ParsTadvin Co پارس تدوین
81 subscribers
160 photos
1 video
51 links
نماینده رسمی آنتی‌ویروس #کسپرسکی و #Bitdefender
پیشرو در ارائه خدمات پشتیبانی و نگهداری #شبکه، #voip, #crm
نماینده فروش آنتی‌ویروس #sophos
Download Telegram
انتشار نسخه Kaspersky Endpoint Security 12.8 برای ویندوز

نسخه جدید Kaspersky Endpoint Security 12.8 برای ویندوز منتشر شد که شامل قابلیت‌های جدید است. این نسخه اکنون از حالت Light Agent برای حفاظت از محیط‌های مجازی پشتیبانی می‌کند و امکان پیاده‌سازی آن در راه‌حل Kaspersky Security for Virtualization Light Agent 6.2 وجود دارد. همچنین، این برنامه به ‌طور خودکار فایل‌های داخل کانتینر را اسکن کرده و در صورت لزوم فعالیت مخرب را مسدود کرده و تلاش می‌کند فایل داخل کانتینر را پاکسازی کند. اگر پاکسازی فایل ممکن نباشد، کانتینر را متوقف می‌کند. اکنون می‌توانید دامنه حفاظتی برای حفاظت از فایل‌های به اشتراک‌ گذاشته شده در برابر رمزگذاری خارجی(مؤلفه Behavior Detection) تعریف کنید. به این ترتیب می‌توانید فایل‌های به اشتراک‌ گذاشته‌ شده‌ای را مشخص کنید که برنامه باید فعالیت‌های آن‌ها را نظارت کند.
بررسی حملات بدون فایل(Fileless Attacks)

حمله بدون فایل(Fileless Attack) یکی از انواع حملات سایبری است که از بدافزارهای بدون فایل(fileless malware) استفاده می‌کند تا بدون نیاز به نصب فایل‌های مخرب روی هارد دیسک، مستقیماً در حافظه سیستم حمله‌ی مورد نظر اجرا شود. بدافزار بدون فایل نوعی کد مخرب است که از برنامه‌ها و نرم‌افزارهای قانونی و رایج(مانند مایکروسافت ورد، مرورگر کروم یا نرم‌افزارهای موجود در سرورها) برای نفوذ به سیستم استفاده می‌کند. به همین دلیل، هنگامی که سیستم آلوده می‌شود، هیچ فایلی روی هارد دیسک دانلود نمی‌شود و این ویژگی باعث می‌شود که به آن بدون فایل یا fileless گفته شود. همچنین مهاجمین در این نوع حملات از ابزارهای داخلی سیستم‌عامل مثل PowerShell یا ابزارهایی که دسترسی بالا و امتیازاتی برای اجرای دستورات در شبکه دارند نیز برای اجرای فعالیت‌های مخرب خود استفاده می‌کنند.
انتشار نسخه جدید Kaspersky Unified Monitoring and Analysis Platform 3.4

نسخه جدید محصول Kaspersky Unified Monitoring and Analysis Platform 3.4 با بهبودها و قابلیت‌های جدید منتشر شد. این نسخه اکنون از سیستم‌عامل Astra Linux 1.7.6 پشتیبانی می‌کند و امکانات جدیدی را برای کاربران فراهم می‌آورد. یکی از ویژگی‌های مهم این نسخه، امکان مشاهده وابستگی‌ها و ارتباط منابع(resources) نسبت به یکدیگر و دیگر اشیاء(objects) مختلف در گراف تعاملی(interactive graph) است که مدیریت منابع را ساده‌تر می‌کند. همچنین، به‌ منظور بهبود فرآیند مدیریت منابع، قابلیت اضافه کردن تگ به منابع نیز در این نسخه گنجانده شده است. علاوه بر این کاربران می‌توانند تاریخچه تغییرات منابع را ذخیره کنند تا به راحتی به نسخه‌های قبلی منابع دسترسی داشته باشند. این به‌روزرسانی‌ها باعث افزایش کارایی و انعطاف‌پذیری این پلتفرم می‌شوند.
مهندسی اجتماعی(Social Engineering)

