چگونه قربانی مهندسی اجتماعی نشویم

چگونه قربانی مهندسی اجتماعی نشویم

انسان‌ها موجوداتی عاطفی هستند و مهندسی اجتماعی راه بسیار موثری برای استفاده از آن است. علاوه بر این، حملات مهندسی اجتماعی معمولاً به مهارت‌های فنی بسیار خاصی از طرف مهاجم نیاز ندارند. اجبار هزاران کاربر به چشم پوشی از اطلاعات حساس یا انجام اقدامات مضر تاکنون ثابت شده است که بسیار آسان است! گول نخورید […]

ادامه مطلب
نگاهی اولیه به ابزارهای اطلاعاتی تهدید و شکار تهدید

نگاهی اولیه به ابزارهای اطلاعاتی تهدید و شکار تهدید

مروری بر برخی از محبوب‌ترین ابزارهای منبع باز برای هوش تهدید و شکار تهدید از آنجایی که اصطلاح هوش تهدید را می توان به راحتی با شکار تهدید اشتباه گرفت، ابتدا سعی می کنیم برخی از تفاوت های بین آنها را بیان کنیم. هوش تهدید به جمع‌آوری و غنی‌سازی داده‌ها برای ایجاد نمایه‌ای قابل تشخیص [...]
ادامه مطلب
فناوری، روند پیشرفت و پیش بینی آب و هوا

فناوری، روند پیشرفت و پیش بینی آب و هوا

راه حل های اقلیمی که برای تغییر هر بخش به آن نیاز داریم، اینجا هستند. سوال این است: شما در این تحول چه نقشی خواهید داشت؟ شما، جامعه‌تان، کسب‌وکارتان، دولتتان؟ فناوری یک اصطلاح گسترده است. این فقط اپلیکیشن ها و وسایل الکترونیکی نیستند. نبوغ انسان همه چیز از گاوآهن گرفته تا وسایل ماهیگیری، دوچرخه تا [...]
ادامه مطلب
جرایم سایبری نوجوانان: چگونه کودکان را از رفتن به مسیر اشتباه باز داریم؟

جرایم سایبری نوجوانان: چگونه کودکان را از رفتن به مسیر اشتباه باز داریم؟

هنگامی که ما در مورد جرایم اینترنتی و کودکان صحبت می‌کنیم، اغلب در زمینه حفاظت از کودکان در برابر خطرات آنلاین است. این می‌تواند به این معنی باشد که اطمینان حاصل کنیم وسایل کودکانمان نرم‌افزار کنترل والدین درستی دارند، به طوری که کودکان به محتوای خطرناک یا نامناسب دسترسی نداشته باشند. همین امر برای اطمینان [...]
ادامه مطلب
بدافزار رمز ارز در کیف پول‌های iOS و اندروید

بدافزار رمز ارز در کیف پول‌های iOS و اندروید

از ماه مه 2021، تحقیقات ما ده‌ها برنامه کیف پول ارزهای دیجیتال تروجانی شده را کشف کرد. ما برنامه‌های تروجان‌شده Android و iOS را یافتیم که از طریق وب‌سایت‌هایی که خدمات قانونی را ارائه می‌کنند، توزیع شده‌اند. این برنامه‌های مخرب با جعل هویت Coinbase، imToken، MetaMask، Trust Wallet، Bitpie، TokenPocket یا OneKey می توانستند عبارات […]

ادامه مطلب
چگونه از اطلاعات و اخبار جعلی درباره جنگ روسیه و اوکراین مطلع شویم؟

چگونه از اطلاعات و اخبار جعلی درباره جنگ روسیه و اوکراین مطلع شویم؟

تهاجم روسیه به اوکراین منجر به انتشار سیل اخبار جعلی، اطلاعات نادرست در شبکه‌های اجتماعی شده است. محتواها و روایت‌های ساختگی، دستکاری شده و گمراه کننده به مخاطبان جهانی می‌رسد. دروغ های بالقوه خطرناکی را درباره وحشت واقعی جنگ منتشر می‌کند. این ادعاهای بی‌اساس از تصاویر، پست‌های رسانه‌های اجتماعی و کل داستان‌های خبری درباره افراد […]

ادامه مطلب
4 دلیل که چرا اتوماسیون جنبه حیاتی امنیت داده محور است

4 دلیل که چرا اتوماسیون جنبه حیاتی امنیت داده محور است

محدود کردن اطلاعات خود را رها کنید با توجه به افزایش استفاده از SaaS، IaaS و PaaS در چند سال گذشته، رشد نمایی در حجم داده‌ها وجود داشته‌است. امروزه داده‌ها از دستگاه‌ها به سیستم‌های مفروض، برنامه‌های ابری به اشخاص ثالث خارجی و شرکای تجاری جریان می‌یابد. این امر باعث می‌شود تا شرکت‌ها با چالش‌های فنی، [...]
ادامه مطلب
راهکار IAM و PAM مثل هم هستند؟

راهکار IAM و PAM مثل هم هستند؟

بررسی اجمالی اغلب اوقات دو روش امنیتی فناوری اطلاعات، مدیریت دسترسی ممتاز (PAM) و مدیریت هویت و دسترسی (IAM) اشتباه درک می‌شوند یا اشتباه می‌شوند که یکسان هستند. هر دو این راه حل‌های امنیتی مدیریت دسترسی معمولا در سازمان‌های بزرگ و SME ها برای مدیریت مجوز، احراز هویت و نظارت یکپارچه کاربران در مقیاس بزرگ […]

ادامه مطلب
اهمیت امنیت و حریم خصوصی اطلاعات و داده ها

اهمیت امنیت و حریم خصوصی اطلاعات و داده ها

اطلاعات کلید کار است و به نظر می‌رسد که با ارزش ترین دارایی هر سازمانی از جمله جزئیات معامله، به اشتراک گذاری دانش، ارتباطات با مشتریان، پایگاه‌های داده مجازی زیرساخت‌های فن‌آوری اطلاعات باشد. صرف‌نظر از هر گونه محدودیت قانونی یا نظارتی، حفاظت از داده‌های شرکت شما باید در بالای فهرست اولویت قرار داشته باشد. امنیت [...]
ادامه مطلب
گزارش T3 از تهدیدات Eset

گزارش T3 از تهدیدات Eset

سال گدشته با یک انفجار آغاز شد، زمانی که سرورهای Microsoft Exchange در سراسر جهان خود را زیر آتش دست‌کم ده گروه APT دیدند. بر اساس تله‌متری ESET، حملات حدس رمز عبور، دومین عامل حمله خارجی رایج در سال 2021 بود. همانطور که در گزارش ESET Threat Report T3 2021 خواهید خواند، سرورهای Microsoft Exchange […]

ادامه مطلب