ParsTadvin Co پارس تدوین
80 subscribers
174 photos
1 video
51 links
نماینده رسمی آنتی‌ویروس #کسپرسکی و #Bitdefender
پیشرو در ارائه خدمات پشتیبانی و نگهداری #شبکه، #voip, #crm
نماینده فروش آنتی‌ویروس #sophos
Download Telegram
انتشار Kaspersky Endpoint Security 12.2 برای لینوکس (Version 12.2.0.2412)

نسخه جدید Kaspersky Endpoint Security 12.2 برای لینوکس با مجموعه‌ای از ویژگی‌ها و بهبودهای پیشرفته منتشر شده است که به ارتقای امنیت سایبری و بهینه‌سازی عملکرد در محیط‌های سازمانی کمک می‌کند. این نسخه شامل قابلیت‌های جدیدی است که به کاربران این امکان را می‌دهد تا از سیستم‌های خود به ‌صورت مؤثرتر، بهتر و کارآمدتر در برابر تهدیدات مختلف و پیچیده محافظت کنند. از جمله این ویژگی‌ها بهبود یکپارچگی با سایر راه‌حل‌های کسپرسکی است که امکان مدیریت امنیت یکپارچه را با قابلیت‌های متعدد خود فراهم می‌کند. همچنین، فناوری Cloud Sandbox موجود در این راهکار در شناسایی و تحلیل تهدیدات پیچیده به کاربران کمک کرده و آن‌ها را از خطرات احتمالی، پیشرفته و ناشناخته آگاه می‌سازد. در ادامه به بررسی دیگر ویژگی‌های این نسخه خواهیم پرداخت.
بررسی حملات SQL Injection

حمله SQL Injection نوعی حمله سایبری است که به مهاجم این امکان را می‌دهد تا با وارد کردن دستورات SQL مخرب در فیلدهای ورودی یک برنامه، به پایگاه داده دسترسی پیدا کند. این روش به مهاجم اجازه می‌دهد تا داده‌های حساس را بازیابی یا تغییر دهد، اطلاعات موجود را تخریب کند و رفتارهایی مانند دستکاری داده‌ها را انجام دهد. مهاجم می‌تواند با استفاده از یک سری دستورات SQL خاص، به طور غیرمجاز وارد سیستم شود و به آن آسیب برساند. با استفاده از SQL Injection، مهاجم قادر است هویت کاربران دارای دسترسی‌های بالا را جعل کرده و خود را به عنوان مدیر پایگاه داده معرفی کند. این حمله همچنین به مهاجم امکان می‌دهد تراکنش‌های حساب را تغییر دهد یا حتی کل پایگاه داده را بازیابی یا تخریب کند. در نتیجه، SQL Injection می‌تواند تهدیدی جدی برای امنیت داده‌ها و یکپارچگی سیستم‌های اطلاعاتی باشد.
بررسی MDR و دلایل نیاز به آن

معرفی MDR :MDR یک سرویس امنیت سایبری است که به سازمان‌ها کمک می‌کند تا از خود در برابر تهدیدات سایبری با استفاده از فناوری‌های پیشرفته برای شناسایی و واکنش سریع به حوادث، محافظت کنند. این خدمات ترکیبی از فناوری‌های نوین و تخصص انسانی هستند که به منظور شناسایی تهدیدات سایبری، نظارت مستمر و واکنش سریع به حوادث انجام می‌شوند. MDR ترکیبی از تخصص‌های امنیتی، اطلاعات تهدید و ابزارهای پیشرفته را به کار می‌برد تا از سازمان‌ها در برابر تهدیدات به ‌صورت ۲۴ ساعته و در ۷ روز هفته محافظت کند. با توجه به پیچیده‌تر شدن تهدیدات سایبری، اکنون بیش از هر زمان دیگری برای سازمان‌ها ضروری است که از خود در برابر حملات پیشرفته‌ای همچون با‌ج‌افزارها و حملات فیشینگ پیچیده محافظت کنند. مجرمان سایبری به طور مستمر روش‌های جدید و پیشرفته‌ای را برای نفوذ به سیستم‌ها استفاده می‌کنند.
بررسی حملات روز صفر(Zero-day)