مهندسی اجتماعی یکی از رایج‌ترین روش‌های فریبکاری در دنیای امروز است که با سوءاستفاده از خطاهای انسانی، به مهاجمان امکان دسترسی به اطلاعات محرمانه و دارایی‌های ارزشمند را می‌دهد. برخلاف حملات فنی که بر نقاط ضعف نرم‌افزاری تمرکز دارند، مهندسی اجتماعی بر روان‌شناسی انسان تکیه دارد و فرد را طوری فریب می‌دهد که اطلاعات موردنظر را در اختیار مهاجم قرار دهد. در چنین روش‌هایی، کاربران ناآگاه اطلاعات خود را افشا می‌کنند، بدافزارها را منتشر می‌کنند یا دسترسی‌های حساس در اختیار مجرمان سایبری قرار می‌دهند. این روش تنها محدود به فضای آنلاین نیست و می‌تواند به‌صورت حضوری یا از طریق ارتباطات تلفنی و پیامکی نیز انجام شود. این حملات روز‌به‌روز هدفمندتر می‌شوند، به‌طوری‌که مهاجمان قادرند با بهره‌گیری از اطلاعات عمومی در شبکه‌های اجتماعی اعتماد قربانیان را جلب کنند.
ضعف امنیتی جدید در AnyDesk، امکان دسترسی ادمین برای مهاجمان فراهم می‌کند.

یک آسیب‌پذیری جدید در نرم‌افزار AnyDesk با شناسه CVE-2024-12754 کشف شده که به مهاجمان امکان دسترسی سطح ادمین(Administrator) را می‌دهد. این آسیب‌پذیری، از طریق دستکاری غیرمجاز تصاویر پس‌زمینه ویندوز در جلسات دسترسی از راه دور قابل بهره‌برداری می‌باشد. مهاجمان، با سوءاستفاده از این مشکل می‌توانند به فایل‌های حساس و حیاتی سیستم مانند SAM و SYSTEM دسترسی پیدا کرده و آن‌ها را به مکان‌های قابل دسترسی کپی کنند. این فایل‌ها ممکن است شامل هش‌های رمز عبور باشند که امکان ارتقای سطح دسترسی را فراهم می‌کنند. این آسیب‌پذیری، تحت دسته‌بندی CWE-59 قرار گرفته و نمره CVSS آن ۵.۵ (متوسط) می‌باشد. برای جلوگیری از این تهدید امنیتی به کاربران توصیه می‌شود نرم‌افزار AnyDesk خود را به نسخه ۹.۰.۱ یا نسخه‌های جدیدتر به‌روزرسانی کنند.
امکان ارتقاء محصولات Sophos XG و Sophos SG به Sophos XGS

در دنیای فناوری اطلاعات، امنیت سایبری یکی از مهمترین دغدغه‌های سازمان‌ها و کسب‌وکارها است. با پیشرفت تهدیدات سایبری و افزایش پیچیدگی‌های این حوزه، نیاز به تجهیزات و نرم‌افزارهای امنیتی به ‌روز و قدرتمند بیش از پیش احساس می‌شود. شرکت Sophos به عنوان یکی از پیشگامان حوزه امنیت سایبری، همواره محصولات خود را ارتقاء می‌دهد تا بهترین سطح حفاظت را برای کاربران فراهم کند. محصولات فایروال Sophos XG و Sophos SG به مدت طولانی در بازار حضور داشته‌اند و امنیت قابل توجهی را برای سازمان‌ها ایجاد کرده‌اند. اما با معرفی فایروال‌های نسل جدید، یعنی Sophos XGS، این سوال مطرح می‌شود که آیا وقت آن نرسیده است که فایروال خود را به نسخه‌های جدیدتر به‌روزرسانی کنیم؟ در این راستا، امکان ارتقاء محصولات Sophos XG و Sophos SG به Sophos XGS فراهم شده است.
بررسی حملات بروت فورس(Brute Force)

