ParsTadvin Co پارس تدوین
80 subscribers
174 photos
1 video
51 links
نماینده رسمی آنتی‌ویروس #کسپرسکی و #Bitdefender
پیشرو در ارائه خدمات پشتیبانی و نگهداری #شبکه، #voip, #crm
نماینده فروش آنتی‌ویروس #sophos
Download Telegram
برگزیده شدن سوفوس به عنوان پیشرو در زمینه پلتفرم های محافظت از نقطه پایانی توسط گارتنر در سال ۲۰۲۴

سوفوس برای پانزدهمین بار متوالی به عنوان پیشرو در گزارش ۲۰۲۴ گارتنر در زمینه پلتفرم‌های Endpoint Protection معرفی شد. گزارش گارتنر در زمینه پلتفرم‌های حفاظت از نقطه پایانی، ارزیابی جامعی از رایج‌ترین راهکارهای پیشگیری، شناسایی و پاسخ به تهدیدات نقطه پایانی (EDR)، شناسایی و پاسخ گسترده (XDR) و شناسایی و پاسخ مدیریت‌شده (MDR) ارائه می‌دهد. سوفوس از زمان انتشار اولیه Gartner Magic Quadrant، به عنوان پیشرو برای پلتفرم‌های حفاظت از نقطه پایانی (EPP) شناخته شده است. تنها فروشندگانی که می‌توانند به سرعت و به…
مهار کردن بزرگترین حمله ی تاریخی DDOS توسط Cloudflare!

شرکت زیرساخت اینترنتی Cloudflare اعلام کرد که موفق به متوقف کردن یک حمله DDoS با رکوردشکنی ۳٫۸Tbps شده است. این حمله بزرگترین حمله Volumetric DDoS ثبت ‌شده در تاریخ به شمار می‌آید. این حمله بخش‌های حیاتی مانند خدمات مالی، ارتباطات از راه دور و ارائه ‌دهندگان اینترنت را مورد هدف قرار داد. حملات به مدت یک ماه ادامه داشت و شامل بیش از ۱۰۰ حمله Volumetric بود که زیرساخت‌های شبکه را با حجم زیادی از داده‌های “garbage” تحت فشار قرار داد. حملات Volumetric DDoS،…
عرضه سری جدید فایروال‌های دسکتاپ XGS و سیستم‌عامل SFOS v21 توسط سوفوس

سوفوس از عرضه سری جدید فایروال‌های دسکتاپ XGS و نسخه به‌ روزشده سیستم‌عامل SFOS v21 خبر داد که با ارتقاء در عملکرد و مصرف بهینه انرژی، سطح حفاظت در برابر تهدیدات سایبری را بهبود می‌بخشند. این مدل‌های جدید با دو برابر افزایش در سرعت عملکرد و مصرف انرژی کمتر، امنیت شبکه‌ها را تضمین می‌کنند و انتخابی مناسب برای کسب‌وکارهای کوچک و متوسط به شمار می‌آیند. همچنین، طراحی حرارتی بهینه و مدل‌های بدون فن، کارکرد بی‌صدایی را در محیط‌های حساس فراهم می‌کنند. نسخه جدید سیستم‌عامل SFOS v21 نیز با ویژگی‌های پیشرفته‌ای همچون پاسخ‌دهی خودکار به تهدیدات، بهبود عملکرد IPsec VPN و مقیاس‌پذیری بیشتر برای پیاده‌سازی‌های حساس، تجربه کاربری را ارتقاء می‌دهد. این سیستم‌عامل جدید پشتیبانی از گواهی‌های Let’s Encrypt و مدیریت بهینه دستگاه‌ها را فراهم کرده و امکان ارتقاء سریع و بدون وقفه برای کاربران فعلی سری XG و XGS ...
سوفوس نسخه ۲۱ فایروال خود را معرفی کرد.

