ParsTadvin Co پارس تدوین
88 subscribers
111 photos
1 video
51 links
نماینده رسمی آنتی‌ویروس #کسپرسکی و #Bitdefender
پیشرو در ارائه خدمات پشتیبانی و نگهداری #شبکه، #voip, #crm
نماینده فروش آنتی‌ویروس #sophos
Download Telegram
مایکروسافت دیتاسنتر زیرآبی خود را که در تابستان 2018 به عمق 35 متری دریای اسکاتلند فرستاده بود، از آب بیرون کشید و پس از تمیز کاری، به آزمایشگاه فرستاد.
گزارش‌ها نشان می‌دهند پروژه آزمایشی Project Natick با موفقیت کامل همراه بوده و ۱۲ سرور زیر آب این مرکزداده نه تنها به خوبی کار کردند؛ بلکه تا هشت برابر مدل‌های مشابه در خشکی مطمئن‌تر هستند.

یکی از مزایای بزرگ مرکزداده زیر آب Project Natick مایکروسافت، استفاده از سیستم خنک‌کننده طبیعی و ۱۰۰ درصد تجدیدپذیر آب بود که با کاهش هزینه‌ها برای مرکزداده همراه است.

#مایکروسافت
#دیتاسنتر
#cybersecurity
#infosec
#پارس_تدوین
#مایکروسافت به صورت مستمر برای حفره‌های امنیتی آپدیت ارائه می‌کند. اهمیت ندادن به این آپدیت‌های مایکروسافت باعث هک شدن ۲ سازمان دولتی در ایران شد.

در وبلاگ #پارس_تدوین بیشتر بخوانید

https://bit.ly/hack-iran

#cybersec
#cybersecurity
#infosec
#امنیت_سایبری
#حمله_سایبری
#هک
یکی از مشاورین CISA اعلام کرد: "تا زمانی که تمام کنترل کننده دامین‌ها (Domain Controller ) آپدیت نشوند، کل زیرساخت‌های سازمان آسیب‌پذیر هستند."
بیشتر بخوانید
https://parstadvin.com/%d8%a7%d8%ae%d8%a8%d8%a7%d8%b1/zerologon-vulnerability/

#zerologon
#cybersecurity
#infosec
#امنیت_سایبری
#امنیت_شبکه
با توجه به عدم آگاهی کاربران و عدم استفاده از سیستم امنیتی مناسب، بیشتر کسب‌وکارها از طریق حملات سایبری به ایمیل سازمانی ایشان، مورد حمله قرار می‌گیرند که در بیشتر موارد این حملات موفق هستند. در این مطلب قصد داریم در رابطه با جلوگیری از تهدیدات سایبری ایمیل‌های سازمانی اطلاعاتی به شما ارائه دهیم. خواندن این مطلب به کارشناسان IT و مسئولان #امنیت_سایبری کسب‌وکارها پیشنهاد می‌شود.
به‌طور معمول، کسب‌وکارها از محصولات Mail Gateway Security برای حفاظت از ایمیل‌های سازمانی استفاده می‌کنند. مشهورترین قدرتمندترین محصولات Mail Gateway Security مربوط به شرکت‌های کسپرسکی، سیسکو، سوفوس، سیمنتک و مایکروسافت است.
به وسیله ادغام‌سازی سندباکس با Mail Gateway Security، تهدیدات ناشناخته از طریق Mail Gateway Security به سندباکس ارسال می‌شود. فایل‌ها و URLهای ارسالی از طریق ایمیل قبل از اینکه به دست کاربر برسند، توسط سندباکس تجزیه و تحلیل می‌شود.


برای مطالعه بیشتر به وبلاگ پارس تدوین مراجعه کنید
https://parstadvin.com/%d8%a7%d8%ae%d8%a8%d8%a7%d8%b1/mail-threat-solution/
باز هم آپدیت نکردن تجهیزات مورد استفاده در شبکه کسب‌وکارها، منجر به حادثه سایبری شد!

این چندمین باری است که عدم به‌روزرسانی تجهیزات مورد استفاده منجر به وقوع چنین حوادثی شده و اطلاعات یک کسب‌وکار از دست می‌رود


در بلاگ پارس تدوین جزئیات این حوادث را بخوانید

https://parstadvin.com/%d8%a7%d8%ae%d8%a8%d8%a7%d8%b1/fortinet-vulnerability/

#fortinet
#cybersecurity
#infosec
واگذاری بخش محصولات سازمانی #McAfee به شرکت #Symphony

کسب‌وکارهایی که از محصولات سازمانی مک‌آفی برای امنیت کسب‌وکار خود استفاده می‌کنند، بهتر است به دنبال یک جایگزین مناسب، باشند.

