برگزیده شدن سوفوس به عنوان پیشرو در زمینه پلتفرم های محافظت از نقطه پایانی توسط گارتنر در سال ۲۰۲۴
سوفوس برای پانزدهمین بار متوالی به عنوان پیشرو در گزارش ۲۰۲۴ گارتنر در زمینه پلتفرمهای Endpoint Protection معرفی شد. گزارش گارتنر در زمینه پلتفرمهای حفاظت از نقطه پایانی، ارزیابی جامعی از رایجترین راهکارهای پیشگیری، شناسایی و پاسخ به تهدیدات نقطه پایانی (EDR)، شناسایی و پاسخ گسترده (XDR) و شناسایی و پاسخ مدیریتشده (MDR) ارائه میدهد. سوفوس از زمان انتشار اولیه Gartner Magic Quadrant، به عنوان پیشرو برای پلتفرمهای حفاظت از نقطه پایانی (EPP) شناخته شده است. تنها فروشندگانی که میتوانند به سرعت و به…
سوفوس برای پانزدهمین بار متوالی به عنوان پیشرو در گزارش ۲۰۲۴ گارتنر در زمینه پلتفرمهای Endpoint Protection معرفی شد. گزارش گارتنر در زمینه پلتفرمهای حفاظت از نقطه پایانی، ارزیابی جامعی از رایجترین راهکارهای پیشگیری، شناسایی و پاسخ به تهدیدات نقطه پایانی (EDR)، شناسایی و پاسخ گسترده (XDR) و شناسایی و پاسخ مدیریتشده (MDR) ارائه میدهد. سوفوس از زمان انتشار اولیه Gartner Magic Quadrant، به عنوان پیشرو برای پلتفرمهای حفاظت از نقطه پایانی (EPP) شناخته شده است. تنها فروشندگانی که میتوانند به سرعت و به…
مهار کردن بزرگترین حمله ی تاریخی DDOS توسط Cloudflare!
شرکت زیرساخت اینترنتی Cloudflare اعلام کرد که موفق به متوقف کردن یک حمله DDoS با رکوردشکنی ۳٫۸Tbps شده است. این حمله بزرگترین حمله Volumetric DDoS ثبت شده در تاریخ به شمار میآید. این حمله بخشهای حیاتی مانند خدمات مالی، ارتباطات از راه دور و ارائه دهندگان اینترنت را مورد هدف قرار داد. حملات به مدت یک ماه ادامه داشت و شامل بیش از ۱۰۰ حمله Volumetric بود که زیرساختهای شبکه را با حجم زیادی از دادههای “garbage” تحت فشار قرار داد. حملات Volumetric DDoS،…
شرکت زیرساخت اینترنتی Cloudflare اعلام کرد که موفق به متوقف کردن یک حمله DDoS با رکوردشکنی ۳٫۸Tbps شده است. این حمله بزرگترین حمله Volumetric DDoS ثبت شده در تاریخ به شمار میآید. این حمله بخشهای حیاتی مانند خدمات مالی، ارتباطات از راه دور و ارائه دهندگان اینترنت را مورد هدف قرار داد. حملات به مدت یک ماه ادامه داشت و شامل بیش از ۱۰۰ حمله Volumetric بود که زیرساختهای شبکه را با حجم زیادی از دادههای “garbage” تحت فشار قرار داد. حملات Volumetric DDoS،…
عرضه سری جدید فایروالهای دسکتاپ XGS و سیستمعامل SFOS v21 توسط سوفوس
سوفوس از عرضه سری جدید فایروالهای دسکتاپ XGS و نسخه به روزشده سیستمعامل SFOS v21 خبر داد که با ارتقاء در عملکرد و مصرف بهینه انرژی، سطح حفاظت در برابر تهدیدات سایبری را بهبود میبخشند. این مدلهای جدید با دو برابر افزایش در سرعت عملکرد و مصرف انرژی کمتر، امنیت شبکهها را تضمین میکنند و انتخابی مناسب برای کسبوکارهای کوچک و متوسط به شمار میآیند. همچنین، طراحی حرارتی بهینه و مدلهای بدون فن، کارکرد بیصدایی را در محیطهای حساس فراهم میکنند. نسخه جدید سیستمعامل SFOS v21 نیز با ویژگیهای پیشرفتهای همچون پاسخدهی خودکار به تهدیدات، بهبود عملکرد IPsec VPN و مقیاسپذیری بیشتر برای پیادهسازیهای حساس، تجربه کاربری را ارتقاء میدهد. این سیستمعامل جدید پشتیبانی از گواهیهای Let’s Encrypt و مدیریت بهینه دستگاهها را فراهم کرده و امکان ارتقاء سریع و بدون وقفه برای کاربران فعلی سری XG و XGS ...
سوفوس از عرضه سری جدید فایروالهای دسکتاپ XGS و نسخه به روزشده سیستمعامل SFOS v21 خبر داد که با ارتقاء در عملکرد و مصرف بهینه انرژی، سطح حفاظت در برابر تهدیدات سایبری را بهبود میبخشند. این مدلهای جدید با دو برابر افزایش در سرعت عملکرد و مصرف انرژی کمتر، امنیت شبکهها را تضمین میکنند و انتخابی مناسب برای کسبوکارهای کوچک و متوسط به شمار میآیند. همچنین، طراحی حرارتی بهینه و مدلهای بدون فن، کارکرد بیصدایی را در محیطهای حساس فراهم میکنند. نسخه جدید سیستمعامل SFOS v21 نیز با ویژگیهای پیشرفتهای همچون پاسخدهی خودکار به تهدیدات، بهبود عملکرد IPsec VPN و مقیاسپذیری بیشتر برای پیادهسازیهای حساس، تجربه کاربری را ارتقاء میدهد. این سیستمعامل جدید پشتیبانی از گواهیهای Let’s Encrypt و مدیریت بهینه دستگاهها را فراهم کرده و امکان ارتقاء سریع و بدون وقفه برای کاربران فعلی سری XG و XGS ...