حملات Zero-day به حملاتی گفته می‌شود که در آن مهاجمان از آسیب‌پذیری‌های ناشناخته یا جدید در نرم‌افزارها یا سیستم‌ها بهره‌برداری می‌کنند. این آسیب‌پذیری‌ها پیش از آنکه سازندگان یا توسعه‌دهندگان آن‌ها را شناسایی کرده و اصلاح کنند، مورد سوءاستفاده قرار می‌گیرند. از آنجایی که اطلاعاتی در مورد آسیب‌پذیری در دسترس نیست و راه‌حلی برای آنها ارائه نشده است، مهاجمین می‌توانند به راحتی از آن بهره‌برداری کرده و بدون آنکه شناسایی شوند به سیستم‌های هدف دسترسی پیدا کنند یا اطلاعات حساس را به سرقت ببرند. همین امر، آسیب‌پذیری‌های روز صفر را به تهدیدات جدی امنیتی تبدیل می‌کند. این حملات معمولاً توسط هکرها و یا گروه‌های مخرب سایبری برای اهداف مختلفی مانند دسترسی به داده‌های حساس، سرقت اطلاعات مالی، خرابکاری در سیستم‌ها و یا ایجاد اختلال در عملیات یک سازمان صورت می‌گیرد.
معرفی و بررسی NDR و دلایل نیاز به آن

فناوری Network Detection and Response (NDR) در اوایل دهه 2010 به منظور شناسایی و مقابله با تهدیدات شبکه‌ای توسعه یافت که به دلیل استفاده از الگوهای حملات ناشناخته یا پیچیده، به راحتی قابل مسدود شدن نبودند. این فناوری به‌ عنوان یکی از عناصر کلیدی در امنیت شبکه، شامل مجموعه‌ای از تکنولوژی‌های پیشرفته است که به‌ صورت هماهنگ برای نظارت خودکار، شناسایی، تحلیل و پاسخ به تهدیدات سایبری طراحی شده‌اند. NDR با بهره‌گیری از یادگیری ماشین و تحلیل رفتاری، ترافیک شبکه را به‌ صورت مداوم رصد کرده و فعالیت‌های غیرعادی نظیر بدافزارها، حملات هدفمند، سوءاستفاده‌های داخلی و رفتارهای مخاطره‌آمیز را شناسایی می‌کند. این فناوری با ارائه دید جامع و لحظه‌ای از شبکه، به تیم‌های امنیتی کمک می‌کند تا تهدیدات را به ‌سرعت تشخیص داده و اقدامات مؤثری برای کاهش خطرات انجام دهند.
آشنایی با بات‌نت‌(Botnet)

بات‌نت به مجموعه‌ای از رایانه‌های متصل به یکدیگر گفته می‌شود که برای انجام کاری خاص به‌ طور همزمان فعالیت می‌کنند. خود بات‌نت‌ها به ‌طور مستقیم تهدیدی برای شبکه شما به شمار نمی‌روند. به‌ عنوان مثال، برخی از بات‌نت‌ها وظایف مفیدی مانند مدیریت اتاق‌های گفتگو یا پیگیری امتیازهای بازی‌های آنلاین را انجام می‌دهند. با این حال، زمانی که بات‌نت‌ها برای مقاصد مخرب و غیرقانونی مورد استفاده قرار گیرند می‌توانند تهدیدات جدی به وجود آورند. دلیل این خطر، این است که یک بات‌نت قادر است کامپیوتر شما را تحت کنترل درآورده و از آن برای انجام حملات سایبری پیچیده و مختلف استفاده کند. بات‌نت‌ها شبکه‌ای از رایانه‌های آلوده به بدافزار هستند که توسط یک فرد مهاجم به نام Bot-herder کنترل می‌شوند. هر یک از دستگاه‌هایی که تحت کنترل این مهاجم قرار دارند، به عنوان یک بات شناخته می‌شوند.
انتشار نسخه Kaspersky Endpoint Security 12.8 برای ویندوز

