امنیت اطلاعات

  • فایروال ایرانی

    فایروال ایرانی

    زمانی که بحث فایروال به میان می‌آید، نام فایروال‌هایی مثل فورتی گیت و پالو آلتو به ذهن می‌رسند. با وجود در دسترس بودن چنین فایروال‌هایی که در سطح جهانی مطرح‌اند، چرا فایروال ایرانی ساخته می‌شود؟ درباره‌ی فایروال ایرانی چه می‌دانید؟ چرا باید از این فایروال‌ها استفاده کرد؟ عیب این فایروال‌ها چیست؟ در این مقاله دو نمونه از فایروال‌های ایرانی یا…

    بیشتر بخوانید »
  • مجوز افتا

    درباره مجوز افتا

    مجوز افتا (امنیت فضای تولید و تبادل اطلاعات) پروانه فعالیتی است که توسط سازمان فناوری اطلاعات ایران به شرکت‌های درخواست‌دهنده ارائه می‌شود. این مجوز گرایش‌های مختلفی را در برمی‌گیرد که هر شرکت با توجه به حوزه فعالیت خود نسبت به دریافت مجوز مورد نظر اقدام می‌کند و پس از طی مراحل ارزیابی مطرح شده، گواهی مربوطه را دریافت می‌دارد. سازمان…

    بیشتر بخوانید »
  • آسیب پذیری Log4Shell

    راهنمای Log4Shell برای همه

    اگر در زمینه امنیت کار می‌کنید، احتمالاً روزهای اخیر را درگیر رسیدگی فوری به آسیب پذیری Log4Shell با شناسه (CVE-2021-44228) بوده‌اید؛ مثلاً به دنبال یافتن موارد استفاده از Log4j در محیط خود گشته‌اید و یا از وندورها (vendors) در مورد راهکارشان پرس‌وجو کرده‌اید. به احتمال زیاد درباره‌ی پیامدها و اقدامات لازم نیز مطالعه کرده‌اید. این مقاله برای تمام کسانی است…

    بیشتر بخوانید »
  • تیم بنفش

    تیم بنفش چیست؟

    تیم‌ها باید برای مقابله با چالش‌های امنیتی روزافزون، هر روز تغییر کنند و بیشتر و بیشتر خودشان را با شرایط موجود تطبیق دهند. به همین دلیل تیم بنفش تشکیل شده است تا وظایف تیم‌های قرمز و آبی را با هم ترکیب کند و کارایی دو تیم را بالا ببرد. تفاوت تیم‌های قرمز و آبی تیم قرمز گروهی از هکرها هستند…

    بیشتر بخوانید »
  • بدافزار TeamTNT

    ماینرهای افسارگسیخته‌ی TeamTNT

    نویسنده: کوشا زنجانی دیشب به همراه یکی از دوستانم برای باگ‌هانتینگ، در Shodan و Censys دنبال سرور‌های Redis NoSQL بودیم (مشخصا به خاطر این که بیشتر این دیتابیس‌ها هیچ سازوکار احراز هویتی ندارند ?). در همین فرایند به چند نکته‌ی جالب برخوردم که باعث شد این پست بلاگ را بنویسم. به نظر می‌رسید اکثر سرورهای Redis اکسپلویت شده و به…

    بیشتر بخوانید »
  • دستیگری عاملان حملات باج‌افزاری

    دستگیری ۱۲ نفر به جرم مشارکت در ۱۸۰۰ حمله‌ی باج‌افزاری در سراسر جهان

    یوروپل با همکاری دستگاه پلیس نروژ ۱۲ نفر را به اتهام فعالیت‌های باج‌افزاری در سراسر جهان دستگیر کرده است. پلیس نروژ طی عملیات مشترکی با یوروپل و نیروهای پلیس چند کشور دیگر، ۱۲ نفر را به اتهام حملات باج‌افزاری به سازمان‌های جهان دستگیر کرده است. این متهمان در بیش از ۱۸۰۰ حمله‌ی باج‌افزاری در ۷۱ کشور جهان دست داشته‌اند. هدف…

    بیشتر بخوانید »
  • آسیب پذیری SSRF فیس‌ بوک

    ابزار جدید فیس‌بوک برای مقابله با حملات SSRF

    فیس‌بوک ابزار جدیدی توسعه داده است که با استفاده از آن می‌توان آسیب‌پذیری‌های SSRF را شناسایی کرد. فیس‌بوک اعلام کرد ابزار جدیدی به نام داشبورد SSRF یا SSRF Dashboard طراحی کرده است که کارشناسان امنیت با استفاده از آن می‌توانند آسیب‌پذیری‌های SSRF را در اپلیکیشن خود شناسایی کنند. تولید ریکوئست‌های جعلی سمت سرور یا همان SSRF، یک آسیب‌پذیری وب است…

    بیشتر بخوانید »
  • جاسوس‌افزار یا spyware

    جاسوس‌افزار چیست؟

    جاسوس‌افزار یا نرم‌افزار جاسوسی نوعی بدافزار یا نرم‌افزار ناخواسته و مخرب است که برای افشای اطلاعات حساس، سرقت داده‌های مربوط به مصرف اینترنت، دسترسی یافتن و یا آسیب رساندن به دستگاه شما طراحی‌شده است.هر نرم‌افزاری را که بدون مجوز و ناآگاهانه در دستگاه کاربر دانلود می‌شود، می‌توان به‌عنوان جاسوس‌افزار طبقه‌بندی کرد. حتی جاسوس‌افزارهایی که ظاهراً بی‌خطرند، در واقع حریم خصوصی…

    بیشتر بخوانید »
  • امنیت کروم

    هشدار کارشناسان درباره‌ی کشف تبلیغات مخرب در افزونه‌ی ادبلاک کروم

    محققان درباره‌ی تزریق تبلیغات (Ad injection) مخرب توسط یک افزونه‌ی ادبلاک گوگل کروم در صفحات جست‌وجوی گوگل هشدار داده‌اند. محققان شرکت ایمپروا (Imperva) کمپین مخرب و گمراه‌کننده‌ی جدیدی در افزونه‌ی ادبلاک AllBlock شناسایی کرده‌اند. این افزونه کاربران تعداد زیادی از وب‌سایت‌های بزرگ را در مرورگرهای کروم و اپرا هدف قرار می‌دهد. در تزریق تبلیغات (Ad Injection)، تبلیغات غیرمجاز و مخرب…

    بیشتر بخوانید »
  • حمله امنیتی vlan hopping

    VLAN Hopping چیست؟ چگونه از حمله VLAN Hopping جلوگیری کنیم؟

    VLAN Hopping یکی از تکنیک‌های حمله و تست نفوذ در شبکه است که به مهاجم اجازه می‌دهد تقسیم‌بندی‌های شبکه را دور بزند. پیش از آن که درباره این حمله صحبت کنیم، ابتدا لازم است درباره چند مفهوم پایه اندکی بیاموزیم. VLAN چیست؟ VLAN Hopping شبکه‌ی مبتنی بر سوییچ حمله جعل سوییچ (Switch Spoofing) تگ‌گذاری دوگانه (Double Tagging) ‌اکسپلویت VLAN Hopping…

    بیشتر بخوانید »
دکمه بازگشت به بالا