امنیت اطلاعات
-
۶ سناریوی حملهی Browser-Based که امنیت سازمانها را در ۲۰۲۵ به چالش میکشد
تیمهای امنیتی باید چه نکاتی را دربارهی تکنیکهای حملهی مبتنی بر مرورگر که عامل اصلی نقضهای امنیتی در سال ۲۰۲۵ هستند، بدانند؟ «مرورگر میدان نبرد جدید است.» «مرورگر نقطهی پایانی جدید است.» اینها جملاتی هستند که بارها و بارها هنگام مطالعهی مقالات در وبسایتهایی مشابه این با آنها مواجه میشوید. اما این عبارات از منظر امنیتی دقیقاً چه معنایی دارند؟…
بیشتر بخوانید » -
تأثیر مستقیم Shadow IT بر افزایش Attack Surface سازمانها
Shadow IT – سامانههایی که تیم امنیت شما از وجودشان بیاطلاع است – همچنان یک چالش مداوم محسوب میشود. ممکن است سیاستها استفاده از آنها را ممنوع کنند، اما داراییهای مدیریتنشده بهطور اجتنابناپذیر راه خود را پیدا میکنند. و اگر مدافعان پیش از مهاجمان آنها را کشف نکنند، همواره خطر سوءاستفاده وجود دارد. تنها با چند روز تلاش، تیم امنیتی…
بیشتر بخوانید » -
روش نوین حملات هوش مصنوعی با سوءاستفاده از Downscaled Images برای سرقت دادهها
پژوهشگران یک حمله نوین طراحی کردهاند که با inject کردن malicious prompts در تصاویر پردازششده توسط سامانههای AI، دادههای کاربران را سرقت میکند و سپس این دادهها را به یک Large Language Model (LLM) منتقل میسازد. این روش مبتنی بر تصاویر full-resolution است که حاوی دستورالعملهایی نامرئی برای چشم انسان میباشند اما پس از کاهش کیفیت از طریق resampling algorithms…
بیشتر بخوانید » -
تابستان داغ ۲۰۲۵ با رشد بیسابقه حملات سایبری همراه بود
تابستان ۲۰۲۵ فقط گرم نبود؛ بیوقفه و پرفشار بود تابستان امسال، موجی از حملات سایبری بخشهای حساس را هدف قرار داد: باجافزارها زیرساختهای درمانی را زمینگیر کردند، شرکتهای خردهفروشی با نشت داده مواجه شدند، شرکتهای بیمه هدف حملات فیشینگ قرار گرفتند و بازیگران دولتی (nation-state actors) کمپینهای مخرب به راه انداختند. از PowerShell loaderهای مخفی تا بهرهبرداری از آسیبپذیریهای روز-صفر…
بیشتر بخوانید » -
فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیبپذیری رخ میدهد
پژوهشگران دریافتند که در حدود ۸۰٪ موارد، افزایش ناگهانی فعالیتهای مخرب مانند network reconnaissance، targeted scanning و تلاشهای brute-forcing که دستگاههای edge networking را هدف قرار میدهند، پیشدرآمدی برای افشای آسیبپذیریهای امنیتی جدید (CVEs) ظرف شش هفته بعد است. این موضوع توسط شرکت GreyNoise، فعال در حوزه پایش تهدیدات، کشف شده است. این شرکت اعلام کرده این رویدادها تصادفی نیستند،…
بیشتر بخوانید » -
بررسی موانع زیرساختی و راهحلهای نوین در پیادهسازی Desktop & Application Virtualization
ایمنسازی محیطهای مجازی در مواجهه با تهدیدات در حال تکامل با گسترش روزافزون رویکردهای کاری Remote و Hybrid در سازمانها، استفاده از راهکارهای Desktop Virtualization و Application Virtualization به عنوان استراتژیهایی کلیدی برای افزایش انعطافپذیری، مقیاسپذیری و امنیت، اهمیت فزایندهای یافته است. با این حال، پیادهسازی این راهکارها چالشهای فنی متعددی را به همراه دارد که مدیران فناوری اطلاعات باید…
بیشتر بخوانید » -
نگاهی دقیق به الزامات امنیتی FBI برای سیستمهای CJIS
فرض کنید سازمان شما بهتازگی قراردادی برای مدیریت دادههای حساس مربوط به اجرای قانون (Law-Enforcement) دریافت کرده است – ممکن است شما یک ارائهدهندهی خدمات ابری، فروشندهی نرمافزار یا شرکت تحلیل داده باشید. طولی نمیکشد که عبارت CJIS ذهن شما را به خود مشغول میکند. میدانید که سیاست امنیتی Criminal Justice Information Services (CJIS) افبیآی، نحوهی محافظت از سوابق کیفری،…
بیشتر بخوانید » -
نقش Wazuh در تدوین Playbook های مؤثر برای Blue Team
در حوزهی امنیت سایبری، تیمهای Blue Team مسئول دفاع از محیط فناوری اطلاعات یک سازمان هستند؛ این شامل شبکهها، endpoints، برنامهها و دادهها در برابر انواع مختلف تهدیدات میشود. نقش آنها فراتر از صرفاً محافظت از داراییهای فناوری اطلاعات است؛ این تیمها همچنین وظیفه دارند تداوم عملیاتی (operational continuity) را تضمین کرده، فعالیتهای مخرب را monitor کنند و در زمان…
بیشتر بخوانید » -
Spoofing چیست ؟
Spoofing چیست ؟ Spoofing ، در زمینه امنیت سایبری، به وضعیتی اشاره دارد که در آن فرد یا چیزی وانمود میکند که چیز دیگری است تا: اعتماد ما را جلب کند، به سیستمهای ما دسترسی پیدا کند، اطلاعات را سرقت کند، پول بدزدد، یا بدافزار پخش کند. انواع حملات Spoofing Email Spoofing : ارسال ایمیلهایی با آدرس فرستنده جعلی. Website and/or…
بیشتر بخوانید » -
Acceptable Use Policy (AUP) چیست ؟
Acceptable Use Policy (AUP) چیست ؟ Acceptable Use Policy (AUP) یا سیاست استفاده قابلقبول سندی است که مشخص میکند کاربران چه رفتاری باید در هنگام استفاده از خدمات، شبکه، یا سیستمهای یک سازمان رعایت کنند. هدف این سند، اطمینان از استفاده مناسب از منابع دیجیتال، جلوگیری از سوءاستفاده و محافظت از زیرساختهای فناوری اطلاعات است. عناصر کلیدی یک AUP عناصر…
بیشتر بخوانید »