عکس پروفایل سایبرنوس

سایبرنو

۲۰عضو

۷ شهریور ۱۴۰۲

سایبرنو
undefined https://ble.ir/cyberno
#مراقب_کلاهبرداران_باشید

۷:۵۶

۱۱ شهریور ۱۴۰۲

تست نفوذ زیر ساخت چیست و از چه بخش‌هایی تشکیل می‌شود؟
undefinedهر سازمانی باید به طور منظم برای پیدا کردن نقاط ضعف امنیتی و برطرف کردن آن‌ها انواع مختلف تست نفوذ(penetration test) را انجام دهد.
undefined تست نفوذ زیر ساخت یکی از مهم‌ترین انواع تست نفوذ است که امنیت زیرساخت‌های شبکه سازمان شما را می‌سنجد.
undefined تست نفوذ زیر ساخت را می‌توان در دو سطح زیر انجام داد:
undefinedتست نفوذ زیرساخت داخلی : تلاش برای ارتقاء دسترسی به شبکه سازمان
undefinedتست نفوذ زیرساخت خارجی : تلاش برای نفوذ به شبکه سازمان از طریق اینترنت
برای کسب اطلاعات بیشتر در رابطه با تست نفوذ زیرساخت به لینک زیر مراجعه کنیدundefined:
https://B2n.ir/j58397

۸:۰۵

۱۳ شهریور ۱۴۰۲

thumnail
هوشیار باشیدundefinedآسیب به کاربران تلگرام با روش جدید هک تلگرام

#تلگرام #هک_تلگرام #مراقب_کلاهبرداران_باشید @cyberno_ir

۹:۰۴

۵ مهر ۱۴۰۲

هک وزارت علوم و ثبت احوال
پس از ادعای هک شدن سازمان ثبت احوال و به سرقت رفتن اطلاعات هویتی بیش از ۱۳۰ میلیون شهروند ایرانی، گروه هکری «قیام تا سرنگونی» از هک کردن وزارت علوم، تحقیقات و فناوری خبر داد و بیش از ۲۰ هزار سند محرمانه این وزارتخانه را در گروه تلگرامی خود منتشر کرد. برای مشاهده جزئیات خبر هک وزارت علوم و سازمان ثبت احوال به لینک زیر مراجعه کنید undefinedB2n.ir/z09006

۷:۱۱

۱۷ مهر ۱۴۰۲

undefined️زنگ خطر برای کاربران کلودفلرundefined
آیا می‌دانستید که امکان دور زدن سیستم‌های حفاظتی کلودفلر وجود دارد؟
مقاله جدیدی که در بلاگ سایبرنو منتشر شده است نشان می‌دهد که برخی از سازوکارهای حفاظتی کلودفلر دارای نواقصی در کنترل‌های امنیتی هستند که مهاجمان می‌توانند از آنها بهره‌برند.
برای جلوگیری از این تهدیدات و تقویت امنیت وب‌سایت خود، حتما مقاله را بخوانید.
B2n.ir/t43980

۱۲:۱۶

۳ مهر

undefined مرکز عملیات امنیت (SOC) چیست؟
مرکز عملیات امنیت که به اختصار SOC نامیده می‌شود، نوعی زیرساخت متمرکز است که بر تمامی سیستم‌ها و شبکه‌های اطلاعاتی سازمان شما نظارت خواهد کرد. در واقع، کار مرکز شناسایی و پاسخ به موقع و مؤثر به تهدیدات است.در SOC مجموعه‌ای از فناوری‌ها و فرایندها با کمک همدیگر، کار شناسایی، تحلیل و پاسخ به حوادث امنیتی را بر عهده دارند. این کار شامل رصد رویدادهای امنیتی، اجرای تحقیقات و بازرسی‌ها و آموزش کارکنان سازمان شما است.
برای مطالعه بیشتر راجع به اهمیت و ضرورت مرکز عملیات امنیت در سازمان شما به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/129

۱۰:۰۶

۴ مهر

مهندسی اجتماعی (Social Engineering) تکنیکی در حوزه امنیت اطلاعات است که به تلاش برای تأثیرگذاری بر افراد با تکنیک‌های روانشناسی به منظور به دست آوردن اطلاعات حساس یا دسترسی به منابع اطلاعاتی می‌پردازد.
در واقع، مهندسی اجتماعی بیشتر به فرآیندی اشاره دارد که هدف آن تغییر رفتار یا نگرش افراد، به جای استفاده از تکنیک‌ها و ابزارهای رایانه‌ای است تا بتوان از اشتباهات سهوی یا عمدی آن‌ها برای هک کردن یا نقض داده استفاده کرد.
undefinedسه مرحله اصلی مهندسی اجتماعی۱- انتخاب هدف۲- گردآوری اطلاعات۳- اجرای حمله
undefinedمهم‌ترین تکنیک‌های social engineeringفیشینگ (Phishing)طعمه‌گذاری (Baiting)جعل هویت (Impersonating)رهاسازی حافظه‌های USB در سازمان (USB Drops)بهانه آوردن یا پریتکستینگ (pretexting)
برای خواندن توضیحات بیشتر به لینک زیر مراجعه کنید:
https://cyberno.ir/page/posts/140