نسخه جدید Kaspersky Endpoint Security 12.8 برای ویندوز منتشر شد که شامل قابلیت‌های جدید است. این نسخه اکنون از حالت Light Agent برای حفاظت از محیط‌های مجازی پشتیبانی می‌کند و امکان پیاده‌سازی آن در راه‌حل Kaspersky Security for Virtualization Light Agent 6.2 وجود دارد. همچنین، این برنامه به ‌طور خودکار فایل‌های داخل کانتینر را اسکن کرده و در صورت لزوم فعالیت مخرب را مسدود کرده و تلاش می‌کند فایل داخل کانتینر را پاکسازی کند. اگر پاکسازی فایل ممکن نباشد، کانتینر را متوقف می‌کند. اکنون می‌توانید دامنه حفاظتی برای حفاظت از فایل‌های به اشتراک‌ گذاشته شده در برابر رمزگذاری خارجی(مؤلفه Behavior Detection) تعریف کنید. به این ترتیب می‌توانید فایل‌های به اشتراک‌ گذاشته‌ شده‌ای را مشخص کنید که برنامه باید فعالیت‌های آن‌ها را نظارت کند.
بررسی حملات بدون فایل(Fileless Attacks)

حمله بدون فایل(Fileless Attack) یکی از انواع حملات سایبری است که از بدافزارهای بدون فایل(fileless malware) استفاده می‌کند تا بدون نیاز به نصب فایل‌های مخرب روی هارد دیسک، مستقیماً در حافظه سیستم حمله‌ی مورد نظر اجرا شود. بدافزار بدون فایل نوعی کد مخرب است که از برنامه‌ها و نرم‌افزارهای قانونی و رایج(مانند مایکروسافت ورد، مرورگر کروم یا نرم‌افزارهای موجود در سرورها) برای نفوذ به سیستم استفاده می‌کند. به همین دلیل، هنگامی که سیستم آلوده می‌شود، هیچ فایلی روی هارد دیسک دانلود نمی‌شود و این ویژگی باعث می‌شود که به آن بدون فایل یا fileless گفته شود. همچنین مهاجمین در این نوع حملات از ابزارهای داخلی سیستم‌عامل مثل PowerShell یا ابزارهایی که دسترسی بالا و امتیازاتی برای اجرای دستورات در شبکه دارند نیز برای اجرای فعالیت‌های مخرب خود استفاده می‌کنند.
انتشار نسخه جدید Kaspersky Unified Monitoring and Analysis Platform 3.4

نسخه جدید محصول Kaspersky Unified Monitoring and Analysis Platform 3.4 با بهبودها و قابلیت‌های جدید منتشر شد. این نسخه اکنون از سیستم‌عامل Astra Linux 1.7.6 پشتیبانی می‌کند و امکانات جدیدی را برای کاربران فراهم می‌آورد. یکی از ویژگی‌های مهم این نسخه، امکان مشاهده وابستگی‌ها و ارتباط منابع(resources) نسبت به یکدیگر و دیگر اشیاء(objects) مختلف در گراف تعاملی(interactive graph) است که مدیریت منابع را ساده‌تر می‌کند. همچنین، به‌ منظور بهبود فرآیند مدیریت منابع، قابلیت اضافه کردن تگ به منابع نیز در این نسخه گنجانده شده است. علاوه بر این کاربران می‌توانند تاریخچه تغییرات منابع را ذخیره کنند تا به راحتی به نسخه‌های قبلی منابع دسترسی داشته باشند. این به‌روزرسانی‌ها باعث افزایش کارایی و انعطاف‌پذیری این پلتفرم می‌شوند.
مهندسی اجتماعی(Social Engineering)

مهندسی اجتماعی یکی از رایج‌ترین روش‌های فریبکاری در دنیای امروز است که با سوءاستفاده از خطاهای انسانی، به مهاجمان امکان دسترسی به اطلاعات محرمانه و دارایی‌های ارزشمند را می‌دهد. برخلاف حملات فنی که بر نقاط ضعف نرم‌افزاری تمرکز دارند، مهندسی اجتماعی بر روان‌شناسی انسان تکیه دارد و فرد را طوری فریب می‌دهد که اطلاعات موردنظر را در اختیار مهاجم قرار دهد. در چنین روش‌هایی، کاربران ناآگاه اطلاعات خود را افشا می‌کنند، بدافزارها را منتشر می‌کنند یا دسترسی‌های حساس در اختیار مجرمان سایبری قرار می‌دهند. این روش تنها محدود به فضای آنلاین نیست و می‌تواند به‌صورت حضوری یا از طریق ارتباطات تلفنی و پیامکی نیز انجام شود. این حملات روز‌به‌روز هدفمندتر می‌شوند، به‌طوری‌که مهاجمان قادرند با بهره‌گیری از اطلاعات عمومی در شبکه‌های اجتماعی اعتماد قربانیان را جلب کنند.
ضعف امنیتی جدید در AnyDesk، امکان دسترسی ادمین برای مهاجمان فراهم می‌کند.