ورژن ۲۱ فایروال سوفوس به‌ طور رسمی منتشر شد و اکنون برای تمامی کاربران در دسترس است. این نسخه جدید با بهبودهای چشمگیری در زمینه حفاظت، عملکرد، مقیاس‌پذیری و مدیریت عرضه شده و به‌عنوان یک ارتقاء رایگان برای تمامی مشتریان سوفوس ارائه می‌شود. این نسخه جدید با بهره‌گیری از تکنولوژی‌های پیشرفته و بهینه‌سازی عملکرد سطح جدیدی از امنیت سایبری را برای کاربران فراهم می‌کند. از ویژگی‌های برجسته این نسخه می‌توان به کاهش مصرف انرژی و افزایش بهره‌وری اشاره کرد. به علاوه نسخه ۲۱ فایروال سوفوس دارای سرعت پردازش بالاتر و مدیریت بهتر بر ترافیک شبکه می‌باشد که امکان کنترل و نظارت بهتر بر اطیلاعات ورودی و خروجی را فراهم می‌کند. این یک ارتقاء رایگان برای تمام مشتریان فایروال Sophos است و ارتقاء به مدل‌های رومیزی نسل دوم XGS را آسان می‌کند. Active Threat Response with third-party threat feeds پاسخ فعال به تهد...
فورتی‌نت درباره نقص بحرانی جدید FortiManager هشدار داد.

فورتی‌نت یک آسیب‌پذیری بحرانی در API FortiManager را که با عنوان CVE-2024-47575 شناخته می‌شود، به ‌صورت عمومی فاش کرد. از این آسیب‌پذیری در حملات روز صفر برای سرقت فایل‌های حساس حاوی پیکربندی‌ها، آدرس‌های IP و اطلاعات احراز هویت دستگاه‌های مدیریت‌شده استفاده شده است. این شرکت از ۱۳ اکتبر به ‌صورت خصوصی و از طریق ایمیل‌های هشدار به مشتریان FortiManager در مورد این نقص اطلاع داده بود و اقداماتی را برای کاهش خطر تا زمان انتشار یک به‌روزرسانی امنیتی پیشنهاد کرد. با این حال، اطلاعات مربوط به این آسیب‌پذیری در طول هفته توسط مشتریان در سایت Reddit منتشر شد. فورتی‌نت اعلام کرد که گروه تهدید جدیدی که با نام UNC5820 شناخته می‌شود، در حال استخراج اطلاعات دقیق پیکربندی دستگاه‌های مدیریت‌شده و همچنین کاربران و رمزهای عبور هش‌شده FortiOS256 است. این داده‌ها می‌توانند توسط UNC5820 برای نفوذ بیشتر به For...
آسیب پذیری بحرانی در Microsoft SharePoint Server

در گزارشی از تیم امنیتی Rapid7، کشف آسیب‌پذیری CVE-2024-38094 در سرور Microsoft SharePoint به مهاجمان امکان دسترسی به کل دامنه و سیستم‌های حیاتی را داده است. این نفوذ از طریق یک حساب سرویس Microsoft Exchange که دارای مجوزهای مدیر دامنه بود، صورت گرفته و مهاجمان توانستند با استفاده از این آسیب‌پذیری، به مدت دو هفته بدون شناسایی در شبکه به فعالیت‌های مخرب خود ادامه دهند. همچنین، مهاجمان با نصب آنتی‌ویروس Horoung، باعث غیرفعال شدن سیستم‌های امنیتی شده و از ابزارهایی نظیر Impacket برای حرکات جانبی استفاده کرده اند. این اتفاق که به دلیل بهره‌برداری از آسیب‌پذیری CVE-2024-38094 رخ داده، اهمیت تشخیص سریع و واکنش به موقع به نقاط ضعف موجود در سرورهای SharePoint محلی را نشان می‌دهد.تحقیقات زمانی آغاز شد که Rapid7 فعالیت مشکوکی را در یک حساب سرویس Microsoft Exchange که دارای امتیازات مدیر دامنه بود،...
انتشار نسخه Kaspersky Endpoint Security 12.7 برای ویندوز (Version 12.7.0.533)