۱۲:۲۶

۹ مهر

undefined تست نفوذ مهندسی اجتماعی چیست؟
undefinedتست نفوذ مهندسی اجتماعی نوعی تست نفوذ برای پیاده‌سازی تکنیک‌های رایج مهندسی اجتماعی روی کارکنان سازمان‌ شما با مجوز خود شما برای سنجیدن میزان آسیب‌پذیری سازمان شما در مقابل حملات مهندسی اجتماعی است.
undefinedتست نفوذپذیری مهندسی اجتماعی نشان می‌دهد که آیا هکرها می‌توانند به سادگی از کارکنان شما اطلاعات حساسی مثل گذروا‌ژه‌های سیستمی و شبکه را دریافت کنند و اینکه آیا هکرها می‌توانند پرسنل را به گونه‌ای فریب دهند که مرتکب اشتباهات امنیتی مثل کلیک کردن روی لینک دانلود بدافزار یا غیر فعال کردن سامانه‌های امنیتی شوند.
برای مطالعه اینکه مراحل تست نفوذ اجتماعی به چه صورت است و چطور انجام می‌شود ؟ به لینک زیر مراجعه کنیدundefined:
https://cyberno.ir/page/posts/141

۹:۲۳

۱۰ مهر

undefined امروزه اکثریت سازمان‌ها جهت جلوگیری از آلودگی و نفوذ به شبکه داخلی اقدام به جداسازی آن از شبکه اینترنت کرده‌اند. به عبارتی شبکه‌های داخلی اکثریت سازمان‌ها امروزه نوعی Airgap-Network هستند.
با این حال ورود فایل از اینترنت یا شبکه ناامن به درون شبکه Airgap ممکن است باعث نفوذ یا آلوده شدن آن به بدافزار گردد. با توجه به این موضوع ورود فایل به شبکه‌های داخلی سازمان‌ها همواره یکی از چالش‌های مدیران IT بوده است.
undefined راه حل چیست؟
سامانه انتقال امن فایل سایبرنو (Cyberno Secure File Transfer) یا به طور خلاصه Cyberno SFT راهکاری است که می‌تواند این چالش مدیران IT را حل کند. با استفاده از این سامانه به محض اینکه هر فایلی بخواهد وارد شبکه امن شما گردد، مورد بررسی امنیتی از لحاظ وجود بدافزار یا آسیب‌پذیری قرار می‌گیرد. با استفاده از این سامانه و ترکیب آن با سامانه کیوسک امن سایبرنو می‌توانید نظارت دقیقی برای کلیه فایل‌های ورودی و خروجی از شبکه سازمان خود داشته باشید.
برای خواندن توضیحات بیشتر به لینک زیر مراجعه کنید:
https://cyberno.ir/page/posts/142

۱۰:۲۰

۱۴ مهر

undefined تفاوت امنیت سایبری و حفاظت اطلاعات چیست؟
undefined تفاوت اصلی بین امنیت سایبری و حفاظت اطلاعات به نقش فناوری مربوط می‌شود. امنیت سایبری شامل امنیت سیستم‌های کامپیوتری و داده‌ها و اطلاعات ذخیره شده روی آن‌ها است.
در مقابل، منظور از حفاظت اطلاعات، حفاظت از تمامی انواع اطلاعاتی است که می‌توانند به صورت کامپیوتری یا دیگر روش‌ها، ذخیره شده باشند. به همین دلیل است که می‌گوییم امنیت سایبری زیرشاخه‌ای از حفاظت اطلاعات محسوب می‌شود.
برای خواندن مفهوم دقیق حفاظت اطلاعات و امنیت سایبری به لینک زیر مراجعه کنید:
https://cyberno.ir/page/posts/143

۱۰:۴۲

امنیت شبکه چیست؟
امنیت شبکه (Network security) مجموعه‌ای از شیوه‌ها و فناوری‌ها است که از زیرساخت شبکه در برابر حملات، دسترسی غیرمجاز و نقض داده‌ها محافظت می‌کند.
سه هدف اصلی امنیت شبکه‌های کامپیوتری عبارت‌اند از:
undefinedحفظ محرمانگی اطلاعاتundefinedحفظ صحت اطلاعاتundefinedحفظ دسترس‌پذیری داده‌ها
سه سطح اصلی امنیت شبکه کدامند؟
undefined امنیت شبکه در سطح فیزیکیundefined امنیت شبکه در سطح فنیundefined امنیت شبکه در سطح ادمین
undefinedبرای مطالعه بیشتر و دقیق‌تر در مورد امنیت شبکه به لینک زیر مراجعه کنید:
https://cyberno.ir/page/posts/144

