ParsTadvin Co پارس تدوین
80 subscribers
174 photos
1 video
51 links
نماینده رسمی آنتی‌ویروس #کسپرسکی و #Bitdefender
پیشرو در ارائه خدمات پشتیبانی و نگهداری #شبکه، #voip, #crm
نماینده فروش آنتی‌ویروس #sophos
Download Telegram
پایان پشتیبانی از Microsoft Exchange Server نسخه‌های 2016 و 2019

مایکروسافت اعلام کرده است که پشتیبانی از Microsoft Exchange نسخه‌های 2016 و 2019 در تاریخ 14 اکتبر 2025 به پایان خواهد رسید. از این تاریخ به بعد، با توجه به عدم دریافت به‌روزرسانی‌ها، سازمان‌ها در معرض خطرات امنیتی قرار خواهند گرفت. در این راستا مایکروسافت سه راهکار پیشنهاد داده است: اول، مهاجرت به Exchange Online (که در ایران به دلیل محدودیت‌های موجود عملاً غیر ممکن است) دوم، ارتقاء به نسخه Subscription Edition است و برای سازمان‌هایی که به سرورهای On-Premises نیاز دارند، مناسب است. سوم، استفاده از Microsoft Extended Security Updates (ESU) برای سازمان‌هایی که به دلیل سازگاری با نرم‌افزارهای قدیمی قادر به مهاجرت سریع به نسخه‌های جدیدتر نیستند. همچنین، مهاجرت به یک mail server نیز می‌تواند گزینه‌ای مناسب و کارآمد باشد.
معرفی و بررسی Credential Stuffing

حمله Credential Stuffing یکی از انواع حملات سایبری است که در آن هکرها از نام‌های کاربری و رمزهای عبور دزدیده شده برای ورود به سیستم‌ها و حساب‌های مختلف استفاده می‌کنند. به طور ساده، هکرها با بهره‌گیری از ابزارهای خودکار، انواع مختلفی از ترکیب‌های نام کاربری و رمز عبور را امتحان می‌کنند تا در نهایت موفق به ورود به حساب‌های شخصی شوند. یکی از مهم‌ترین دلایل مؤثر بودن این نوع از حملات، عادت بسیاری از افراد به استفاده از یک نام کاربری و رمز عبور مشابه برای ورود به چندین سیستم و سایت مختلف است. این رفتار باعث می‌شود که اگر هکرها به اطلاعات کاربری فردی دسترسی یابند به راحتی بتوانند از همان اطلاعات برای دسترسی به سایر حساب‌های فرد نیز استفاده کنند. به این ترتیب مهاجمان می‌توانند در کمترین زمان ممکن به چندین حساب مختلف وارد شوند و از آن‌ها سوءاستفاده کنند.
الزام پیاده‌سازی DMARC در استاندارد PCI DSS 4.0

در دنیای دیجیتال امروز، جلب اعتماد مشتریان و حفظ امنیت داده‌ها بیش از هر زمان دیگری ضروری شده است. براساس اعلام هیئت استانداردهای امنیتی صنعت کارت‌های پرداخت(PCI SSC)، پیاده‌سازی DMARC به‌عنوان یک الزام جدید در استاندارد ۴.۰ PCI DSS برای تمامی سازمان‌هایی که داده‌های کارت‌های پرداخت را پردازش و ذخیره می‌کنند، تعیین شده است. DMARC، یک استاندارد امنیتی است که با جلوگیری از جعل ایمیل و حملات فیشینگ، به سازمان‌ها در حفاظت از داده‌ها و اعتبارشان کمک می‌کند. این الزام از 31 مارس 2025 اجرایی می‌شود. عدم رعایت این پیاده‌سازی برای سازمان‌ها، می‌تواند منجر به جریمه‌های مالی سنگین(از 5,000 تا 100,000 دلار)، افزایش خطرات مرتبط با جعل برند، از دست دادن اعتماد مشتریان و کاهش نرخ تحویل ایمیل‌ها(به دلیل شناسایی ایمیل‌های معتبر به‌عنوان هرزنامه) شود.
آشنایی با حملات Cross-Site Scripting (XSS)

