایبری همراه بود

    تابستان ۲۰۲۵ فقط گرم نبود؛ بی‌وقفه و پرفشار بود تابستان امسال، موجی از حملات سایبری بخش‌های حساس را هدف قرار داد: باج‌افزارها زیرساخت‌های درمانی را زمین‌گیر کردند، شرکت‌های خرده‌فروشی با نشت داده مواجه شدند، شرکت‌های بیمه هدف حملات فیشینگ قرار گرفتند و بازیگران دولتی (nation-state actors) کمپین‌های مخرب به راه انداختند. از PowerShell loaderهای مخفی تا بهره‌برداری از آسیب‌پذیری‌های روز-صفر…

    بیشتر بخوانید »
  • فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیب‌پذیری‌ رخ می‌دهد

    فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیب‌پذیری‌ رخ می‌دهد

    پژوهشگران دریافتند که در حدود ۸۰٪ موارد، افزایش ناگهانی فعالیت‌های مخرب مانند network reconnaissance، targeted scanning و تلاش‌های brute-forcing که دستگاه‌های edge networking را هدف قرار می‌دهند، پیش‌درآمدی برای افشای آسیب‌پذیری‌های امنیتی جدید (CVEs) ظرف شش هفته بعد است. این موضوع توسط شرکت GreyNoise، فعال در حوزه پایش تهدیدات، کشف شده است. این شرکت اعلام کرده این رویدادها تصادفی نیستند،…

    بیشتر بخوانید »
  • بررسی موانع زیرساختی و راه‌حل‌های نوین در پیاده‌سازی Desktop & Application Virtualization

    بررسی موانع زیرساختی و راه‌حل‌های نوین در پیاده‌سازی Desktop & Application Virtualization

    ایمن‌سازی محیط‌های مجازی در مواجهه با تهدیدات در حال تکامل با گسترش روزافزون رویکردهای کاری Remote و Hybrid در سازمان‌ها، استفاده از راهکارهای Desktop Virtualization و Application Virtualization به عنوان استراتژی‌هایی کلیدی برای افزایش انعطاف‌پذیری، مقیاس‌پذیری و امنیت، اهمیت فزاینده‌ای یافته است. با این حال، پیاده‌سازی این راهکارها چالش‌های فنی متعددی را به همراه دارد که مدیران فناوری اطلاعات باید…

    بیشتر بخوانید »
  • نگاهی دقیق به الزامات امنیتی FBI برای سیستم‌های CJIS

    نگاهی دقیق به الزامات امنیتی FBI برای سیستم‌های CJIS

    فرض کنید سازمان شما به‌تازگی قراردادی برای مدیریت داده‌های حساس مربوط به اجرای قانون (Law-Enforcement) دریافت کرده است – ممکن است شما یک ارائه‌دهنده‌ی خدمات ابری، فروشنده‌ی نرم‌افزار یا شرکت تحلیل داده باشید. طولی نمی‌کشد که عبارت CJIS ذهن شما را به خود مشغول می‌کند. می‌دانید که سیاست امنیتی Criminal Justice Information Services (CJIS) اف‌بی‌آی، نحوه‌ی محافظت از سوابق کیفری،…

    بیشتر بخوانید »
  • نقش Wazuh در تدوین Playbook های مؤثر برای Blue Team

    نقش Wazuh در تدوین Playbook های مؤثر برای Blue Team

    در حوزه‌ی امنیت سایبری، تیم‌های Blue Team مسئول دفاع از محیط فناوری اطلاعات یک سازمان هستند؛ این شامل شبکه‌ها، endpoints، برنامه‌ها و داده‌ها در برابر انواع مختلف تهدیدات می‌شود. نقش آن‌ها فراتر از صرفاً محافظت از دارایی‌های فناوری اطلاعات است؛ این تیم‌ها همچنین وظیفه دارند تداوم عملیاتی (operational continuity) را تضمین کرده، فعالیت‌های مخرب را monitor  کنند و در زمان…

    بیشتر بخوانید »
  • What is Spoofing

    Spoofing چیست ؟

    Spoofing چیست ؟ Spoofing ، در زمینه امنیت سایبری، به وضعیتی اشاره دارد که در آن فرد یا چیزی وانمود می‌کند که چیز دیگری است تا: اعتماد ما را جلب کند، به سیستم‌های ما دسترسی پیدا کند، اطلاعات را سرقت کند، پول بدزدد، یا بدافزار پخش کند. انواع حملات Spoofing Email Spoofing : ارسال ایمیل‌هایی با آدرس فرستنده جعلی. Website and/or…

    بیشتر بخوانید »
  • What is Acceptable Use Policy (AUP)

    Acceptable Use Policy (AUP) چیست ؟

    Acceptable Use Policy (AUP) چیست ؟ Acceptable Use Policy (AUP) یا سیاست استفاده قابل‌قبول سندی است که مشخص می‌کند کاربران چه رفتاری باید در هنگام استفاده از خدمات، شبکه، یا سیستم‌های یک سازمان رعایت کنند. هدف این سند، اطمینان از استفاده مناسب از منابع دیجیتال، جلوگیری از سوءاستفاده و محافظت از زیرساخت‌های فناوری اطلاعات است. عناصر کلیدی یک AUP عناصر…

    بیشتر بخوانید »
  • Network Layer Authentication چیست ؟

    Network Layer Authentication یا حراز هویت در لایه شبکه چیست ؟

    Network Layer Authentication چیست ؟ Network Layer Authentication (احراز هویت در لایه شبکه) به فرآیند تأیید هویت دستگاه‌ها یا کاربران در لایه شبکه (Network Layer) مدل OSI اشاره دارد. این نوع احراز هویت به منظور تضمین ارتباطات ایمن و جلوگیری از دسترسی غیرمجاز به شبکه انجام می‌شود. چرا احراز هویت در لایه شبکه مهم است؟ لایه شبکه وظیفه انتقال داده‌ها…

    بیشتر بخوانید »
  • Network Access Control (NAC) چیست ؟

    Network Access Control (NAC) چیست ؟

    Network Access Control (NAC) چیست ؟ کنترل دسترسی به شبکه (NAC)، که به آن کنترل پذیرش شبکه نیز گفته می‌شود، فرآیندی است برای محدود کردن دسترسی کاربران و دستگاه‌های غیرمجاز به یک شبکه سازمانی یا خصوصی. NAC تضمین می‌کند که فقط کاربران احراز هویت‌شده و دستگاه‌هایی که مجاز هستند و با سیاست‌های امنیتی سازگارند، بتوانند وارد شبکه شوند. با افزایش…

    بیشتر بخوانید »
  • What is Security By Design

    Security By Design چیست ؟

    Security By Design چیست ؟ در دنیای همیشه در حال تحول امنیت سایبری، رویکرد واکنشی به تهدیدات دیگر کافی نیست. به‌موازات پیچیده‌تر شدن زیرساخت‌های دیجیتال، چالش‌های امنیتی آنها نیز بیشتر می‌شود. اینجا است که رویکرد Security By Design وارد می‌شود. Security By Design یک رویکرد پیشگیرانه در امنیت سایبری است که اقدامات امنیتی را از همان ابتدا و در مرحله…

    بیشتر بخوانید »
دکمه بازگشت به بالا