منو سایت

آخرین مطالب سایت

بولتن امنیتی 14010902

نسخه Frost Security Awareness Bulletin 14010902 در این شماره، علاوه بر بررسی مهم ترین اخبار امنیت اطلاعات ایران و جهان، نقش ابزارهای تشخیص و واکنش حوادث در مقابله با حملات باج افزار بررسی و تحلیل می شود. می توانید به خواندن این مجله ادامه دهید. نمایش تمام صفحهwindow.dp_option_51358 = {"منبع":"https://www.faraasat.com/wp-content/uploads/2022/11/Newsletter-No.14010902.pdf"،"height": "2500"، "showDownloadControl":false,"slug":"faraasat14010902"،"id":51358}; if(window.DEARPDF && window.DEARPDF.parseElements){window.DEARPDF.parseElements();}...
تاریخ انتشار :
/
نویسنده :

آسیب پذیری بحرانی در محصولات F5 امکان هک کل سیستم ها را فراهم می کند

کارشناسان شرکت Rapid7 متوجه چندین آسیب‌پذیری در نسخه ویژه CentOS نصب شده بر روی دستگاه‌های BIG-IQ و F5 BIG-IP شدند. برخی از آسیب‌پذیری‌های شناسایی‌شده آسیب‌پذیری F5 در نظر گرفته نمی‌شوند، اما دو مورد از آن‌ها به عنوان آسیب‌پذیری‌های جدی اجرای کد از راه دور طبقه‌بندی می‌شوند و یک شناسه CVE خاص اختصاص داده می‌شوند. آسیب...
تاریخ انتشار :
/
نویسنده :

تصاویر پس زمینه دسامبر 1401

امروزه آگاهی از امنیت و آموزش امنیت یکی از مهم ترین موضوعاتی است که در هر سازمانی می توان به آن پرداخت. با توجه به اهمیت حفظ داده ها و اطلاعات، لازم است با افزایش آگاهی کارکنان نسبت به مسائل امنیتی در جهت ارتقای امنیت سایبری در سازمان و همچنین در جامعه گام برداشت.پارس ایوان...
تاریخ انتشار :
/
نویسنده :

دلایل نظارت بر ترافیک رمزگذاری شده

مهاجمان سایبری بدافزار را بین ترافیک رمزگذاری شده پنهان می کنند. بر اساس گزارش های جدید، در سه ماهه دوم سال 2021، بیش از 90 درصد بدافزارها از طریق ترافیک رمزگذاری شده منتقل شده اند و این روند رو به افزایش است. پروتکل‌های رمزنگاری پیشرفته (مانند AES، TLS، QUIC، RDP، Secure Shell و غیره) با...
تاریخ انتشار :
/
نویسنده :

بولتن امنیتی 14010901

نسخه Frost Security Awareness Bulletin 14010901 در این شماره علاوه بر بررسی مهم ترین اخبار امنیت اطلاعات ایران و جهان، موضوع حملات API در سال 2022 مورد بررسی و تحلیل قرار گرفت. می توانید به خواندن این مجله ادامه دهید. window.dp_option_51274 = {"منبع":"https://www.faraasat.com/wp-content/uploads/2022/11/Bulletin-No.14010901-Digital-min.pdf", "height":"1000"،"showDownloadControl":false,"slug":"faraasat14010901"،"id":51274}; if(window.DEARPDF && window.DEARPDF.parseElements){window.DEARPDF.parseElements();} خبرنامه فراست آماده عقد قرارداد تولید خبرنامه اختصاصی...
تاریخ انتشار :
/
نویسنده :

تصاویر پس زمینه دسامبر 1401

امروزه آگاهی از امنیت و آموزش امنیت یکی از مهم ترین موضوعاتی است که در هر سازمانی می توان به آن پرداخت. با توجه به اهمیت حفظ داده ها و اطلاعات، لازم است با افزایش آگاهی کارکنان نسبت به مسائل امنیتی در جهت ارتقای امنیت سایبری در سازمان و همچنین در جامعه گام برداشت.پارس ایوان...
تاریخ انتشار :
/
نویسنده :

آشنایی با نقاط ضعف شبکه 3

وب 3 آینده دنیای فناوری را تعریف می کند، اما از طرف دیگر، محبوبیت این نسخه از وب به عنوان یک مسیر حمله جدید برای حملات سایبری در حال افزایش است. بنابراین، قبل از اینکه خیلی دیر شود، سازمان ها نباید از حفاظت از داده های مشتریان غافل شوند. مارکوس هاچینز، متخصص امنیت سایبری که...
تاریخ انتشار :
/
نویسنده :