۱۱:۴۱

۱۶ مهر

thumnail
undefined۱۵ اقدام اساسی برای بهبود امنیت شبکهundefined
۱- استقرار سیستم‌های دفاع از شبکه۲- تفکیک‌سازی یا زون‌بندی شبکه۳- استفاده از NAT۴- استفاده از فایروال‌های شخصی۵- استفاده از سامانه‌های نظارت بر لاگ‌ها۶- استفاده از وب دامین وایت‌لیستینگ برای تمامی دامنه‌ها۷- دسترسی ورک‌استیشن‌ها به اینترنت از مسیر یک پروکسی سرور۸- استفاده از هانی‌پات‌ها و هانی‌نت‌ها۹- محافظت از شبکه در مقابل تهدیدات داخلی۱۰- نظارت بر پروتکل‌های شبکه و تعریف بیس‌لاین۱۱- استفاده از VPN۱۲- استفاده از پویشگر چند موتوره۱۳- خودکارسازی پاسخ به تهدیدات۱۴- تقویت حفاظت فیزیکی از شبکه سازمان۱۵- برون‌سپاری امنیت شبکه
undefined برای خواندن جزئیات هر یک از موارد به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/146

۷:۳۷

۱۸ مهر

thumnail
آیا میدانستید که امکان تله‌گذاری برای هکرها در شبکه سازمان شما وجود دارد؟!
با استقرار هانی‌نت و هانی پات در شبکه سازمان خود می‌توانید نه تنها هکرها را از بخش‌های حساس شبکه منحرف کنید بلکه با گردآوری اطلاعاتی در رابطه با تاکتیک‌ها و تکنیک‌های مورد استفاده آن‌ها، برای مقابله با حملات بعدی آماده شوید.
البته فراموش نکنید که راه‌اندازی هانی‌پات و هانی‌نت کار کاملا تخصصی است و در صورتی که در اینکار اشتباهی مرتکب شوید، امنیت سازمان خود را به خطر می‌اندازید.
برای اشنایی بیشتر با هانی‌پات و هانی‌نت و نحوه راه اندازی آن‌ به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/148

۸:۲۸

۲۳ مهر

thumnail
undefinedچرا فیلتر کردن وب برای سازمان‌ها اهمیت دارد ؟
بسیاری از سازمان‌ها، به‌ویژه واحدهای دور از هم، برای ارتباط و ارائه خدمات عمومی نیاز به اتصال به اینترنت دارند. این اتصال، اگرچه ضروری است، اما تهدیداتی را برای امنیت سازمان به همراه می‌آورد.دو نوع اصلی تهدیدات اینترنتی برای سازمان‌ها به شرح زیر هستند:
• حملات سایبری• پرسه‌زنی اینترنتی یا سایبرلوفینگ (cyberloafing)
انواع وب فیلترها بر اساس نوع فناوری مورد استفاده در آن‌ها:
• فیلترهای مرورگر• فیلتر inline web filters• فیلترهای نقطه پایانی• فیلترینگ موتور جستجو• فیلترهای نصب شونده روی فایروال‌ها
برای مطالعه جزئیات موارد بالا به لینک زیر مراجعه کنید:
https://cyberno.ir/page/posts/149

۹:۵۳

۱ آبان

thumnail
تیم سایبرنو موفق به شناسایی نوعی کمپین بدافزاری سرقت رمزارز بسیار پیشرفته به نام Electricity Meter Hacking شده که تاکنون نمونه آن در ایران دیده نشده است. بر اساس اطلاعات ما، این کمپین که از حدود ۸ ماه پیش در ایران فعالیت دارد، تا زمان انتشار این مقاله در ۲۰ دی ۱۴۰۲، بیش از 4000 قربانی در داخل ایران داشته و طبق برآوردهای ما تاکنون ده‌ها میلیارد تومان از ولت رمزارز کاربران ایرانی سرقت کرده است.
در این گزارش به بررسی این کمپین بدافزاری، نحوه به دام انداختن قربانیان و تحلیل بدافزارهای منتشر شده می‌پردازیم.
undefinedلینک گزارش:https://cyberno.ir/page/posts/150