نسخه‌ی Kaspersky Endpoint Security 12.7 برای ویندوز منتشر شد و دارای ویژگی‌ها و آپدیت‌های زیر است:– اکنون می‌توانید مصرف منابع CPU را برای وظایف اسکن بدافزار محدود کنید. برای این کار، در تنظیمات برنامه، حداکثر درصد استفاده از CPU را برای تمامی هسته‌ها تعیین کنید تا در حین اسکن کامپیوتر از آن‌ها استفاده شود.– اکنون امکان ارسال دستی فایل‌ها برای اسکن در KATA Sandbox وجود دارد. KATA Sandbox یک جزء از پلتفرم Kaspersky Anti Targeted Attack است که فایل‌ها را در محیط‌های مجازی سیستم‌عامل اجرا می‌کند. اسکن و تحلیل اشیا در سرورهای ویژه‌ای انجام می‌شود که شامل سرورهایی است که تصاویر مجازی از سیستم‌عامل ویندوز مایکروسافت در آن‌ها پیاده‌سازی شده است (سرورهای(Sandbox . برای ارسال فایل جهت اسکن به KATA Sandbox، گزینه مربوطه را در منوی فایل انتخاب کنید.– اکنون می‌توانید یکپارچه ‌سازی با راه‌حل حفاظتی شب...
بررسی ویروس های کامپیوتری و انواع آنها

ویروس کامپیوتری چیست؟ ویروس کامپیوتری نوعی نرم‌افزار مخرب، بدافزار و یا کدی است که بین رایانه‌ها گسترش می‌یابد و به داده‌ها و نرم‌افزارها آسیب می‌رساند. هدف ویروس‌های کامپیوتری ایجاد اختلال در سیستم‌ها، ایجاد مشکلات عملیاتی بزرگ و منجر شدن به از دست رفتن یا نشت اطلاعات است. ویروس‌های کامپیوتری معمولاً به یک فایل اجرایی میزبان متصل می‌شوند و در نتیجه، کدهای مخرب آن‌ها با باز کردن فایل اجرا می‌شوند. سپس این کد از طریق شبکه‌ها، درایوها، برنامه‌های اشتراک فایل یا پیوست‌های ایمیل آلوده از سند یا نرم‌افزار میزبان به سایر قسمت‌ها گسترش می‌یابد. ویروس‌های کامپیوتری انواع مختلفی دارند که هر یک با روش‌های خاصی به سیستم‌ها حمله می‌کنند. در ادامه به بررسی انواع این ویروس‌ها می‌پردازیم. نشانه‌های رایج ویروس های کامپیوتری نشانه‌های رایج آلوده شدن به ویروس‌ها شامل کاهش سرعت سیستم، ظهور پنجره‌های پاپ‌آپ ...
تروجان (Trojan) چیست؟

تروجان (Trojan) نوعی بدافزار است که به شکل یک برنامه قانونی خود را معرفی کرده و بر روی کامپیوتر نصب می‌شود. مهاجمان معمولاً از تکنیک‌های مهندسی اجتماعی استفاده می‌کنند تا کدهای مخرب را درون نرم‌افزارهای به ظاهر قانونی پنهان کرده و با این روش به سیستم کاربران نفوذ کنند. برای توضیح ساده‌تر اینکه “تروجان چیست”، می‌توان گفت تروجان نوعی بدافزار است که غالباً در قالب یک پیوست ایمیل یا یک فایل رایگان برای دانلود مخفی می‌شود و پس از انتقال به دستگاه قربانی، کد مخرب خود را اجرا می‌کند. این کد ممکن است برای اهدافی مانند ایجاد دسترسی پنهانی به سیستم‌های سازمانی، جاسوسی بر فعالیت‌های آنلاین کاربران یا سرقت اطلاعات حساس طراحی شده باشد. نشانه‌های رایج فعالیت یک تروجان روی دستگاه شامل رفتارهای غیرعادی مانند تغییرات ناگهانی و غیرمنتظره در تنظیمات سیستم می‌باشد. تاریخچه و داستان تروجان: تاریخچه تروجان به ...
بررسی DLP و دلایل نیاز به آن

در واقع DLP یا data loss prevention، یک راه‌ حل امنیت سایبری است که برای شناسایی و جلوگیری از نقض داده‌ها به کار می‌رود. از آنجا که DLP از استخراج داده‌های حساس جلوگیری می‌کند، سازمان‌ها از آن برای افزایش امنیت داخلی و رعایت قوانین و مقررات استفاده می‌کنند. data loss prevention (DLP) مجموعه‌ای از فرآیندهایی است که برای اطمینان از عدم گم‌ شدن، سوءاستفاده، نشت، نقض یا دسترسی غیرمجاز به داده‌های حساس یک سازمان به کار می‌رود.
همچنین DLP به کسب ‌وکارها این امکان را می‌دهد که هم نشت داده‌ها را شناسایی کنند و هم از انتقال غیرقانونی داده‌ها به خارج از سازمان و همچنین از بین رفتن ناخواسته داده‌های حساس یا اطلاعات شخصی قابل شناسایی (PII) جلوگیری کنند. همچنین، از DLP برای کمک به امنیت داده‌ها و اطمینان از رعایت مقررات استفاده می‌شود. اصطلاحات data loss و data leakage prevention اغلب به جای یکدیگر اس...
باج افزار یا Ransomware چیست ؟

