لوگوی ارتباط افزار افق
بستن
حملات مرد میانی

حملات مردمیانی (MiTM) چیست؟

حملات مردمیانی (MiTM) چیست؟ فهرست مطالب حملات مردمیانی حملات مردمیانی (Man-in-the-Middle) نوعی از حملات سایبری هستند که مهاجم به صورت پنهانی ارتباط بین دو قربانی را شنود کرده و پیام‌های رد و بدل شدن بین آنها را بازپخش می کند به گونه ای که آنها را متقاعد میکند که در ادامه مطلب…

آسیب پذیری LogoFAIL

آسیب پذیری LogoFAIL امنیت UEFI را به چالش می‌کشد!

آسیب پذیری LogoFAIL امنیت UEFI را به چالش می‌کشد! فهرست مطالب LogoFAIL چیست؟ چندین آسیب پذیری جدید شناسایی شده است که با نام  LogoFail شناخته می شود و بروی قسمت پردازشگر تصویر UEFI ها تاثیر می گذارد. مشکل اصلی در کتابخانه پردازشگر تصاویر فریمورهای مادربرد است که تولید کنندگان بردهای ادامه مطلب…

روت کیت چیست؟

روت کیت (Rootkit)، تهدیدات پنهان!

روت کیت (Rootkit)، تهدیدات پنهان! فهرست مطالب روت کیت چیست؟ Rootkit یا به فارسی روت کیت برنامه یا مجموعه‌ای از برنامه‌های مخرب است که توسط هکرها برای ایجاد دسترسی غیر مجاز و کنترل کامپیوتر قربانی بهره‌برداری می‌کنند. هرچند این نوع از نرم افزارها تمام مخرب نیستند و استفاده‌های مفیدی نیز ادامه مطلب…

سیستم تشخیص و جلوگیری از نفوذ

IDS چیست و چه تفاوتی با IPS دارد؟

IDS چیست و چه تفاوتی با IPS دارد؟ فهرست مطالب IDS چیست؟ سیستم تشخیص نفوذ یا همان IDS (Intrusion Detection System) سیستمی است که بر ترافیک داخل شبکه نظارت دارد و زمانی که فعالیت‌های مشکوک رخ دهد آن فعالیت را کشف کرده و هشدار می‌دهد. وظیفه اصلی این سیستم در ادامه مطلب…

سیستم جلوگیری از نشت اطلاعات

DLP یا Data Loss Prevention چیست؟

DLP یا Data Loss Prevention چیست؟ فهرست مطالب DLP چیست؟ در هر سازمان داده‌های حساسی وجود دارند که از اهمیت بالایی برخوردار هستند. یکی از بهترین روش‌ها برای جلوگیری از نفوذ، نقص و تخریب ناگهانی این داده‌های حساس استفاده از تکنولوژی DLP می‌باشد. DLP یا Data Loss Prevention به معنی ادامه مطلب…

گروه هکری Octo Tempest

Octo Tempest یکی از خطرناک‌ترین گروه‌های هکری

Octo Tempest یکی از خطرناک‌ترین گروه‌های هکری فهرست مطالب Octo Tempest کیست؟ به عقیده مایکروسافت، Octo Tempest یکی از خطرناک ترین گروه‌های هکری مالی می‌باشد. این گروه توانایی‌های پیشرفته‌ای در مهندسی اجتماعی دارد و کمپانی‌های هدف را با حملات باج افزاری و سرقت اطلاعات تهدید می‌کند. مایکروسافت به صورت عمومی ادامه مطلب…

pam چیست؟

PAM یا سیستم مدیریت دسترسی ممتاز چیست؟ و چرا مهم است؟

PAM یا سیستم مدیریت ممتاز چیست؟ و چرا مهم است؟ فهرست مطالب PAM چیست؟ مدیریت دسترسی ممتاز یا همانPrivileged Access Management (PAM) به مجموعه‌ای از ابزارها، تکنولوژی‌ها و استراتژی‌های امنیتی گفته می‌شود که برای اعمال دسترسی‌های ممتاز بر کاربران، حساب‌ها و سیستم‌ها در یک محیط فناوری اطلاعاتی استفاده می‌شوند. در ادامه مطلب…

Web Shell چیست؟

Web Shell چیست؟ چگونه با آن مقابله کنیم؟

Web Shell چیست؟ چگونه با آن مقابله کنیم؟ فهرست مطالب Web Shell چیست؟ وب شل‌ها برنامه‌های آلوده‌ای هستند که برای دسترسی از راه دور به یک وب سرور استفاده می‌شوند. مهاجمان پس از نفوذ به یک شبکه یا سیستم رایانه‌ای بروی آن Web Shell نصب می‌کنند، که به عنوان یک ادامه مطلب…

پادویش EDR و MDR

معرفی Padvish EDR و Padvish MDR

معرفی Padvish EDR و Padvish MDR فهرست مطالب Padvish EDR & Padvish MDR با پیشرفت روز افزون تکنولوژی های مرتبط با IT، ما اطلاعات بیشتری را در سیستم های رایانه ای ذخیره می کنیم. که در نتیجه باعث سهولت در دسترسی به این اطلاعات و تسریع در انجام کارها خواهد ادامه مطلب…

سند باکس چیست؟

Sandbox چیست؟ و چه کاربردی دارد؟

Sandbox چیست؟ و چه کاربردی دارد؟ فهرست مطالب تکنولوژی sandbox چیست ؟ یکی از پرکاربردترین سیستم‌های تشخیص و تحلیل بدافزار تکنولوژی sandbox می‌باشد. این سیستم به این صورت کار می‌کند که در ابتدا یک شی مشکوک را در ماشین مجازی( Virtual Machine ) اجرا می‌کند و این ماشین مجازی که ادامه مطلب…