سوفوس نسخه ۲۱ فایروال خود را معرفی کرد.
ورژن ۲۱ فایروال سوفوس به طور رسمی منتشر شد و اکنون برای تمامی کاربران در دسترس است. این نسخه جدید با بهبودهای چشمگیری در زمینه حفاظت، عملکرد، مقیاسپذیری و مدیریت عرضه شده و بهعنوان یک ارتقاء رایگان برای تمامی مشتریان سوفوس ارائه میشود. این نسخه جدید با بهرهگیری از تکنولوژیهای پیشرفته و بهینهسازی عملکرد سطح جدیدی از امنیت سایبری را برای کاربران فراهم میکند. از ویژگیهای برجسته این نسخه میتوان به کاهش مصرف انرژی و افزایش بهرهوری اشاره کرد. به علاوه نسخه ۲۱ فایروال سوفوس دارای سرعت پردازش بالاتر و مدیریت بهتر بر ترافیک شبکه میباشد که امکان کنترل و نظارت بهتر بر اطیلاعات ورودی و خروجی را فراهم میکند. این یک ارتقاء رایگان برای تمام مشتریان فایروال Sophos است و ارتقاء به مدلهای رومیزی نسل دوم XGS را آسان میکند. Active Threat Response with third-party threat feeds پاسخ فعال به تهد...
ورژن ۲۱ فایروال سوفوس به طور رسمی منتشر شد و اکنون برای تمامی کاربران در دسترس است. این نسخه جدید با بهبودهای چشمگیری در زمینه حفاظت، عملکرد، مقیاسپذیری و مدیریت عرضه شده و بهعنوان یک ارتقاء رایگان برای تمامی مشتریان سوفوس ارائه میشود. این نسخه جدید با بهرهگیری از تکنولوژیهای پیشرفته و بهینهسازی عملکرد سطح جدیدی از امنیت سایبری را برای کاربران فراهم میکند. از ویژگیهای برجسته این نسخه میتوان به کاهش مصرف انرژی و افزایش بهرهوری اشاره کرد. به علاوه نسخه ۲۱ فایروال سوفوس دارای سرعت پردازش بالاتر و مدیریت بهتر بر ترافیک شبکه میباشد که امکان کنترل و نظارت بهتر بر اطیلاعات ورودی و خروجی را فراهم میکند. این یک ارتقاء رایگان برای تمام مشتریان فایروال Sophos است و ارتقاء به مدلهای رومیزی نسل دوم XGS را آسان میکند. Active Threat Response with third-party threat feeds پاسخ فعال به تهد...
فورتینت درباره نقص بحرانی جدید FortiManager هشدار داد.
فورتینت یک آسیبپذیری بحرانی در API FortiManager را که با عنوان CVE-2024-47575 شناخته میشود، به صورت عمومی فاش کرد. از این آسیبپذیری در حملات روز صفر برای سرقت فایلهای حساس حاوی پیکربندیها، آدرسهای IP و اطلاعات احراز هویت دستگاههای مدیریتشده استفاده شده است. این شرکت از ۱۳ اکتبر به صورت خصوصی و از طریق ایمیلهای هشدار به مشتریان FortiManager در مورد این نقص اطلاع داده بود و اقداماتی را برای کاهش خطر تا زمان انتشار یک بهروزرسانی امنیتی پیشنهاد کرد. با این حال، اطلاعات مربوط به این آسیبپذیری در طول هفته توسط مشتریان در سایت Reddit منتشر شد. فورتینت اعلام کرد که گروه تهدید جدیدی که با نام UNC5820 شناخته میشود، در حال استخراج اطلاعات دقیق پیکربندی دستگاههای مدیریتشده و همچنین کاربران و رمزهای عبور هششده FortiOS256 است. این دادهها میتوانند توسط UNC5820 برای نفوذ بیشتر به For...
فورتینت یک آسیبپذیری بحرانی در API FortiManager را که با عنوان CVE-2024-47575 شناخته میشود، به صورت عمومی فاش کرد. از این آسیبپذیری در حملات روز صفر برای سرقت فایلهای حساس حاوی پیکربندیها، آدرسهای IP و اطلاعات احراز هویت دستگاههای مدیریتشده استفاده شده است. این شرکت از ۱۳ اکتبر به صورت خصوصی و از طریق ایمیلهای هشدار به مشتریان FortiManager در مورد این نقص اطلاع داده بود و اقداماتی را برای کاهش خطر تا زمان انتشار یک بهروزرسانی امنیتی پیشنهاد کرد. با این حال، اطلاعات مربوط به این آسیبپذیری در طول هفته توسط مشتریان در سایت Reddit منتشر شد. فورتینت اعلام کرد که گروه تهدید جدیدی که با نام UNC5820 شناخته میشود، در حال استخراج اطلاعات دقیق پیکربندی دستگاههای مدیریتشده و همچنین کاربران و رمزهای عبور هششده FortiOS256 است. این دادهها میتوانند توسط UNC5820 برای نفوذ بیشتر به For...
