دسته: امنیت اطلاعات

رایج ترین وکتورهای حمله

در امنیت سایبری، وکتور حمله (بردار حمله) یا attack vector روش یا روش‌هایی برای به دست آوردن دسترسی غیرمجاز به یک شبکه‌ی شخصی است. این روش‌ها می‌توانند غیرعمدی باشند، مثلاً آسیب‌‌پذیری‌های موجود در نرم‌افزارهای شخص ثالث (third party)؛ یا ممکن است به عمد توسط هکرها طراحی شده باشند، مانند نرم افزارهای مخرب یا همان بدافزارها. […]

UTM چیست؟

تا به حال عبارت مدیریت یکپارچه تهدیدات را شنیده‌اید؟ UTM چطور؟ به نظرتان چه راه‌هایی برای بستن راه نفوذ ویروس‌ها و تهدیدات امنیتی به سیستم‌های رایانه‌ای‌ وجود دارد؟ در این مقاله، مفهوم UTM به عنوان روشی برای جلوگیری از حمله‌های سایبری تشریح می‌شود و وظایفی که UTM در راستای حفاظت امنیت سایبری ایفا می‌کند، مورد […]

کرک چیست؟

کرک کردن تکنیکی است که برای شکستن دسترسی‌های نرم افزار رایانه یا کل سیستم امنیتی و معمولا با نیت‌های مخرب استفاده می‌شود. این کار اگرچه از نظر عملکردی مشابه هک کردن است، اما اهداف و روش‌های متفاوتی دارد. کرک به هر شکل یا روشی که باشد، به معنای عبور از سیستم امنیتی است. در ساده‌ترین […]

پسورد لیست

آیا از وجود خطری که پسورد لیست ها برای امنیت مجازی شما دارند، باخبرید؟ راه‌های مقاومت در برابر پسورد لیست ها چیست؟همانطور که می‌دانید، پسورد به تعدادی کاراکتر که برای امنیت و حفاظت از حریم خصوصی افراد در فضای مجازی به‌کار می‌رود، گفته می‌شود. در این مقاله با بررسی حملاتی که هکرها با استفاده از […]

مدیر سیستم کیست و چه وظایفی دارد؟

مدیر سیستم (System Administrator یا به صورت خلاصه sysadmin) به فردی گفته می‌شود که وظیفه‌ی پشتیبانی از شبکه‌های کامپیوتری را بر عهده دارد و باید بر روی عملکرد بی‌وقفه‌ی سیستم‌های IT نظارت داشته باشد. مدیر سیستم باید به طور مستمر روی فعالیت کامپیوترها، سرورها و اینترنت شرکت نظارت داشته باشد و از بروز هرگونه قطعی […]

فایروال ایرانی

زمانی که بحث فایروال به میان می‌آید، نام فایروال‌هایی مثل فورتی گیت و پالو آلتو به ذهن می‌رسند. با وجود در دسترس بودن چنین فایروال‌هایی که در سطح جهانی مطرح‌اند، چرا فایروال ایرانی ساخته می‌شود؟ درباره‌ی فایروال ایرانی چه می‌دانید؟ چرا باید از این فایروال‌ها استفاده کرد؟ عیب این فایروال‌ها چیست؟ در این مقاله دو […]

درباره مجوز افتا

مجوز افتا (امنیت فضای تولید و تبادل اطلاعات) پروانه فعالیتی است که توسط سازمان فناوری اطلاعات ایران به شرکت‌های درخواست‌دهنده ارائه می‌شود. این مجوز گرایش‌های مختلفی را در برمی‌گیرد که هر شرکت با توجه به حوزه فعالیت خود نسبت به دریافت مجوز مورد نظر اقدام می‌کند و پس از طی مراحل ارزیابی مطرح شده، گواهی […]

راهنمای Log4Shell برای همه

اگر در زمینه امنیت کار می‌کنید، احتمالاً روزهای اخیر را درگیر رسیدگی فوری به آسیب پذیری Log4Shell با شناسه (CVE-2021-44228) بوده‌اید؛ مثلاً به دنبال یافتن موارد استفاده از Log4j در محیط خود گشته‌اید و یا از وندورها (vendors) در مورد راهکارشان پرس‌وجو کرده‌اید. به احتمال زیاد درباره‌ی پیامدها و اقدامات لازم نیز مطالعه کرده‌اید. این […]

تیم بنفش چیست؟

تیم‌ها باید برای مقابله با چالش‌های امنیتی روزافزون، هر روز تغییر کنند و بیشتر و بیشتر خودشان را با شرایط موجود تطبیق دهند. به همین دلیل تیم بنفش تشکیل شده است تا وظایف تیم‌های قرمز و آبی را با هم ترکیب کند و کارایی دو تیم را بالا ببرد. تفاوت تیم‌های قرمز و آبی تیم […]

ماینرهای افسارگسیخته‌ی TeamTNT

نویسنده: کوشا زنجانی دیشب به همراه یکی از دوستانم برای باگ‌هانتینگ، در Shodan و Censys دنبال سرور‌های Redis NoSQL بودیم (مشخصا به خاطر این که بیشتر این دیتابیس‌ها هیچ سازوکار احراز هویتی ندارند ?). در همین فرایند به چند نکته‌ی جالب برخوردم که باعث شد این پست بلاگ را بنویسم. به نظر می‌رسید اکثر سرورهای […]
عنوان ۳ از ۱۷«۱۲۳۴۵ » ۱۰...آخر »