یک آسیب‌پذیری جدید در نرم‌افزار AnyDesk با شناسه CVE-2024-12754 کشف شده که به مهاجمان امکان دسترسی سطح ادمین(Administrator) را می‌دهد. این آسیب‌پذیری، از طریق دستکاری غیرمجاز تصاویر پس‌زمینه ویندوز در جلسات دسترسی از راه دور قابل بهره‌برداری می‌باشد. مهاجمان، با سوءاستفاده از این مشکل می‌توانند به فایل‌های حساس و حیاتی سیستم مانند SAM و SYSTEM دسترسی پیدا کرده و آن‌ها را به مکان‌های قابل دسترسی کپی کنند. این فایل‌ها ممکن است شامل هش‌های رمز عبور باشند که امکان ارتقای سطح دسترسی را فراهم می‌کنند. این آسیب‌پذیری، تحت دسته‌بندی CWE-59 قرار گرفته و نمره CVSS آن ۵.۵ (متوسط) می‌باشد. برای جلوگیری از این تهدید امنیتی به کاربران توصیه می‌شود نرم‌افزار AnyDesk خود را به نسخه ۹.۰.۱ یا نسخه‌های جدیدتر به‌روزرسانی کنند.
امکان ارتقاء محصولات Sophos XG و Sophos SG به Sophos XGS

در دنیای فناوری اطلاعات، امنیت سایبری یکی از مهمترین دغدغه‌های سازمان‌ها و کسب‌وکارها است. با پیشرفت تهدیدات سایبری و افزایش پیچیدگی‌های این حوزه، نیاز به تجهیزات و نرم‌افزارهای امنیتی به ‌روز و قدرتمند بیش از پیش احساس می‌شود. شرکت Sophos به عنوان یکی از پیشگامان حوزه امنیت سایبری، همواره محصولات خود را ارتقاء می‌دهد تا بهترین سطح حفاظت را برای کاربران فراهم کند. محصولات فایروال Sophos XG و Sophos SG به مدت طولانی در بازار حضور داشته‌اند و امنیت قابل توجهی را برای سازمان‌ها ایجاد کرده‌اند. اما با معرفی فایروال‌های نسل جدید، یعنی Sophos XGS، این سوال مطرح می‌شود که آیا وقت آن نرسیده است که فایروال خود را به نسخه‌های جدیدتر به‌روزرسانی کنیم؟ در این راستا، امکان ارتقاء محصولات Sophos XG و Sophos SG به Sophos XGS فراهم شده است.
بررسی حملات بروت فورس(Brute Force)

حمله Brute Force یک روش هک است که در آن مهاجم با استفاده از روش آزمون و خطا، سعی می‌کند اطلاعات حساس مانند رمزهای عبور، کلیدهای رمزنگاری یا داده‌های مرتبط با ورود به سیستم را کشف کند. در این نوع حمله، مهاجم تمام ترکیب‌های ممکن را امتحان می‌کند تا به ترکیب صحیح دست یابد. حملات Brute Force یکی از قدیمی‌ترین روش‌های هک به شمار می‌روند، اما همچنان مؤثر بوده و مورد استفاده قرار می‌گیرند. مدت زمان لازم برای اجرای موفقیت‌آمیز این حمله بستگی به طول و پیچیدگی رمز عبور دارد. برای مثال اگر رمز عبور ساده باشد، ممکن است در عرض چند ثانیه یا چند دقیقه شناسایی شود، اما اگر رمز عبور طولانی و پیچیده باشد، ممکن است سال‌ها زمان ببرد. این حملات معمولاً توسط اسکریپت‌ها یا ربات‌ها انجام می‌شوند که به صورت خودکار ترکیب‌های مختلف را روی صفحه ورود به سیستم آزمایش می‌کنند.
پایان پشتیبانی از Microsoft Exchange Server نسخه‌های 2016 و 2019