حملات Cross-Site Scripting (XSS) یکی از انواع رایج حملات امنیتی در وب است که در آن مهاجمان با سوءاستفاده از آسیب‌پذیری‌های موجود در سایت‌ها یا برنامه‌های تحت وب، کدهای مخرب را به مرورگر کاربر ارسال می‌کنند. این کدهای مخرب می‌توانند موجب تغییر در رفتار معمول سایت‌ها یا برنامه‌ها شوند و به مهاجم اجازه دهند تا به داده‌های حساس کاربران، مانند کوکی‌ها و اطلاعات شخصی و محرمانه آنها دسترسی پیدا کند. در حمله XSS، مهاجم می‌تواند اسکریپت‌های خطرناک را به صورت غیرمستقیم از طریق ورودی‌هایی مانند فرم‌ها، نوارهای جستجو، نظرات یا پیام‌های کاربران وارد کند. هنگامی که این کدها توسط مرورگر کاربر اجرا می‌شوند، مهاجم می‌تواند به راحتی هویت کاربر را به سرقت برده و همچنین اقداماتی که کاربر معمولاً انجام می‌دهد را جایگزین کند و حتی محتوای صفحات وب را تغییر دهد.
بررسی حملات Cross-Site Request Forgery (CSRF)

حمله Cross-Site Request Forgery (CSRF) نوعی حمله‌ی امنیتی است و هنگامی رخ می‌دهد که کاربر در یک وب‌سایت (مانند بانک آنلاین یا شبکه‌های اجتماعی) وارد شده و احراز هویت شده باشد. در این شرایط، مهاجم با فریب کاربر یا هدایت او به یک صفحه‌ی مخرب، درخواست‌هایی را به وب‌سایت هدف ارسال می‌کند. از آنجا که مرورگر به‌طور خودکار کوکی‌های احراز هویت را همراه درخواست‌ها ارسال می‌کند، سرور درخواست را معتبر تشخیص داده و عملیات مورد نظر را اجرا می‌کند. از آنجا که این فرآیند در پس‌زمینه و بدون اطلاع کاربر انجام می‌شود، فرد قربانی ممکن است متوجه وقوع حمله نشود. به دلیل ماهیت پنهان و خودکار این حملات، CSRF تهدیدی جدی برای امنیت کاربران و سیستم‌های آنلاین محسوب می‌شود و می‌تواند منجر به دستکاری اطلاعات، سرقت دارایی‌ها و یا تغییر تنظیمات حساب‌های کاربری شود.
آشنایی با حملات Password Spraying

حمله Password Spraying نوعی حمله Brute Force است که در آن، مهاجم تلاش می‌کند یک رمز عبور خاص را روی چندین حساب کاربری امتحان کند و در صورت ناموفق بودن، رمز دیگری را آزمایش می‌کند. این نوع حمله معمولاً موفق است، زیرا بسیاری از کاربران از رمزهای ساده و قابل حدس مانند "123456" استفاده می‌کنند. در بسیاری از سازمان‌ها، اگر کاربران چندین بار به ‌صورت ناموفق تلاش کنند وارد حساب خود شوند، سیستم به‌ طور موقت دسترسی آن‌ها را مسدود می‌کند. اما در حملات Password Spraying، به‌جای امتحان کردن رمزهای متعدد روی یک حساب، یک رمز مشخص روی چندین حساب امتحان می‌شود. این روش باعث می‌شود که سیستم‌های امنیتی که برای قفل کردن حساب‌ها در برابر حملات متعدد طراحی شده‌اند، فعال نشوند. ویژگی اصلی این حملات این است که می‌تواند هم‌زمان میلیون‌ها کاربر مختلف را مورد هدف قرار دهد.
بررسی حملات زنجیره تأمین(Supply Chain Attack)