حمله Brute Force یک روش هک است که در آن مهاجم با استفاده از روش آزمون و خطا، سعی می‌کند اطلاعات حساس مانند رمزهای عبور، کلیدهای رمزنگاری یا داده‌های مرتبط با ورود به سیستم را کشف کند. در این نوع حمله، مهاجم تمام ترکیب‌های ممکن را امتحان می‌کند تا به ترکیب صحیح دست یابد. حملات Brute Force یکی از قدیمی‌ترین روش‌های هک به شمار می‌روند، اما همچنان مؤثر بوده و مورد استفاده قرار می‌گیرند. مدت زمان لازم برای اجرای موفقیت‌آمیز این حمله بستگی به طول و پیچیدگی رمز عبور دارد. برای مثال اگر رمز عبور ساده باشد، ممکن است در عرض چند ثانیه یا چند دقیقه شناسایی شود، اما اگر رمز عبور طولانی و پیچیده باشد، ممکن است سال‌ها زمان ببرد. این حملات معمولاً توسط اسکریپت‌ها یا ربات‌ها انجام می‌شوند که به صورت خودکار ترکیب‌های مختلف را روی صفحه ورود به سیستم آزمایش می‌کنند.
پایان پشتیبانی از Microsoft Exchange Server نسخه‌های 2016 و 2019

مایکروسافت اعلام کرده است که پشتیبانی از Microsoft Exchange نسخه‌های 2016 و 2019 در تاریخ 14 اکتبر 2025 به پایان خواهد رسید. از این تاریخ به بعد، با توجه به عدم دریافت به‌روزرسانی‌ها، سازمان‌ها در معرض خطرات امنیتی قرار خواهند گرفت. در این راستا مایکروسافت سه راهکار پیشنهاد داده است: اول، مهاجرت به Exchange Online (که در ایران به دلیل محدودیت‌های موجود عملاً غیر ممکن است) دوم، ارتقاء به نسخه Subscription Edition است و برای سازمان‌هایی که به سرورهای On-Premises نیاز دارند، مناسب است. سوم، استفاده از Microsoft Extended Security Updates (ESU) برای سازمان‌هایی که به دلیل سازگاری با نرم‌افزارهای قدیمی قادر به مهاجرت سریع به نسخه‌های جدیدتر نیستند. همچنین، مهاجرت به یک mail server نیز می‌تواند گزینه‌ای مناسب و کارآمد باشد.
معرفی و بررسی Credential Stuffing

حمله Credential Stuffing یکی از انواع حملات سایبری است که در آن هکرها از نام‌های کاربری و رمزهای عبور دزدیده شده برای ورود به سیستم‌ها و حساب‌های مختلف استفاده می‌کنند. به طور ساده، هکرها با بهره‌گیری از ابزارهای خودکار، انواع مختلفی از ترکیب‌های نام کاربری و رمز عبور را امتحان می‌کنند تا در نهایت موفق به ورود به حساب‌های شخصی شوند. یکی از مهم‌ترین دلایل مؤثر بودن این نوع از حملات، عادت بسیاری از افراد به استفاده از یک نام کاربری و رمز عبور مشابه برای ورود به چندین سیستم و سایت مختلف است. این رفتار باعث می‌شود که اگر هکرها به اطلاعات کاربری فردی دسترسی یابند به راحتی بتوانند از همان اطلاعات برای دسترسی به سایر حساب‌های فرد نیز استفاده کنند. به این ترتیب مهاجمان می‌توانند در کمترین زمان ممکن به چندین حساب مختلف وارد شوند و از آن‌ها سوءاستفاده کنند.
الزام پیاده‌سازی DMARC در استاندارد PCI DSS 4.0

در دنیای دیجیتال امروز، جلب اعتماد مشتریان و حفظ امنیت داده‌ها بیش از هر زمان دیگری ضروری شده است. براساس اعلام هیئت استانداردهای امنیتی صنعت کارت‌های پرداخت(PCI SSC)، پیاده‌سازی DMARC به‌عنوان یک الزام جدید در استاندارد ۴.۰ PCI DSS برای تمامی سازمان‌هایی که داده‌های کارت‌های پرداخت را پردازش و ذخیره می‌کنند، تعیین شده است. DMARC، یک استاندارد امنیتی است که با جلوگیری از جعل ایمیل و حملات فیشینگ، به سازمان‌ها در حفاظت از داده‌ها و اعتبارشان کمک می‌کند. این الزام از 31 مارس 2025 اجرایی می‌شود. عدم رعایت این پیاده‌سازی برای سازمان‌ها، می‌تواند منجر به جریمه‌های مالی سنگین(از 5,000 تا 100,000 دلار)، افزایش خطرات مرتبط با جعل برند، از دست دادن اعتماد مشتریان و کاهش نرخ تحویل ایمیل‌ها(به دلیل شناسایی ایمیل‌های معتبر به‌عنوان هرزنامه) شود.
آشنایی با حملات Cross-Site Scripting (XSS)

