انتشار Patch امنیتی حیاتی توسط کمپانی F5 برای دستگاههای BIG-IP و
کمپانی F5 که یک ارائهکنندهی تجهیزات شبکه و امنیت سازمان است، برای بیش از دوازده آسیبپذیری امنیتی، Patchهایی را منتشر کرده است که روی چندین نسخه از دستگاههای BIG-IP و BIG-IQ تأثیر میگذارد که میتوانند به مهاجم اجازه دهند اقدامات مخرب مختلفی را انجام دهند، از جمله دسترسی به فایلهای دلخواه، بالا بردن سطح دسترسی و اجرای کد JavaScript.
از بین بیست و نه Bug که به آنها پرداخته شد، 13 مورد آسیبهای خطرناک هستند، 15 مورد متوسط و یک مورد کمخطر است.
برای مشاهده آسیبپذیریها کلیک کنید.
#خبر
☎️ 42273 - 021
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
کمپانی F5 که یک ارائهکنندهی تجهیزات شبکه و امنیت سازمان است، برای بیش از دوازده آسیبپذیری امنیتی، Patchهایی را منتشر کرده است که روی چندین نسخه از دستگاههای BIG-IP و BIG-IQ تأثیر میگذارد که میتوانند به مهاجم اجازه دهند اقدامات مخرب مختلفی را انجام دهند، از جمله دسترسی به فایلهای دلخواه، بالا بردن سطح دسترسی و اجرای کد JavaScript.
از بین بیست و نه Bug که به آنها پرداخته شد، 13 مورد آسیبهای خطرناک هستند، 15 مورد متوسط و یک مورد کمخطر است.
برای مشاهده آسیبپذیریها کلیک کنید.
#خبر
☎️ 42273 - 021
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
معرفی 21 تهدید امنیت سایبری| چگونه هوش تهدید در جلوگیری از این حملات موثر است- بخش سوم
هوش تهدیدات یا Threat Intelligence اطلاعات سازماندهیشده و از پیش تحلیلشده در مورد حملاتی است که امکان تهدید سازمانی را دارند. هوش تهدیدات به سازمانها کمک میکند که تهدیدات سایبری کنونی و تهدیدات سایبری که ممکن است در آینده ایجاد شوند را درک نمایند. هر چه کارکنان امنیتی اطلاعات بیشتری در مورد عوامل تهدید، قابلیتها، زیرساخت و انگیزههای آنها داشته باشند، بهتر میتوانند از سازمان خود دفاع کنند.
برای کسب اطلاعات بیشتر کلیک کنید.
#امنیت_اطلاعات
☎️ 42273 - 021
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
هوش تهدیدات یا Threat Intelligence اطلاعات سازماندهیشده و از پیش تحلیلشده در مورد حملاتی است که امکان تهدید سازمانی را دارند. هوش تهدیدات به سازمانها کمک میکند که تهدیدات سایبری کنونی و تهدیدات سایبری که ممکن است در آینده ایجاد شوند را درک نمایند. هر چه کارکنان امنیتی اطلاعات بیشتری در مورد عوامل تهدید، قابلیتها، زیرساخت و انگیزههای آنها داشته باشند، بهتر میتوانند از سازمان خود دفاع کنند.
برای کسب اطلاعات بیشتر کلیک کنید.
#امنیت_اطلاعات
☎️ 42273 - 021
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
معرفی بدافزار جدیدی که برای اجتناب از شناسایی، از فایلهای CLFS Log استفاده میکند
محققان امنیت سایبری جزئیاتی را در مورد یک خانوادهی بدافزار جدید منتشر کردهاند که برای مخفی کردن یک Second-Stage Payload در فایلهای تراکنش Registry از Common Log File System یا CLFS استفاده میکند تا از مکانیزمهای شناسایی فرار کند.