اطلاعات بیشتر را در پارس تدوین بخوانید:
https://parstadvin.com/%d8%a7%d8%ae%d8%a8%d8%a7%d8%b1/sell-mcafee-enterprise-products-to-symphony/

#infosec
#cybersecurity
پیش‌تر در مقاله‌ای در وب‌سایت پارس تدوین به ادغام مکافی McAfee# و فایرآی FireEye#پرداخته بودیم. هردوی این شرکت‌ها در سال ۲۰۲۱ توسط شرکت latest Symphony Technology Group (STG) خریداری‌شده‌اند، و در همین مقاله گفته‌شده بود که محصولات جدیدی با برند متفاوتی ارائه خواهد شد و این موضوع تا سال ۲۰۲۲ مشخص نخواهد شد.

باگذشت اندک زمانی از آغاز ۲۰۲۲ نام جدید شرکت امنیتی به‌طور رسمی اعلام شد. ترلیکس Trellix نام تجاری تازه این دوشرکت ادغام‌شده است. اطلاعات بیشتر را میتوانید در وب سایت پارس تدوین مطالعه نمایید.

https://parstadvin.com/%d8%a7%d8%ae%d8%a8%d8%a7%d8%b1/trellix-mcafee-fireeye/

#fire_eye #macafee
🔷هزاران سرور Openfire XMPP بروز نشده هنوز در معرض آسیب پذیری هستند.

این آسیب‌پذیری که به‌عنوان CVE-2023-32315 ردیابی می‌شود (امتیاز CVSS: 7.5)، به یک آسیب‌پذیری پیمایش مسیر در کنسول مدیریتی Openfire مربوط می‌شود که می‌تواند به مهاجمی که احراز هویت نشده اجازه دسترسی به صفحات محدودشده برای کاربران ممتاز را بدهد.

#امنیت
#openfire

🔗لینک خبر
🔷مایکروسافت پچ‌های جدیدی را برای رفع دو نقص امنیتی Zero-Day منتشر کرد.

مایکروسافت برای اصلاح ۵۹ باگ موجود در مجموعه محصولات خود، ازجمله دو نقص روز صفر که فعالانه توسط مهاجمین سایبری مورد سوءاستفاده قرارگرفته‌اند، پچ های امنیتی را منتشر کرده است.
سازنده ویندوز در توصیه‌ای در مورد CVE-2023-36761 گفت: «استفاده از این آسیب‌پذیری می‌تواند به افشای Hash های NTLM اجازه دهد.

🔗لینک خبر
🏆جایزه لیدری استراتژی رقابتی سال ۲۰۲۳ به شرکت سوفوس اختصاص یافت.🏆

شرکت Sophos جایزه لیدری در استراتژی رقابتی از سوی Frost & Sullivan را درزمینهٔ فایروال نسل بعدی (Next Generation) دریافت کرده است.
شرکت Sophos با ارائه فایروال خود، ترتیب انتخاب بین امنیت و عملکرد را با استفاده از موتور شتاب Xstream خود بهبود می‌بخشد. این موتور ترافیک داده را بین واحدهای پردازش مرکزی (CPU) متعادل می‌کند تا عملکرد سیستم را بهینه‌سازی کند و همچنین شبکه را در حالت امن نگه می‌دارد.

🔗لینک خبر
🔴بدافزار جدید مخفیانه و ماژولار Deadglyph که برای حمله به سازمان‌های دولتی استفاده می‌شود.
یک بدافزار جدید و پیچیده backdoor به نام “Deadglyph” در یک حمله جاسوسی سایبری علیه یک سازمان دولتی در خاورمیانه مورداستفاده قرار گرفت.
بدافزار Deadglyph به Stealth Falcon APT، یک گروه هک دولتی از امارات متحده عربی (امارات متحده عربی) نسبت داده می‌شود.

🔗لینک خبر
🥇شرکت بیت‌دیفندر نشان Gartner Peer Insights Customers’ Choice را از مؤسسه گارتنردریافت کرد.🥇

شرکت بیت‌دیفندر (Bitdefender) در سال ۲۰۲۳ توانست نشان Gartner Peer Insights Customers’ Choice را از سوی مؤسسه گارتنر (Gartner) به دست آورد.

بررسی‌های Gartner Peer Insights بر اساس پلتفرم Bitdefender GravityZone صورت گرفته بودند، که یک پلتفرم تحلیل امنیتی و ریسک یکپارچه است که ارائه‌دهنده EPP پیشرفته، تشخیص و پاسخ نقطه پایانی (EDR)، تشخیص و پاسخ گسترده (XDR) و امنیت ابری را برای محیط فیزیکی، مجازی و چند ابری ارائه می‌باشد.

