امنیت اطلاعات

۱۴۰۰/۷/۲۴[ امنیت اطلاعات ]
گوشی‌های خطرناکِ «فیچر»

اخیراً 5 گوشی‌ موبایل ابتدایی که بین قیمت‌های 10 تا 20 دلار به فروش می‌رسند مورد بررسی قرار گرفته‌اند. به این نوع گوشی‌ها اصطلاحاً «فیچر » یا «گرنی » می‌گویند و اغلب اینها را دست اقوام پیر خود می‌بینید. برخی همچنین بر این باورند که این گوشی‌ها از اسمارت‌فون‌های اندرویدی امن‌تر هستند. با این حال اگر تا پایان این مقاله همراهمان باشید می‌بینید که فیچر فون‌ها خطرهای خود را نیز دارند.

جزئیات خبر

۱۴۰۰/۷/۱۴[ امنیت اطلاعات ]
راهکارهای امنیتی در برابر باج‌افزارها تا چه اندازه مؤثر عمل می‌کنند؟

تقریباً هر توسعه‌دهنده راهکارهای امنیت اطلاعات ادعا دارد محصولاتش حملات باج‌افزاری را دفع می‌کند. بله درست است: همه‌ی آن‌ها تا درجه خاصی این کار را انجام می‌دهند اما سوال این است که تا چد حد این لایه حفاظتی قوی است؟ این سوال بیهوده‌ای نیست؛ محافظت جزئی در برابر حملات باج‌افزاری خود دستاوردی مورد شک است. اگر راه‌حلی نتواند تهدیدی را در مسیر خود متوقف سازد، پس چه تضمینی است که دست کم فایل‌های مهم را امن نگه دارد؟ با ما همراه بمانید. 

جزئیات خبر

۱۴۰۰/۷/۱۲[ امنیت اطلاعات ]
این شما و این اولین حمله مبتنی بر Spectre به نام Spook.js

امروز قرار است از صفحات آلوده‌ای بگوییم که برای سرقت داده بدون نیاز به وارد کردن اطلاعات از سوی قربانی قابلیت اساسی سی‌پی‌یو را اکسپلویت می‌کنند. این را هم بگوییم که آسیب‌پذیری مربوطه اگر رفعش محال نباشد دست کم بسیار دشوار خواهد بود. با ما همراه بمانید. 

جزئیات خبر

۱۴۰۰/۷/۱۱[ امنیت اطلاعات ]
سه آسیب‌پذیریِ گوگل‌ کروم

گوگل برای مرورگر کروم خود آپدیت اضطراری منتشر کرده که به سه آسیب‌پذیری می‌پردازد: CVE-2021-37974، CVE-2021-37975 و CVE-2021-37976. متخصصین گوگل یکی از این آسیب‌پذیری‌ها را بسیار مهم و دو آسیب‌پذیری دیگر را بسیار خطرناک می‌دانند. با ما همراه بمانید تا این سه آسیب‌پذیری را مورد بررسی قرار دهیم. 

جزئیات خبر

۱۴۰۰/۷/۱۰[ امنیت اطلاعات ]
به نظر می‌رسد بَک‌دُر Tomiris با گروه سایبری DarkHalo در ارتباط باشد

متخصصین ما بک‌در جدیدی را کشف کرده‌اند که مجرمان سایبری از قبل از آن برای حملات هدف‌دار خود استفاده می‌کرده‌اند. این بک‌در که نامش Tomiris است از جهات بسیاری به  Sunshuttle (یا همان GoldMax) شباهت دارد؛ بدافزاری که DarkHalo (یا همان Nobelium) آن را در حمله زنجیره تأمین علیه مشتریان SolarWinds استفاده کرد. با ما همراه بمانید تا این بک‌در را مورد بررسی قرار دهیم. 

جزئیات خبر

۱۴۰۰/۷/۷[ امنیت اطلاعات ]
مجرمان سایبری برای حمله به کسب و کارهای مدرن از چه اجزای سیستمی استفاده می‌کنند؟

مجرمان سایبری مدت‌هاست از برنامه‌ها و اجزای سیستم‌عاملی قانونی برای حمله به کاربران مایکروسافت ویندوز استفاده می‌کنند. متخصصین کسپرسکی اجزای سیستمی را مورد بررسی قرار دادند که معمولاً برای حمله به کسب و کارهای مدرن استفاده می‌شد. در ادامه با ما همراه باشید تا کشفیات آن‌ها را تحلیل کنیم. 

جزئیات خبر

۱۴۰۰/۷/۶[ امنیت اطلاعات ]
بدافزار BloodyStealer قصد شکار گیمرها را دارد

مارس سال جاری، متخصصین ما تبلیغاتی را روی یک تالار زیرزمینی کشف کردند مخصوص یک تکه بدافزار موسوم به BloodyStealer. در حقیقت این بدافزار توسط سازندگانش تبلیغ شده بود. آنچه ما را از همه بیشتر تحت تأثیر قرار داد این بود که بیشتر برنامه‌های فهرست‌شده مربوط به گیم هستند. از این رو تصمیم گرفتیم به جزء ریسک‌هایی را که گیمرها با آن‌ها مواجه‌اند مورد بررسی قرار دهیم. با ما همراه بمانید. 

جزئیات خبر

۱۴۰۰/۷/۴[ امنیت اطلاعات ]
چطور از اپ احرازگر بک‌آپ بگیریم؟

اگر از یک اپ احرازگر استفاده می‌کنید مهم است که یک کپی بک‌آپ از آن داشته باشید زیرا احتمال دارد دستگاه جا گذاشته شود، گم شود، مورد سرقت قرار گیرد یا هر اتفاق غیرمنتظره دیگری بیافتد که دسترسی شما را از بین ببرد. برای انجام این کار انتخاب‌های متفاوتی دارید و می‌توانید بنا بر سلیقه‌تان و اینکه از چه اپ احرازگری استفاده می‌کنید از اپ خود بک‌آپ بگیرید. در ادامه با ما همراه شوید تا لیستی از همه این آپشن‌ها خدمتتان ارائه دهیم. 

جزئیات خبر

۱۴۰۰/۷/۳[ امنیت اطلاعات ]
محافظت از فرودگاه‌ها در برابر رخدادهای سایبری

محافظت از سیستم‌های اطلاعاتی فرودگاه در برابر رخدادهای سایبری کار ساده‌ای نیست. حتی یک گیر کوچک می‌تواند به هرج و مرج، تأخیر در پروازها و شکایاتی از جانب مسافرین ناراضی منجر شود. در ادامه با ما همراه شوید تا برخی از رخدادهای سایبری معروف فرودگاهی را به شما معرفی کرده و در ادامه راهکارهای امنیتی در اختیارتان بگذاریم. 

جزئیات خبر

۱۴۰۰/۶/۳۱[ امنیت اطلاعات ]
برنامه‌ی «بازگشت به محل کارِ» تیم امنیت آی‌تی

دیر یا زود بیشتر سازمان‌ها باید به فکر روتین‌های پساکرونایی در حوزه کار باشند. گرچه بسیاری از شرکت‌ها هنوز درگیر اثرات مخرب پاندمی هستند اما باید در نهایت تصمیم بگیرند واقعیت‌های جدید محل کار را مدیریت کنند حتی اگر مسئله سر بازگشت جزئی به اداره باشد. این تصمیم به برخی اقدامات از سوی تیم‌های امنیت آی‌تی بستگی دارد. در ادامه با ما همراه شوید تا بیشتر این موضوع را مورد بررسی قرار دهیم. 

جزئیات خبر