تیم FireEye's Mandiant Advanced Practices که این موضوع را کشف کرده است، نام این بدافزار را PRIVATELOG و نام نصبکنندهی آن را STASHLOG گذاشت. جزئیات هویت عاملان تهدید و انگیزهی آنها هنوز مشخص نیست.
برای مطالعه جزئیات بیشتر در خصوص این بدافزار، کلیک کنید.
#خبر
☎️ 42273 - 021
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
محققان امنیت سایبری جزئیاتی را در مورد یک خانوادهی بدافزار جدید منتشر کردهاند که برای مخفی کردن یک Second-Stage Payload در فایلهای تراکنش Registry از Common Log File System یا CLFS استفاده میکند تا از مکانیزمهای شناسایی فرار کند.
تیم FireEye's Mandiant Advanced Practices که این موضوع را کشف کرده است، نام این بدافزار را PRIVATELOG و نام نصبکنندهی آن را STASHLOG گذاشت. جزئیات هویت عاملان تهدید و انگیزهی آنها هنوز مشخص نیست.
برای مطالعه جزئیات بیشتر در خصوص این بدافزار، کلیک کنید.
#خبر
☎️ 42273 - 021
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
فرصت مناسب آموزش و استخدام در یکی از بزرگترین شرکتهای امنیتی
📍 تهران
اگه دوست دارین👇🏼👇🏼👇🏼
✅ مسیر شغلیتون تو حوزه امنیت باشه
✅ توی حوزه شغلیتون حرفهای بشین
✅ همکارا و همتیمیهای خوبی داشته باشین
👈🏼👈🏼 رزومهاتون رو به آدرس ایمیل Talents@apk-group.net بفرستین.
🗓 مهلت ارسال رزومه: ۳۱ شهریور
☎️ 42273 - 021
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
📍 تهران
اگه دوست دارین👇🏼👇🏼👇🏼
✅ مسیر شغلیتون تو حوزه امنیت باشه
✅ توی حوزه شغلیتون حرفهای بشین
✅ همکارا و همتیمیهای خوبی داشته باشین
👈🏼👈🏼 رزومهاتون رو به آدرس ایمیل Talents@apk-group.net بفرستین.
🗓 مهلت ارسال رزومه: ۳۱ شهریور
☎️ 42273 - 021
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
آسیبپذیری اجرای کد از راه دور در Microsoft MSHTML و نحوه رفع این آسیبپذیری
مایکروسافت در حال بررسی گزارشاتی از یک آسیبپذیری اجرای کد از راه دور در MSHTML است که روی Microsoft Windows تأثیر میگذارد. مایکروسافت از حملات هدفداری که سعی در اکسپلویت کردن این آسیبپذیری، با استفاده از اسناد مخصوص Microsoft Office دارند، مطلع است.
یک مهاجم میتواند یک کنترل ActiveX مخرب را ایجاد کند که توسط یک سند Microsoft Office مورداستفاده قرار بگیرد که موتور Rendering مرورگر را میزبانی (Host) میکند. سپس این مهاجم باید کاربر را راضی کند که سند مخرب را باز نماید. ممکن است کاربرانی که حسابهای کاربری آنها با دسترسی کاربری کمتری روی سیستم پیکربندی شدهاند، کمتر از کاربرانی که دسترسی ادمین دارند، تحت تأثیر قرار بگیرد.
برای مطالعه چگونگی رفع آسیبپذیری کلیک کنید.
#خبر
☎️ 42273 - 021
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
مایکروسافت در حال بررسی گزارشاتی از یک آسیبپذیری اجرای کد از راه دور در MSHTML است که روی Microsoft Windows تأثیر میگذارد. مایکروسافت از حملات هدفداری که سعی در اکسپلویت کردن این آسیبپذیری، با استفاده از اسناد مخصوص Microsoft Office دارند، مطلع است.
