امنیت اطلاعات

  • حفاظت از حریم خصوصی: اشتراک‌گذاری فایل

    حفاظت از حریم خصوصی: اشتراک‌گذاری فایل

    ما هر روز فایل به اشتراک می‌گذاریم — چه عکس باشد، چه سند، گزارش یا حتی داده‌های حساس تجاری. اما با هر کلیک، مخاطره‌ای وجود دارد: هکرها، بدافزارها، نشت داده یا کسی که جایی را که نباید، زیر نظر دارد. به همین دلیل اشتراک‌گذاری فایل به‌صورت امن و ناشناس اهمیت زیادی یافته است. موضوع تنها انتقال داده از نقطه‌ای به…

    بیشتر بخوانید »
  • تهدیدات امنیتی پیاده‌سازی Generative AI

    تهدیدات امنیتی پیاده‌سازی Generative AI

    سازمان‌ها به‌طور فزاینده‌ای ادغام AI در عملیات خود را ایده‌ای مناسب و حتی ضرورتی مطلق می‌دانند. این امر می‌تواند درست باشد؛ اما بسیاری از سازمان‌ها ریسک‌های سایبری مرتبط با AI را درک نمی‌کنند و از میزان عدم‌آمادگی خود برای تأمین امنیت استقرارهای AI آگاه نیستند. چه برای افزایش بهره‌وری داخلی و چه برای نوآوری مشتری‌محور، AI — به‌ویژه Generative AI…

    بیشتر بخوانید »
  • چرا Microsoft 365 به بزرگ‌ترین ریسک امنیتی سازمان‌ها تبدیل شده است؟

    چرا Microsoft 365 به بزرگ‌ترین ریسک امنیتی سازمان‌ها تبدیل شده است؟

    مخفی در برابر دیدگان: نقطه کور پشتیبان‌گیری یکی از ریسک‌های اغلب نادیده گرفته‌شده در محیط‌های Microsoft 365 مربوط به سیستم‌های backup و recovery است. بسیاری از سازمان‌ها تصور می‌کنند که retention policies و version history داخلی Microsoft حفاظت کافی را فراهم می‌کنند، اما این فرض منجر به ایجاد نقاط کور خطرناک می‌شود. Backupهای استاندارد در Microsoft 365 اغلب فاقد گزینه‌های…

    بیشتر بخوانید »
  • سه نیاز فوری سازمان‌ها هنگام وقوع Cyberattack

    سه نیاز فوری سازمان‌ها هنگام وقوع Cyberattack

    هنگام وقوع یک Cyberattack، زمان حیاتی است به محض شروع یک Cyberattack، شمارش معکوس آغاز می‌شود؛ فایل‌ها قفل می‌شوند، سیستم‌ها از کار می‌افتند، خطوط تلفن روشن می‌شوند و فشار به‌سرعت افزایش می‌یابد. هر ثانیه اهمیت دارد. آنچه در ادامه رخ می‌دهد می‌تواند تفاوت میان بازیابی و فاجعه را رقم بزند. در آن لحظه، سه نیاز حیاتی وجود دارد: Clarity، Control…

    بیشتر بخوانید »
  • هشدارهای آسیب‌پذیری Real-Time؛ جایگزینی سریع‌تر از NVD

    هشدارهای آسیب‌پذیری Real-Time؛ جایگزینی سریع‌تر از NVD

    در محیط دیجیتال پرشتاب امروز، امنیت سایبری دیگر یک گزینه نیست، بلکه یک ضرورت است. Vulnerability Management به بخش اصلی هر استراتژی امنیتی تبدیل شده و پیگیری vulnerability alerts به یکی از چالش‌های اساسی بسیاری از کسب‌وکارها بدل شده است. حتی برای یک کسب‌وکار کوچک نیز کافی است تا صدها یا حتی هزاران نرم‌افزار مختلف در سیستم‌های خود داشته باشد.…

    بیشتر بخوانید »
  • ۶ سناریوی حمله‌ی Browser-Based که امنیت سازمان‌ها را در ۲۰۲۵ به چالش می‌کشد