حملات Cross-Site Scripting (XSS) یکی از انواع رایج حملات امنیتی در وب است که در آن مهاجمان با سوءاستفاده از آسیب‌پذیری‌های موجود در سایت‌ها یا برنامه‌های تحت وب، کدهای مخرب را به مرورگر کاربر ارسال می‌کنند. این کدهای مخرب می‌توانند موجب تغییر در رفتار معمول سایت‌ها یا برنامه‌ها شوند و به مهاجم اجازه دهند تا به داده‌های حساس کاربران، مانند کوکی‌ها و اطلاعات شخصی و محرمانه آنها دسترسی پیدا کند. در حمله XSS، مهاجم می‌تواند اسکریپت‌های خطرناک را به صورت غیرمستقیم از طریق ورودی‌هایی مانند فرم‌ها، نوارهای جستجو، نظرات یا پیام‌های کاربران وارد کند. هنگامی که این کدها توسط مرورگر کاربر اجرا می‌شوند، مهاجم می‌تواند به راحتی هویت کاربر را به سرقت برده و همچنین اقداماتی که کاربر معمولاً انجام می‌دهد را جایگزین کند و حتی محتوای صفحات وب را تغییر دهد.
بررسی حملات Cross-Site Request Forgery (CSRF)

حمله Cross-Site Request Forgery (CSRF) نوعی حمله‌ی امنیتی است و هنگامی رخ می‌دهد که کاربر در یک وب‌سایت (مانند بانک آنلاین یا شبکه‌های اجتماعی) وارد شده و احراز هویت شده باشد. در این شرایط، مهاجم با فریب کاربر یا هدایت او به یک صفحه‌ی مخرب، درخواست‌هایی را به وب‌سایت هدف ارسال می‌کند. از آنجا که مرورگر به‌طور خودکار کوکی‌های احراز هویت را همراه درخواست‌ها ارسال می‌کند، سرور درخواست را معتبر تشخیص داده و عملیات مورد نظر را اجرا می‌کند. از آنجا که این فرآیند در پس‌زمینه و بدون اطلاع کاربر انجام می‌شود، فرد قربانی ممکن است متوجه وقوع حمله نشود. به دلیل ماهیت پنهان و خودکار این حملات، CSRF تهدیدی جدی برای امنیت کاربران و سیستم‌های آنلاین محسوب می‌شود و می‌تواند منجر به دستکاری اطلاعات، سرقت دارایی‌ها و یا تغییر تنظیمات حساب‌های کاربری شود.
آشنایی با حملات Password Spraying

حمله Password Spraying نوعی حمله Brute Force است که در آن، مهاجم تلاش می‌کند یک رمز عبور خاص را روی چندین حساب کاربری امتحان کند و در صورت ناموفق بودن، رمز دیگری را آزمایش می‌کند. این نوع حمله معمولاً موفق است، زیرا بسیاری از کاربران از رمزهای ساده و قابل حدس مانند "123456" استفاده می‌کنند. در بسیاری از سازمان‌ها، اگر کاربران چندین بار به ‌صورت ناموفق تلاش کنند وارد حساب خود شوند، سیستم به‌ طور موقت دسترسی آن‌ها را مسدود می‌کند. اما در حملات Password Spraying، به‌جای امتحان کردن رمزهای متعدد روی یک حساب، یک رمز مشخص روی چندین حساب امتحان می‌شود. این روش باعث می‌شود که سیستم‌های امنیتی که برای قفل کردن حساب‌ها در برابر حملات متعدد طراحی شده‌اند، فعال نشوند. ویژگی اصلی این حملات این است که می‌تواند هم‌زمان میلیون‌ها کاربر مختلف را مورد هدف قرار دهد.
بررسی حملات زنجیره تأمین(Supply Chain Attack)