یک مهاجم میتواند یک کنترل ActiveX مخرب را ایجاد کند که توسط یک سند Microsoft Office مورداستفاده قرار بگیرد که موتور Rendering مرورگر را میزبانی (Host) میکند. سپس این مهاجم باید کاربر را راضی کند که سند مخرب را باز نماید. ممکن است کاربرانی که حسابهای کاربری آنها با دسترسی کاربری کمتری روی سیستم پیکربندی شدهاند، کمتر از کاربرانی که دسترسی ادمین دارند، تحت تأثیر قرار بگیرد.
برای مطالعه چگونگی رفع آسیبپذیری کلیک کنید.
#خبر
☎️ 42273 - 021
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
This media is not supported in your browser
VIEW IN TELEGRAM
کشف آسیبپذیری خطرناک در Microsoft Word
این آسیب پذیری به مهاجم از راه دور اجازه می دهد کد دلخواه را در سیستم مورد نظر اجرا کند.
در این ویدیو که توسط تیم تست نفوذ شرکت امنپردازان کویر تهیه شده، میبینید که با باز کردن فایل Word دسترسی به نفوذگر بازمیگردد.
این آسیب پذیری به دلیل تأیید اعتبار ورودی نادرست در Microsoft Word وجود دارد و بهرهبرداری موفق از این آسیبپذیری ممکن است سیستم آسیبپذیر را بصورت کامل در معرض خطر قرار دهد.
برای جلوگیری از خطرات احتمالی:
1- حتما آپدیتهای مربوط به Microsoft Word را دانلود و نصب کنید.
2- از غیرفعال کردن Windows Defender خودداری کنید.
3- اگر از منبع ناشناسی فایل با فرمت docx دریافت کردید، حتما قبل از باز کردن آن را اسکن و بررسی کنید.
#خبر
جهت مشاوره و کسب اطلاعات بیشتر، با ما تماس بگیرید:
☎️ 021_42273
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
این آسیب پذیری به مهاجم از راه دور اجازه می دهد کد دلخواه را در سیستم مورد نظر اجرا کند.
در این ویدیو که توسط تیم تست نفوذ شرکت امنپردازان کویر تهیه شده، میبینید که با باز کردن فایل Word دسترسی به نفوذگر بازمیگردد.
این آسیب پذیری به دلیل تأیید اعتبار ورودی نادرست در Microsoft Word وجود دارد و بهرهبرداری موفق از این آسیبپذیری ممکن است سیستم آسیبپذیر را بصورت کامل در معرض خطر قرار دهد.
برای جلوگیری از خطرات احتمالی:
1- حتما آپدیتهای مربوط به Microsoft Word را دانلود و نصب کنید.
2- از غیرفعال کردن Windows Defender خودداری کنید.
3- اگر از منبع ناشناسی فایل با فرمت docx دریافت کردید، حتما قبل از باز کردن آن را اسکن و بررسی کنید.
#خبر
جهت مشاوره و کسب اطلاعات بیشتر، با ما تماس بگیرید:
☎️ 021_42273
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
آسیبپذیری بسیار خطرناک در VMware vCenter با شناسه CVE-2021-22005 که امتیاز CVSS 9.8 را به خود اختصاص داده است.
❌❌❌ سرورهای VCenter تحت آسیبپذیری بارگذاری فایل دلخواه (Arbitrary File Upload) قرار دارند.
❌❌❌ مهاجم میتواند تنها با دسترسی به شبکه و پورت 443، با بارگذاری یک فایل آلوده و بدون نیاز به احراز هویت کدهای مورد نظرش را اجرا کند.
❌❌❌ اگر از سرور vCenter نسخه 6.7 و 7 در شبکهتان استفاده میکنید در معرض خطر جدی هستید.
❌❌❌ محققان امنیتی همچنین اسکن دستهجمعی سرورهای vCenter آسیبپذیر و سوء استفاده عمومی را گزارش کردهاند. با توجه به در دسترس بودن کد بهرهبرداری، انتظار بهرهبرداری گسترده از این آسیبپذیری وجود دارد.
❌❌❌ برای جلوگیری از بهرهبرداری نامناسب، حتما سرورهای VCenter خود را به نسخههای بدون مشکل ارتقا دهید.