باج‌افزار نوعی بدافزار است که توسط مجرمان سایبری به‌ عنوان ابزاری برای سرقت داده‌ها و نگه‌ داشتن آن‌ها به ‌عنوان گروگان استفاده می‌شود. این نرم‌افزار مخرب با رمزگذاری داده‌های حساس کاربران یا سازمان‌ها، دسترسی به فایل‌ها، پایگاه‌های داده یا برنامه‌ها را مسدود می‌کند و تنها زمانی داده‌ها آزاد می‌شوند که باج پرداخت شود. سازمان‌هایی که بیشترین آسیب‌پذیری را در برابر حملات باج‌افزار دارند، معمولاً سازمان‌هایی هستند که داده‌های حساس مانند اطلاعات شخصی، داده‌های مالی و مالکیت معنوی افراد را نگهداری می‌کنند. امروزه، حملات باج‌افزار سومین روش متداول حملات سایبری است و بیش از ۱۰٪ از تمام نقض‌های داده‌ها را شامل می‌شود. فناوری نقش مهمی در گسترش باج‌افزار ایفا می‌کند، چرا که مجرمان سایبری به ‌طور مداوم روش‌های خود را برای دسترسی سریع‌تر به داده‌ها و رمزگذاری آن‌ها پیشرفته‌تر می‌کنند.
بررسی و آشنایی با Spyware و Adware

تعریف جاسوس‌افزار (Spyware) : جاسوس‌افزار به طور کلی به نرم‌افزارهای مخربی اطلاق می‌شود که به طور مخفیانه به دستگاه‌ کاربران وارد شده و اطلاعات شخصی آن‌ها را جمع‌آوری می‌کند. این نرم‌افزارها بدون اطلاع و اجازه کاربر، داده‌ها را به اشخاص ثالث ارسال می‌کنند. Spywareها می‌توانند شامل نرم‌افزارهای قانونی باشند که برای اهداف تجاری مانند تبلیغات، داده‌های کاربران را رصد می‌کنند. اما نوع مخرب آن، به طور مشخص برای استخراج و سود برداری از داده‌های دزدیده شده طراحی می‌شود. چه جاسوس‌افزار به صورت قانونی نصب شود و چه غیرقانونی و تقلبی، فعالیت‌های نظارتی آن می‌تواند حریم خصوصی کاربران را نقض کرده و اطلاعات حساس را در معرض سوء استفاده قرار دهد.
معرفی و بررسی EDR و دلایل نیاز به آن

تعریف EDR :EDR ، یک راه‌ حل یکپارچه برای برقراری امنیت نقاط پایانی است که نظارت مداوم و جمع‌ آوری داده‌های نقاط پایانی در زمان واقعی را با پاسخ ‌دهی خودکار مبتنی بر قوانین و قابلیت‌های تحلیل ترکیب می‌کند. EDR توسط تیم‌های عملیات امنیتی برای شناسایی، مهار، تحقیق و رفع حملات سایبری استفاده می‌شود. ابزارهای EDR برای کشف فعالیت‌های مشکوک در host ‌ها و نقاط پایانی متصل به شبکه مانند تلفن‌های همراه، دسکتاپ‌ها، لپ‌تاپ‌ها و ماشین‌های مجازی به‌ کار می‌روند. راه‌ حل‌های EDR رفتارهای سطح سیستم در نقاط پایانی را ضبط و ذخیره کرده و با استفاده از تکنیک‌های پیشرفته تحلیل داده، رفتارهای مشکوک سیستم را شناسایی می‌کنند. این ابزارها اطلاعات زمینه‌ای دقیقی را ارائه داده، فعالیت‌های مخرب را مسدود می‌کنند و در نهایت پیشنهادات کاربردی برای بازیابی و ترمیم سیستم‌های آسیب ‌دیده ارائه می‌دهند.
بررسی PAM و دلایل نیاز به آن