حمله زنجیره تأمین به نوعی حمله سایبری گفته می‌شود که در آن، مهاجمان به جای حمله مستقیم به سازمان هدف، ابزارها یا خدمات شخص ثالثی را که سازمان به آنها اعتماد دارد، آلوده می‌کنند. معمولاً در این حملات، مهاجم ابتدا به تأمین‌کنندگان نرم‌افزار یا خدمات دسترسی پیدا کرده و کد مخرب را در آن‌ها جاسازی می‌کند. سپس این کد به مشتریان این تأمین‌کنندگان منتقل شده و باعث نفوذ به سیستم‌های آنها می‌شود. این حملات به طور غیرمستقیم انجام می‌گیرند. تصور کنید شما یک فروشگاه آنلاین دارید و برای پردازش پرداخت‌های مشتریان از یک افزونه پرداخت آنلاین محبوب و معتبر استفاده می‌کند. روزی شرکت سازنده این افزونه به‌روزرسانی جدیدی منتشر می‌کند و شما بلافاصله نصب می‌کنید. اما در واقع هکرها به سرورهای این شرکت نفوذ کرده و کد مخربی را در این به‌روزرسانی جاسازی کرده‌اند.
کسپرسکی موفق به دریافت مجوز از مرکز مدیریت راهبردی افتا شد.

طبق گزارش جدید روابط عمومی مرکز مدیریت راهبردی افتا و به نقل از افتانا، تمامی شرکت‌های داخلی فعال در زمینه‌ی محصولات و خدمات امنیت اطلاعات و ارتباطات موظف به رعایت ضوابط جدید در خصوص ارائه محصولات، سامانه‌ها و سکوهای خارجی هستند. این ضوابط، بر اساس بند ۴ مصوبه سوم جلسه ۹۶ شورای عالی فضای مجازی و در راستای اجرای هدف‌های عملیاتی طرح کلان و معماری شبکه ملی اطلاعات، تصویب و ابلاغ شده است. طبق گفته‌ افتا، تمامی شرکت‌های داخلی باید برای هر یک از محصولات، سامانه‌ها و سکوهای خارجی در حوزه امنیت اطلاعات و ارتباطات، به‌ صورت دقیق و مجزا این ضوابط را رعایت کنند. در این مطلب، علاوه بر بیان شرایط و ضوابط ذکر شده، همچنین لیست محصولات، سامانه‌ها و سکوهای خارجی که تاکنون موفق به رعایت این ضوابط و شرایط شده‌اند، به طور کامل ارائه شده است.
سوءاستفاده مهاجمان از آسیب‌پذیری‌های شناخته شده در FortiGate

شرکت Fortinet، گزارشی در رابطه با فعالیت‌های مخرب یک عامل تهدید منتشر کرده است که با بهره‌برداری از آسیب‌پذیری‌های شناخته‌ شده موفق به دسترسی به برخی از دستگاه‌های FortiGate شده است. در راستای تعهد به حفظ امنیت اطلاعات کاربران، جزئیات این حمله و راهکارهای مقابله با آن از سوی این شرکت به‌ صورت عمومی اطلاع‌رسانی شده است. بر اساس یافته‌های تیم تحقیقاتی Fortinet، عامل تهدید با استفاده از آسیب‌پذیری‌هایی مانند FG-IR-22-398، FG-IR-23-097 و FG-IR-24-015 به برخی دستگاه‌ها دسترسی یافته و از طریق ایجاد یک symbolic link بین فایل ‌سیستم کاربر و فایل ‌سیستم root، موفق به حفظ دسترسی read-only حتی پس از به‌روزرسانی سیستم‌عامل توسط کاربر شده است. قابل ذکر است که این حمله در صورتی می‌تواند رخ دهد که ویژگی SSL-VPN بر روی دستگاه فعال باشد.
آشنایی با حملات DNS Spoofing

حمله DNS Spoofing که با عنوان DNS Cache Poisoning نیز شناخته می‌شود، نوعی حمله سایبری است که در آن مهاجم با دستکاری اطلاعات ذخیره‌شده در حافظه کش سرور DNS، کاربران را به سایت‌های جعلی هدایت می‌کند، سایتی که ممکن است از نظر ظاهری کاملاً مشابه نسخه اصلی باشد. در این سناریو کاربر قربانی ممکن است بدون آگاهی اطلاعات ورود خود را(مانند نام کاربری و رمز عبور) در این سایت جعلی وارد کند، در حالی‌ که تصور می‌کند در حال ورود به حساب واقعی خود است. به این ترتیب مهاجم می‌تواند این اطلاعات را جمع‌آوری کرده و از آن‌ها برای دسترسی به حساب‌ها یا داده‌های ارزشمند قربانی استفاده کند. علاوه بر سرقت اطلاعات، سایت جعلی ممکن است به ‌طور مخفیانه بدافزار و یا ویروس‌هایی را روی دستگاه کاربر نصب کند. این بدافزارها می‌توانند به مهاجم اجازه دهند تا به سیستم قربانی دسترسی پیدا کنند.
انتشار نسخه Kaspersky Security Center 15.3 برای لینوکس