✅✅✅ برای اطلاعات تکمیلی و روشهای موقتی رفع این آسیبپذیری ما را فالو کنید.
#خبر
جهت مشاوره و کسب اطلاعات بیشتر، با ما تماس بگیرید:
☎️ 021_42273
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
❌❌❌ سرورهای VCenter تحت آسیبپذیری بارگذاری فایل دلخواه (Arbitrary File Upload) قرار دارند.
❌❌❌ مهاجم میتواند تنها با دسترسی به شبکه و پورت 443، با بارگذاری یک فایل آلوده و بدون نیاز به احراز هویت کدهای مورد نظرش را اجرا کند.
❌❌❌ اگر از سرور vCenter نسخه 6.7 و 7 در شبکهتان استفاده میکنید در معرض خطر جدی هستید.
❌❌❌ محققان امنیتی همچنین اسکن دستهجمعی سرورهای vCenter آسیبپذیر و سوء استفاده عمومی را گزارش کردهاند. با توجه به در دسترس بودن کد بهرهبرداری، انتظار بهرهبرداری گسترده از این آسیبپذیری وجود دارد.
❌❌❌ برای جلوگیری از بهرهبرداری نامناسب، حتما سرورهای VCenter خود را به نسخههای بدون مشکل ارتقا دهید.
✅✅✅ برای اطلاعات تکمیلی و روشهای موقتی رفع این آسیبپذیری ما را فالو کنید.
#خبر
جهت مشاوره و کسب اطلاعات بیشتر، با ما تماس بگیرید:
☎️ 021_42273
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
دستورالعمل رفع آسیبپذیری VMware با کد CVE-2021-22005
شرکت VMware آسیبپذیری CVE-2021-22005 را بررسی کرده است و مشخص کرده که امکان اکسپلویت کردن این آسیبپذیری با انجام اقداماتی که در بخش راهکارها بیان شده است، از بین میرود.
این راهکار، درواقع یک راهکار موقت است تا وقتی که بهروزرسانیهای ثبت شده در VMSA-2021-0020 قابلیت اجرا شدن پیدا کنند.
تمام نسخههای قبلی 6.7 و 7.0 آسیبپذیر هستند.
این راهکار همچنین روی VCSAهایی اعمال میشود که بهعنوان PSCهای خارجی در یک محیط vCenter 6.7 اجرا میگردند.
برای مشتریانی که VCF را اجرا میکنند، لازم است که این راهکار بر روی تمام سیستمهای vCenter که در محیط اجرا میگردند، در هر دو حوزه مدیریت و بار کاری، اعمال شود.
برای مطالعه دستورالعمل قدم به قدم برای رفع آسیبپذیری، کلیک کنید.
#امنیت_شبکه
جهت مشاوره و کسب اطلاعات بیشتر، با ما تماس بگیرید:
☎️ 021_42273
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
شرکت VMware آسیبپذیری CVE-2021-22005 را بررسی کرده است و مشخص کرده که امکان اکسپلویت کردن این آسیبپذیری با انجام اقداماتی که در بخش راهکارها بیان شده است، از بین میرود.
این راهکار، درواقع یک راهکار موقت است تا وقتی که بهروزرسانیهای ثبت شده در VMSA-2021-0020 قابلیت اجرا شدن پیدا کنند.
تمام نسخههای قبلی 6.7 و 7.0 آسیبپذیر هستند.
این راهکار همچنین روی VCSAهایی اعمال میشود که بهعنوان PSCهای خارجی در یک محیط vCenter 6.7 اجرا میگردند.
برای مشتریانی که VCF را اجرا میکنند، لازم است که این راهکار بر روی تمام سیستمهای vCenter که در محیط اجرا میگردند، در هر دو حوزه مدیریت و بار کاری، اعمال شود.
برای مطالعه دستورالعمل قدم به قدم برای رفع آسیبپذیری، کلیک کنید.