آسیب پذیری بحرانی در Microsoft SharePoint Server
در گزارشی از تیم امنیتی Rapid7، کشف آسیبپذیری CVE-2024-38094 در سرور Microsoft SharePoint به مهاجمان امکان دسترسی به کل دامنه و سیستمهای حیاتی را داده است. این نفوذ از طریق یک حساب سرویس Microsoft Exchange که دارای مجوزهای مدیر دامنه بود، صورت گرفته و مهاجمان توانستند با استفاده از این آسیبپذیری، به مدت دو هفته بدون شناسایی در شبکه به فعالیتهای مخرب خود ادامه دهند. همچنین، مهاجمان با نصب آنتیویروس Horoung، باعث غیرفعال شدن سیستمهای امنیتی شده و از ابزارهایی نظیر Impacket برای حرکات جانبی استفاده کرده اند. این اتفاق که به دلیل بهرهبرداری از آسیبپذیری CVE-2024-38094 رخ داده، اهمیت تشخیص سریع و واکنش به موقع به نقاط ضعف موجود در سرورهای SharePoint محلی را نشان میدهد.تحقیقات زمانی آغاز شد که Rapid7 فعالیت مشکوکی را در یک حساب سرویس Microsoft Exchange که دارای امتیازات مدیر دامنه بود،...
در گزارشی از تیم امنیتی Rapid7، کشف آسیبپذیری CVE-2024-38094 در سرور Microsoft SharePoint به مهاجمان امکان دسترسی به کل دامنه و سیستمهای حیاتی را داده است. این نفوذ از طریق یک حساب سرویس Microsoft Exchange که دارای مجوزهای مدیر دامنه بود، صورت گرفته و مهاجمان توانستند با استفاده از این آسیبپذیری، به مدت دو هفته بدون شناسایی در شبکه به فعالیتهای مخرب خود ادامه دهند. همچنین، مهاجمان با نصب آنتیویروس Horoung، باعث غیرفعال شدن سیستمهای امنیتی شده و از ابزارهایی نظیر Impacket برای حرکات جانبی استفاده کرده اند. این اتفاق که به دلیل بهرهبرداری از آسیبپذیری CVE-2024-38094 رخ داده، اهمیت تشخیص سریع و واکنش به موقع به نقاط ضعف موجود در سرورهای SharePoint محلی را نشان میدهد.تحقیقات زمانی آغاز شد که Rapid7 فعالیت مشکوکی را در یک حساب سرویس Microsoft Exchange که دارای امتیازات مدیر دامنه بود،...
انتشار نسخه Kaspersky Endpoint Security 12.7 برای ویندوز (Version 12.7.0.533)
نسخهی Kaspersky Endpoint Security 12.7 برای ویندوز منتشر شد و دارای ویژگیها و آپدیتهای زیر است:– اکنون میتوانید مصرف منابع CPU را برای وظایف اسکن بدافزار محدود کنید. برای این کار، در تنظیمات برنامه، حداکثر درصد استفاده از CPU را برای تمامی هستهها تعیین کنید تا در حین اسکن کامپیوتر از آنها استفاده شود.– اکنون امکان ارسال دستی فایلها برای اسکن در KATA Sandbox وجود دارد. KATA Sandbox یک جزء از پلتفرم Kaspersky Anti Targeted Attack است که فایلها را در محیطهای مجازی سیستمعامل اجرا میکند. اسکن و تحلیل اشیا در سرورهای ویژهای انجام میشود که شامل سرورهایی است که تصاویر مجازی از سیستمعامل ویندوز مایکروسافت در آنها پیادهسازی شده است (سرورهای(Sandbox . برای ارسال فایل جهت اسکن به KATA Sandbox، گزینه مربوطه را در منوی فایل انتخاب کنید.– اکنون میتوانید یکپارچه سازی با راهحل حفاظتی شب...
نسخهی Kaspersky Endpoint Security 12.7 برای ویندوز منتشر شد و دارای ویژگیها و آپدیتهای زیر است:– اکنون میتوانید مصرف منابع CPU را برای وظایف اسکن بدافزار محدود کنید. برای این کار، در تنظیمات برنامه، حداکثر درصد استفاده از CPU را برای تمامی هستهها تعیین کنید تا در حین اسکن کامپیوتر از آنها استفاده شود.– اکنون امکان ارسال دستی فایلها برای اسکن در KATA Sandbox وجود دارد. KATA Sandbox یک جزء از پلتفرم Kaspersky Anti Targeted Attack است که فایلها را در محیطهای مجازی سیستمعامل اجرا میکند. اسکن و تحلیل اشیا در سرورهای ویژهای انجام میشود که شامل سرورهایی است که تصاویر مجازی از سیستمعامل ویندوز مایکروسافت در آنها پیادهسازی شده است (سرورهای(Sandbox . برای ارسال فایل جهت اسکن به KATA Sandbox، گزینه مربوطه را در منوی فایل انتخاب کنید.– اکنون میتوانید یکپارچه سازی با راهحل حفاظتی شب...
بررسی ویروس های کامپیوتری و انواع آنها
ویروس کامپیوتری چیست؟ ویروس کامپیوتری نوعی نرمافزار مخرب، بدافزار و یا کدی است که بین رایانهها گسترش مییابد و به دادهها و نرمافزارها آسیب میرساند. هدف ویروسهای کامپیوتری ایجاد اختلال در سیستمها، ایجاد مشکلات عملیاتی بزرگ و منجر شدن به از دست رفتن یا نشت اطلاعات است. ویروسهای کامپیوتری معمولاً به یک فایل اجرایی میزبان متصل میشوند و در نتیجه، کدهای مخرب آنها با باز کردن فایل اجرا میشوند. سپس این کد از طریق شبکهها، درایوها، برنامههای اشتراک فایل یا پیوستهای ایمیل آلوده از سند یا نرمافزار میزبان به سایر قسمتها گسترش مییابد. ویروسهای کامپیوتری انواع مختلفی دارند که هر یک با روشهای خاصی به سیستمها حمله میکنند. در ادامه به بررسی انواع این ویروسها میپردازیم. نشانههای رایج ویروس های کامپیوتری نشانههای رایج آلوده شدن به ویروسها شامل کاهش سرعت سیستم، ظهور پنجرههای پاپآپ ...