۱۳:۳۰

۲ آبان

thumnail
undefined فایروال‌های بر پایه هاست چه تفاوتی با فایروال‌های بر پایه شبکه دارند؟
undefined فایروال‌های بر پایه شبکه: ترافیک بین اینترنت و شبکه محلی (LAN) سازمان شما را فیلتر می‌کنند.undefinedفایروال‌های بر پایه هاست: مثل فایروال‌های بر پایه شبکه کار می‌کنند با این تفاوت که به صورت محلی روی یک کامپیوتر یا دستگاه دیگر ذخیره می‌شوند.
معمولا، فایروال‌های بر پایه شبکه، مورد استفاده سازمان‌ها قرار می‌گیرند که می‌خواهند از شبکه داخلی خود، متشکل از کامپیوترها، سرورها و ... محافظت کنند. فایروال مبتنی بر شبکه می‌تواند ارتباطات بین کامپیوترها و دیگر دستگاه‌های مستقر در شبکه با اینترنت را رصد و انواع خاصی از ترافیک مثل وبسایت‌های خاص، آدرس‌های IP خاص و ... را محدود کند.
فایر وال مبتنی بر هاست، نوعی نرم‌افزار فایروال است که امکان شخصی‌سازی بیشتری فراهم می‌آورد. این فایروال‌ها، روی هر سرور نصب می‌شوند تا ترافیک ورودی و خروجی را کنترل کنند تا محافظت بیشتری از هاست فراهم آید.
توضیحات بیشتر درمورد فایروال undefinedhttps://cyberno.ir/page/posts/151

۱۲:۴۷

۶ آبان

thumnail
یکی از نگرانی‌هایی که در مورد استفاده از سامانه‌هایی همچون Google Drive،Dropbox و One Driveوجود دارد این است که فایل‌های آپلودشده در این سامانه‌ها روی سرورهای خارجی ذخیره می‌شوند و ما کنترل خاصی روی آن‌ها نداریم.
سامانه متن‌باز (open-source) نکست کلاود (Nextcloud) (که در واقع Fork سامانه ownCloud است) می‌تواند جایگزینی بسیار مناسب برای این سامانه‌های خارجی باشد و با توجه به متن‌باز بودن، امنیت بیشتری نسبت به فضاهای ابری عمومی مثل گوگل درایو و دراپ باکس دارد. همچنین، امکان نصب NextCloud روی سرور شخصی وجود دارد تا فایل‌های شما در سرور خصوصی سازمان شما ذخیره شوند و کنترل کامل و دقیقی روی آن می‌توانید داشته باشید.
با استفاده از سامانه پویشگر چندموتوره سایبرنو( MultiScanner یا MultiAV) یا سامانه کیوسک امن سایبرنو (نسخه نرم‌افزاری) شما می‌توانید تجربه امن‌تری از نکست‌کلود داشته باشید. با نصب افزونه پویشگر چند موتوره سایبرنو روی نکست‌کلود خود (یا نصب نسخه شخصی‌شده سایبرنو) کلیه فایل‌ها و داده‌های آپلودی به Nextcloud توسط چندین ضدویروس و سامانه‌های امنیتی مورد بررسی قرار می‌گیرد تا احیانا حاوی بدافزار یا خطرات امنیتی دیگر نباشد.
آموزش نصب و امن سازی با محصولات سایبرنو :
https://cyberno.ir/page/posts/152

۸:۳۷

۱۹ آبان

thumnail
نمایشگاه پدافند غیرعامل ۱۴۰۳undefined تاریخ: ۲۳ تا ۲۶ آبانundefined مکان: نمایشگاه بین‌المللی تهران، سالن ملل، غرفه ۵۲۵نمایشگاه پدافند غیرعامل، با محوریت امنیت و پایداری، میزبان آخرین فناوری‌ها و روش‌های نوین در حوزه ایمنی است. با حضور شرکت‌ها و متخصصان، فرصت آشنایی با دستاوردهای پدافند، کارگاه‌های آموزشی مقابله با تهدیدات سایبری و امکان تعامل حرفه‌ای فراهم می‌شود. برای اطلاعات بیشتر:undefined تماس 021-91094330: undefined وب‌سایت: https://cyberno.ir/page/posts/194 منتظر حضور شما هستیم!

۱۱:۵۴

۲۶ آبان

thumnail
در سومین روز از نمایشگاه تخصصی پدافند غیرعامل، غرفه سایبرنو بار دیگر شاهد حضور گرم و صمیمانه شما عزیزان بود. این روز فرصتی عالی برای معرفی تازه‌ ترین دستاوردهای سایبرنو و تبادل دانش در حوزه پدافند سایبری بود.
امیدواریم این رویداد به تقویت آگاهی و تبادل تجربیات در این حوزه منجر شود و زمینه‌ساز همکاری‌های بیشتر در آینده باشد.
صمیمانه از همراهی شما سپاسگزاریم و منتظر دیدارتان در آخرین روز نمایشگاه هستیم...
#نمایشگاه_پدافند#پدافند_غیرعامل

۱۱:۵۶