#امنیت_شبکه
جهت مشاوره و کسب اطلاعات بیشتر، با ما تماس بگیرید:
☎️ 021_42273
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
10 مزیت مرکز عملیات امنیت مدیریت شده یا MSSP
عملیات امنیت مدیریتشده یا عملیات امنیت برونسپاریشده برای کسبوکارهای بزرگ و کوچک تبدیل به واقعیت جدیدی شدهاند. کار کردن با یک مرکز عملیات امنیت مدیریت شده یا MSSP مزایای زیادی را برای تیم امنیتی سازمان به ارمغان میآورد. تیم شما میتواند روی پروژههای امنیتی استراتژیک تمرکز کند، درحالیکه MSSP به مانیتورینگ و مدیریت روزانهی محیط امنیتی شما میپردازد.
برای مطالعه ده مزیت مرکز عملیات امنیت مدیریتشده، کلیک کنید.
#عملیات_امنیت
☎️ 42273 - 021
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
عملیات امنیت مدیریتشده یا عملیات امنیت برونسپاریشده برای کسبوکارهای بزرگ و کوچک تبدیل به واقعیت جدیدی شدهاند. کار کردن با یک مرکز عملیات امنیت مدیریت شده یا MSSP مزایای زیادی را برای تیم امنیتی سازمان به ارمغان میآورد. تیم شما میتواند روی پروژههای امنیتی استراتژیک تمرکز کند، درحالیکه MSSP به مانیتورینگ و مدیریت روزانهی محیط امنیتی شما میپردازد.
برای مطالعه ده مزیت مرکز عملیات امنیت مدیریتشده، کلیک کنید.
#عملیات_امنیت
☎️ 42273 - 021
💡امن پردازان کویر | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
پاسخگویی به حوادث امنیتی چه اهمیتی دارد؟
وقتی سازمان شما به سرعت به حادثهای پاسخ دهد، میتواند ضررها را کاهش دهد، فرایندها و خدمات را بازیابی کرده و خطر آسیبپذیریهایی که اکسپلویت شدهاند را به حداقل برساند. حادثهای که بهطور کارآمد کنترل نشود، امکان منجرشدن به یک نقض امنیتی داده با عواقب فاجعهبار را داراست. پاسخ به حادثه اولین خط دفاعی است که در مقابل حوادث امنیتی وجود دارد و در طولانیمدت به ایجاد مجموعهای از بهترین راهکارها برای پیشگیری از نقضهای امنیتی پیش از رخ دادن آنها کمک میکند.
برای مطالعه ادامه مطلب کلیک کنید.
#عملیات_امنیت
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
وقتی سازمان شما به سرعت به حادثهای پاسخ دهد، میتواند ضررها را کاهش دهد، فرایندها و خدمات را بازیابی کرده و خطر آسیبپذیریهایی که اکسپلویت شدهاند را به حداقل برساند. حادثهای که بهطور کارآمد کنترل نشود، امکان منجرشدن به یک نقض امنیتی داده با عواقب فاجعهبار را داراست. پاسخ به حادثه اولین خط دفاعی است که در مقابل حوادث امنیتی وجود دارد و در طولانیمدت به ایجاد مجموعهای از بهترین راهکارها برای پیشگیری از نقضهای امنیتی پیش از رخ دادن آنها کمک میکند.
برای مطالعه ادامه مطلب کلیک کنید.
#عملیات_امنیت
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
اهداف تیم پاسخگویی به حوادث امنیتی
هدف تیم پاسخ به حادثه این است که با هماهنگی اعضا و منابع تیم، در طول یک رخداد سایبری، تأثیر آن رخداد به حداقل برسد و عملیات بهسرعت بازیابی گردد. این هماهنگی شامل موارد زیر است:
تجزیهوتحلیل - ثبت شدت، اولویت و تأثیر یک نقض امنیتی برای فهمیدن اینکه کدام منابع تحت تأثیر قرار گرفتهاند و آیا حادثه نیاز به توجه دارد یا خیر.
