رفتن به محتوای اصلی
ثبت گزارش
ثبت گزارش

آسیب‌پذیری امنیتی

1399-05-16 12:00:22
0
2:02
رئیس پلیس فتا خوزستان مطرح کرد :

رئیس پلیس فتا خوزستان از دستگیری هکری که با سوءاستفاده از آسیب‌پذیری برخی از درگاه‌های پرداخت، اقدام به خریدهای میلیونی کرده خبر داد

1399-05-06 11:05:17
0
0:55
اخبار فناوری

این نقص امنیتی ( CVE-2020-3452 ) در نرم‌افزار (FTD (Firepower Threat Defense امنیت شبکه سیسکو و نرم‌افزار (ASA (Adaptive Security Appliance آن وجود

1399-04-19 07:45:29
0
0:56
اخبار فناوری

بدافزار بانکی اندرویدی Cerberus در گوگل‌پلی مشاهده شده است که کاربران اندروید را هدف قرار داده است.

1399-04-14 12:34:04
0
0:36
اخبار فناوری

مایکروسافت به‌روزرسانی‌های امنیتی اضطراری را برای آسیب‌پذیری‌های مهم منتشر کرده است این آسیب‌پذیری‌ها به مهاجمان اجازه می‌داد تا کد دلخواه را در دستگاه

چگونه از حملات باج‌افزاری جلوگیری کنیم ؟

حملات باج‌افزاری این روزها کاملاً متداول شده است و هیچ شرکتی نیز از این حملات مصون نیست. باج‌افزاربرنامه‌ای مخرب است که سیستم شما را برای اخاذی پول از قربانیان قفل می‌کند. این حملات پرونده‌های شما را رمزگذاری می‌کنند و داده‌های گران‌بهای شما را برای باج نگه‌ ‌می‌دارند.

1- هرگز لینک‌ها یا پیوست‌های غیرقابل اعتماد را باز ننمایید

2- هرگز اطلاعات شخصی خود را به اشتراک نگذارید

3- همیشه هنگام استفاده از Wi-Fi عمومی نکات امنیتی را رعایت نمایید.

4- نرم‌افزار امنیتی خود را به‌روز نگه دارید

5- از داده‌های خود نسخه پشتیبان تهیه کنید

 

1399-04-11 09:47:27
0
1:14

GeoVision ، شرکت تایوانی است که کار اصلی آن تولید سیستم‌های نظارتی IP دار و اسکنر اثر انگشت و کارت‌های شناسایی است ولی

1399-04-07 09:00:41
0
1:42

اخیراً، کارشناسان امنیتی یک بدافزار تبلیغاتی جدید مبتنی بر DDoS "لوسیفر" را کشف کرده‌اند که از آسیب‌پذیری اساسی برای آلوده کردن دستگاه‌های ویندوز

1399-04-02 10:17:59
0
1:24
اخبار فناوری

محققان امنیتی شش آسیب‌پذیری جدید را در روتر خانگی بی‌سیم D-Link کشف کردند که به مهاجمان اجازه حمله از راه دور را می‌دهد.

یک Security Operation Center چگونه کار می‌کند؟

ازآنجایی که تهدیدات امنیت سایبری در بخش عمومی، در ارتش، در مراقبت‌های بهداشتی، در بین موسسات مالی، در سیستم‌های آموزشی و موارد دیگر به شکل فاجعه‌باری در حال افزایش هستند، این گروه‌های ویژه نیز رواج بیشتری پیدا می‌کنند. اما گروه‌های SOC دقیقا چگونه از سازمان‌های خود را در برابر این تهدیدات محافظت می‌کنند؟
مرکز عملیات امنیت برای ایجاد و حفظ دفاع امنیت سایبری شرکت از طریق نظارت فعال و تجزیه ‌و تحلیل خود از متدولوژی‌ها و فرآیندهای راهبردی، استفاده می‌کنند. این فرایندها به وظایف زیر قابل‌تقسیم هستند:
•    آگاهی از امکانات: از ابتدای عملیات، گروه‌های SOC باید در استفاده از ابزار و فن‌آوری‌های موجود، همچنین، در سخت‌افزار و نرم‌افزار مهارت کافی داشته‌ باشند. موارد بالا می‌تواند شانس تشخیص تهدیدات در حال پیشرفت را بالا ببرد.
•    مانیتورینگ پیشگیرانه: SOCها به جای اینکه منتظر باشند تا در صورت بروز ناهانجای‌ها، اقدامات واکنشی انجام دهند، قبل از اینکه فعالیت‌های مخرب بتوانند منجر به آسیب‌های اساسی شوند، اقدامات آگاهانه‌ای را برای کشف آن‌ها انجام می‌دهند.
•    مدیریت Logها و واکنشها: در صورت بروز نقض امنیتی، ضروری است که کاربر بتواند مسیر طی شده را مرور کند تا دریابد در کجا اشتباه روی داده است. با Log کردن دقیق فعالیت و ارتباطات در سراسر شبکه‌ها، در صورت نیاز به تحقیقات قانونی اطلاعات لازم به مدیران می‌رسد.
•    درجه‌بندی هشدارها: وقتی ناهنجاری‌ها خود را نشان می‌دهند، یکی از وظایفی که مرکز عملیات امنیت انجام می‌دهد، درجه‌بندی شدت حوادث است. هر چه حمله تهاجمی‌تر باشد، یا هر چه به آسیب‌پذیری بالقوه شبکه ارتباط نزدیک‌تری داشته باشد، SOC برای رفع تهدید سریع‌تر اقدام خواهد کرد.
•    تنظیمات دفاعی: مدیریت آسیب‌پذیری و افزایش آگاهی از تهدیدها، بخش‌های اساسی جلوگیری از نقض امنیتی هستند که شامل نظارت مداوم بر محیط و عملیات داخلی است، زیرا گاهی اوقات نقض‌هایی در درون خود سازمان صورت می‌گیرد.
• بررسی تطبیق پذیری: در عصر فن‌آوری داده‌ها، یکی از موارد مهم در امنیت اطلاعات، حفظ مقررات اساسی تطبیق‌پذیری است. SOCها به طور روزانه هرگونه اقدامات محافظتی اجباری را انجام داده و یک قدم از آن‌ها نیز فراتر می‌روند تا شرکت را از آسیب حفظ کنند.
هریک از این وظایف، یکی از عملکردهای مهم مرکز عملیات امنیت است که کل سازمان را به خوبی محافظت می‌کندSOC ها با تحت پوشش قرار دادن همه‌ی این اصول، کنترلِ مجموعه‌ی سیستم‌ها شرکت را حفظ می‌کنند و در صورت وقوع حمله، سریع و هوشمندانه عمل می‌نمایند.