ویروس کامپیوتری چیست؟ ویروس کامپیوتری نوعی نرمافزار مخرب، بدافزار و یا کدی است که بین رایانهها گسترش مییابد و به دادهها و نرمافزارها آسیب میرساند. هدف ویروسهای کامپیوتری ایجاد اختلال در سیستمها، ایجاد مشکلات عملیاتی بزرگ و منجر شدن به از دست رفتن یا نشت اطلاعات است. ویروسهای کامپیوتری معمولاً به یک فایل اجرایی میزبان متصل میشوند و در نتیجه، کدهای مخرب آنها با باز کردن فایل اجرا میشوند. سپس این کد از طریق شبکهها، درایوها، برنامههای اشتراک فایل یا پیوستهای ایمیل آلوده از سند یا نرمافزار میزبان به سایر قسمتها گسترش مییابد. ویروسهای کامپیوتری انواع مختلفی دارند که هر یک با روشهای خاصی به سیستمها حمله میکنند. در ادامه به بررسی انواع این ویروسها میپردازیم. نشانههای رایج ویروس های کامپیوتری نشانههای رایج آلوده شدن به ویروسها شامل کاهش سرعت سیستم، ظهور پنجرههای پاپآپ ...
تروجان (Trojan) چیست؟
تروجان (Trojan) نوعی بدافزار است که به شکل یک برنامه قانونی خود را معرفی کرده و بر روی کامپیوتر نصب میشود. مهاجمان معمولاً از تکنیکهای مهندسی اجتماعی استفاده میکنند تا کدهای مخرب را درون نرمافزارهای به ظاهر قانونی پنهان کرده و با این روش به سیستم کاربران نفوذ کنند. برای توضیح سادهتر اینکه “تروجان چیست”، میتوان گفت تروجان نوعی بدافزار است که غالباً در قالب یک پیوست ایمیل یا یک فایل رایگان برای دانلود مخفی میشود و پس از انتقال به دستگاه قربانی، کد مخرب خود را اجرا میکند. این کد ممکن است برای اهدافی مانند ایجاد دسترسی پنهانی به سیستمهای سازمانی، جاسوسی بر فعالیتهای آنلاین کاربران یا سرقت اطلاعات حساس طراحی شده باشد. نشانههای رایج فعالیت یک تروجان روی دستگاه شامل رفتارهای غیرعادی مانند تغییرات ناگهانی و غیرمنتظره در تنظیمات سیستم میباشد. تاریخچه و داستان تروجان: تاریخچه تروجان به ...
تروجان (Trojan) نوعی بدافزار است که به شکل یک برنامه قانونی خود را معرفی کرده و بر روی کامپیوتر نصب میشود. مهاجمان معمولاً از تکنیکهای مهندسی اجتماعی استفاده میکنند تا کدهای مخرب را درون نرمافزارهای به ظاهر قانونی پنهان کرده و با این روش به سیستم کاربران نفوذ کنند. برای توضیح سادهتر اینکه “تروجان چیست”، میتوان گفت تروجان نوعی بدافزار است که غالباً در قالب یک پیوست ایمیل یا یک فایل رایگان برای دانلود مخفی میشود و پس از انتقال به دستگاه قربانی، کد مخرب خود را اجرا میکند. این کد ممکن است برای اهدافی مانند ایجاد دسترسی پنهانی به سیستمهای سازمانی، جاسوسی بر فعالیتهای آنلاین کاربران یا سرقت اطلاعات حساس طراحی شده باشد. نشانههای رایج فعالیت یک تروجان روی دستگاه شامل رفتارهای غیرعادی مانند تغییرات ناگهانی و غیرمنتظره در تنظیمات سیستم میباشد. تاریخچه و داستان تروجان: تاریخچه تروجان به ...
بررسی DLP و دلایل نیاز به آن
در واقع DLP یا data loss prevention، یک راه حل امنیت سایبری است که برای شناسایی و جلوگیری از نقض دادهها به کار میرود. از آنجا که DLP از استخراج دادههای حساس جلوگیری میکند، سازمانها از آن برای افزایش امنیت داخلی و رعایت قوانین و مقررات استفاده میکنند. data loss prevention (DLP) مجموعهای از فرآیندهایی است که برای اطمینان از عدم گم شدن، سوءاستفاده، نشت، نقض یا دسترسی غیرمجاز به دادههای حساس یک سازمان به کار میرود.
همچنین DLP به کسب وکارها این امکان را میدهد که هم نشت دادهها را شناسایی کنند و هم از انتقال غیرقانونی دادهها به خارج از سازمان و همچنین از بین رفتن ناخواسته دادههای حساس یا اطلاعات شخصی قابل شناسایی (PII) جلوگیری کنند. همچنین، از DLP برای کمک به امنیت دادهها و اطمینان از رعایت مقررات استفاده میشود. اصطلاحات data loss و data leakage prevention اغلب به جای یکدیگر اس...
در واقع DLP یا data loss prevention، یک راه حل امنیت سایبری است که برای شناسایی و جلوگیری از نقض دادهها به کار میرود. از آنجا که DLP از استخراج دادههای حساس جلوگیری میکند، سازمانها از آن برای افزایش امنیت داخلی و رعایت قوانین و مقررات استفاده میکنند. data loss prevention (DLP) مجموعهای از فرآیندهایی است که برای اطمینان از عدم گم شدن، سوءاستفاده، نشت، نقض یا دسترسی غیرمجاز به دادههای حساس یک سازمان به کار میرود.
