۷ شهریور ۱۴۰۲
۷:۳۵
سایبرنو
https://ble.ir/cyberno
#مراقب_کلاهبرداران_باشید
۷:۵۶
۱۱ شهریور ۱۴۰۲
تست نفوذ زیر ساخت چیست و از چه بخشهایی تشکیل میشود؟
هر سازمانی باید به طور منظم برای پیدا کردن نقاط ضعف امنیتی و برطرف کردن آنها انواع مختلف تست نفوذ(penetration test) را انجام دهد.
تست نفوذ زیر ساخت یکی از مهمترین انواع تست نفوذ است که امنیت زیرساختهای شبکه سازمان شما را میسنجد.
تست نفوذ زیر ساخت را میتوان در دو سطح زیر انجام داد:
تست نفوذ زیرساخت داخلی : تلاش برای ارتقاء دسترسی به شبکه سازمان
تست نفوذ زیرساخت خارجی : تلاش برای نفوذ به شبکه سازمان از طریق اینترنت
برای کسب اطلاعات بیشتر در رابطه با تست نفوذ زیرساخت به لینک زیر مراجعه کنید:
https://B2n.ir/j58397
هر سازمانی باید به طور منظم برای پیدا کردن نقاط ضعف امنیتی و برطرف کردن آنها انواع مختلف تست نفوذ(penetration test) را انجام دهد.
تست نفوذ زیر ساخت یکی از مهمترین انواع تست نفوذ است که امنیت زیرساختهای شبکه سازمان شما را میسنجد.
تست نفوذ زیر ساخت را میتوان در دو سطح زیر انجام داد:
تست نفوذ زیرساخت داخلی : تلاش برای ارتقاء دسترسی به شبکه سازمان
تست نفوذ زیرساخت خارجی : تلاش برای نفوذ به شبکه سازمان از طریق اینترنت
برای کسب اطلاعات بیشتر در رابطه با تست نفوذ زیرساخت به لینک زیر مراجعه کنید:
https://B2n.ir/j58397
۸:۰۵
۱۳ شهریور ۱۴۰۲
۹:۰۴
۵ مهر ۱۴۰۲
هک وزارت علوم و ثبت احوال
پس از ادعای هک شدن سازمان ثبت احوال و به سرقت رفتن اطلاعات هویتی بیش از ۱۳۰ میلیون شهروند ایرانی، گروه هکری «قیام تا سرنگونی» از هک کردن وزارت علوم، تحقیقات و فناوری خبر داد و بیش از ۲۰ هزار سند محرمانه این وزارتخانه را در گروه تلگرامی خود منتشر کرد. برای مشاهده جزئیات خبر هک وزارت علوم و سازمان ثبت احوال به لینک زیر مراجعه کنید B2n.ir/z09006
پس از ادعای هک شدن سازمان ثبت احوال و به سرقت رفتن اطلاعات هویتی بیش از ۱۳۰ میلیون شهروند ایرانی، گروه هکری «قیام تا سرنگونی» از هک کردن وزارت علوم، تحقیقات و فناوری خبر داد و بیش از ۲۰ هزار سند محرمانه این وزارتخانه را در گروه تلگرامی خود منتشر کرد. برای مشاهده جزئیات خبر هک وزارت علوم و سازمان ثبت احوال به لینک زیر مراجعه کنید B2n.ir/z09006
۷:۱۱
۱۷ مهر ۱۴۰۲
️زنگ خطر برای کاربران کلودفلر️
آیا میدانستید که امکان دور زدن سیستمهای حفاظتی کلودفلر وجود دارد؟
مقاله جدیدی که در بلاگ سایبرنو منتشر شده است نشان میدهد که برخی از سازوکارهای حفاظتی کلودفلر دارای نواقصی در کنترلهای امنیتی هستند که مهاجمان میتوانند از آنها بهرهبرند.
برای جلوگیری از این تهدیدات و تقویت امنیت وبسایت خود، حتما مقاله را بخوانید.
