جدیدترین مطالب
Generic placeholder image
آسیب‌پذیری RCE در سیستم مدیریت محتوای Drupal 8

اخیرا یک آسیب‌پذیری از نوع اجرای دستور از راه دور RCE در هسته سیستم مدیریت محتوای محبوب دورپال کشف شده است که این بار ماژول REST نسخه 8 این سیستم را هدف قرار داده است و هکرها توانسته اند این آسیب پذیری را به مرحله بهره برداری برسانند. علاوه بر این نسخه اصلاحی پیشنهاد شده برای این آسیب‌پذیری کامل نمی‌باشد و منجر به خطر افتادن امنیت استفاده کنندگان از این سیستم مدیریت محتوا می‌شود. در این مطلب به توضیح و بررسی این آسیب‌پذیری می‌پردازیم.

نویسنده: امیرحسین رجبی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
اولویت‌بندی پیاده سازی دامنه های کنترلی استاندارد ISO27001:2013 با استفاده از مدل وابستگی

اولویت پیاده‌سازی میان کنترل های 114 گانه مندرج در پیوست الف استاندارد ISO27001:2013 بویژه در چرخه های بهبود ISMS، به عنوان یکی از چالشهای مهم در استقرار سیستم مدیریت امنیت اطلاعات، همواره مورد بحث بوده است. در این مقاله قصد داریم به‌منظور تعیین راهبرد پیاده سازی، بهبود و ارتقای سیستم در سازمانها، به بررسی نوع ارتباط میان دامنه‌های کنترلی اصلی استاندارد و ارائه یک مدل وابستگی میان آنها بپردازیم.

نویسنده: میلاد یداللهی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
استفاده از OWASP برای استقرار سیستم مدیریت امنیت اطلاعات

امنیت برنامه های کاربردی به عنوان یکی از حوزه های مهم و اساسی در استقرار سیستم مدیریت امنیت اطلاعات بر مبنای استاندارد ISO 27001 به شمار می آید. به منظور استقرار و پیاده سازی اثربخش این حوزه از استاندارد، کارشناسان و متخصصین معمولا از استانداردها و متدولوژی های مکمل نیز بهره می گیرند. در این مقاله راهنمای کلان استفاده از اطلاعات پروژه های OWASP به منظور استقرار حوزه امنیت برنامه های کاربردی در سیستم مدیریت امنیت اطلاعات تشریح می گردد.

نویسنده: امیر خوانی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
سوء استفاده از فناوری Android Plugin در بد افزارهای آندروید

با افزایش فناوری های امنیتی برای اپلیکیشن‌های موبایل استفاده از روش‌های جدید توسط نفوذگران گسترش پیدا کرده است. در این مطلب به یکی از این آسیب پذیری ها که از قابلیت پلاگین استفاده می نماید، به عنوان نمونه‌ای خطرناک از گسترش روش‌های مبتکرانه توسط نفوذگران اشاره می کنیم.

نویسنده: امیر احمدی دارانی

دسته بندی: امنیت برنامه های موبایل