Zero Trust

پایان VPN ها – بخش دوم

فراتر از هیاهوی Zero Trust دیپن دسای در مصاحبه کنفرانس RSA اینطور گفت: Zero Trust یک ویژگی نیست. این یک تصمیم در لایه معماری است که اعتماد به شبکه را متوقف کنیم. در بخش اول این گزارش، به بررسی شکست VPN ها پرداختیم. اینکه چگونه مهاجمان از آنها سوءاستفاده می‌کنند، چگونه تحت...

Continue reading

VPN وی پی ان سیندادسک

پایان VPN ها

چرا دسترسی‌پذیری، ریسک جدید است سالن کنفرانس RSA 2025 شلوغ و پرجنب‌وجوش بود، هر غرفه‌ای حداکثر امنیت را وعده می‌داد، هر فروشنده‌ای ادعای هوش مصنوعی داشت. اما وقتی در یک اتاق آرام‌تر با دیپن دسای نشستم تا در مورد دسترسی امن صحبت کنیم، او مستقیماً سر اصل مطلب رفت: «وی‌پی‌ان ‌ها در...

Continue reading

BCDR

پنج نکته ضروری BCDR برای دفاع مؤثر در برابر باج‌افزار

باج‌افزار به یک تهدید فزاینده، بسیار دقیق و به طرز خطرناکی پیچیده تبدیل شده است که قادر به فلج کردن سازمان‌ها با هر اندازه‌ای می باشد. مجرمان سایبری اکنون حتی از ابزارهای مشروع فناوری اطلاعات برای نفوذ به شبکه‌ها و راه‌اندازی حملات باج افزار استفاده می‌کنند. در یک مثال تکان‌دهنده،...

Continue reading

Oracle - اوراکل

Oracle به طور خصوصی نشت داده ها را تأیید کرد

غول سیستم های سازمانی- Oracle - به طور خصوصی به مشتریان خود اطلاع داده است که هکرها یک محیط کاری اختصاصی Oracle با نام  "میراث"  را مورد نفوذ قرار داده اند، نام های کاربری، کلیدهای عبور و رمزهای عبور رمزگذاری شده را فاش کرده اند که این موضوع با موضع...

Continue reading

Silk Typhoon sindadsec

سیلک تایفون (گروه جاسوسی چینی)، زنجیره تامین فناوری اطلاعات را هدف قرار می دهد

Microsoft Threat Intelligence تغییری در تاکتیک‌های مورد استفاده Silk Typhoon (یک گروه جاسوسی چینی) را شناسایی کرد که در حال حاضر راه‌حل‌های رایج فناوری اطلاعات مانند ابزارهای مدیریت از راه دور و برنامه‌های کاربردی ابری را مورد هدف قرار می‌دهد. در حالی که هدف گیری مستقیم خدمات ابری مایکروسافت توسط این...

Continue reading

دیپ فیک Deepfake

بررسی تهدید دیپ فیک | گفت‌وگوی کارشناسان امنیت سایبری درباره تصاویر جعلی مدیرعامل یوتیوب

تصاویر و ویدیو هایی از نیل موهان، مدیرعامل یوتیوب، در کمپین فیشینگ اخیر مورد استفاده قرار گرفته است که این ویدیوهای جعلی توسط هوش مصنوعی از مدیر عامل یوتیوب تولید شده و بمنظور هدف قرار دادن سازندگان محتوا به کار گرفته شده است، این تصاویر جعلی به‌عنوان ویدیوهای خصوصی برای...

Continue reading

مدیریت سطح حمله

مدیریت سطح حمله چیست؟

سطوح حمله سریع‌تر از تیم‌های امنیتی در حال رشد هستند،  برای اینکه از مهاجمان جلوتر باشید، باید بدانید که چه چیزی در معرض خطر است و مهاجمان به احتمال زیاد به کجا حمله خواهند کرد. با گسترش فناوری ابری که ارائه سیستم‌ها و سرویس‌های جدید در اینترنت را به طور چشمگیری...

Continue reading

Cyber Espionage Campaign Cover

Cyber Espionage Campaign

در اوایل سپتامبر یک فایل PDF به‌ظاهر بی‌ضرر مشاهده شد که به نظر می‌رسید یک ارتباط داخلی برای نیروی دریایی پاکستان باشد، این سند در واقع دام اولیه حمله سایبری بود که به کمک آن یک برنامه جمع‌آوری اطلاعات پنهانی به قربانیان ارسال می‌شد، لینک دانلود داخل سند به URL...

Continue reading

SharpRhino Ransomware

SharpRhino

SharpRhino یک Remote Access Trojan (RAT) از نوع ThunderShell می‌باشد که گروه Hunters International برای اولین‌بار از این نوع RAT استفاده کرده است. این بدافزار با زبان #C نوشته شده و به همین دلیل،  SharpRhino نامگذاری شده است. ThunderShells ها نوعی (RAT (Remote Access Trojan هستند که عموما با زبان #C...

Continue reading

RansomHub Attcak Cover

RansomHub

گروه RansomHub یک گروه ارائه کننده سرویس باج افزار (RaaS(Ransomware-as-a-Service است که فعالیت‌های خود را از سال 2017 شروع نمود. در سال 2024 یک کمپین جدید به راه انداخت و در آن Ransomware جدید خود را معرفی نمود. ازاین‌رو که یک سرویس دهنده خدمات باج افزار (RaaS) هستند پیشرفت سریعی...

Continue reading