حمله زنجیره تأمین به نوعی حمله سایبری گفته می‌شود که در آن، مهاجمان به جای حمله مستقیم به سازمان هدف، ابزارها یا خدمات شخص ثالثی را که سازمان به آنها اعتماد دارد، آلوده می‌کنند. معمولاً در این حملات، مهاجم ابتدا به تأمین‌کنندگان نرم‌افزار یا خدمات دسترسی پیدا کرده و کد مخرب را در آن‌ها جاسازی می‌کند. سپس این کد به مشتریان این تأمین‌کنندگان منتقل شده و باعث نفوذ به سیستم‌های آنها می‌شود. این حملات به طور غیرمستقیم انجام می‌گیرند. تصور کنید شما یک فروشگاه آنلاین دارید و برای پردازش پرداخت‌های مشتریان از یک افزونه پرداخت آنلاین محبوب و معتبر استفاده می‌کند. روزی شرکت سازنده این افزونه به‌روزرسانی جدیدی منتشر می‌کند و شما بلافاصله نصب می‌کنید. اما در واقع هکرها به سرورهای این شرکت نفوذ کرده و کد مخربی را در این به‌روزرسانی جاسازی کرده‌اند.
کسپرسکی موفق به دریافت مجوز از مرکز مدیریت راهبردی افتا شد.

طبق گزارش جدید روابط عمومی مرکز مدیریت راهبردی افتا و به نقل از افتانا، تمامی شرکت‌های داخلی فعال در زمینه‌ی محصولات و خدمات امنیت اطلاعات و ارتباطات موظف به رعایت ضوابط جدید در خصوص ارائه محصولات، سامانه‌ها و سکوهای خارجی هستند. این ضوابط، بر اساس بند ۴ مصوبه سوم جلسه ۹۶ شورای عالی فضای مجازی و در راستای اجرای هدف‌های عملیاتی طرح کلان و معماری شبکه ملی اطلاعات، تصویب و ابلاغ شده است. طبق گفته‌ افتا، تمامی شرکت‌های داخلی باید برای هر یک از محصولات، سامانه‌ها و سکوهای خارجی در حوزه امنیت اطلاعات و ارتباطات، به‌ صورت دقیق و مجزا این ضوابط را رعایت کنند. در این مطلب، علاوه بر بیان شرایط و ضوابط ذکر شده، همچنین لیست محصولات، سامانه‌ها و سکوهای خارجی که تاکنون موفق به رعایت این ضوابط و شرایط شده‌اند، به طور کامل ارائه شده است.
سوءاستفاده مهاجمان از آسیب‌پذیری‌های شناخته شده در FortiGate

شرکت Fortinet، گزارشی در رابطه با فعالیت‌های مخرب یک عامل تهدید منتشر کرده است که با بهره‌برداری از آسیب‌پذیری‌های شناخته‌ شده موفق به دسترسی به برخی از دستگاه‌های FortiGate شده است. در راستای تعهد به حفظ امنیت اطلاعات کاربران، جزئیات این حمله و راهکارهای مقابله با آن از سوی این شرکت به‌ صورت عمومی اطلاع‌رسانی شده است. بر اساس یافته‌های تیم تحقیقاتی Fortinet، عامل تهدید با استفاده از آسیب‌پذیری‌هایی مانند FG-IR-22-398، FG-IR-23-097 و FG-IR-24-015 به برخی دستگاه‌ها دسترسی یافته و از طریق ایجاد یک symbolic link بین فایل ‌سیستم کاربر و فایل ‌سیستم root، موفق به حفظ دسترسی read-only حتی پس از به‌روزرسانی سیستم‌عامل توسط کاربر شده است. قابل ذکر است که این حمله در صورتی می‌تواند رخ دهد که ویژگی SSL-VPN بر روی دستگاه فعال باشد.
آشنایی با حملات DNS Spoofing

حمله DNS Spoofing که با عنوان DNS Cache Poisoning نیز شناخته می‌شود، نوعی حمله سایبری است که در آن مهاجم با دستکاری اطلاعات ذخیره‌شده در حافظه کش سرور DNS، کاربران را به سایت‌های جعلی هدایت می‌کند، سایتی که ممکن است از نظر ظاهری کاملاً مشابه نسخه اصلی باشد. در این سناریو کاربر قربانی ممکن است بدون آگاهی اطلاعات ورود خود را(مانند نام کاربری و رمز عبور) در این سایت جعلی وارد کند، در حالی‌ که تصور می‌کند در حال ورود به حساب واقعی خود است. به این ترتیب مهاجم می‌تواند این اطلاعات را جمع‌آوری کرده و از آن‌ها برای دسترسی به حساب‌ها یا داده‌های ارزشمند قربانی استفاده کند. علاوه بر سرقت اطلاعات، سایت جعلی ممکن است به ‌طور مخفیانه بدافزار و یا ویروس‌هایی را روی دستگاه کاربر نصب کند. این بدافزارها می‌توانند به مهاجم اجازه دهند تا به سیستم قربانی دسترسی پیدا کنند.
انتشار نسخه Kaspersky Security Center 15.3 برای لینوکس