همچنین DLP به کسب وکارها این امکان را میدهد که هم نشت دادهها را شناسایی کنند و هم از انتقال غیرقانونی دادهها به خارج از سازمان و همچنین از بین رفتن ناخواسته دادههای حساس یا اطلاعات شخصی قابل شناسایی (PII) جلوگیری کنند. همچنین، از DLP برای کمک به امنیت دادهها و اطمینان از رعایت مقررات استفاده میشود. اصطلاحات data loss و data leakage prevention اغلب به جای یکدیگر اس...
باج افزار یا Ransomware چیست ؟
باجافزار نوعی بدافزار است که توسط مجرمان سایبری به عنوان ابزاری برای سرقت دادهها و نگه داشتن آنها به عنوان گروگان استفاده میشود. این نرمافزار مخرب با رمزگذاری دادههای حساس کاربران یا سازمانها، دسترسی به فایلها، پایگاههای داده یا برنامهها را مسدود میکند و تنها زمانی دادهها آزاد میشوند که باج پرداخت شود. سازمانهایی که بیشترین آسیبپذیری را در برابر حملات باجافزار دارند، معمولاً سازمانهایی هستند که دادههای حساس مانند اطلاعات شخصی، دادههای مالی و مالکیت معنوی افراد را نگهداری میکنند. امروزه، حملات باجافزار سومین روش متداول حملات سایبری است و بیش از ۱۰٪ از تمام نقضهای دادهها را شامل میشود. فناوری نقش مهمی در گسترش باجافزار ایفا میکند، چرا که مجرمان سایبری به طور مداوم روشهای خود را برای دسترسی سریعتر به دادهها و رمزگذاری آنها پیشرفتهتر میکنند.
باجافزار نوعی بدافزار است که توسط مجرمان سایبری به عنوان ابزاری برای سرقت دادهها و نگه داشتن آنها به عنوان گروگان استفاده میشود. این نرمافزار مخرب با رمزگذاری دادههای حساس کاربران یا سازمانها، دسترسی به فایلها، پایگاههای داده یا برنامهها را مسدود میکند و تنها زمانی دادهها آزاد میشوند که باج پرداخت شود. سازمانهایی که بیشترین آسیبپذیری را در برابر حملات باجافزار دارند، معمولاً سازمانهایی هستند که دادههای حساس مانند اطلاعات شخصی، دادههای مالی و مالکیت معنوی افراد را نگهداری میکنند. امروزه، حملات باجافزار سومین روش متداول حملات سایبری است و بیش از ۱۰٪ از تمام نقضهای دادهها را شامل میشود. فناوری نقش مهمی در گسترش باجافزار ایفا میکند، چرا که مجرمان سایبری به طور مداوم روشهای خود را برای دسترسی سریعتر به دادهها و رمزگذاری آنها پیشرفتهتر میکنند.
بررسی و آشنایی با Spyware و Adware
تعریف جاسوسافزار (Spyware) : جاسوسافزار به طور کلی به نرمافزارهای مخربی اطلاق میشود که به طور مخفیانه به دستگاه کاربران وارد شده و اطلاعات شخصی آنها را جمعآوری میکند. این نرمافزارها بدون اطلاع و اجازه کاربر، دادهها را به اشخاص ثالث ارسال میکنند. Spywareها میتوانند شامل نرمافزارهای قانونی باشند که برای اهداف تجاری مانند تبلیغات، دادههای کاربران را رصد میکنند. اما نوع مخرب آن، به طور مشخص برای استخراج و سود برداری از دادههای دزدیده شده طراحی میشود. چه جاسوسافزار به صورت قانونی نصب شود و چه غیرقانونی و تقلبی، فعالیتهای نظارتی آن میتواند حریم خصوصی کاربران را نقض کرده و اطلاعات حساس را در معرض سوء استفاده قرار دهد.
تعریف جاسوسافزار (Spyware) : جاسوسافزار به طور کلی به نرمافزارهای مخربی اطلاق میشود که به طور مخفیانه به دستگاه کاربران وارد شده و اطلاعات شخصی آنها را جمعآوری میکند. این نرمافزارها بدون اطلاع و اجازه کاربر، دادهها را به اشخاص ثالث ارسال میکنند. Spywareها میتوانند شامل نرمافزارهای قانونی باشند که برای اهداف تجاری مانند تبلیغات، دادههای کاربران را رصد میکنند. اما نوع مخرب آن، به طور مشخص برای استخراج و سود برداری از دادههای دزدیده شده طراحی میشود. چه جاسوسافزار به صورت قانونی نصب شود و چه غیرقانونی و تقلبی، فعالیتهای نظارتی آن میتواند حریم خصوصی کاربران را نقض کرده و اطلاعات حساس را در معرض سوء استفاده قرار دهد.