گزارشگیری - اطلاعرسانی به اعضای تیم در مورد فرایندهای گزارشگیری. جمعآوری اطلاعات مربوطه برای نشان دادن اهمیت تیم پاسخ به حادثه.
پاسخ - بررسی منشأ حمله، ثبت یافتهها و پیادهسازی استراتژیها و اطلاعرسانی در مورد وضعیت سازمان به اعضای تیم.
جهت مطالعه ادامه مطلب کلیک کنید.
#عملیات_امنیت
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
هدف تیم پاسخ به حادثه این است که با هماهنگی اعضا و منابع تیم، در طول یک رخداد سایبری، تأثیر آن رخداد به حداقل برسد و عملیات بهسرعت بازیابی گردد. این هماهنگی شامل موارد زیر است:
تجزیهوتحلیل - ثبت شدت، اولویت و تأثیر یک نقض امنیتی برای فهمیدن اینکه کدام منابع تحت تأثیر قرار گرفتهاند و آیا حادثه نیاز به توجه دارد یا خیر.
گزارشگیری - اطلاعرسانی به اعضای تیم در مورد فرایندهای گزارشگیری. جمعآوری اطلاعات مربوطه برای نشان دادن اهمیت تیم پاسخ به حادثه.
پاسخ - بررسی منشأ حمله، ثبت یافتهها و پیادهسازی استراتژیها و اطلاعرسانی در مورد وضعیت سازمان به اعضای تیم.
جهت مطالعه ادامه مطلب کلیک کنید.
#عملیات_امنیت
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
ویژگیهای مهم برای انتخاب اعضای تیم پاسخ به حادثه
در دسترس بودن - یک تیم پاسخ به حادثه باید همیشه و در تمام روزهای سال در دسترس باشد. همچنین ممکن است لازم باشد که در طول حادثه، برخی از اعضا بهصورت فیزیکی در سایت حضور داشته باشند، پس انتخاب افرادی که نزدیک به دفتر زندگی کنند، سودمند است.
اعضای مجازی یا داوطلب در تیم - ممکن است منابع لازم برای تخصیص مسئولیتهای تماموقت به تمام اعضا وجود نداشته باشد. میتوان برخی از اعضا را در یک تیم پاسخ به حادثهی «مجازی» کنار هم قرار داد. درصورتیکه حادثهای اضطراری رخ داد، میتوان این اعضا را فرا خواند.
برای خواندن سایر ویژگیها کلیک کنید.
#عملیات_امنیت
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
در دسترس بودن - یک تیم پاسخ به حادثه باید همیشه و در تمام روزهای سال در دسترس باشد. همچنین ممکن است لازم باشد که در طول حادثه، برخی از اعضا بهصورت فیزیکی در سایت حضور داشته باشند، پس انتخاب افرادی که نزدیک به دفتر زندگی کنند، سودمند است.
اعضای مجازی یا داوطلب در تیم - ممکن است منابع لازم برای تخصیص مسئولیتهای تماموقت به تمام اعضا وجود نداشته باشد. میتوان برخی از اعضا را در یک تیم پاسخ به حادثهی «مجازی» کنار هم قرار داد. درصورتیکه حادثهای اضطراری رخ داد، میتوان این اعضا را فرا خواند.
برای خواندن سایر ویژگیها کلیک کنید.
#عملیات_امنیت
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
بهبود پاسخ به حادثه از طریق تنظیم و خودکارسازی
یکی از کلیدیترین مراحل در پاسخ به حادثه حذف خودکار مثبتهای کاذب (رخدادهایی که حقیقتاً حوادث امنیتی نیستند) و کنار هم قرار دادن جدول زمانی رخدادها، برای درک سریع اینکه چه اتفاقی در حال رخ دادن است و چه پاسخی باید داده شود.
جهت مطالعه ادامه مطلب، کلیک کنید.