نسخه 15.3 Kaspersky Security Center ورژن 15.3.0.392 برای لینوکس منتشر شد و شامل مجموعه‌ای از قابلیت‌ها و بهبودهای متعدد است. در این نسخه ابزار klcsngtgui حذف گردیده است و کسپرسکی به کاربران خود توصیه می‌کند که به جای آن از ابزار klnagchk استفاده نمایند. علاوه بر آن، این نسخه قابلیت پشتیبانی از سیستم‌عامل‌های جدید همچون Windows Server 2025 و Fedora Linux Server 41 را دارد. همچنین این نسخه از پایگاه‌داده‌های PostgreSQL 17 و Postgres Pro 17 پشتیبانی می‌کند. از دیگر قابلیت‌های مهم این ورژن جدید می‌توان به بهبود تجربه کاربری اشاره کرد که شامل اضافه شدن بخش جدید Quick links برای دسترسی سریع‌تر به تمام بخش‌های Kaspersky Security Center Web Console است. این به‌روزرسانی‌ موجب بهبود عملکرد و افزایش سازگاری با زیرساخت‌های متنوع شده‌ است.
بررسی حملات Session hijacking

در دنیای دیجیتال امروز، بسیاری از فعالیت‌های روزمره ما از جمله خرید و ارتباطات اجتماعی به اینترنت وابسته است. این وابستگی به شبکه‌های آنلاین، نیاز به پیاده‌سازی اقدامات امنیتی موثر را را بیش از پیش ضروری می‌سازد. یکی از تهدیدات قابل توجه در این حوزه، حمله‌ای به نام Session Hijacking است که می‌تواند به ‌راحتی امنیت اطلاعات کاربران را به خطر اندازد. Session Hijacking به فرآیندی اطلاق می‌شود که در آن مهاجم به یک نشست اینترنتی(Session) که بین کاربر و سرور برقرار شده است، دسترسی پیدا کرده و کنترل آن را به دست می‌گیرد. این نشست‌ها از طریق یک توکن اختصاصی به نام Session Token شناسایی می‌شوند که برای حفظ امنیت و تداوم ارتباط میان کاربر و سایت مورد استفاده قرار می‌گیرد. در این حمله، مهاجم سعی می‌کند با دستکاری این توکن به‌ طور غیرمجاز وارد حساب‌های کاربری شود.
نسخه ی جدید Bitdefender GravityZone ورژن 1-6.42.1 منتشر شد.

بیت‌دیفندر اعلام کرده است که سیستم‌عامل پایه GravityZone یعنی Ubuntu 20.04 LTS در تاریخ ۳۱ می ۲۰۲۵ به پایان دوره پشتیبانی رسمی (EOL) می‌رسد. به ‌دنبال این تغییر، این نسخه دیگر به‌ روزرسانی‌های امنیتی دریافت نخواهد کرد و در نتیجه کاربران در معرض تهدیدات امنیتی احتمالی قرار خواهند گرفت. بیت‌دیفندر با هدف حفظ بالاترین سطح امنیت برای کاربران، مهاجرت به نسخه جدید و دارای پشتیبانی بلندمدت Ubuntu 24.04 LTS را در دستور کار خود قرار داده است. در این راستا به کاربران توصیه می‌شود برای حفظ امنیت شبکه نسبت به به‌روزرسانی GravityZone در سریع‌ترین زمان ممکن اقدام کنند. از تاریخ ۲۳ آوریل ۲۰۲۵، فرایند به‌روزرسانی GravityZone به‌ صورت مرحله‌ای آغاز می‌شود که این مراحل بسته به تعداد نقاط endpoint محافظت‌شده و معماری GravityZone متفاوت است.
انتشار نسخه جدید Kaspersky Endpoint Security 12.9 برای ویندوز