    ۶ سناریوی حمله‌ی Browser-Based که امنیت سازمان‌ها را در ۲۰۲۵ به چالش می‌کشد

    تیم‌های امنیتی باید چه نکاتی را درباره‌ی تکنیک‌های حمله‌ی مبتنی بر مرورگر که عامل اصلی نقض‌های امنیتی در سال ۲۰۲۵ هستند، بدانند؟ «مرورگر میدان نبرد جدید است.» «مرورگر نقطه‌ی پایانی جدید است.» این‌ها جملاتی هستند که بارها و بارها هنگام مطالعه‌ی مقالات در وب‌سایت‌هایی مشابه این با آن‌ها مواجه می‌شوید. اما این عبارات از منظر امنیتی دقیقاً چه معنایی دارند؟…

    بیشتر بخوانید »
  • تأثیر مستقیم Shadow IT بر افزایش Attack Surface سازمان‌ها

    تأثیر مستقیم Shadow IT بر افزایش Attack Surface سازمان‌ها

    Shadow IT – سامانه‌هایی که تیم امنیت شما از وجودشان بی‌اطلاع است – همچنان یک چالش مداوم محسوب می‌شود. ممکن است سیاست‌ها استفاده از آن‌ها را ممنوع کنند، اما دارایی‌های مدیریت‌نشده به‌طور اجتناب‌ناپذیر راه خود را پیدا می‌کنند. و اگر مدافعان پیش از مهاجمان آن‌ها را کشف نکنند، همواره خطر سوءاستفاده وجود دارد. تنها با چند روز تلاش، تیم امنیتی…

    بیشتر بخوانید »
  • روش نوین حملات هوش مصنوعی با سوءاستفاده از Downscaled Images برای سرقت داده‌ها

    روش نوین حملات هوش مصنوعی با سوءاستفاده از Downscaled Images برای سرقت داده‌ها

    پژوهشگران یک حمله نوین طراحی کرده‌اند که با inject کردن malicious prompts در تصاویر پردازش‌شده توسط سامانه‌های AI، داده‌های کاربران را سرقت می‌کند و سپس این داده‌ها را به یک Large Language Model (LLM) منتقل می‌سازد. این روش مبتنی بر تصاویر full-resolution است که حاوی دستورالعمل‌هایی نامرئی برای چشم انسان می‌باشند اما پس از کاهش کیفیت از طریق resampling algorithms…

    بیشتر بخوانید »
  • تابستان داغ ۲۰۲۵ با رشد بی‌سابقه حملات سایبری همراه بود

    تابستان داغ ۲۰۲۵ با رشد بی‌سابقه حملات سایبری همراه بود

    تابستان ۲۰۲۵ فقط گرم نبود؛ بی‌وقفه و پرفشار بود تابستان امسال، موجی از حملات سایبری بخش‌های حساس را هدف قرار داد: باج‌افزارها زیرساخت‌های درمانی را زمین‌گیر کردند، شرکت‌های خرده‌فروشی با نشت داده مواجه شدند، شرکت‌های بیمه هدف حملات فیشینگ قرار گرفتند و بازیگران دولتی (nation-state actors) کمپین‌های مخرب به راه انداختند. از PowerShell loaderهای مخفی تا بهره‌برداری از آسیب‌پذیری‌های روز-صفر…

    بیشتر بخوانید »
  • فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیب‌پذیری‌ رخ می‌دهد

    فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیب‌پذیری‌ رخ می‌دهد

    پژوهشگران دریافتند که در حدود ۸۰٪ موارد، افزایش ناگهانی فعالیت‌های مخرب مانند network reconnaissance، targeted scanning و تلاش‌های brute-forcing که دستگاه‌های edge networking را هدف قرار می‌دهند، پیش‌درآمدی برای افشای آسیب‌پذیری‌های امنیتی جدید (CVEs) ظرف شش هفته بعد است. این موضوع توسط شرکت GreyNoise، فعال در حوزه پایش تهدیدات، کشف شده است. این شرکت اعلام کرده این رویدادها تصادفی نیستند،…

    بیشتر بخوانید »
دکمه بازگشت به بالا