لوگوی ارتباط افزار افق
بستن
IoC و IoA چیست؟ و چه تفاوت‌‌هایی دارند؟

IoC و IoA چیست؟ و چه تفاوت‌‌هایی دارند؟

IoC و IoA چیست؟ و چه تفاوت‌‌هایی دارند؟ فهرست مطالب Indicator of Compromise & Attack IoC: اساسا به مدارک منحصر به فردی از یک فعالیت مخرب شناخته شده اطلاق می‌شود. این مدارک شامل: آدرس آی پی، فایل، آدرس اینترنتی و یا هر نوع داده دیگری باشد که نشان دهنده هک ادامه مطلب…

بررسی آسیب پذیری regreSSHion در OpenSSH

بررسی آسیب پذیری regreSSHion در OpenSSH

بررسی آسیب پذیری regreSSHion در OpenSSH فهرست مطالب regreSSHion محققان امنیت سایبری از یک آسیب پذیری بسیار خطرناک اجرای کد از راه دور در  OpenSSH server خبر دادند که به مهاجم امکان گرفتن دسترسی روت و تحت کنترل گرفتن سرور را می‌دهد. این رخنه امنیتی که با کد CVE-2024-6387 شناسایی می‌شود ادامه مطلب…

APT یا Advanced Persistent Threat چیست؟

APT یا Advanced Persistent Threat چیست؟ بررسی تهدیدات پیشرفته پایدار

APT یا Advanced Persistent Threat چیست؟ بررسی تهدیدات پیشرفته پایدار فهرست مطالب Advanced Persistent Threat تهدیدات پیشرفته پایدار یا APT، به تهدیدات بلند مدت، پیچیده و هدف گذاری شده در دنیای امنیت سایبری گفته می‌شود که دسترسی به شبکه توسط یک عامل نفوذی بدون اینکه شناسایی شود، فراهم شده و ادامه مطلب…

بررسی تکنیک‌های Detection Evasion

بررسی تکنیک‌های Detection Evasion؛ بدافزارها چگونه مخفی می‌شوند؟

بررسی تکنیک‌های Detection Evasion؛ بدافزارها چگونه مخفی می‌شوند؟ فهرست مطالب در دنیای امنیت سایبری امروز، وظیفه راهکارهای ضد بدافزاری در شناسایی و جلوگیری از بدافزارها به نقطه بسیار حساسی رسیده است. توسعه بدافزارها و باج افزارهای مختلف بسیار پیچیده شده و هکرها با استفاده از تکنیک‌های مختلف در تولید آن، ادامه مطلب…

Out of Band management

Out of Band management چیست؟ آیا به آن نیاز داریم؟

Out of Band Management چیست؟ آیا به آن نیاز داریم؟ فهرست مطالب Out of band Management مدیریت خارج از باند به انگلیسی Out of Band Management (OOBM) یه روش ایمن برای دسترسی به تجهیزات حیاتی و حساس شبکه سازمان از راه دور را فراهم می‌کند. این روش شامل تجهیزات سخت ادامه مطلب…

ماینر GhostEngine؛ روش‌های شناسایی و جلوگیری

ماینر GhostEngine؛ روش‌های شناسایی و جلوگیری

ماینر GhostEngine؛ روش‌های شناسایی و جلوگیری فهرست مطالب بدافزار ماینر GhostEngine یک گروه هکری که در زمینه استخراج غیرقانونی ارز دیجیتال فعالیت می‌کند با کد نام REF4578 شناخته شده است که از یک پیلود به نام GhostEngine استفاده می‌کند. این پیلود با بارگزاری یک درایور آسیب پذیر (vulnerable drivers) راهکارهای ادامه مطلب…

SOAR چیست و چه تاثیری در امنیت سایبری سازمان دارد؟

SOAR چیست و چه تاثیری در امنیت سایبری سازمان دارد؟

SOAR چیست و چه تاثیری در امنیت سایبری سازمان دارد؟ فهرست مطالب SOAR (Security Orchestration, Automation and Response) تکنولوژی SOAR برای کاهش پیچیدگی و چالش‌های تیم امنیت سایبری در سازمان است. این تکنولوژی با خودکار کردن فرآیندها بین ابزارهای مختلف از طریق یک پلتفرم مرکزی به مدیریت جامع‌تر و سریع‌تر ادامه مطلب…

فریمورک MITRE ATT&CK چیست؟

فریمورک MITRE ATT&CK چیست؟

فریمورک MITRE ATT&CK چیست؟ فهرست مطالب MITRE ATT&CK فریمورک MITRE ATT&CK یک پایگاه دانش است که تاکتیک‌ها و تکنیک‌هایی که توسط هکر در طول حیات حملات سایبری انجام می‌شود را ارائه می‌دهد. هدف این فریمورک فراتر از یک مجموعه داده است و ابزاری است که برای افزایش امنیت سایبری سازمان ادامه مطلب…

مدل امنیت zero trust چیست؟

مدل امنیت Zero Trust چیست؟

مدل امنیت Zero Trust چیست؟ فهرست مطالب منظور از امنیت بدون اعتماد (Zero Trust) چیست؟ به طور خلاصه این مدل امنیتی نیاز به احراز هویت تمامی اشخاص و تمامی دستگاه‌هایی که درخواست منابع می‌کنند را به صورت یک سیاست کلی در شبکه اعمال می‌کند. مدل امنیتی Zero Trust یا به ادامه مطلب…

ابزار XZ یک درپشتی خطرناک دارد!

بررسی درپشتی در ابزار XZ توزیع‌های لینوکس

بررسی درپشتی در ابزار XZ توزیع‌های لینوکس فهرست مطالب XZ Utils چیست؟ XZ Utils یک ابزار کامند لاینی و کتابخانه منبع باز است که به صورت پیش فرض بروی بسیاری از توزیع‌های لینوکسی نصب می‌باشد. در تاریخ 29 مارچ 2024 بکدوری در این ابزار شناسایی شد که سیستم را در ادامه مطلب…