نسخه جدید Kaspersky Endpoint Security 12.9 (ورژن 12.9.0.384) برای ویندوز منتشر شد. این نسخه با قابلیت‌ها و بهبودهای جدیدی ارائه شده که امنیت سازمان‌ها را تقویت کرده و پاسخ‌گویی به تهدیدات را سریع‌تر و مؤثرتر می‌سازد. در این نسخه قابلیت جدیدی برای قطع ارتباط با وب‌سایت‌های غیرمجاز، حتی پس از برقراری ارتباط، به Web Control افزوده شده است. همچنین بخش جدیدی با عنوان Response history برای کاربران راهکارهای Detection and Response اضافه شده است. این بخش اطلاعات دقیقی از اقدامات انجام ‌شده برای مقابله با تهدیدات سیستم ارائه می‌دهد. از جمله این اقدامات می‌توان به Terminate process اشاره کرد. این ویژگی صرفاً برای کاربران راهکارهای MDR ،EDR و KATA در دسترس است. همچنین برای کاربران KUMA پشتیبانی از EDR threat response فعال شده است.
آشنایی با Replay Attack

حمله‌‌‌ی Replay Attack یکی از انواع حملات در شبکه‌های کامپیوتری است که در آن مهاجم با شنود داده‌های در حال انتقال، آنها را بدون نیاز به رمزگشایی ذخیره کرده و در زمان دیگری به مقصد اصلی ارسال می‌کند. در این سناریو مهاجم وانمود می‌کند که فرستنده اصلی پیام است در حالی که تنها یک نسخه از پیام قبلی را ارسال کرده است. به همین دلیل این حمله با نام Replay شناخته می‌شود. این نوع حمله می‌تواند گیرنده را فریب دهد و باعث شود سیستم مقصد اطلاعات تکراری را به ‌عنوان داده‌ای جدید پردازش کند. از آن‌جایی که مهاجم نیازی به تغییر یا فهم محتوای پیام ندارد، اجرای این حمله ساده‌تر بوده و می‌تواند دسترسی غیرمجاز به شبکه یا منابع حساس فراهم کند. به همین دلیل حمله Replay به‌ عنوان یک تهدید جدی در ارتباطات شبکه‌ای به ‌ویژه در زمینه‌هایی همچون احراز هویت و تراکنش‌های مالی مطرح می‌شود.
بررسی و آشنایی با RootKit

روت‌کیت‌ها (RootKits) از جمله پیچیده‌ترین و مخرب‌ترین انواع بدافزار محسوب می‌شوند که به مهاجمان سایبری این امکان را می‌دهند تا بدون جلب توجه، به سیستم قربانی نفوذ کرده و به اطلاعات حساس او دسترسی یابند. این نوع بدافزار به ‌گونه‌ای طراحی می‌شود که برای مدت طولانی از دید راهکارهای امنیتی پنهان بماند و شناسایی آن دشوار باشد. روت‌کیت‌ها معمولاً مجموعه‌ای از ابزارهای نرم‌افزاری را در بر می‌گیرند که هدف آن‌ها فراهم‌سازی دسترسی از راه دور برای مهاجم، نظارت بر فعالیت‌های کاربر، سرقت اطلاعات و در برخی موارد ایجاد تغییرات در بخش‌های حیاتی سیستم‌عامل است. روت‌کیت معمولاً یک backdoor در سیستم ایجاد می‌کند تا مهاجم هر زمان که بخواهد بتواند وارد سیستم شود، به داده‌ها دسترسی پیدا کند و نرم‌افزارها یا بخش‌هایی از سیستم را بدون اینکه کاربر متوجه شود، تغییر دهد یا حذف کند.
هشدار Fortinet در رابطه با شناسایی یک آسیب پذیری بحرانی در FortiOS

شرکت Fortinet به‌ تازگی از شناسایی یک آسیب‌پذیری امنیتی در محصولات خود خبر داده است که به مهاجمان اجازه می‌دهد بدون نیاز به احراز هویت، کنترل کامل دستگاه‌های آسیب‌پذیر را در دست بگیرند. این آسیب‌پذیری با شناسه CVE-2025-22252 در نسخه‌هایی از محصولات FortiOS، FortiProxy و FortiSwitchManager مشاهده شده است. این نقص امنیتی زمانی فعال می‌شود که سیستم‌ها با استفاده از پروتکل TACACS+ و روش احراز هویت ASCII پیکربندی شده باشند. در این شرایط مهاجم می‌تواند با دور زدن فرآیند احراز هویت، مستقیماً به سطح دسترسی admin دست یابد. در این گزارش فهرستی کامل از نسخه‌های آسیب‌پذیر ارائه شده است. Fortinet به تمامی سازمان‌هایی که از این نسخه‌ها استفاده می‌کنند توصیه می‌کند در اسرع وقت محصولات خود را به نسخه‌های ایمن‌تر به‌ روزرسانی کنند.
شناسایی آسیب‌پذیری حیاتی در نرم‌افزار ScreenConnect و هشدار به کاربران

