دسته: یییی اسلاید

خطاهای جعلی در کنفرانس‌های Google Meet به منظور توزیع بدافزارهای Infostealing Malware استفاده می شود.

یک کمپین جدید به نام ClickFix کاربران را به صفحات تقلبی Google Meet هدایت می‌کند. این صفحات تقلبی به کاربران خطاهای جعلی اتصال (connectivity errors) نشان می‌دهند و از طریق این خطاها بدافزارهایی را که برای سرقت اطلاعات طراحی شده‌اند، روی سیستم‌های عامل ویندوز و مک (Windows و macOS) نصب می‌کنند. ClickFix یک روش مهندسی […]

RAT(Remote Access Trojan) چیست ؟

 RAT(Remote Access Trojan) چیست ؟ Remote Access Trojan (RAT) نوعی بدافزار است که به مهاجم اجازه می‌دهد به طور مخفیانه به یک سیستم یا شبکه دسترسی پیدا کند و کنترل کامل بر آن داشته باشد. RATها به طور خاص طراحی شده‌اند تا به صورت غیرمجاز به سیستم‌های کامپیوتری نفوذ کنند و به هکرها این امکان […]

MFA (Multi-Factor Authentication) یا احراز هویت چند عاملی چیست ؟

MFA (Multi-Factor Authentication) چیست ؟ MFA (احراز هویت چند عاملی) یک روش امنیتی است که در آن کاربر برای دسترسی به حساب یا سیستم، باید چندین مرحله احراز هویت را تکمیل کند. به جای اتکا به یک عامل (مانند رمز عبور)، MFA نیاز به حداقل دو یا بیشتر از چندین عامل احراز هویت دارد که […]

Data Encryption at Rest یا رمزنگاری داده‌ها چیست ؟

Data Encryption at Rest چیست ؟ Data Encryption at Rest یا رمزنگاری داده‌ها در حالت سکون به فرآیند محافظت از داده‌هایی اشاره دارد که در یک محیط ذخیره‌سازی (مانند دیسک‌های سخت، سرورها، یا پایگاه‌های داده) ذخیره شده‌اند و در حال انتقال یا پردازش نیستند. هدف از این رمزنگاری، جلوگیری از دسترسی غیرمجاز به داده‌ها در […]

هکرها از کوکی‌های F5 BIG-IP سوءاستفاده می‌کنند تا سرورهای داخلی را شناسایی کنند.

CISA (آژانس امنیت سایبری و زیرساخت‌ها) هشدار می‌دهد که بازیگران تهدید (هکرها یا مهاجمان) مشاهده شده‌اند که از کوکی‌های دائمی F5 BIG-IP که به صورت رمزنگاری نشده هستند، سوءاستفاده می‌کنند تا دیگر دستگاه‌های داخلی در شبکه هدف را شناسایی و مورد هدف قرار دهند. با شناسایی و نقشه‌برداری از دستگاه‌های داخلی، بازیگران تهدید (هکرها) می‌توانند […]

Phishing-as-a-Service PhaaS چیست ؟

Phishing as a Service PhaaS چیست ؟ Phishing as a Service PhaaS یک مدل تجاری است که به مجرمان سایبری اجازه می‌دهد تا خدمات فیشینگ را به صورت حرفه‌ای و با هزینه‌ای معین ارائه دهند. در این مدل، مجرمان یا گروه‌های هکری زیرساخت‌ها و ابزارهای لازم برای اجرای حملات فیشینگ را فراهم می‌کنند و آن […]

Security Policy یا سیاست امنیتی چیست ؟

Security Policy چیست ؟ Security Policy یا سیاست امنیتی، مجموعه‌ای از اصول، قواعد، و دستورالعمل‌ها است که یک سازمان برای محافظت از اطلاعات و سیستم‌های خود در برابر تهدیدات امنیتی تدوین می‌کند. این سیاست به‌عنوان چارچوبی عمل می‌کند که راهنمایی‌های لازم برای تأمین امنیت اطلاعات و زیرساخت‌های سازمان را ارائه می‌دهد. اجزای سیاست امنیتی تعریف […]

Data Encryption in Transit چیست ؟

Data Encryption in Transit چیست ؟ Data Encryption in Transit به معنای رمزگذاری داده‌ها در هنگام انتقال بین دو نقطه است، به گونه‌ای که محتوای داده‌ها در طول مسیر انتقال از دسترسی‌های غیرمجاز و حملات مخفیانه محافظت شود. این نوع رمزگذاری برای حفظ حریم خصوصی و امنیت اطلاعات در ارتباطات شبکه‌ای، مانند ارتباطات بین سرورها، […]

Security Orchestration یا هماهنگی امنیتی چیست ؟

Security Orchestration چیست ؟ هماهنگی امنیتی (Security Orchestration) به فرایند اتوماسیون و هماهنگ‌سازی ابزارها، فناوری‌ها و فرآیندهای امنیتی برای شناسایی، تجزیه و تحلیل، پاسخ و مدیریت تهدیدات سایبری اطلاق می‌شود. این مفهوم به سازمان‌ها کمک می‌کند تا امنیت سایبری خود را بهینه کنند و کارایی عملیات امنیتی را افزایش دهند. اجزای کلیدی Security Orchestration اجزای […]

Cyber Kill Chain چیست ؟

Cyber Kill Chain چیست ؟ Cyber Kill Chain یک مدل تحلیلی است که توسط شرکت Lockheed Martin توسعه یافته و به طور خاص برای درک مراحل حملات سایبری و مدیریت امنیت اطلاعات طراحی شده است. این مدل به سازمان‌ها کمک می‌کند تا مراحل مختلف یک حمله سایبری را شناسایی، تجزیه و تحلیل و در نهایت، […]
عنوان ۱۲ از ۴۶« اولین...«۱۰۱۱۱۲۱۳۱۴ » ۲۰۳۰۴۰...آخر »