B2n.ir/t43980
آیا میدانستید که امکان دور زدن سیستمهای حفاظتی کلودفلر وجود دارد؟
مقاله جدیدی که در بلاگ سایبرنو منتشر شده است نشان میدهد که برخی از سازوکارهای حفاظتی کلودفلر دارای نواقصی در کنترلهای امنیتی هستند که مهاجمان میتوانند از آنها بهرهبرند.
برای جلوگیری از این تهدیدات و تقویت امنیت وبسایت خود، حتما مقاله را بخوانید.
B2n.ir/t43980
۱۲:۱۶
۳ مهر
مرکز عملیات امنیت (SOC) چیست؟
مرکز عملیات امنیت که به اختصار SOC نامیده میشود، نوعی زیرساخت متمرکز است که بر تمامی سیستمها و شبکههای اطلاعاتی سازمان شما نظارت خواهد کرد. در واقع، کار مرکز شناسایی و پاسخ به موقع و مؤثر به تهدیدات است.در SOC مجموعهای از فناوریها و فرایندها با کمک همدیگر، کار شناسایی، تحلیل و پاسخ به حوادث امنیتی را بر عهده دارند. این کار شامل رصد رویدادهای امنیتی، اجرای تحقیقات و بازرسیها و آموزش کارکنان سازمان شما است.
برای مطالعه بیشتر راجع به اهمیت و ضرورت مرکز عملیات امنیت در سازمان شما به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/129
مرکز عملیات امنیت که به اختصار SOC نامیده میشود، نوعی زیرساخت متمرکز است که بر تمامی سیستمها و شبکههای اطلاعاتی سازمان شما نظارت خواهد کرد. در واقع، کار مرکز شناسایی و پاسخ به موقع و مؤثر به تهدیدات است.در SOC مجموعهای از فناوریها و فرایندها با کمک همدیگر، کار شناسایی، تحلیل و پاسخ به حوادث امنیتی را بر عهده دارند. این کار شامل رصد رویدادهای امنیتی، اجرای تحقیقات و بازرسیها و آموزش کارکنان سازمان شما است.
برای مطالعه بیشتر راجع به اهمیت و ضرورت مرکز عملیات امنیت در سازمان شما به لینک زیر مراجعه کنید:https://cyberno.ir/page/posts/129
۱۰:۰۶
۴ مهر
مهندسی اجتماعی (Social Engineering) تکنیکی در حوزه امنیت اطلاعات است که به تلاش برای تأثیرگذاری بر افراد با تکنیکهای روانشناسی به منظور به دست آوردن اطلاعات حساس یا دسترسی به منابع اطلاعاتی میپردازد.
در واقع، مهندسی اجتماعی بیشتر به فرآیندی اشاره دارد که هدف آن تغییر رفتار یا نگرش افراد، به جای استفاده از تکنیکها و ابزارهای رایانهای است تا بتوان از اشتباهات سهوی یا عمدی آنها برای هک کردن یا نقض داده استفاده کرد.
سه مرحله اصلی مهندسی اجتماعی۱- انتخاب هدف۲- گردآوری اطلاعات۳- اجرای حمله
مهمترین تکنیکهای social engineeringفیشینگ (Phishing)طعمهگذاری (Baiting)جعل هویت (Impersonating)رهاسازی حافظههای USB در سازمان (USB Drops)بهانه آوردن یا پریتکستینگ (pretexting)
برای خواندن توضیحات بیشتر به لینک زیر مراجعه کنید:
https://cyberno.ir/page/posts/140
در واقع، مهندسی اجتماعی بیشتر به فرآیندی اشاره دارد که هدف آن تغییر رفتار یا نگرش افراد، به جای استفاده از تکنیکها و ابزارهای رایانهای است تا بتوان از اشتباهات سهوی یا عمدی آنها برای هک کردن یا نقض داده استفاده کرد.
سه مرحله اصلی مهندسی اجتماعی۱- انتخاب هدف۲- گردآوری اطلاعات۳- اجرای حمله
مهمترین تکنیکهای social engineeringفیشینگ (Phishing)طعمهگذاری (Baiting)جعل هویت (Impersonating)رهاسازی حافظههای USB در سازمان (USB Drops)بهانه آوردن یا پریتکستینگ (pretexting)
برای خواندن توضیحات بیشتر به لینک زیر مراجعه کنید:
https://cyberno.ir/page/posts/140
۱۲:۲۶
۹ مهر
تست نفوذ مهندسی اجتماعی چیست؟
تست نفوذ مهندسی اجتماعی نوعی تست نفوذ برای پیادهسازی تکنیکهای رایج مهندسی اجتماعی روی کارکنان سازمان شما با مجوز خود شما برای سنجیدن میزان آسیبپذیری سازمان شما در مقابل حملات مهندسی اجتماعی است.
