نتیجه جستجوی عبارت 'امنیت'
Generic placeholder image
گزارش تحلیلی از امنیت اپلیکیشن‌های بانکی و پرداخت داخلی و بین‌المللی

در میان اپلیکیشن‌های موبایلی، امنیت اپ‌های حوزه بانکی و صنعت پرداخت که در آنها اطلاعات مالی و حساس مشتریان مبادله می‌شود، دارای اهمیتی ویژه است. در این پژوهش تلاش شده است تا با بررسی شرایط امنیتی اپلیکیشن‌های صنعت بانکداری و فعالان نظام پرداخت جمهوری اسلامی ایران و مقایسه آن با شرایط جهانی، دورنمایی از وضعیت امنیتی آنها ارائه شود. نتایج کسب‌شده نشان می‌دهد، متأسفانه امنیت بعنوان یک عامل اتکا و اعتماد مشتریان، توسط قسمت عمده فعالان این صنعت جدی گرفته نمی‌شود. در پایان نیز پیشنهاداتی جهت بهبود شرایط امنیتی این اپلیکیشن‌ها ارائه شده است.

نویسنده: علی مهرآبادی

دسته بندی: امنیت برنامه های موبایل

Generic placeholder image
ایجاد دسترسی با استفاده از Named Pipes

در بسیاری از موارد، زمانیکه تیم ارزیابی امنیتی و تست نفوذپذیری در سازمان‌های مختلف برای گرفتن دسترسی از سیستم هدف تلاش می نمایند، با مکانیزم‌های دفاعی و کنترل های امنیتی بکارگرفته شده توسط سازمان برای دفع حملات برخورد می کنند. در این مقاله ضمن معرفی مفهوم Named Pipe، یکی از روش‌هایی را معرفی خواهیم نمود که توسط تیم تست نفوذ آشنا ایمن به منظور دور زدن برخی از این قبیل محدودیت ها و مکانیزم‌های دفاعی استفاده می‌شود.

نویسنده: کسرا حسین پور

دسته بندی: ارزیابی امنیتی

Generic placeholder image
چالش‌های رمزنگاری در استقرار سیستم مدیریت امنیت اطلاعات

در این مقاله، به جایگاه رمزنگاری در استقرار سیستم مدیریت امنیت اطلاعات پرداخته‌ شده است. در آخرین نسخه استاندارد به موضوع رمزنگاری به‌ عنوان یک حوزه کنترلی مستقل پرداخته‌ شده است؛ درحالی‌ که در نسخه های پیشین این‌ چنین نبود و به موضوع رمزنگاری در قالب حوزه های کنترلی دیگر اشاره شده بود؛ برای تشریح این حوزه کنترلی، ابتدا باید رمزنگاری را تعریف و مصادیق رمزنگاری را شناسایی نمود و در ادامه الزامات استاندارد را در خصوص آن تعیین نمود.

نویسنده: احمد فرجی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
تجزیه و تحلیل بدافزار PDF

در عصر ارتباطات و تکنولوژی امروزی، فایل‌های PDF جزو جدا نشدنی بستر انتقال اطلاعات بین افراد می‌باشند. در نگاه اول این فایل‌ها تنها حاوی اطلاعاتی در قالب نوشته و مستند هستند که می توانند شامل متن، کلمات و یا عکس‌های معمولی باشند. اما در نگاهی دقیق‌تر بر روی این فایل‌ها می‌توانیم به پتانسیل آلوده سازی و خطرناک بودن آن‌ها و سوء استفاده‌های مختلف از طریق این فایل‌ها پی ببریم. در این مطلب قصد داریم تا یک فایل PDF آلوده را مورد بررسی قرار دهیم و به نتایج یک Malware Analysis ساده برسیم.

نویسنده: کسرا حسین پور

دسته بندی: ارزیابی امنیتی

Generic placeholder image
آسیب‌پذیری پروتکل SCADA Modbus

پروتکل‌های نظارتی و یا اکتساب داده ( SCADA ) پروتکل‌های ارتباطی هستند که برای مبادله پیام‌های کنترل در شبکه‌های صنعتی طراحی شده‌اند. طی سه دهه گذشته، صدها مورد از این پروتکل‌ها برای ارتباطات سریال LAN و WAN در طیف گسترده‌ای از صنایع از جمله صنایع پتروشیمی، خودرو، حمل و نقل و تولید برق ایجاد شده‌اند. SCADA MODBUS پرکاربردترین پروتکل SCADA است. این مقاله مروری بر پروتکل MODBUS ارایه می‌دهد و نشان می‌دهد که چرا این پروتکل یکی از آسیب‌پذیرترین گروه‌ها در حملات سایبری است.

نویسنده: محمد کیانی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
ارزیابی امنیتی شبکه‌های وایرلس

با افزایش روز افزون نیازمندی‌های ارتباطی سازمانها، شرکت های بزرگ و مراکز دولتی همواره نگرانی های قابل توجهی در ارتباط با امنیت Access Pointها و بستر Wireless دارند. پیرامون این حوزه حملات متداولی وجود دارد که بعضا به ایجاد دسترسی و اجازه شنود اطلاعات حساس رد و بدل شده در بستر Wireless منجر خواهد شد. راهکارهای امنیتی در این حوزه وجود دارد که در بسیاری از سازمان‌ها مورد بازبینی و اعمال قرار نمی‌گیرد. در این مقاله به یکی از متداول‌ترین حملات این حوزه اشاره خواهیم کرد.

نویسنده: کسرا حسین پور

دسته بندی: ارزیابی امنیتی

Generic placeholder image
جمع آوری اطلاعات به صورت فعال در فرآیند ارزیابی امنیتی

فاز جمع آوری اطلاعات به عنوان یکی از مراحل ابتدایی فرآیند تست نفوذپذیری محسوب می گردد. در حالت فعال (Active) این فاز مهاجم باید یک دید کامل از هدف یا اهدافی که میخواهید اقدام به تست نفوذ پذیری آنها نمایید داشته باشد تا بتواند برای تعامل با آن برنامه ریزی کرده و شروع به جمع آوری اطلاعات مربوطه نماید. یکی از مهمترین فرایندها در فاز جمع آوری اطلاعات به صورت فعال ، انجام اسکن پورت ها و شناسایی نوع سرویس دهنده میباشد در این مطلب سعی می شود تا در این خصوص اطلاعات بیشتری به خواننده ارائه گردد.

نویسنده: آرش مرادی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
تفاوت بین مراکز NOC و SOC

در برابر فضای تهدیدی سایبری امروز، تمامی شرکتها و سازمانها باید در حفظ عملکرد آنلاین و سیاستهای خود در برابر فعالیتهای مخرب به صورت فعال عمل نمایند. بهترین راه برای انجام این کار سازماندهی و ایجاد تیم هایی است که عهده دار این وظایف هستند یعنی NOC و SOC. هر دو این واحدها در دنیای کسب و کار مدرن نسبتاً متداول شده اند، اما هنوز هم سردرگمی در مورد اینکه نقش های خاص آنها چیست و تفاوتهای هر کدام از آنها چگونه است، وجود دارد. در این مقاله به تفاوتهای این مراکز می پردازیم و مرز عملکرد هر کدام از آنها را بیان می کنیم.

نویسنده: احمد آسنجرانی

دسته بندی: زیرساخت