نسخه 15.3 Kaspersky Security Center ورژن 15.3.0.392 برای لینوکس منتشر شد و شامل مجموعه‌ای از قابلیت‌ها و بهبودهای متعدد است. در این نسخه ابزار klcsngtgui حذف گردیده است و کسپرسکی به کاربران خود توصیه می‌کند که به جای آن از ابزار klnagchk استفاده نمایند. علاوه بر آن، این نسخه قابلیت پشتیبانی از سیستم‌عامل‌های جدید همچون Windows Server 2025 و Fedora Linux Server 41 را دارد. همچنین این نسخه از پایگاه‌داده‌های PostgreSQL 17 و Postgres Pro 17 پشتیبانی می‌کند. از دیگر قابلیت‌های مهم این ورژن جدید می‌توان به بهبود تجربه کاربری اشاره کرد که شامل اضافه شدن بخش جدید Quick links برای دسترسی سریع‌تر به تمام بخش‌های Kaspersky Security Center Web Console است. این به‌روزرسانی‌ موجب بهبود عملکرد و افزایش سازگاری با زیرساخت‌های متنوع شده‌ است.
بررسی حملات Session hijacking

در دنیای دیجیتال امروز، بسیاری از فعالیت‌های روزمره ما از جمله خرید و ارتباطات اجتماعی به اینترنت وابسته است. این وابستگی به شبکه‌های آنلاین، نیاز به پیاده‌سازی اقدامات امنیتی موثر را را بیش از پیش ضروری می‌سازد. یکی از تهدیدات قابل توجه در این حوزه، حمله‌ای به نام Session Hijacking است که می‌تواند به ‌راحتی امنیت اطلاعات کاربران را به خطر اندازد. Session Hijacking به فرآیندی اطلاق می‌شود که در آن مهاجم به یک نشست اینترنتی(Session) که بین کاربر و سرور برقرار شده است، دسترسی پیدا کرده و کنترل آن را به دست می‌گیرد. این نشست‌ها از طریق یک توکن اختصاصی به نام Session Token شناسایی می‌شوند که برای حفظ امنیت و تداوم ارتباط میان کاربر و سایت مورد استفاده قرار می‌گیرد. در این حمله، مهاجم سعی می‌کند با دستکاری این توکن به‌ طور غیرمجاز وارد حساب‌های کاربری شود.
نسخه ی جدید Bitdefender GravityZone ورژن 1-6.42.1 منتشر شد.

بیت‌دیفندر اعلام کرده است که سیستم‌عامل پایه GravityZone یعنی Ubuntu 20.04 LTS در تاریخ ۳۱ می ۲۰۲۵ به پایان دوره پشتیبانی رسمی (EOL) می‌رسد. به ‌دنبال این تغییر، این نسخه دیگر به‌ روزرسانی‌های امنیتی دریافت نخواهد کرد و در نتیجه کاربران در معرض تهدیدات امنیتی احتمالی قرار خواهند گرفت. بیت‌دیفندر با هدف حفظ بالاترین سطح امنیت برای کاربران، مهاجرت به نسخه جدید و دارای پشتیبانی بلندمدت Ubuntu 24.04 LTS را در دستور کار خود قرار داده است. در این راستا به کاربران توصیه می‌شود برای حفظ امنیت شبکه نسبت به به‌روزرسانی GravityZone در سریع‌ترین زمان ممکن اقدام کنند. از تاریخ ۲۳ آوریل ۲۰۲۵، فرایند به‌روزرسانی GravityZone به‌ صورت مرحله‌ای آغاز می‌شود که این مراحل بسته به تعداد نقاط endpoint محافظت‌شده و معماری GravityZone متفاوت است.