امنیت اطلاعات
-
نقطه ضعف ناشی از احراز هویت، در برخی محصولات “سیسکو”
سیسکو خبر یک نقطه ضعف ناشی از احراز هویت پیشفرض (CVE-2020-3446) را منتشر کرده که برخی از پیکربندیهای محصولات سری ENCS 5400-W و سری CSP 5000-W این شرکت را آسیبپذیر میکند. سیسکو یک نقطه ضعف بحرانی ناشی از احراز هویت پیشفرض را از بین برده که برخی از پیکربندیهای سریهای ENCS 5400-W و CSP 5000-W این شرکت را آسیبپذیر میکرده…
بیشتر بخوانید » -
حمله ReVoLTE به هکرها اجازه میدهد تماسهای تلفنی را شنود کنند
یک حمله جدید، هکرها را قادر میسازد رمزگذاری انتقال صدا بر بستر LTE را رمزگشایی کرده و در تماسهای تلفنی جاسوسی کنند تیمی متشکل از محققان دانشگاهی – که پیش از این نیز در سال جاری به خاطر پرده برداری از مشکلات امنیتی جدی در شبکههای ۴G LTE و ۵G، به سرخط اخبار راه پیدا کرده بودند- امروز حملهای جدید…
بیشتر بخوانید » -
حملهی Brute Force چیست؟
حملهی بروتفورس یا همان “جستوجوی فراگیر” از آزمون و خطا برای حدسزدن اطلاعات ورود، کلیدهای رمزگذاریشده، یا برای یافتن یک صفحهی وب پنهانشده استفاده میکند. هکرها با امید رسیدن به حدس صحیح، تمامی ترکیبهای ممکن را یکییکی استفاده میکنند. این حملات با استفاده از «brute force» انجام میشوند، به این معنا که از روشهای به شدت قوی در تلاش برای…
بیشتر بخوانید » -
IAM یا مدیریت دسترسی چیست؟
مدیریت هویت و دسترسی (Identity and Access Management) در فناوری اطلاعات مربوط به تعریف و مدیریت نقشها و امتیازات دسترسی کاربران شبکههای شخصی و شرایطی است که کاربران پذیرفته شده و (یا رد شده) از آنها استفاده میکنند. این کاربران ممکن است مشتریان (مدیریت هویت مشتری) یا کارمندان (مدیریت هویت کارمندان) باشند. هدف اصلی سیستمهای IAM ایجاد یک هویت دیجیتالی…
بیشتر بخوانید » -
چگونه بسترهای موبایل و فضای ابری خود را ایمن کنیم؟
رشد بیاندازه دنیای تکنولوژی در سالهای اخیر باعث شده تا بستر ارتباطی بسیاری از افراد و شرکتهای کوچک و بزرگ، ازطریق تلفنهای هوشمند و فضای ابری شکل بگیرد. تلفنهای هوشمندی که همواره به اینترنت متصل هستند و روزانه دادههای بسیاری را بین افراد مختلف جابجا میکنند. و همینطور فضای ابری که به سرعت در حال فراگیریست و به زودی شاهد…
بیشتر بخوانید » -
مدیریت آسیب پذیری چیست و چرا مهم است؟
مدیریت آسیب پذیری، به فرایند شناسایی، آنالیز، تریاژ و حل کردن آسیبپذیریهای امنیتی کامپیوترها گفته میشود. مدیریت آسیبپذیری، یک فرایندend-to-end است که تمامی چرخه حیات یک آسیبپذیری را در دست میگیرد تا مطمئن شود چیزی نمیتواند در یک محیط پیچیده، به سیستم آسیب بزند. در زیرساختهای فناوری اطلاعات امروزی که از چندین سیستم عامل مختلف، نرم افزارها، فایروالها، پایگاههای داده،…
بیشتر بخوانید » -
استفاده از موتور جستجوی Shodan برای پیدا کردن دستگاههای کنترل صنعتی آسیب پذیر
موتور جستجوی Shodan یک ابزار مفید به منظور ارزیابی جوانب امنیتی است که با استفاده از آن میتوان دستگاههای آسیب پذیر متصل به اینترنت را شناسایی کرد. در ادامه مقالهای را باهم مطالعه خواهیم کرد که در ابتدا توضیحی در مورد این موتور جستجو داده شده و سپس با استفاده از این موتور به شناسایی دستگاه کنترل صنعتی (ICS) خواهد…
بیشتر بخوانید » -
بات نت چیست و چطور کار میکند؟
بات نت به شبکههایی از دستگاههای کامپیوتری هایجک شده گفته میشود که برای انجام کلاهبرداریهای مختلف و حمله سایبری مورد استفاده قرار میگیرند. اصطلاح “botnet” از دو کلمه ” Bot ” و ” Net ” تشکیل شده است. ترکیب بات نت، معمولاً به عنوان مرحله نفوذ یک طرح چند لایه شناخته میشود. Bot که زامبی نیز نامیده میشود، یک سیستم…
بیشتر بخوانید » -
جلوگیری از حملات سایبری با استفاده از ۴ استراتژی
یکی از دغدغههای سازمانها، دفاع در برابر حملات سایبری است که تبدیل به یکی از چالشهای مدیران سازمانها شده است. بهطوری که سالانه ارقام بالایی صرف جلوگیری از این حملات میشود. حال با مطالعه این چهار استراتژی، سازمانها میتوانند به تقویت سیستم دفاعی و دفع هرچه بیشتر حملات، کمک کنند. دانستن روشهای چگونگی جلوگیری از حملات سایبری یک چالش مهم…
بیشتر بخوانید » -
۱۰ مورد از مهمترین حملات سایبری در طول تاریخ
جنگهای سایبری همیشه تیتر داغ اخبار بوده و هستند. حملات سایبری، شامل گروههای مخفی است که گاهی برای سرگرمی یا به رخکشیدن توان دولتی و برای سرقت اطلاعات طبقهبندی شده، شروع به هک سیستم میکنند. به طوری که چشم انداز اینترنت تبدیل به یک میدان جنگ دو سویه میشود. اما قربانیان این حملات، واقعا چه کسانی هستند؟ به احتمال زیاد،…
بیشتر بخوانید »