یییی اسلاید

  • هکرها از کوکی‌های F5 BIG-IP سوءاستفاده می‌کنند تا سرورهای داخلی را شناسایی کنند.

    CISA (آژانس امنیت سایبری و زیرساخت‌ها) هشدار می‌دهد که بازیگران تهدید (هکرها یا مهاجمان) مشاهده شده‌اند که از کوکی‌های دائمی F5 BIG-IP که به صورت رمزنگاری نشده هستند، سوءاستفاده می‌کنند تا دیگر دستگاه‌های داخلی در شبکه هدف را شناسایی و مورد هدف قرار دهند. با شناسایی و نقشه‌برداری از دستگاه‌های داخلی، بازیگران تهدید (هکرها) می‌توانند به‌طور بالقوه دستگاه‌های آسیب‌پذیر در…

    بیشتر بخوانید »
  • PhaaS

    Phishing-as-a-Service PhaaS چیست ؟

    Phishing as a Service PhaaS چیست ؟ Phishing as a Service PhaaS یک مدل تجاری است که به مجرمان سایبری اجازه می‌دهد تا خدمات فیشینگ را به صورت حرفه‌ای و با هزینه‌ای معین ارائه دهند. در این مدل، مجرمان یا گروه‌های هکری زیرساخت‌ها و ابزارهای لازم برای اجرای حملات فیشینگ را فراهم می‌کنند و آن را به دیگران می‌فروشند. به…

    بیشتر بخوانید »
  • Security Policy

    Security Policy یا سیاست امنیتی چیست ؟

    Security Policy چیست ؟ Security Policy یا سیاست امنیتی، مجموعه‌ای از اصول، قواعد، و دستورالعمل‌ها است که یک سازمان برای محافظت از اطلاعات و سیستم‌های خود در برابر تهدیدات امنیتی تدوین می‌کند. این سیاست به‌عنوان چارچوبی عمل می‌کند که راهنمایی‌های لازم برای تأمین امنیت اطلاعات و زیرساخت‌های سازمان را ارائه می‌دهد. اجزای سیاست امنیتی تعریف اهداف: تعیین اهداف امنیتی مانند…

    بیشتر بخوانید »
  • Data Encryption in Transit چیست ؟

    Data Encryption in Transit چیست ؟

    Data Encryption in Transit چیست ؟ Data Encryption in Transit به معنای رمزگذاری داده‌ها در هنگام انتقال بین دو نقطه است، به گونه‌ای که محتوای داده‌ها در طول مسیر انتقال از دسترسی‌های غیرمجاز و حملات مخفیانه محافظت شود. این نوع رمزگذاری برای حفظ حریم خصوصی و امنیت اطلاعات در ارتباطات شبکه‌ای، مانند ارتباطات بین سرورها، مرورگرهای وب، ایمیل، یا هر…

    بیشتر بخوانید »
  • Security Orchestration

    Security Orchestration یا هماهنگی امنیتی چیست ؟

    Security Orchestration چیست ؟ هماهنگی امنیتی (Security Orchestration) به فرایند اتوماسیون و هماهنگ‌سازی ابزارها، فناوری‌ها و فرآیندهای امنیتی برای شناسایی، تجزیه و تحلیل، پاسخ و مدیریت تهدیدات سایبری اطلاق می‌شود. این مفهوم به سازمان‌ها کمک می‌کند تا امنیت سایبری خود را بهینه کنند و کارایی عملیات امنیتی را افزایش دهند. اجزای کلیدی Security Orchestration اجزای کلیدی هماهنگی امنیتی (Security Orchestration)…

    بیشتر بخوانید »
  • Cyber Kill Chain

    Cyber Kill Chain چیست ؟

    Cyber Kill Chain چیست ؟ Cyber Kill Chain یک مدل تحلیلی است که توسط شرکت Lockheed Martin توسعه یافته و به طور خاص برای درک مراحل حملات سایبری و مدیریت امنیت اطلاعات طراحی شده است. این مدل به سازمان‌ها کمک می‌کند تا مراحل مختلف یک حمله سایبری را شناسایی، تجزیه و تحلیل و در نهایت، اقدامات پیشگیرانه و دفاعی را…

    بیشتر بخوانید »
  • SElinux

    SELinux چیست؟

    نقش کامپیوتر در توسعه ی دنیای کنونی را نمی شود انکار کرد، کامپیوتر در اموری مانند آموزش، تجاری و اداری، پزشکی، صنایع و غیره نقش پر رنگی را ایفا کرده است، در کنار تمام مزایایی که برای ما خلق کرده، میتواند بستری برای آسیب زدن به تمام دستاورد های ما را نیز فراهم کند و اینجا نقطه ای است که…

    بیشتر بخوانید »
  • اسکنر جدید سرورهای لینوکس و یونیکس را که در معرض حملات امنیتی مربوط به CUPS هستند، شناسایی می‌کند.

    اسکنر جدید سرورهای لینوکس و یونیکس را که در معرض حملات امنیتی مربوط به CUPS هستند، شناسایی می‌کند.

    یک اسکنر خودکار منتشر شده است تا به متخصصان امنیت کمک کند محیط‌ها را برای دستگاه‌هایی که در معرض آسیب‌پذیری اجرای کد از راه دور (RCE) در سیستم چاپ یونیکس (CUPS) قرار دارند، اسکن کنند. این نقص با شناسه CVE-2024-47176 شناخته می شود. این آسیب پذیری که امکان اجرای کد از راه دور را به مهاجمان می‌دهد، اواخر ماه گذشته…

    بیشتر بخوانید »
  • Sandboxing چیست ؟

    Sandboxing چیست ؟ Sandboxing یک تکنیک امنیتی در رایانه‌ها و نرم‌افزارها است که هدف آن ایزوله کردن (جدا کردن) اجرای یک برنامه یا کد از سایر بخش‌های سیستم است تا از دسترسی یا تأثیرات ناخواسته آن روی منابع مهم جلوگیری شود. در واقع، sandbox مانند یک محیط محافظت شده و کنترل شده عمل می‌کند که به برنامه یا کد اجازه…

    بیشتر بخوانید »
  • Ethical Hacking یا هک اخلاقی چیست ؟

    Ethical Hacking چیست ؟ هک اخلاقی (Ethical Hacking) به فرآیند تست و ارزیابی سیستم‌های کامپیوتری، شبکه‌ها و نرم‌افزارها با هدف شناسایی و اصلاح آسیب‌پذیری‌ها و مشکلات امنیتی اطلاق می‌شود. این نوع هک با مجوز مالک سیستم انجام می‌شود و هدف آن بهبود امنیت و محافظت از داده‌ها در برابر هکرهای غیر اخلاقی (کلاه سیاه) است. ویژگی‌های هک اخلاقی قانونی بودن:…

    بیشتر بخوانید »
دکمه بازگشت به بالا