#عملیات_امنیت
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
یکی از کلیدیترین مراحل در پاسخ به حادثه حذف خودکار مثبتهای کاذب (رخدادهایی که حقیقتاً حوادث امنیتی نیستند) و کنار هم قرار دادن جدول زمانی رخدادها، برای درک سریع اینکه چه اتفاقی در حال رخ دادن است و چه پاسخی باید داده شود.
جهت مطالعه ادامه مطلب، کلیک کنید.
#عملیات_امنیت
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
This media is not supported in your browser
VIEW IN TELEGRAM
راهکار APKSWAP، سامانه دسترسی امن به اینترنت
دارنده مجوز افتا با امکان ایزولهسازی شبکه داخلی سازمان، با هدف رعایت الزام جداسازی اینترنت از شبکه داخلی و جلوگیری از نشت اطلاعات
برای دیدن ویدیوی کامل و آشنایی بیشتر با این راهکار کلیک کنید.
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
دارنده مجوز افتا با امکان ایزولهسازی شبکه داخلی سازمان، با هدف رعایت الزام جداسازی اینترنت از شبکه داخلی و جلوگیری از نشت اطلاعات
برای دیدن ویدیوی کامل و آشنایی بیشتر با این راهکار کلیک کنید.
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
بهروزرسانی فوری مرورگر Chrome برای جلوگیری از اکسپلویت توسط باگهای Zero-Day
به تمام افرادی که از مرورگر کروم استفاده میکنند توصیه میشود برای کاهش خطرات، مرورگر خود را به آخرین نسخه بهروزرسانی نمایند.
برای مطالعه سایر اخبار آسیبپذیری کلیک کنید.
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
به تمام افرادی که از مرورگر کروم استفاده میکنند توصیه میشود برای کاهش خطرات، مرورگر خود را به آخرین نسخه بهروزرسانی نمایند.
برای مطالعه سایر اخبار آسیبپذیری کلیک کنید.
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
آلودگی بیش از 1.6 میلیون دستگاه توسط Botnetی به نام Pink
پژوهشگران امنیت سایبری جزئیاتی را در مورد بزرگترین Botnetی که در شش سال گذشته دیده شده، منتشر کردند. این Botnet بیش از 1.6 میلیون دستگاه را آلوده کرده است. هدف این Botnet انجام حملات DDoS و قرار دادن تبلیغات در وبسایتهای HTTP بود که کاربران بیاطلاع به آنها رجوع میکردند.
برای خواندن ادامه مطلب کلیک کنید.
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
پژوهشگران امنیت سایبری جزئیاتی را در مورد بزرگترین Botnetی که در شش سال گذشته دیده شده، منتشر کردند. این Botnet بیش از 1.6 میلیون دستگاه را آلوده کرده است. هدف این Botnet انجام حملات DDoS و قرار دادن تبلیغات در وبسایتهای HTTP بود که کاربران بیاطلاع به آنها رجوع میکردند.
برای خواندن ادامه مطلب کلیک کنید.
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
پنهان کردن آسیبپذیریها در کد منبع توسط هکرها با تکنیک جدید Trojan Source
دستهی جدیدی از آسیبپذیریها ممکن است توسط عاملان تهدید مورد استفاده قرار بگیرند تا بدافزارهایی با ظاهر فریبنده طوری تزریق شوند که از نظر موقعیتی مجاز باشد اما منطقی که توسط کد منبع تعریف شده است را تغییر بدهند و به طور کارآمد، دری را به سمت ریسکهای First-Party و زنجیرهی تأمین باز کنند.
برای اطلاعات بیشتر از نحوه کار این آسیبپذیری کلیک کنید.
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
دستهی جدیدی از آسیبپذیریها ممکن است توسط عاملان تهدید مورد استفاده قرار بگیرند تا بدافزارهایی با ظاهر فریبنده طوری تزریق شوند که از نظر موقعیتی مجاز باشد اما منطقی که توسط کد منبع تعریف شده است را تغییر بدهند و به طور کارآمد، دری را به سمت ریسکهای First-Party و زنجیرهی تأمین باز کنند.
