ممکن است شنیده باشید که امنیت محیطی مرده است، اما مطمئن باشید، افراد فناوری اطلاعات هنوز قصد ندارند با فایروال های شرکتی خود کار کنند. محیط تنها یک بعد - هرچند حیاتی - از سطح حمله دیجیتال سازمان شما است و امنیت نقطه پایانی از اهمیت کمتری برخوردار نیست، به ویژه با ادامه پذیرش فناوری های ابری و تلفن همراه توسط سازمان. Tanium و IBM BigFix راه حل های رقیب در این فضا هستند که جالب توجه است که از یک فرزند متولد شده اند.
طبق تحقیقات و بازارها، انتظار می رود بازار جهانی امنیت
ادامه مطلب →آسیب پذیری نقطه ضعفی است که می تواند توسط مجرمان سایبری برای دسترسی غیرمجاز به یک سیستم رایانه ای مورد سوء استفاده قرار گیرد. پس از سوء استفاده از یک آسیب پذیری، یک حمله سایبری می تواند کدهای مخرب را اجرا کند، بدافزار نصب کند و حتی داده های حساس را بدزدد.
آسیب پذیری ها را می توان با روش های مختلفی از جمله تزریق SQL، سرریز بافر، اسکریپت نویسی بین سایتی (XSS) و کیت های اکسپلویت منبع باز که به دنبال آسیب پذیری های شناخته شده و ضعف های امنیتی در برنامه های وب هستند، مورد سوء استفاده قرار دا
ادامه مطلب →بدافزار یا نرم افزار مخرب هر برنامه یا فایلی است که برای کاربر رایانه مضر است. انواع بدافزارها شامل ویروس های رایانه ای، کرم ها، اسب های تروجان، جاسوس افزارها، ابزارهای تبلیغاتی مزاحم و باج افزار است.
به طور کلی، نرم افزار بر اساس قصد سازنده آن بدافزار در نظر گرفته می شود تا ویژگی های واقعی آن. بدافزار به دنبال حمله، آسیب رساندن یا غیرفعال کردن سیستم های کامپیوتری، شبکه ها، تبلت ها و دستگاه های تلفن همراه است که اغلب کنترل جزئی بر عملکرد دستگاه را در دست می گیرد یا داده های حساس، اطلاعا
ادامه مطلب →در رمزنگاری، رمزگذاری فرآیند رمزگذاری اطلاعات یا داده های حساس است تا فقط اشخاص مجاز می توانند به آن دسترسی داشته باشند. رمزگذاری به خودی خود از تداخل و حملات مرد میانی جلوگیری نمی کند، اما محتوای قابل فهم را برای رهگیر انکار می کند.
در یک طرح رمزگذاری، اطلاعات یا پیام مورد نظر، که به آن متن ساده گفته می شود، با استفاده از یک الگوریتم رمزگذاری (یا رمزگذاری) رمزگذاری می شود.
خروجی به عنوان متن رمزنگاری شده شناخته می
ادامه مطلب →سیستم های تشخیص نفوذ شبکه (NIDS) تلاش می کنند تا حملات سایبری، بدافزارها، حملات انکار سرویس (DoS) یا اسکن پورت را در یک شبکه کامپیوتری یا خود رایانه شناسایی کنند. NIDS ترافیک شبکه را نظارت می کند و با شناسایی الگوهای مشکوک در بسته های ورودی، فعالیت های مخرب را شناسایی می کند. هر گونه فعالیت مخرب یا نقض معمولا به یک مدیر گزارش می شود یا به صورت متمرکز با استفاده از سیستم مدیریت اطلاعات امنیتی و رویداد (SIEM) جمع آوری می شود.
ب
ادامه مطلب →طبقه بندی داده ها فرآیند سازماندهی داده های ساختاریافته و بدون ساختار در دسته ها است، بنابراین می توان از آنها استفاده کرد و به طور موثرتری ایمن سازی کرد. مکان یابی و بازیابی داده ها را آسان تر می کند و در عین حال مدیریت ریسک بهتر، کشف قانونی و انطباق با مقررات را تسهیل می کند.
طبقه بندی داده ها شامل برچسب گذاری داده های حساس و اطلاعات شخصی برای قابل جستجو و ردیابی است. این مزیت اضافی حذف داده های تکراری، کاهش هزینه های ذخیره سازی و پشتیبان گیری و کمک به به حداقل رساندن خطر امنیت سایبر
ادامه مطلب →UPnP (Universal Plug and Play) سرویسی است که به دستگاه های موجود در یک شبکه محلی اجازه می دهد تا یکدیگر را کشف کنند و به طور خودکار از طریق پروتکل های استاندارد شبکه (مانند TCP/IP، HTTP و DHCP) متصل شوند. برخی از نمونه های دستگاه های UPnP عبارتند از چاپگرها، کنسول های بازی، دستگاه های WiFi، دوربین های IP، روترها، دستگاه های تلفن همراه و تلویزیون های هوشمند.
UPnP همچنین می تواند تنظیمات روتر را تغییر دهد تا پورت ها را در فایروال باز کند تا اتصال دستگاه های خارج از شبکه را تسهیل کند.
ادامه مطلب →Wireshark یک ابزار منبع باز رایگان است که ترافیک شبکه را در زمان واقعی برای سیستم های ویندوز، مک، یونیکس و لینوکس تجزیه و تحلیل می کند. بسته های داده ای را که از طریق یک رابط شبکه (مانند اترنت، LAN یا SDR) عبور می کنند، ضبط می کند و آن داده ها را به اطلاعات ارزشمندی برای متخصصان فناوری اطلاعات و تیم های امنیت سایبری تبدیل می کند.
Wireshark نوعی بسته sniffer است (همچنین به عنوان تحلیلگر پروتکل شبکه، تحلیلگر پروتکل و تحلیلگر شبکه شناخته می شود). Packet sniffers ترافیک شبکه را رهگیری می کن
ادامه مطلب →HTTPS (Hypertext Transfer Protocol Secure) یک نسخه امن از HTTP (پروتکل انتقال ابرمتن) است. HTTP پروتکلی است که برای انتقال داده ها در سراسر وب از طریق مدل کلاینت-سرور (مرورگر وب-وب سرور) استفاده می شود. HTTPS تمام داده هایی را که بین مرورگر و سرور عبور می کنند با استفاده از یک پروتکل رمزگذاری به نام Transport Layer Security (TLS) رمزگذاری می کند که قبل از آن Secure Sockets Layer (SSL) قرار دارد.
این رمزگذاری داده ها را غیرقابل رمزگشایی می کند تا زمانی که مالک سایت قفل آن را باز کند و به
ادامه مطلب →Doxing عمل انتشار اطلاعات خصوصی یا شناسایی در مورد یک فرد یا سازمان در اینترنت است.
Doxing مخفف Dropping Dox (اسناد) است و فقط معانی منفی دارد. هدف داکس ها آزار و اذیت قربانیان با افشای اطلاعاتی است که یا مجرمانه، افترا آمیز یا بسیار شرم آور است.
Doxing گاهی اوقات به صورت Doxxing نوشته می شود.
اگرچه داکسینگ در درجه اول شامل ریختن اطلاعات محرمانه در یک وب سایت در دسترس عموم است، اما همیشه اینطور نیست.
از آنجایی که داکسینگ با سوء استفاده از اطلاعات خصوصی مرتبط ا
ادامه مطلب →