مدیریت دسترسی ممتاز یا PAM چیست؟ Privileged Access Management (PAM) شامل استراتژی‌ها و فناوری‌های امنیت سایبری است که کنترل دسترسی‌ها و مجوزهای سطح بالا (یا همان ممتاز) را برای هویت‌ها، کاربران، حساب‌ها، فرآیندها و سیستم‌ها در محیط IT اعمال می‌کند. PAM با تنظیم دقیق کنترل‌های privileged access، به سازمان‌ها کمک می‌کند سطح حملات را کاهش دهند و از آسیب‌های ناشی از حملات خارجی یا تهدیدات داخلی جلوگیری یا آن را محدود کنند. در حالی که مدیریت دسترسی ممتاز استراتژی‌های متعددی را در بر می‌گیرد، هدف اصلی آن اجرای اصل کمترین امتیاز یا Least Privilege است. این اصل به معنای محدود کردن حقوق دسترسی و مجوزها برای کاربران، حساب‌ها، برنامه‌ها، سیستم‌ها، دستگاه‌ها و فرآیندهای محاسباتی به حداقل نیاز ضروری برای انجام فعالیت‌های روزمره و مجاز است.
بررسی XDR و دلایل نیاز به آن

تعریف XDR :XDR یک پلتفرم یکپارچه مدیریت رویدادهای امنیتی است که از هوش مصنوعی و خودکارسازی استفاده می‌کند. این فناوری به سازمان‌ها روشی جامع و کارآمد ارائه می‌دهد تا در برابر حملات پیشرفته سایبری از خود محافظت کرده و به آن‌ها پاسخ دهند. پلتفرم‌های XDR قابلیت‌های تشخیص، تحقیق و پاسخ‌دهی را در حوزه‌های گسترده‌ای از جمله نقاط پایانی سازمان، هویت‌های ترکیبی، برنامه‌ها و بارهای کاری ابری، ایمیل‌ها و ذخایر داده یکپارچه می‌کنند. همچنین، با ارائه دیدگاه پیشرفته نسبت به زنجیره حملات سایبری، خودکارسازی و تحلیل مبتنی بر هوش مصنوعی، کارایی عملیات امنیتی (SecOps) را افزایش می‌دهند. به کمک XDR، سازمان‌ها می‌توانند دیدی گسترده و متمرکز نسبت به تمامی نقاط آسیب‌پذیر سیستم‌های خود داشته باشند.
کشف سه آسیب‌پذیری جدید در فایروال‌ سوفوس

سه آسیب‌پذیری امنیتی جدید با شناسه‌های CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 در فایروال‌های سوفوس شناسایی شده است. این آسیب‌پذیری‌ها که دو مورد آن در دسته‌بندی بحرانی و یک مورد دیگر در دسته‌بندی آسیب‌پذیری‌های مهم ارزیابی شده‌اند، می‌توانند به مهاجمان اجازه دهند به سیستم‌ها دسترسی غیرمجاز پیدا کرده و کدهای مخرب را اجرا کنند. چنین مشکلاتی تأکیدی بر اهمیت بررسی و اعمال به‌روزرسانی‌های امنیتی دارند.
حملات فیشینگ (Phishing)

فیشینگ نوعی حمله سایبری است که با استفاده از ایمیل‌های جعلی، پیامک‌ها، تماس‌های تلفنی یا وب‌سایت‌های تقلبی تلاش می‌کند افراد را فریب دهد تا اطلاعات حساس خود را به اشتراک بگذارند، بدافزار دانلود کنند یا به هر طریقی خود را در معرض جرایم سایبری قرار دهند. حملات فیشینگ نوعی از مهندسی اجتماعی هستند. برخلاف سایر حملات سایبری که به ‌طور مستقیم شبکه‌ها و منابع را هدف قرار می‌دهند، حملات مهندسی اجتماعی از خطاهای انسانی، داستان‌های ساختگی و روش‌های فشار روانی استفاده می‌کنند تا قربانیان را وادار به انجام اقداماتی کنند که ناخواسته به خودشان یا سازمانشان آسیب می‌رساند. در یک کلاهبرداری فیشینگ معمولی، هکر وانمود می‌کند شخصی است که قربانی به او اعتماد دارد. هکر پیامی ارسال می‌کند و از قربانی می‌خواهد یک فاکتور را پرداخت کند، یک فایل را باز کند، روی یک لینک کلیک کند یا اقدام دیگری انجام دهد.
معرفی و بررسی کی‌لاگرها(Keyloggers)