برای اطلاعات بیشتر از نحوه کار این آسیبپذیری کلیک کنید.
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
آیا از نقش تست نفوذ، در جلوگیری از حملات سایبری آگاهی دارید؟
برای مشاوره کلیک کنید.
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
برای مشاوره کلیک کنید.
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
کشف آسیبپذیری حیاتی در محصولات سیسکو: امکان اخذ دسترسی Root توسط هکرها
Cisco Systems بروزرسانیهایی امنیتی را برای رفع آسیبپذیریهای محصولات سیسکو منتشر کرده که میتواند توسط یک مهاجم برای ورود به عنوان کاربر Root و کنترل سیستمهای آسیبپذیر، مورد استفاده قرار بگیرد.
این آسیبپذیری که تحت عنوان CVE-2021-40119 ردیابی شده است، در سیستم امتیازدهی CVSS امتیاز وخامت 9.8 از 10 را دریافت کرده است و از یک نقطهضعف در مکانیزم احراز هویت SSH از Cisco Policy Suite نشات میگیرد.
برای خواندن ادامه مطلب کلیک کنید.
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
Cisco Systems بروزرسانیهایی امنیتی را برای رفع آسیبپذیریهای محصولات سیسکو منتشر کرده که میتواند توسط یک مهاجم برای ورود به عنوان کاربر Root و کنترل سیستمهای آسیبپذیر، مورد استفاده قرار بگیرد.
این آسیبپذیری که تحت عنوان CVE-2021-40119 ردیابی شده است، در سیستم امتیازدهی CVSS امتیاز وخامت 9.8 از 10 را دریافت کرده است و از یک نقطهضعف در مکانیزم احراز هویت SSH از Cisco Policy Suite نشات میگیرد.
برای خواندن ادامه مطلب کلیک کنید.
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
آسیبپذیری حیاتی در Postfix با کد CVE-2011-1720 و راهکار رفع آسیبپذیری
آسیبپذیری Postfix.SMTP.Server.SASL.AUTH.Reuse.Handling.Memory.Corruption در Postfix با کد آسیبپذیری CVE-2011-1720 به مهاجم از راه دور امکان در دست گرفتن کنترل سیستم بهمخاطره افتاده را میدهد.
برای کسب اطلاعات بیشتر درباره این آسیبپذیری کلیک کنید.
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
آسیبپذیری Postfix.SMTP.Server.SASL.AUTH.Reuse.Handling.Memory.Corruption در Postfix با کد آسیبپذیری CVE-2011-1720 به مهاجم از راه دور امکان در دست گرفتن کنترل سیستم بهمخاطره افتاده را میدهد.
برای کسب اطلاعات بیشتر درباره این آسیبپذیری کلیک کنید.
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
راهکار APKSWAP، سامانه دسترسی امن به اینترنت
APKSWAP، دارنده مجوز افتا با امکان ایزولهسازی شبکه داخلی سازمان، با هدف رعایت الزام جداسازی اینترنت از شبکه داخلی و جلوگیری از نشت اطلاعات
برای آشنایی بیشتر با این راهکار و مشاهده ویدیو آن، کلیک کنید.
مشاوره و کسب اطلاعات بیشتر👇🏼
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir
APKSWAP، دارنده مجوز افتا با امکان ایزولهسازی شبکه داخلی سازمان، با هدف رعایت الزام جداسازی اینترنت از شبکه داخلی و جلوگیری از نشت اطلاعات
برای آشنایی بیشتر با این راهکار و مشاهده ویدیو آن، کلیک کنید.
مشاوره و کسب اطلاعات بیشتر👇🏼
☎️ 42273 - 021
💡امن پردازان کویر | عملیات امنیت | امنیت اطلاعات | امنیت شبکه
🔗 www.apk-group.net
📸 https://instagram.com/apkgroup_ir