به ‌تازگی یک آسیب‌پذیری حیاتی در نسخه‌های پیشین نرم‌افزار ScreenConnect شناسایی شده است که با استفاده از آن، مهاجمان قادرند با سوءاستفاده از مکانیزم ViewState در ساختار ASP.NET، کدهای مخرب را به سرور تزریق کرده و کنترل کامل سیستم را در اختیار بگیرند. این آسیب‌پذیری تحت شناسه CVE-2025-3935 ثبت شده است. در پاسخ به این تهدید، شرکت ConnectWise نسخه 25.2.4 این نرم‌افزار را منتشر کرده است که با غیرفعال‌سازی ViewState و حذف هرگونه وابستگی به آن، از بروز این حمله جلوگیری کرده و سطح امنیت سیستم‌ها را به‌ صورت قابل ‌توجهی ارتقا می‌دهد. این شرکت، به کاربران خود هشدار داده است که در اسرع وقت نرم‌افزار خود را به این نسخه‌ی جدیدتر ارتقا دهند. همچنین در صورت مشاهده‌ی علائم غیرعادی، سرورها باید فوراً از شبکه جدا و ایزوله شوند.
بررسی حملات Evil Twin

حمله Evil Twin نوعی حمله به شبکه‌های بی‌سیم است که در آن مهاجم یک نقطه دسترسی وای ‌فای جعلی راه‌اندازی می‌کند که از نظر نام (SSID) و سایر تنظیمات، بسیار مشابه با یک شبکه وای ‌فای معتبر باشد. در نتیجه، کاربران بدون آگاهی از جعلی بودن آن، به این شبکه متصل می‌شوند. هنگامی که کاربران به این شبکه متصل می‌شوند، تمامی اطلاعات و داده‌هایی که ارسال می‌کنند، از طریق یک سرور تحت کنترل مهاجم عبور می‌کند. هدف مهاجم از این حمله، فریب کاربران برای دستیابی به اطلاعات حساس آنها نظیر نام‌های کاربری، گذرواژه‌ها یا سایر داده‌های تبادل‌ شده در شبکه است. مهاجم می‌تواند یک evil twin را به راحتی با استفاده از ابزارهای معمولی، گوشی هوشمند و یا دستگاه‌های دیگر که قابلیت اتصال به اینترنت دارند و نرم‌افزارهای در دسترس ایجاد کند. این نوع حملات بیشتر در شبکه‌های وای‌ فای عمومی رخ می‌دهند.
آسیب‌پذیری بحرانی در Windows RD Gateway

مایکروسافت نسبت به یک آسیب‌پذیری بحرانی در سرویس Remote Desktop Gateway هشدار داد. این ضعف امنیتی می‌تواند به مهاجمان اجازه دهد کد مخرب خود را از راه دور روی سیستم‌های آسیب‌پذیر اجرا کنند. این آسیب‌پذیری که با شناسه CVE-2025-21297 در ژانویه ۲۰۲۵ منتشر شد، ناشی از نقصی در مدیریت حافظه است که به دلیل عدم هماهنگی در پردازش همزمان درخواست‌ها ایجاد می‌شود و امنیت سیستم‌های تحت تاثیر را به شدت تهدید می‌کند. این مشکل به حدی است که مایکروسافت آن را با نمره ۸.۱ در استاندارد CVSS طبقه‌بندی کرده است که نشان‌ دهنده خطر بالای آن برای امنیت سیستم‌ها است. مایکروسافت از مدیران سیستم و کاربران سازمانی خواسته است تا هرچه سریع‌تر به‌ روزرسانی‌های امنیتی منتشر شده را نصب کرده و پچ‌های مربوطه را اعمال کنند تا از سوءاستفاده‌های احتمالی مهاجمان سایبری جلوگیری شود.