معرفی و بررسی EDR و دلایل نیاز به آن
تعریف EDR :EDR ، یک راه حل یکپارچه برای برقراری امنیت نقاط پایانی است که نظارت مداوم و جمع آوری دادههای نقاط پایانی در زمان واقعی را با پاسخ دهی خودکار مبتنی بر قوانین و قابلیتهای تحلیل ترکیب میکند. EDR توسط تیمهای عملیات امنیتی برای شناسایی، مهار، تحقیق و رفع حملات سایبری استفاده میشود. ابزارهای EDR برای کشف فعالیتهای مشکوک در host ها و نقاط پایانی متصل به شبکه مانند تلفنهای همراه، دسکتاپها، لپتاپها و ماشینهای مجازی به کار میروند. راه حلهای EDR رفتارهای سطح سیستم در نقاط پایانی را ضبط و ذخیره کرده و با استفاده از تکنیکهای پیشرفته تحلیل داده، رفتارهای مشکوک سیستم را شناسایی میکنند. این ابزارها اطلاعات زمینهای دقیقی را ارائه داده، فعالیتهای مخرب را مسدود میکنند و در نهایت پیشنهادات کاربردی برای بازیابی و ترمیم سیستمهای آسیب دیده ارائه میدهند.
تعریف EDR :EDR ، یک راه حل یکپارچه برای برقراری امنیت نقاط پایانی است که نظارت مداوم و جمع آوری دادههای نقاط پایانی در زمان واقعی را با پاسخ دهی خودکار مبتنی بر قوانین و قابلیتهای تحلیل ترکیب میکند. EDR توسط تیمهای عملیات امنیتی برای شناسایی، مهار، تحقیق و رفع حملات سایبری استفاده میشود. ابزارهای EDR برای کشف فعالیتهای مشکوک در host ها و نقاط پایانی متصل به شبکه مانند تلفنهای همراه، دسکتاپها، لپتاپها و ماشینهای مجازی به کار میروند. راه حلهای EDR رفتارهای سطح سیستم در نقاط پایانی را ضبط و ذخیره کرده و با استفاده از تکنیکهای پیشرفته تحلیل داده، رفتارهای مشکوک سیستم را شناسایی میکنند. این ابزارها اطلاعات زمینهای دقیقی را ارائه داده، فعالیتهای مخرب را مسدود میکنند و در نهایت پیشنهادات کاربردی برای بازیابی و ترمیم سیستمهای آسیب دیده ارائه میدهند.
بررسی PAM و دلایل نیاز به آن
مدیریت دسترسی ممتاز یا PAM چیست؟ Privileged Access Management (PAM) شامل استراتژیها و فناوریهای امنیت سایبری است که کنترل دسترسیها و مجوزهای سطح بالا (یا همان ممتاز) را برای هویتها، کاربران، حسابها، فرآیندها و سیستمها در محیط IT اعمال میکند. PAM با تنظیم دقیق کنترلهای privileged access، به سازمانها کمک میکند سطح حملات را کاهش دهند و از آسیبهای ناشی از حملات خارجی یا تهدیدات داخلی جلوگیری یا آن را محدود کنند. در حالی که مدیریت دسترسی ممتاز استراتژیهای متعددی را در بر میگیرد، هدف اصلی آن اجرای اصل کمترین امتیاز یا Least Privilege است. این اصل به معنای محدود کردن حقوق دسترسی و مجوزها برای کاربران، حسابها، برنامهها، سیستمها، دستگاهها و فرآیندهای محاسباتی به حداقل نیاز ضروری برای انجام فعالیتهای روزمره و مجاز است.
مدیریت دسترسی ممتاز یا PAM چیست؟ Privileged Access Management (PAM) شامل استراتژیها و فناوریهای امنیت سایبری است که کنترل دسترسیها و مجوزهای سطح بالا (یا همان ممتاز) را برای هویتها، کاربران، حسابها، فرآیندها و سیستمها در محیط IT اعمال میکند. PAM با تنظیم دقیق کنترلهای privileged access، به سازمانها کمک میکند سطح حملات را کاهش دهند و از آسیبهای ناشی از حملات خارجی یا تهدیدات داخلی جلوگیری یا آن را محدود کنند. در حالی که مدیریت دسترسی ممتاز استراتژیهای متعددی را در بر میگیرد، هدف اصلی آن اجرای اصل کمترین امتیاز یا Least Privilege است. این اصل به معنای محدود کردن حقوق دسترسی و مجوزها برای کاربران، حسابها، برنامهها، سیستمها، دستگاهها و فرآیندهای محاسباتی به حداقل نیاز ضروری برای انجام فعالیتهای روزمره و مجاز است.
بررسی XDR و دلایل نیاز به آن
تعریف XDR :XDR یک پلتفرم یکپارچه مدیریت رویدادهای امنیتی است که از هوش مصنوعی و خودکارسازی استفاده میکند. این فناوری به سازمانها روشی جامع و کارآمد ارائه میدهد تا در برابر حملات پیشرفته سایبری از خود محافظت کرده و به آنها پاسخ دهند. پلتفرمهای XDR قابلیتهای تشخیص، تحقیق و پاسخدهی را در حوزههای گستردهای از جمله نقاط پایانی سازمان، هویتهای ترکیبی، برنامهها و بارهای کاری ابری، ایمیلها و ذخایر داده یکپارچه میکنند. همچنین، با ارائه دیدگاه پیشرفته نسبت به زنجیره حملات سایبری، خودکارسازی و تحلیل مبتنی بر هوش مصنوعی، کارایی عملیات امنیتی (SecOps) را افزایش میدهند. به کمک XDR، سازمانها میتوانند دیدی گسترده و متمرکز نسبت به تمامی نقاط آسیبپذیر سیستمهای خود داشته باشند.