مایکروسافت اعلام کرده است که پشتیبانی از Microsoft Exchange نسخه‌های 2016 و 2019 در تاریخ 14 اکتبر 2025 به پایان خواهد رسید. از این تاریخ به بعد، با توجه به عدم دریافت به‌روزرسانی‌ها، سازمان‌ها در معرض خطرات امنیتی قرار خواهند گرفت. در این راستا مایکروسافت سه راهکار پیشنهاد داده است: اول، مهاجرت به Exchange Online (که در ایران به دلیل محدودیت‌های موجود عملاً غیر ممکن است) دوم، ارتقاء به نسخه Subscription Edition است و برای سازمان‌هایی که به سرورهای On-Premises نیاز دارند، مناسب است. سوم، استفاده از Microsoft Extended Security Updates (ESU) برای سازمان‌هایی که به دلیل سازگاری با نرم‌افزارهای قدیمی قادر به مهاجرت سریع به نسخه‌های جدیدتر نیستند. همچنین، مهاجرت به یک mail server نیز می‌تواند گزینه‌ای مناسب و کارآمد باشد.
معرفی و بررسی Credential Stuffing

حمله Credential Stuffing یکی از انواع حملات سایبری است که در آن هکرها از نام‌های کاربری و رمزهای عبور دزدیده شده برای ورود به سیستم‌ها و حساب‌های مختلف استفاده می‌کنند. به طور ساده، هکرها با بهره‌گیری از ابزارهای خودکار، انواع مختلفی از ترکیب‌های نام کاربری و رمز عبور را امتحان می‌کنند تا در نهایت موفق به ورود به حساب‌های شخصی شوند. یکی از مهم‌ترین دلایل مؤثر بودن این نوع از حملات، عادت بسیاری از افراد به استفاده از یک نام کاربری و رمز عبور مشابه برای ورود به چندین سیستم و سایت مختلف است. این رفتار باعث می‌شود که اگر هکرها به اطلاعات کاربری فردی دسترسی یابند به راحتی بتوانند از همان اطلاعات برای دسترسی به سایر حساب‌های فرد نیز استفاده کنند. به این ترتیب مهاجمان می‌توانند در کمترین زمان ممکن به چندین حساب مختلف وارد شوند و از آن‌ها سوءاستفاده کنند.
الزام پیاده‌سازی DMARC در استاندارد PCI DSS 4.0

در دنیای دیجیتال امروز، جلب اعتماد مشتریان و حفظ امنیت داده‌ها بیش از هر زمان دیگری ضروری شده است. براساس اعلام هیئت استانداردهای امنیتی صنعت کارت‌های پرداخت(PCI SSC)، پیاده‌سازی DMARC به‌عنوان یک الزام جدید در استاندارد ۴.۰ PCI DSS برای تمامی سازمان‌هایی که داده‌های کارت‌های پرداخت را پردازش و ذخیره می‌کنند، تعیین شده است. DMARC، یک استاندارد امنیتی است که با جلوگیری از جعل ایمیل و حملات فیشینگ، به سازمان‌ها در حفاظت از داده‌ها و اعتبارشان کمک می‌کند. این الزام از 31 مارس 2025 اجرایی می‌شود. عدم رعایت این پیاده‌سازی برای سازمان‌ها، می‌تواند منجر به جریمه‌های مالی سنگین(از 5,000 تا 100,000 دلار)، افزایش خطرات مرتبط با جعل برند، از دست دادن اعتماد مشتریان و کاهش نرخ تحویل ایمیل‌ها(به دلیل شناسایی ایمیل‌های معتبر به‌عنوان هرزنامه) شود.
آشنایی با حملات Cross-Site Scripting (XSS)

حملات Cross-Site Scripting (XSS) یکی از انواع رایج حملات امنیتی در وب است که در آن مهاجمان با سوءاستفاده از آسیب‌پذیری‌های موجود در سایت‌ها یا برنامه‌های تحت وب، کدهای مخرب را به مرورگر کاربر ارسال می‌کنند. این کدهای مخرب می‌توانند موجب تغییر در رفتار معمول سایت‌ها یا برنامه‌ها شوند و به مهاجم اجازه دهند تا به داده‌های حساس کاربران، مانند کوکی‌ها و اطلاعات شخصی و محرمانه آنها دسترسی پیدا کند. در حمله XSS، مهاجم می‌تواند اسکریپت‌های خطرناک را به صورت غیرمستقیم از طریق ورودی‌هایی مانند فرم‌ها، نوارهای جستجو، نظرات یا پیام‌های کاربران وارد کند. هنگامی که این کدها توسط مرورگر کاربر اجرا می‌شوند، مهاجم می‌تواند به راحتی هویت کاربر را به سرقت برده و همچنین اقداماتی که کاربر معمولاً انجام می‌دهد را جایگزین کند و حتی محتوای صفحات وب را تغییر دهد.
بررسی حملات Cross-Site Request Forgery (CSRF)

