امنیت اطلاعات
-
تابستان داغ ۲۰۲۵ با رشد بیسابقه حملات سایبری همراه بود
تابستان ۲۰۲۵ فقط گرم نبود؛ بیوقفه و پرفشار بود تابستان امسال، موجی از حملات سایبری بخشهای حساس را هدف قرار داد: باجافزارها زیرساختهای درمانی را زمینگیر کردند، شرکتهای خردهفروشی با نشت داده مواجه شدند، شرکتهای بیمه هدف حملات فیشینگ قرار گرفتند و بازیگران دولتی (nation-state actors) کمپینهای مخرب به راه انداختند. از PowerShell loaderهای مخفی تا بهرهبرداری از آسیبپذیریهای روز-صفر…
بیشتر بخوانید » -
فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیبپذیری رخ میدهد
پژوهشگران دریافتند که در حدود ۸۰٪ موارد، افزایش ناگهانی فعالیتهای مخرب مانند network reconnaissance، targeted scanning و تلاشهای brute-forcing که دستگاههای edge networking را هدف قرار میدهند، پیشدرآمدی برای افشای آسیبپذیریهای امنیتی جدید (CVEs) ظرف شش هفته بعد است. این موضوع توسط شرکت GreyNoise، فعال در حوزه پایش تهدیدات، کشف شده است. این شرکت اعلام کرده این رویدادها تصادفی نیستند،…
بیشتر بخوانید » -
بررسی موانع زیرساختی و راهحلهای نوین در پیادهسازی Desktop & Application Virtualization
ایمنسازی محیطهای مجازی در مواجهه با تهدیدات در حال تکامل با گسترش روزافزون رویکردهای کاری Remote و Hybrid در سازمانها، استفاده از راهکارهای Desktop Virtualization و Application Virtualization به عنوان استراتژیهایی کلیدی برای افزایش انعطافپذیری، مقیاسپذیری و امنیت، اهمیت فزایندهای یافته است. با این حال، پیادهسازی این راهکارها چالشهای فنی متعددی را به همراه دارد که مدیران فناوری اطلاعات باید…
بیشتر بخوانید » -
نگاهی دقیق به الزامات امنیتی FBI برای سیستمهای CJIS
فرض کنید سازمان شما بهتازگی قراردادی برای مدیریت دادههای حساس مربوط به اجرای قانون (Law-Enforcement) دریافت کرده است – ممکن است شما یک ارائهدهندهی خدمات ابری، فروشندهی نرمافزار یا شرکت تحلیل داده باشید. طولی نمیکشد که عبارت CJIS ذهن شما را به خود مشغول میکند. میدانید که سیاست امنیتی Criminal Justice Information Services (CJIS) افبیآی، نحوهی محافظت از سوابق کیفری،…
بیشتر بخوانید » -
نقش Wazuh در تدوین Playbook های مؤثر برای Blue Team
در حوزهی امنیت سایبری، تیمهای Blue Team مسئول دفاع از محیط فناوری اطلاعات یک سازمان هستند؛ این شامل شبکهها، endpoints، برنامهها و دادهها در برابر انواع مختلف تهدیدات میشود. نقش آنها فراتر از صرفاً محافظت از داراییهای فناوری اطلاعات است؛ این تیمها همچنین وظیفه دارند تداوم عملیاتی (operational continuity) را تضمین کرده، فعالیتهای مخرب را monitor کنند و در زمان…
بیشتر بخوانید » -
Spoofing چیست ؟
Spoofing چیست ؟ Spoofing ، در زمینه امنیت سایبری، به وضعیتی اشاره دارد که در آن فرد یا چیزی وانمود میکند که چیز دیگری است تا: اعتماد ما را جلب کند، به سیستمهای ما دسترسی پیدا کند، اطلاعات را سرقت کند، پول بدزدد، یا بدافزار پخش کند. انواع حملات Spoofing Email Spoofing : ارسال ایمیلهایی با آدرس فرستنده جعلی. Website and/or…
بیشتر بخوانید » -
Acceptable Use Policy (AUP) چیست ؟
Acceptable Use Policy (AUP) چیست ؟ Acceptable Use Policy (AUP) یا سیاست استفاده قابلقبول سندی است که مشخص میکند کاربران چه رفتاری باید در هنگام استفاده از خدمات، شبکه، یا سیستمهای یک سازمان رعایت کنند. هدف این سند، اطمینان از استفاده مناسب از منابع دیجیتال، جلوگیری از سوءاستفاده و محافظت از زیرساختهای فناوری اطلاعات است. عناصر کلیدی یک AUP عناصر…
بیشتر بخوانید » -
Network Layer Authentication یا حراز هویت در لایه شبکه چیست ؟
Network Layer Authentication چیست ؟ Network Layer Authentication (احراز هویت در لایه شبکه) به فرآیند تأیید هویت دستگاهها یا کاربران در لایه شبکه (Network Layer) مدل OSI اشاره دارد. این نوع احراز هویت به منظور تضمین ارتباطات ایمن و جلوگیری از دسترسی غیرمجاز به شبکه انجام میشود. چرا احراز هویت در لایه شبکه مهم است؟ لایه شبکه وظیفه انتقال دادهها…
بیشتر بخوانید » -
Network Access Control (NAC) چیست ؟
Network Access Control (NAC) چیست ؟ کنترل دسترسی به شبکه (NAC)، که به آن کنترل پذیرش شبکه نیز گفته میشود، فرآیندی است برای محدود کردن دسترسی کاربران و دستگاههای غیرمجاز به یک شبکه سازمانی یا خصوصی. NAC تضمین میکند که فقط کاربران احراز هویتشده و دستگاههایی که مجاز هستند و با سیاستهای امنیتی سازگارند، بتوانند وارد شبکه شوند. با افزایش…
بیشتر بخوانید » -
Security By Design چیست ؟
Security By Design چیست ؟ در دنیای همیشه در حال تحول امنیت سایبری، رویکرد واکنشی به تهدیدات دیگر کافی نیست. بهموازات پیچیدهتر شدن زیرساختهای دیجیتال، چالشهای امنیتی آنها نیز بیشتر میشود. اینجا است که رویکرد Security By Design وارد میشود. Security By Design یک رویکرد پیشگیرانه در امنیت سایبری است که اقدامات امنیتی را از همان ابتدا و در مرحله…
بیشتر بخوانید »