تعریف XDR :XDR یک پلتفرم یکپارچه مدیریت رویدادهای امنیتی است که از هوش مصنوعی و خودکارسازی استفاده میکند. این فناوری به سازمانها روشی جامع و کارآمد ارائه میدهد تا در برابر حملات پیشرفته سایبری از خود محافظت کرده و به آنها پاسخ دهند. پلتفرمهای XDR قابلیتهای تشخیص، تحقیق و پاسخدهی را در حوزههای گستردهای از جمله نقاط پایانی سازمان، هویتهای ترکیبی، برنامهها و بارهای کاری ابری، ایمیلها و ذخایر داده یکپارچه میکنند. همچنین، با ارائه دیدگاه پیشرفته نسبت به زنجیره حملات سایبری، خودکارسازی و تحلیل مبتنی بر هوش مصنوعی، کارایی عملیات امنیتی (SecOps) را افزایش میدهند. به کمک XDR، سازمانها میتوانند دیدی گسترده و متمرکز نسبت به تمامی نقاط آسیبپذیر سیستمهای خود داشته باشند.
کشف سه آسیبپذیری جدید در فایروال سوفوس
سه آسیبپذیری امنیتی جدید با شناسههای CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 در فایروالهای سوفوس شناسایی شده است. این آسیبپذیریها که دو مورد آن در دستهبندی بحرانی و یک مورد دیگر در دستهبندی آسیبپذیریهای مهم ارزیابی شدهاند، میتوانند به مهاجمان اجازه دهند به سیستمها دسترسی غیرمجاز پیدا کرده و کدهای مخرب را اجرا کنند. چنین مشکلاتی تأکیدی بر اهمیت بررسی و اعمال بهروزرسانیهای امنیتی دارند.
سه آسیبپذیری امنیتی جدید با شناسههای CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 در فایروالهای سوفوس شناسایی شده است. این آسیبپذیریها که دو مورد آن در دستهبندی بحرانی و یک مورد دیگر در دستهبندی آسیبپذیریهای مهم ارزیابی شدهاند، میتوانند به مهاجمان اجازه دهند به سیستمها دسترسی غیرمجاز پیدا کرده و کدهای مخرب را اجرا کنند. چنین مشکلاتی تأکیدی بر اهمیت بررسی و اعمال بهروزرسانیهای امنیتی دارند.
حملات فیشینگ (Phishing)
فیشینگ نوعی حمله سایبری است که با استفاده از ایمیلهای جعلی، پیامکها، تماسهای تلفنی یا وبسایتهای تقلبی تلاش میکند افراد را فریب دهد تا اطلاعات حساس خود را به اشتراک بگذارند، بدافزار دانلود کنند یا به هر طریقی خود را در معرض جرایم سایبری قرار دهند. حملات فیشینگ نوعی از مهندسی اجتماعی هستند. برخلاف سایر حملات سایبری که به طور مستقیم شبکهها و منابع را هدف قرار میدهند، حملات مهندسی اجتماعی از خطاهای انسانی، داستانهای ساختگی و روشهای فشار روانی استفاده میکنند تا قربانیان را وادار به انجام اقداماتی کنند که ناخواسته به خودشان یا سازمانشان آسیب میرساند. در یک کلاهبرداری فیشینگ معمولی، هکر وانمود میکند شخصی است که قربانی به او اعتماد دارد. هکر پیامی ارسال میکند و از قربانی میخواهد یک فاکتور را پرداخت کند، یک فایل را باز کند، روی یک لینک کلیک کند یا اقدام دیگری انجام دهد.
فیشینگ نوعی حمله سایبری است که با استفاده از ایمیلهای جعلی، پیامکها، تماسهای تلفنی یا وبسایتهای تقلبی تلاش میکند افراد را فریب دهد تا اطلاعات حساس خود را به اشتراک بگذارند، بدافزار دانلود کنند یا به هر طریقی خود را در معرض جرایم سایبری قرار دهند. حملات فیشینگ نوعی از مهندسی اجتماعی هستند. برخلاف سایر حملات سایبری که به طور مستقیم شبکهها و منابع را هدف قرار میدهند، حملات مهندسی اجتماعی از خطاهای انسانی، داستانهای ساختگی و روشهای فشار روانی استفاده میکنند تا قربانیان را وادار به انجام اقداماتی کنند که ناخواسته به خودشان یا سازمانشان آسیب میرساند. در یک کلاهبرداری فیشینگ معمولی، هکر وانمود میکند شخصی است که قربانی به او اعتماد دارد. هکر پیامی ارسال میکند و از قربانی میخواهد یک فاکتور را پرداخت کند، یک فایل را باز کند، روی یک لینک کلیک کند یا اقدام دیگری انجام دهد.
معرفی و بررسی کیلاگرها(Keyloggers)
یک Keylogger یا ثبتکننده ضربات صفحه کلید، نوعی بدافزار یا سختافزار است که به طور مخفیانه تمامی ضربات صفحه کلید شما را در حین تایپ کردن ثبت و ذخیره میکند. این ابزار میتواند به صورت نرمافزاری در سیستم شما نصب شود یا حتی به صورت فیزیکی بر روی صفحه کلید شما قرار گیرد. پس از ثبت ضربات صفحه کلید، اطلاعات جمعآوری شده به طور خودکار به یک هکر ارسال میشود. این ارسال معمولاً از طریق یک سرور فرمان و کنترل (C&C) صورت میگیرد که به هکر اجازه میدهد به صورت از راه دور به دادهها دسترسی پیدا کند. پس از دریافت اطلاعات، هکر این دادهها را تجزیه و تحلیل میکند تا موارد حساس مانند نامهای کاربری، رمزهای عبور، شمارههای کارت اعتباری و سایر اطلاعات محرمانه را شناسایی کند. سپس از این اطلاعات برای نفوذ به حسابها، سیستمها و شبکههای امن استفاده میکند.