مروری بر چشم انداز تهدیدات سایبری در دنیای بازی های ویدیویی

امروزه صنعت بازی های ویدیویی از زمان شروع آن در اوایل دهه 1970 رشد قابل توجهی داشته است و تحلیلگران تخمین می زنند که ارزش این بازار در آینده به 321 میلیارد دلار برسد. در نتیجه، این صنعت با انواع تهدیدات سایبری و حتی فیزیکی مواجه است، زیرا مهاجمان سایبری معمولاً جذب اهداف پرسود می...
تاریخ انتشار :
/
نویسنده :

چگونه می توان فرهنگ “قبل از کلیک کردن فکر کنید” را ترویج کرد؟

فیشینگ هنوز یک حمله سایبری رایج و موثر است. بر اساس مطالعات انجام شده در این زمینه، از زمان شیوع کرونا و ترویج کار از راه دور و ارتباطات آنلاین، تعداد این حملات افزایش یافته و در سال 2021 حدود 90 درصد از سازمان‌های انگلیسی حداقل یک حمله فیشینگ موفق را تجربه کرده‌اند. دیوید ریچاردسون،...
تاریخ انتشار :
/
نویسنده :

حملات API به مهمترین تهدید سایبری در سال 2022 تبدیل شده است

چشم انداز تهدیدات سایبری در حال تغییر است. امروزه با نوع جدیدی از تهدیدات پیشرفته روبرو هستیم که از API ها به عنوان مسیر حمله اولیه استفاده می کند. طبق گفته گارتنر، APIها تا سال 2022 به مهمترین مسیر حمله برای برنامه های کاربردی وب سازمانی تبدیل خواهند شد. همانطور که بسیاری از کسب و...
تاریخ انتشار :
/
نویسنده :

با ویژگی های مهم یک استراتژی امنیتی پیشگیرانه آشنا شوید

امروزه مدیران ارشد امنیت اطلاعات موظفند برنامه های واکنش به حادثه را از تیم های مسئول در سریع ترین زمان ممکن تدوین کنند و عملکردهای اصلی کسب و کار خود را با کمترین آسیب ممکن و در شرایط عمومی پس از حادثه بازگردانند. در حال حاضر مدیران ارشد امنیت سایبری علاوه بر اجرای چنین طرح...
تاریخ انتشار :
/
نویسنده :

کشفیات جدید در مورد باج افزار Chaos

خالق باج افزار Chaos با طراحی یک نسخه غیرقابل قبول از باج افزار Ryuk که حاوی باگ های زیادی بود، شروع کرد. از آن زمان، اعضای این گروه عملیات خود را توسعه داده و تغییرات و اصلاحات لازم را انجام داده و مهاجمان مختلف را متقاعد به استفاده از این ابزار کرده اند. اخیراً آخرین...
تاریخ انتشار :
/
نویسنده :

چگونه برای رویارویی با بدترین وضعیت امنیت سایبری در سازمان ها آماده شویم؟

از گذشته تاکنون، شرکت های خدمات مالی همواره در زمره اهداف حملات سایبری بوده اند. البته این سازمان ها معمولا توانایی مقابله با این حملات بی پایان و روزافزون را دارند. از سوی دیگر، امروزه برخی از مدیران ارشد سازمان‌ها امنیت سایبری را بزرگترین دغدغه خود می‌دانند چرا که روز به روز بر تعداد حملات...
تاریخ انتشار :
/
نویسنده :

مایکروسافت تایید کرد که نشت اطلاعات به دلیل پیکربندی نادرست بوده است

مایکروسافت اخیرا تایید کرده است که نقص پیکربندی در یکی از سیستم هایش باعث افشای و درز اطلاعات مشتریانش شده است. همچنین پیش از اقدام مایکروسافت، SOCRadar که در زمینه اطلاعات تهدیدات فعالیت می کند، مقاله ای در وبلاگ منتشر کرد و مدعی شد که به دلیل خطای پیکربندی در نمونه ای از Azure Blob...
تاریخ انتشار :
/
نویسنده :

معرفی ابزارهای مورد استفاده هکرهای اخلاقی

عملیات هک اخلاقی از تکنیک‌های مختلفی برای شناسایی آسیب‌پذیری‌ها در مکانیسم‌های دفاعی سازمان‌ها و مقابله با حملات سایبری استفاده می‌کند. با توجه به اشکال و ویژگی های مختلف حملات سایبری، هکرهای اخلاقی باید از تکنیک های مشابه حملات سایبری استفاده کنند. خوشبختانه ابزارهای مختلفی وجود دارد که به شبیه سازی و خودکارسازی فرآیند هک کمک...
تاریخ انتشار :
/
نویسنده :