جدیدترین مطالب
Generic placeholder image
آسیب پذیری های رایج در اپلیکیشنهای صنعت پرداخت و روشهای امن سازی آنها

اقبال عمومی به استفاده از خدمات آنلاین – به ویژه خدمات مالی- روز به روز در حال افزایش است و مسائل مرتبط با شیوع و پاندمی کرونا، این اقبال را چندین برابر کرده است. این مهاجرت سریع از درگاههای سنتی به درگاههای موبایلی، سبب شده است بسیاری از اپلیکیشن های موبایلی فعال در این حوزه با عجله و بدون رعایت پیش نیازهای امنیتی تولید و عرضه شوند. بر اساس بررسی های صورت گرفته، بدافزارها و تروجان ها، انتشار اپلیکیشنهای جعلی و نشت اطلاعات از اپلیکیشنهای پرداختی، سه مورد از دغدغه های امنیتی صاحبان این اپلیکیشنها هستند که در این مقاله به آنها پرداخته شده است.

نویسنده: علی مهرآبادی

دسته بندی: امنیت برنامه های موبایل

Generic placeholder image
معرفی متدولوژی های ارزیابی ریسک امنیت اطلاعات

موضوع ارزیابی ریسک امنیت اطلاعات به عنوان یکی از مهمترین فرآیندهای پیاده سازی استانداردهای GRC و به ویژه ISMS، همواره مورد توجه قرار گرفته است. در این بین بکارگیری و انتخاب یک روش و متدولوژی مناسب و درخور سازمان که بتواند با صرف کمترین زمان و انرژی، به خوبی آسیب پذیری ها و تهدیدات سازمان را تحلیل و شناسایی نماید، همواره به عنوان یکی از اصلی ترین چالش های مدیران و راهبران امنیت اطلاعات بوده است. در این مقاله سعی داریم تا با معرفی شاخص ترین متدهای ارزیابی ریسک، شما را در انتخاب یک روش مناسب یاری نماییم.

نویسنده: سعید ترکمانی

دسته بندی: مدیریت ریسک

Generic placeholder image
الزامات مربوط به امنیت و حریم خصوصی برای توسعه دهندگان و تولید کننده گان IOT

با توجه به ساختار نسبتا پیچیده فناوری اینترنت اشیاء (IOT)، این حوزه با چالش های امنیتی متفاوتی رو به رو است. به همین دلیل نیاز به استانداردسازی و نگاه ویژه از منظر امنیت اطلاعات به این موضوع بدیهی می باشد. در همین راستا استاندارد ISO 27030 از سوی خبرگان امنیتی سازمان جهانی استاندارد در راستای الزامات سیستم مدیریت امنیت اطلاعات ISMS پیشنهاد شده است که در آینده ای نزدیک منتشر خواهد شد. در این مقاله سعی شده است تا ضمن ایجاد نگاه استانداردگونه به این موضوع، الزامات مورد نیاز امنیتی و حریم خصوصی برای توسعه دهندگان و تولیدکننده گان IOT تشریح شود.

نویسنده: سعید ترکمانی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
معرفی حملات APT و راه های شناسایی و مقابله با آن

مهاجمین همواره به دنبال راهی برای نفوذ به سیستم های کاربران و سوء استفاده مداوم از اطلاعات آنها را دارند. از طرفی، شرکت های امنیتی نیز به دنبال ایجاد انواع ضد بدافزارها برای جلوگیری از حملات هکرها بوده و تا حد زیادی توانسته اند جلوی فعالیت‌های مخرب آنها را بگیرند؛ از سوی دیگر هکرها همواره به دنبال ایجاد بدافزار هایی هستند که قابل ردیابی نباشند تا بتوانند به مدت طولانی در سیستم کاربران باقی مانده و نهایت استفاده را از نفوذ خود ببرند. این موضوع ماهیت حملات APT و بدافزارهای Fileless را تشکیل می دهد. در این مقاله قصد داریم به معرفی حملات APT و راه های شناسایی و مقابله با آنها بپردازیم.

نویسنده: سعیده صادقی

دسته بندی: ارزیابی امنیتی