یک Keylogger یا ثبتکننده ضربات صفحه کلید، نوعی بدافزار یا سختافزار است که به طور مخفیانه تمامی ضربات صفحه کلید شما را در حین تایپ کردن ثبت و ذخیره میکند. این ابزار میتواند به صورت نرمافزاری در سیستم شما نصب شود یا حتی به صورت فیزیکی بر روی صفحه کلید شما قرار گیرد. پس از ثبت ضربات صفحه کلید، اطلاعات جمعآوری شده به طور خودکار به یک هکر ارسال میشود. این ارسال معمولاً از طریق یک سرور فرمان و کنترل (C&C) صورت میگیرد که به هکر اجازه میدهد به صورت از راه دور به دادهها دسترسی پیدا کند. پس از دریافت اطلاعات، هکر این دادهها را تجزیه و تحلیل میکند تا موارد حساس مانند نامهای کاربری، رمزهای عبور، شمارههای کارت اعتباری و سایر اطلاعات محرمانه را شناسایی کند. سپس از این اطلاعات برای نفوذ به حسابها، سیستمها و شبکههای امن استفاده میکند.
بررسی حملات DoS و DDoS و روشهای مقابله با آنها
حمله denial-of-service (DoS) نوعی حمله سایبری است که هدف آن مختل کردن عملکرد عادی سیستمها، سرورها یا شبکهها میباشد. در این حمله، مهاجم تعداد زیادی درخواست غیرمجاز را به سمت سیستم هدف خود ارسال میکند. این درخواستها منابع سیستم مانند پردازنده، حافظه، یا پهنای باند را اشباع کرده و باعث میشوند سیستم نتواند به درخواستهای واقعی پاسخ دهد. نتیجه این کار کاهش عملکرد، بیپاسخ ماندن یا از دسترس خارج شدن سیستم است. چنین حملاتی میتوانند تأثیرات شدیدی بر وبسایتها و سرویسهای آنلاین بگذارند.حملات DoS میتوانند خدمات آنلاین را مختل کنند و خسارتهای مالی و اعتباری زیادی به سازمانها وارد کنند. وقتی این حملات دسترسی به سرویسها را مختل کنند، هزینههای هنگفتی به بار میآید و اعتبار سازمان نیز خدشهدار میشود، که این امر تأثیری بلندمدت بر کسبوکارها دارد.
حمله denial-of-service (DoS) نوعی حمله سایبری است که هدف آن مختل کردن عملکرد عادی سیستمها، سرورها یا شبکهها میباشد. در این حمله، مهاجم تعداد زیادی درخواست غیرمجاز را به سمت سیستم هدف خود ارسال میکند. این درخواستها منابع سیستم مانند پردازنده، حافظه، یا پهنای باند را اشباع کرده و باعث میشوند سیستم نتواند به درخواستهای واقعی پاسخ دهد. نتیجه این کار کاهش عملکرد، بیپاسخ ماندن یا از دسترس خارج شدن سیستم است. چنین حملاتی میتوانند تأثیرات شدیدی بر وبسایتها و سرویسهای آنلاین بگذارند.حملات DoS میتوانند خدمات آنلاین را مختل کنند و خسارتهای مالی و اعتباری زیادی به سازمانها وارد کنند. وقتی این حملات دسترسی به سرویسها را مختل کنند، هزینههای هنگفتی به بار میآید و اعتبار سازمان نیز خدشهدار میشود، که این امر تأثیری بلندمدت بر کسبوکارها دارد.
آشنایی با حملات Man in the Middle(MITM)
حمله MITM به موقعیتی گفته میشود که در آن یک مهاجم خود را در میان ارتباطات بین یک کاربر و برنامه قرار میدهد. در این حمله، مهاجم ممکن است برای استراقسمع یا به قصد جعل هویت یکی از طرفین وارد مکالمه شود، به طوری که به نظر برسد تبادل اطلاعات به طور طبیعی در حال انجام است. هدف اصلی این نوع حمله، سرقت اطلاعات حساس از جمله نام کاربری، رمز عبور و جزئیات حسابهای بانکی است. معمولاً هدف این حملات، کاربران سیستمهای مالی، کسبوکارها، وبسایتهای تجارت الکترونیک و سایر سایتهایی هستند که ورود به آنها نیاز به احراز هویت دارد. اطلاعات سرقت شده میتواند برای مقاصد مختلف مانند سرقت هویت، انتقال غیرمجاز وجه یا تغییر رمز عبور استفاده شود. علاوه بر این، این اطلاعات ممکن است در حملات پیچیدهتر برای نفوذ به سیستمهای امن و ایجاد دسترسیهای بیشتر به کار روند.
حمله MITM به موقعیتی گفته میشود که در آن یک مهاجم خود را در میان ارتباطات بین یک کاربر و برنامه قرار میدهد. در این حمله، مهاجم ممکن است برای استراقسمع یا به قصد جعل هویت یکی از طرفین وارد مکالمه شود، به طوری که به نظر برسد تبادل اطلاعات به طور طبیعی در حال انجام است. هدف اصلی این نوع حمله، سرقت اطلاعات حساس از جمله نام کاربری، رمز عبور و جزئیات حسابهای بانکی است. معمولاً هدف این حملات، کاربران سیستمهای مالی، کسبوکارها، وبسایتهای تجارت الکترونیک و سایر سایتهایی هستند که ورود به آنها نیاز به احراز هویت دارد. اطلاعات سرقت شده میتواند برای مقاصد مختلف مانند سرقت هویت، انتقال غیرمجاز وجه یا تغییر رمز عبور استفاده شود. علاوه بر این، این اطلاعات ممکن است در حملات پیچیدهتر برای نفوذ به سیستمهای امن و ایجاد دسترسیهای بیشتر به کار روند.