🔗لینک خبر
🔴آسیب‌پذیری بحرانی و فعال libwebp – CVE-2023-5129

این آسیب پذیری، که با شماره شناسایی CVE-2023-5129 و امتیاز امنیتی CVSS: 10 شناخته می‌شود، به‌عنوان یک آسیب‌پذیری حافظه با شدت بالا در کتابخانه اوپن سورس libwebp شناخته می‌شود. به این معناست که داده‌های بیشتر از حد مجاز به حافظه وارد می‌شوند و این ممکن است به مشکلات امنیتی منجر شود.

🔗لینک خبر
🔷میلیون‌ها سرور ایمیل Exim در معرض حملات روز صفر RCE قرار گرفتند.

یک آسیب‌پذیری بحرانی روز صفر در تمام نسخه‌های نرم‌افزار Exim Mail Transfer Agent (MTA) کشف‌شده که به مهاجمان اجازه می‌دهد بدون احراز هویت، بتوانند بر روی سرورهای اینترنتی پابلیش شده، به اجرای کد از راه دور (RCE) بپردازند.

علیرغم اینکه این نوع مشکل می‌تواند منجر به خرابی نرم‌افزار یا خراب شدن داده‌ها پس از بهره‌برداری موفقیت‌آمیز شود، همچنین می‌تواند توسط مهاجمان برای اجرای کد یا دستور در سرورهای آسیب‌پذیر مورد سوءاستفاده قرار گیرد.

🔗لینک خبر
🔷سیسکو پچ فوری برای رفع آسیب‌پذیری حیاتی در سیستم‌های پاسخگویی اضطراری منتشر کرد.

سیسکو به‌روزرسانی‌هایی را برای رسیدگی به یک آسیب‌پذیری امنیتی حیاتی که بر Emergency Responder تأثیر می‌گذارد منتشر کرده است که به مهاجمان بدون احراز هویت و از راه دور اجازه می‌دهد تا با استفاده از اعتبارنامه‌های رمزگذاری شده وارد سیستم‌های حساس شوند.

این آسیب‌پذیری که به‌عنوان CVE-2023-20101 و امتیاز CVSS: 9.8 شناخته می‌شود، به دلیل وجود اطلاعات کاربری ثابت برای حساب کاربری root است که معمولاً برای استفاده در طول توسعه تعبیه‌شده است.

🔗لینک خبر
🔷برنامه زمانبندی پایان فروش و پشتیبانی از سری های XG , SG توسط شرکت سوفوس اعلام شد.
براساس این برنامه، زمان فروش کلیه دستگاه‌های سری XG به پایان رسیده و توسط شرکت سوفوس ارائه نمی‌شوند. و می توان از لایسنس داخلی برای این دستگاه ها استفاده کرد.

و همچنین کلیه دستگاه‌های سری SG تا تاریخ 30-JUN-2026 پشتیبانی رسمی میشوند و امکان خرید لایسنس اورجینال برای آنها وجود دارد. جدول کلیه مدل های SG, XG پشتیبانی شده، ومحصولات قابل ارتقا را در لینک خبر مشاهده کنید.

🔗لینک خبر
This media is not supported in your browser
VIEW IN TELEGRAM
🟣ویدئوی ضعف امنیتی آنتی ویروس پادویش🟣

بررسی آنتی ویروس پادویش توسط آقای نیما نیکجو متخصص امنیت:

"نسخه آخر آنتی ویروس پادویش (نگارش 2.16.163.11067 ) رو اومدم تست کنم ؛ نتیجه ای دیدم که دیگه هیچ وقت عمر خودم رو برای تست و بررسی این محصول تلف نمیکنم. آخرین بررسی ایمنی این محصول بی کیفیت از سمت بنده بود."

🔗لینک خبر
🔷آسیب‌پذیری بحرانی افزایش سطح دسترسی Cisco IOS XE🔷

این آسیب‌پذیری به مهاجم از راه دور و احراز هویت نشده اجازه می‌دهد تا یک حساب کاربری در یک سیستم آسیب‌دیده با دسترسی سطح ۱۵ ایجاد کند. سپس مهاجم می‌تواند از آن حساب برای به دست آوردن کنترل سیستم آسیب‌دیده استفاده کند.

اگر اینترفیس تحت وب فعال باشد، این آسیب‌پذیری بر روی نرم‌افزار Cisco IOS XE تأثیر می‌گذارد. اینترفیس تحت وب از طریق دستورات سرور ip http secure-server یا ip http server امن-سرور فعال می‌شود.

🔗لینک خبر