<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
    <channel>
        <title>نوشته های نوآوران افراتک هوشمند</title>
        <link>https://virgool.io/feed/@m_84828704</link>
        <description>«شرکت فنی-مهندسی نوآوران افراتک هوشمند» در زمینه پشتیبانی خدمات زیرساختی، امنیت اطلاعات و سرویس‌های حساس سازمان‌ها و شرکت‌ها، در دو حوزه اصلی تأمین تجهیزات امنیتی و لایسنس‌های آنها فعال است</description>
        <language>fa</language>
        <pubDate>2026-04-15 06:59:43</pubDate>
        <image>
            <url>https://files.virgool.io/upload/users/1367577/avatar/0RtKnY.png?height=120&amp;width=120</url>
            <title>نوآوران افراتک هوشمند</title>
            <link>https://virgool.io/@m_84828704</link>
        </image>

                    <item>
                <title>حمله GhostTouch چیست ؟</title>
                <link>https://virgool.io/@m_84828704/%D8%AD%D9%85%D9%84%D9%87-ghosttouch-%DA%86%DB%8C%D8%B3%D8%AA-jiv8fkhtr9s7</link>
                <description>حمله GhostTouch چیست ؟

حمله GhostTouch چیست ؟برخی از حملات به تلفن های هوشمند نیاز به دسترسی فیزیکی به دستگاه و تعامل با صفحه نمایش لمسی آن دارند. بنابراین گوشی شما تا زمانی که کسی آن را لمس نکند کم و بیش ایمن است، درست است؟ طبق یک مقاله تحقیقاتی جدید توسط محققان امنیتی در دانشگاه ژجیانگ چین و دانشگاه فنی دارمشتات آلمان این تصور کاملا اشتباه است.امروزه تلفن‌های هوشمند و سایر مشتقات آنها از جمله انواع آی پدها ، تبلت و … به عنوان همراهان ضروری برای ارتباطات، بهره‌وری، سرگرمی و بسیاری از وظایف دیگر عمل می‌کنند. با این حال، افزایش پیچیدگی این دستگاه ها انواع جدیدی از آسیب پذیری ها را معرفی کرده است. در این میان، حمله GhostTouch ، یک تهدید نگران کننده ای است که می تواند عملکرد و امنیت ابزارهای عزیز شما را مختل کند.در این مقاله، به دنیای جذاب حملات گوست تاچ GhostTouch می پردازیم، بررسی می کنیم که آنها چیستند، چگونه کار می کنند، و چگونه می توانید از دستگاه های خود در برابر آنها محافظت کنید.حمله GhostTouch چیست ؟GhostTouch که به آن حمله فانتوم لمس و  یا شبح روی صفحه نمایش لمسی نیز می‌گویند، به نوع خاصی از حمله سایبری اشاره دارد که در آن صفحه لمسی دستگاه به ورودی‌های غیرقابل پیش‌بینی و غیرمجاز پاسخ می‌دهد و این تصور را ایجاد می‌کند که یک نیروی نامرئی آن را دستکاری می‌کند. این اتفاق عجیب معمولاً منجر به واکنش صفحه نمایش دستگاه به لمس، کشیدن انگشت یا سایر حرکات بدون تماس فیزیکی مستقیم با کاربر می شود. این ورودی‌ها از ضربه‌های غیرعمدی روی صفحه گرفته تا اقدامات بالقوه بدخواهانه مانند نصب برنامه‌های غیرمجاز یا دستکاری داده‌ها را شامل می‌شوند.گوست تاچ  به حالتی اطلاق می‌شود که در آن، گوشی‌های هوشمند و دیگر دستگاه‌های الکترونیکی لمسی به‌طور خودکار و بدون لمس صفحه‌نمایش توسط کاربر، فرایندی را انجام می‌دهند.پیامدهای حملات GhostTouch چیست ؟پیامدهای حملات GhostTouch می تواند از اختلالات جزئی تا نقض های امنیتی بالقوه شدید متفاوت باشد. برخی از تأثیرات عبارتند از:حداقل پیامد ناخوشایند، حملات GhostTouch ، استفاده از دستگاه شما را دشوار می کنند. آنها می توانند منجر به ورودی های اشتباه، راه اندازی ناخواسته باپلیکیشن های ناامن و یا تفسیر نادرست پیام های متنی شوند.اگر حمله GhostTouch توسط نرم افزارهای مخرب آغاز شود، می تواند امنیت دستگاه شما را به خطر بیندازد و به طور بالقوه منجر به نقض داده ها، سرقت هویت و دسترسی غیرمجاز به داده های اختصاصی شود.مهاجمان ممکن است از حملات GhostTouch برای نصب بدافزار بر روی دستگاه شما استفاده کنند و به آنها امکان نظارت بر فعالیت های شما و سرقت اطلاعات شخصی را بدهد.</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Sun, 29 Sep 2024 15:43:55 +0330</pubDate>
            </item>
                    <item>
                <title>حملات مسمومیت داده یا Data poisoning چیست؟</title>
                <link>https://virgool.io/@m_84828704/%D8%AD%D9%85%D9%84%D8%A7%D8%AA-%D9%85%D8%B3%D9%85%D9%88%D9%85%DB%8C%D8%AA-%D8%AF%D8%A7%D8%AF%D9%87-%DB%8C%D8%A7-data-poisoning-%DA%86%DB%8C%D8%B3%D8%AA-fbukwxuewuou</link>
                <description>حملات مسمومیت داده یا Data poisoning چیست؟