تست نفوذپذیری مهندسی اجتماعی نشان میدهد که آیا هکرها میتوانند به سادگی از کارکنان شما اطلاعات حساسی مثل گذرواژههای سیستمی و شبکه را دریافت کنند و اینکه آیا هکرها میتوانند پرسنل را به گونهای فریب دهند که مرتکب اشتباهات امنیتی مثل کلیک کردن روی لینک دانلود بدافزار یا غیر فعال کردن سامانههای امنیتی شوند.
برای مطالعه اینکه مراحل تست نفوذ اجتماعی به چه صورت است و چطور انجام میشود ؟ به لینک زیر مراجعه کنید:
https://cyberno.ir/page/posts/141
تست نفوذ مهندسی اجتماعی نوعی تست نفوذ برای پیادهسازی تکنیکهای رایج مهندسی اجتماعی روی کارکنان سازمان شما با مجوز خود شما برای سنجیدن میزان آسیبپذیری سازمان شما در مقابل حملات مهندسی اجتماعی است.
تست نفوذپذیری مهندسی اجتماعی نشان میدهد که آیا هکرها میتوانند به سادگی از کارکنان شما اطلاعات حساسی مثل گذرواژههای سیستمی و شبکه را دریافت کنند و اینکه آیا هکرها میتوانند پرسنل را به گونهای فریب دهند که مرتکب اشتباهات امنیتی مثل کلیک کردن روی لینک دانلود بدافزار یا غیر فعال کردن سامانههای امنیتی شوند.
برای مطالعه اینکه مراحل تست نفوذ اجتماعی به چه صورت است و چطور انجام میشود ؟ به لینک زیر مراجعه کنید:
https://cyberno.ir/page/posts/141
۹:۲۳
۱۰ مهر
امروزه اکثریت سازمانها جهت جلوگیری از آلودگی و نفوذ به شبکه داخلی اقدام به جداسازی آن از شبکه اینترنت کردهاند. به عبارتی شبکههای داخلی اکثریت سازمانها امروزه نوعی Airgap-Network هستند.
با این حال ورود فایل از اینترنت یا شبکه ناامن به درون شبکه Airgap ممکن است باعث نفوذ یا آلوده شدن آن به بدافزار گردد. با توجه به این موضوع ورود فایل به شبکههای داخلی سازمانها همواره یکی از چالشهای مدیران IT بوده است.
راه حل چیست؟
سامانه انتقال امن فایل سایبرنو (Cyberno Secure File Transfer) یا به طور خلاصه Cyberno SFT راهکاری است که میتواند این چالش مدیران IT را حل کند. با استفاده از این سامانه به محض اینکه هر فایلی بخواهد وارد شبکه امن شما گردد، مورد بررسی امنیتی از لحاظ وجود بدافزار یا آسیبپذیری قرار میگیرد. با استفاده از این سامانه و ترکیب آن با سامانه کیوسک امن سایبرنو میتوانید نظارت دقیقی برای کلیه فایلهای ورودی و خروجی از شبکه سازمان خود داشته باشید.
برای خواندن توضیحات بیشتر به لینک زیر مراجعه کنید:
https://cyberno.ir/page/posts/142
با این حال ورود فایل از اینترنت یا شبکه ناامن به درون شبکه Airgap ممکن است باعث نفوذ یا آلوده شدن آن به بدافزار گردد. با توجه به این موضوع ورود فایل به شبکههای داخلی سازمانها همواره یکی از چالشهای مدیران IT بوده است.
