مهاجمین همواره به دنبال راهی برای نفوذ به سیستم های کاربران و سوء استفاده مداوم از اطلاعات آنها را دارند. از طرفی، شرکت های امنیتی نیز به دنبال ایجاد انواع ضد بدافزارها برای جلوگیری از حملات هکرها بوده و تا حد زیادی توانسته اند جلوی فعالیتهای مخرب آنها را بگیرند؛ از سوی دیگر هکرها همواره به دنبال ایجاد بدافزار هایی هستند که قابل ردیابی نباشند تا بتوانند به مدت طولانی در سیستم کاربران باقی مانده و نهایت استفاده را از نفوذ خود ببرند. این موضوع ماهیت حملات APT و بدافزارهای Fileless را تشکیل می دهد. در این مقاله قصد داریم به معرفی حملات APT و راه های شناسایی و مقابله با آنها بپردازیم.
نویسنده: سعیده صادقی
دسته بندی: ارزیابی امنیتی
همزمان با افزایش روز افزون استفاده از اینترنت و شبکههای مجازی، مخاطرات اینترنتی نیز افزایش یافته است. شیوههای کلاهبرداری و نفوذ تغییر کردهاند و نیاز به آگاهی و دانش مقابله با آنها بیشتر از پیش احساس میشود. یکی از راههای جدید و پیچیده کلاهبرداری و نفوذ، بکارگیری بدافزارها است. بدافزارها مجموعهای از برنامههای مخربی هستند که از طریق آنها، اطلاعات قربانی به خطر میافتد و باعث نابودی یا کند شدن سیستم قربانی میگردند. در این مقاله ضمن معرفی یکی از متداول ترین بدافزارها سعی می کنیم تا شما را در خصوص روش های شناسایی و راه های مقابله و پیشگیری از آلوده شدن به باج افزار راهنمایی نماییم.
نویسنده: سمیرا سروعلیشاه
یکی از مهمترین مسئولیتهای مدیران شبکه سازمانها، برقراری امنیت شبکه داخلی در برابر تهدیدات خارجی و داخلی میباشد. چراکه حمله به زیرساختهای سازمان میتواند خسارتهای جبران ناپذیری را به آنها وارد کند. در کنار توجه به رعایت استانداردهای معتبر فنی لازم است به مفاهیم امنیت چند لایه در پیاده سازی آنها توجه نمود. در این مقاله ابتدا برخی مفاهیم پایه شبکه مطرح و سپس برخی از انواع حملات در لایه دو شبکه معرفی شده و مورد بررسی قرار می گیرد تا در صورت وقوع آنها، چگونگی مقابله با آن مشخص شود.
نویسنده: مهدی قربان عیدی
اینترنت اشیا (IoT) به عنوان انقلاب صنعتی آتی شناخته میشود. این فناوری بستری جهت اتصال و تعامل دستگاههای مختلف با یکدیگر و یا انسان فراهم میکند. در واقع، اینترنت اشیا افراد را قادر میسازد تا اشیای مورد استفاده خود را از راه دور و به کمک زیرساختهای اینترنتی مدیریت و کنترل کنید. با توجه به گسترش روزافزون استفاده از تجهیزات IoT و اتکای آنها بر ارتباط با شبکه گسترده ارتباطی، تأمین امنیت این اکوسیستم از یکسو حیاتی و از سوی دیگر پیچیده است. در این مقاله ضمن معرفی اجمالی IoT و اجزای اکوسیستم آن، به بررسی برخی آسیب پذیری های امنیتی و راهکارهای مقابله با آنها می پردازیم.
نویسنده: کسرا حسین پور