یییی اسلاید
-
هکرها از کوکیهای F5 BIG-IP سوءاستفاده میکنند تا سرورهای داخلی را شناسایی کنند.
CISA (آژانس امنیت سایبری و زیرساختها) هشدار میدهد که بازیگران تهدید (هکرها یا مهاجمان) مشاهده شدهاند که از کوکیهای دائمی F5 BIG-IP که به صورت رمزنگاری نشده هستند، سوءاستفاده میکنند تا دیگر دستگاههای داخلی در شبکه هدف را شناسایی و مورد هدف قرار دهند. با شناسایی و نقشهبرداری از دستگاههای داخلی، بازیگران تهدید (هکرها) میتوانند بهطور بالقوه دستگاههای آسیبپذیر در…
بیشتر بخوانید » -
Phishing-as-a-Service PhaaS چیست ؟
Phishing as a Service PhaaS چیست ؟ Phishing as a Service PhaaS یک مدل تجاری است که به مجرمان سایبری اجازه میدهد تا خدمات فیشینگ را به صورت حرفهای و با هزینهای معین ارائه دهند. در این مدل، مجرمان یا گروههای هکری زیرساختها و ابزارهای لازم برای اجرای حملات فیشینگ را فراهم میکنند و آن را به دیگران میفروشند. به…
بیشتر بخوانید » -
Security Policy یا سیاست امنیتی چیست ؟
Security Policy چیست ؟ Security Policy یا سیاست امنیتی، مجموعهای از اصول، قواعد، و دستورالعملها است که یک سازمان برای محافظت از اطلاعات و سیستمهای خود در برابر تهدیدات امنیتی تدوین میکند. این سیاست بهعنوان چارچوبی عمل میکند که راهنماییهای لازم برای تأمین امنیت اطلاعات و زیرساختهای سازمان را ارائه میدهد. اجزای سیاست امنیتی تعریف اهداف: تعیین اهداف امنیتی مانند…
بیشتر بخوانید » -
Data Encryption in Transit چیست ؟
Data Encryption in Transit چیست ؟ Data Encryption in Transit به معنای رمزگذاری دادهها در هنگام انتقال بین دو نقطه است، به گونهای که محتوای دادهها در طول مسیر انتقال از دسترسیهای غیرمجاز و حملات مخفیانه محافظت شود. این نوع رمزگذاری برای حفظ حریم خصوصی و امنیت اطلاعات در ارتباطات شبکهای، مانند ارتباطات بین سرورها، مرورگرهای وب، ایمیل، یا هر…
بیشتر بخوانید » -
Security Orchestration یا هماهنگی امنیتی چیست ؟
Security Orchestration چیست ؟ هماهنگی امنیتی (Security Orchestration) به فرایند اتوماسیون و هماهنگسازی ابزارها، فناوریها و فرآیندهای امنیتی برای شناسایی، تجزیه و تحلیل، پاسخ و مدیریت تهدیدات سایبری اطلاق میشود. این مفهوم به سازمانها کمک میکند تا امنیت سایبری خود را بهینه کنند و کارایی عملیات امنیتی را افزایش دهند. اجزای کلیدی Security Orchestration اجزای کلیدی هماهنگی امنیتی (Security Orchestration)…
بیشتر بخوانید » -
Cyber Kill Chain چیست ؟
Cyber Kill Chain چیست ؟ Cyber Kill Chain یک مدل تحلیلی است که توسط شرکت Lockheed Martin توسعه یافته و به طور خاص برای درک مراحل حملات سایبری و مدیریت امنیت اطلاعات طراحی شده است. این مدل به سازمانها کمک میکند تا مراحل مختلف یک حمله سایبری را شناسایی، تجزیه و تحلیل و در نهایت، اقدامات پیشگیرانه و دفاعی را…
بیشتر بخوانید » -
SELinux چیست؟
نقش کامپیوتر در توسعه ی دنیای کنونی را نمی شود انکار کرد، کامپیوتر در اموری مانند آموزش، تجاری و اداری، پزشکی، صنایع و غیره نقش پر رنگی را ایفا کرده است، در کنار تمام مزایایی که برای ما خلق کرده، میتواند بستری برای آسیب زدن به تمام دستاورد های ما را نیز فراهم کند و اینجا نقطه ای است که…
بیشتر بخوانید » -
اسکنر جدید سرورهای لینوکس و یونیکس را که در معرض حملات امنیتی مربوط به CUPS هستند، شناسایی میکند.
یک اسکنر خودکار منتشر شده است تا به متخصصان امنیت کمک کند محیطها را برای دستگاههایی که در معرض آسیبپذیری اجرای کد از راه دور (RCE) در سیستم چاپ یونیکس (CUPS) قرار دارند، اسکن کنند. این نقص با شناسه CVE-2024-47176 شناخته می شود. این آسیب پذیری که امکان اجرای کد از راه دور را به مهاجمان میدهد، اواخر ماه گذشته…
بیشتر بخوانید » -
Sandboxing چیست ؟
Sandboxing چیست ؟ Sandboxing یک تکنیک امنیتی در رایانهها و نرمافزارها است که هدف آن ایزوله کردن (جدا کردن) اجرای یک برنامه یا کد از سایر بخشهای سیستم است تا از دسترسی یا تأثیرات ناخواسته آن روی منابع مهم جلوگیری شود. در واقع، sandbox مانند یک محیط محافظت شده و کنترل شده عمل میکند که به برنامه یا کد اجازه…
بیشتر بخوانید » -
Ethical Hacking یا هک اخلاقی چیست ؟
Ethical Hacking چیست ؟ هک اخلاقی (Ethical Hacking) به فرآیند تست و ارزیابی سیستمهای کامپیوتری، شبکهها و نرمافزارها با هدف شناسایی و اصلاح آسیبپذیریها و مشکلات امنیتی اطلاق میشود. این نوع هک با مجوز مالک سیستم انجام میشود و هدف آن بهبود امنیت و محافظت از دادهها در برابر هکرهای غیر اخلاقی (کلاه سیاه) است. ویژگیهای هک اخلاقی قانونی بودن:…
بیشتر بخوانید »