راه حل چیست؟
سامانه انتقال امن فایل سایبرنو (Cyberno Secure File Transfer) یا به طور خلاصه Cyberno SFT راهکاری است که میتواند این چالش مدیران IT را حل کند. با استفاده از این سامانه به محض اینکه هر فایلی بخواهد وارد شبکه امن شما گردد، مورد بررسی امنیتی از لحاظ وجود بدافزار یا آسیبپذیری قرار میگیرد. با استفاده از این سامانه و ترکیب آن با سامانه کیوسک امن سایبرنو میتوانید نظارت دقیقی برای کلیه فایلهای ورودی و خروجی از شبکه سازمان خود داشته باشید.
برای خواندن توضیحات بیشتر به لینک زیر مراجعه کنید:
https://cyberno.ir/page/posts/142
۱۰:۲۰
۱۴ مهر
تفاوت امنیت سایبری و حفاظت اطلاعات چیست؟
تفاوت اصلی بین امنیت سایبری و حفاظت اطلاعات به نقش فناوری مربوط میشود. امنیت سایبری شامل امنیت سیستمهای کامپیوتری و دادهها و اطلاعات ذخیره شده روی آنها است.
در مقابل، منظور از حفاظت اطلاعات، حفاظت از تمامی انواع اطلاعاتی است که میتوانند به صورت کامپیوتری یا دیگر روشها، ذخیره شده باشند. به همین دلیل است که میگوییم امنیت سایبری زیرشاخهای از حفاظت اطلاعات محسوب میشود.
برای خواندن مفهوم دقیق حفاظت اطلاعات و امنیت سایبری به لینک زیر مراجعه کنید:
https://cyberno.ir/page/posts/143
تفاوت اصلی بین امنیت سایبری و حفاظت اطلاعات به نقش فناوری مربوط میشود. امنیت سایبری شامل امنیت سیستمهای کامپیوتری و دادهها و اطلاعات ذخیره شده روی آنها است.
در مقابل، منظور از حفاظت اطلاعات، حفاظت از تمامی انواع اطلاعاتی است که میتوانند به صورت کامپیوتری یا دیگر روشها، ذخیره شده باشند. به همین دلیل است که میگوییم امنیت سایبری زیرشاخهای از حفاظت اطلاعات محسوب میشود.
برای خواندن مفهوم دقیق حفاظت اطلاعات و امنیت سایبری به لینک زیر مراجعه کنید:
https://cyberno.ir/page/posts/143
۱۰:۴۲
امنیت شبکه چیست؟
امنیت شبکه (Network security) مجموعهای از شیوهها و فناوریها است که از زیرساخت شبکه در برابر حملات، دسترسی غیرمجاز و نقض دادهها محافظت میکند.
سه هدف اصلی امنیت شبکههای کامپیوتری عبارتاند از:
حفظ محرمانگی اطلاعاتحفظ صحت اطلاعاتحفظ دسترسپذیری دادهها
سه سطح اصلی امنیت شبکه کدامند؟
امنیت شبکه در سطح فیزیکی امنیت شبکه در سطح فنی امنیت شبکه در سطح ادمین
برای مطالعه بیشتر و دقیقتر در مورد امنیت شبکه به لینک زیر مراجعه کنید:
https://cyberno.ir/page/posts/144
امنیت شبکه (Network security) مجموعهای از شیوهها و فناوریها است که از زیرساخت شبکه در برابر حملات، دسترسی غیرمجاز و نقض دادهها محافظت میکند.
سه هدف اصلی امنیت شبکههای کامپیوتری عبارتاند از:
حفظ محرمانگی اطلاعاتحفظ صحت اطلاعاتحفظ دسترسپذیری دادهها
سه سطح اصلی امنیت شبکه کدامند؟
امنیت شبکه در سطح فیزیکی امنیت شبکه در سطح فنی امنیت شبکه در سطح ادمین
برای مطالعه بیشتر و دقیقتر در مورد امنیت شبکه به لینک زیر مراجعه کنید:
https://cyberno.ir/page/posts/144
۱۱:۴۱
۱۶ مهر
۷:۳۷
۱۸ مهر
۸:۲۸
۲۳ مهر
۹:۵۳
۱ آبان
۱۳:۳۰
۲ آبان
۱۲:۴۷
۶ آبان
۸:۳۷
۱۹ آبان
۱۱:۵۴
۲۶ آبان
۱۱:۵۶