یک Keylogger یا ثبت‌کننده ضربات صفحه ‌کلید، نوعی بدافزار یا سخت‌افزار است که به‌ طور مخفیانه تمامی ضربات صفحه ‌کلید شما را در حین تایپ کردن ثبت و ذخیره می‌کند. این ابزار می‌تواند به صورت نرم‌افزاری در سیستم شما نصب شود یا حتی به‌ صورت فیزیکی بر روی صفحه‌ کلید شما قرار گیرد. پس از ثبت ضربات صفحه ‌کلید، اطلاعات جمع‌آوری ‌شده به‌ طور خودکار به یک هکر ارسال می‌شود. این ارسال معمولاً از طریق یک سرور فرمان و کنترل (C&C) صورت می‌گیرد که به هکر اجازه می‌دهد به‌ صورت از راه دور به داده‌ها دسترسی پیدا کند. پس از دریافت اطلاعات، هکر این داده‌ها را تجزیه و تحلیل می‌کند تا موارد حساس مانند نام‌های کاربری، رمزهای عبور، شماره‌های کارت اعتباری و سایر اطلاعات محرمانه را شناسایی کند. سپس از این اطلاعات برای نفوذ به حساب‌ها، سیستم‌ها و شبکه‌های امن استفاده می‌کند.
بررسی حملات DoS و DDoS و روش‌های مقابله با آنها

حمله denial-of-service (DoS) نوعی حمله سایبری است که هدف آن مختل کردن عملکرد عادی سیستم‌ها، سرورها یا شبکه‌ها می‌باشد. در این حمله، مهاجم تعداد زیادی درخواست غیرمجاز را به سمت سیستم هدف خود ارسال می‌کند. این درخواست‌ها منابع سیستم مانند پردازنده، حافظه، یا پهنای باند را اشباع کرده و باعث می‌شوند سیستم نتواند به درخواست‌های واقعی پاسخ دهد. نتیجه این کار کاهش عملکرد، بی‌پاسخ ماندن یا از دسترس خارج شدن سیستم است. چنین حملاتی می‌توانند تأثیرات شدیدی بر وب‌سایت‌ها و سرویس‌های آنلاین بگذارند.حملات DoS می‌توانند خدمات آنلاین را مختل کنند و خسارت‌های مالی و اعتباری زیادی به سازمان‌ها وارد کنند. وقتی این حملات دسترسی به سرویس‌ها را مختل کنند، هزینه‌های هنگفتی به بار می‌آید و اعتبار سازمان نیز خدشه‌دار می‌شود، که این امر تأثیری بلندمدت بر کسب‌وکارها دارد.
آشنایی با حملات Man in the Middle(MITM)

حمله MITM به موقعیتی گفته می‌شود که در آن یک مهاجم خود را در میان ارتباطات بین یک کاربر و برنامه قرار می‌دهد. در این حمله، مهاجم ممکن است برای استراق‌سمع یا به قصد جعل هویت یکی از طرفین وارد مکالمه شود، به طوری که به نظر برسد تبادل اطلاعات به طور طبیعی در حال انجام است. هدف اصلی این نوع حمله، سرقت اطلاعات حساس از جمله نام ‌کاربری، رمز عبور و جزئیات حساب‌های بانکی است. معمولاً هدف این حملات، کاربران سیستم‌های مالی، کسب‌وکارها، وب‌سایت‌های تجارت الکترونیک و سایر سایت‌هایی هستند که ورود به آن‌ها نیاز به احراز هویت دارد. اطلاعات سرقت ‌شده می‌تواند برای مقاصد مختلف مانند سرقت هویت، انتقال غیرمجاز وجه یا تغییر رمز عبور استفاده شود. علاوه بر این، این اطلاعات ممکن است در حملات پیچیده‌تر برای نفوذ به سیستم‌های امن و ایجاد دسترسی‌های بیشتر به کار روند.