حمله Cross-Site Request Forgery (CSRF) نوعی حمله‌ی امنیتی است و هنگامی رخ می‌دهد که کاربر در یک وب‌سایت (مانند بانک آنلاین یا شبکه‌های اجتماعی) وارد شده و احراز هویت شده باشد. در این شرایط، مهاجم با فریب کاربر یا هدایت او به یک صفحه‌ی مخرب، درخواست‌هایی را به وب‌سایت هدف ارسال می‌کند. از آنجا که مرورگر به‌طور خودکار کوکی‌های احراز هویت را همراه درخواست‌ها ارسال می‌کند، سرور درخواست را معتبر تشخیص داده و عملیات مورد نظر را اجرا می‌کند. از آنجا که این فرآیند در پس‌زمینه و بدون اطلاع کاربر انجام می‌شود، فرد قربانی ممکن است متوجه وقوع حمله نشود. به دلیل ماهیت پنهان و خودکار این حملات، CSRF تهدیدی جدی برای امنیت کاربران و سیستم‌های آنلاین محسوب می‌شود و می‌تواند منجر به دستکاری اطلاعات، سرقت دارایی‌ها و یا تغییر تنظیمات حساب‌های کاربری شود.
آشنایی با حملات Password Spraying

حمله Password Spraying نوعی حمله Brute Force است که در آن، مهاجم تلاش می‌کند یک رمز عبور خاص را روی چندین حساب کاربری امتحان کند و در صورت ناموفق بودن، رمز دیگری را آزمایش می‌کند. این نوع حمله معمولاً موفق است، زیرا بسیاری از کاربران از رمزهای ساده و قابل حدس مانند "123456" استفاده می‌کنند. در بسیاری از سازمان‌ها، اگر کاربران چندین بار به ‌صورت ناموفق تلاش کنند وارد حساب خود شوند، سیستم به‌ طور موقت دسترسی آن‌ها را مسدود می‌کند. اما در حملات Password Spraying، به‌جای امتحان کردن رمزهای متعدد روی یک حساب، یک رمز مشخص روی چندین حساب امتحان می‌شود. این روش باعث می‌شود که سیستم‌های امنیتی که برای قفل کردن حساب‌ها در برابر حملات متعدد طراحی شده‌اند، فعال نشوند. ویژگی اصلی این حملات این است که می‌تواند هم‌زمان میلیون‌ها کاربر مختلف را مورد هدف قرار دهد.
بررسی حملات زنجیره تأمین(Supply Chain Attack)

حمله زنجیره تأمین به نوعی حمله سایبری گفته می‌شود که در آن، مهاجمان به جای حمله مستقیم به سازمان هدف، ابزارها یا خدمات شخص ثالثی را که سازمان به آنها اعتماد دارد، آلوده می‌کنند. معمولاً در این حملات، مهاجم ابتدا به تأمین‌کنندگان نرم‌افزار یا خدمات دسترسی پیدا کرده و کد مخرب را در آن‌ها جاسازی می‌کند. سپس این کد به مشتریان این تأمین‌کنندگان منتقل شده و باعث نفوذ به سیستم‌های آنها می‌شود. این حملات به طور غیرمستقیم انجام می‌گیرند. تصور کنید شما یک فروشگاه آنلاین دارید و برای پردازش پرداخت‌های مشتریان از یک افزونه پرداخت آنلاین محبوب و معتبر استفاده می‌کند. روزی شرکت سازنده این افزونه به‌روزرسانی جدیدی منتشر می‌کند و شما بلافاصله نصب می‌کنید. اما در واقع هکرها به سرورهای این شرکت نفوذ کرده و کد مخربی را در این به‌روزرسانی جاسازی کرده‌اند.