حملات مسمومیت داده زمانی اتفاق می‌افتد که مهاجم داده‌های آموزش مدل های AI را دستکاری می‌کند تا باعث شود مدل‌ هوش مصنوعی به شیوه‌ای نامطلوب رفتار کند.مسمومیت داده، همانطور که از نامش پیداست، شامل آلودگی عمدی و مخرب داده ها برای به خطر انداختن عملکرد سیستم های هوش مصنوعی و ML است. برخلاف سایر تکنیک‌های متخاصم که مدل را در طول استنتاج هدف قرار می‌دهند (به عنوان مثال، Adversarial Perturbations)، حملات مسمومیت داده‌ای در مرحله آموزش ضربه می‌زنند.در واقع Data Poisoning نوعی حمله سایبری است که  می تواند عواقب جدی داشته باشد، مانند ایجاد تصمیمات نادرست بر اساس داده های دستکاری شده.چگونه از مسمومیت داده پیشگیری کنیم:اعتبارسنجی و تأیید داده ها:اطمینان حاصل کنید که داده های آموزشی قبل از استفاده برای آموزش مدل به طور کامل بررسی و تایید شده اند. با پیاده سازی بررسی های اعتبارسنجی داده ها و استفاده از چندین لیبل داده برای تأیید صحت برچسب گذاری داده ها اعتبارسنجی به درستی انجام خواهد.ذخیره سازی امن داده ها:داده های آموزشی را با به کارگیری شیوه های امن همانند رمزگذاری، پروتکل های امن انتقال داده و فایروال ها ذخیره کنید.جداسازی داده ها:داده های آموزشی را از داده های تولید جدا کنید تا احتمال به خطر افتادن داده های آموزشی را کاهش دهید.کنترل دسترسی:پیاده سازی کنترل‌های دسترسی ، برای محدود کردن دسترسی افراد به داده‌های آموزشی و همینطور مدت زمان دقیق دسترسی .کنترل دسترسی به شبکه (NAC) چیست؟کنترل دسترسی امن به شبکه با FortiNACپروتکل SSH – ورود امن از راه دور و انتقال فایلمانیتورینگ و ممیزی:نظارت منظم داده های آموزشی برای هر گونه ناهنجاری و اجرای ممیزی ها برای تشخیص هرگونه دستکاری داده ها انجام شود .اعتبارسنجی مدل:اعتبار مدل را با استفاده از یک مجموعه اعتبار سنجی جداگانه که در طول آموزش استفاده نشده است، تأیید کنید. اعتبارسنجی می تواند به شناسایی هرگونه حمله مسمومیت داده ای که ممکن است بر داده های آموزشی تأثیر گذاشته باشد کمک کند.Model ensembles :مدل های چندگانه را برای استفاده از زیر مجموعه های مختلف داده های آموزشی و همچنین استفاده از مجموعه ای از این مدل ها برای پیش بینی آموزش دهید. بدین ترتیب تأثیر حملات مسمومیت داده کاهش می یابد، زیرا مهاجم برای دستیابی به اهداف خود باید چندین مدل را به خطر بیاندازد.Model ensembles به تکنیک ترکیب چندین مدل یادگیری ماشین برای بهبود عملکرد کلی و بالابردن دقت یک مدل پیش‌بینی اشاره می‌کنند. این اغلب با آموزش چندین مدل بر روی یک مجموعه داده و سپس تجمیع پیش‌بینی‌های آنها برای پیش‌بینی نهایی انجام می‌شود.مدل پیش‌بینی کننده یا Predictive Model، یک مدل ریاضیاتی است که با استفاده از دیتا و الگوهای گذشته، رویدادهای آینده را پیش‌بینی می‌کند. مدل پیش‌بینی کننده زیرمجموعه‌ای از تحلیل‌های پیش‌بینی کننده (predictive analysis) و تحلیل دیتا (data analysis) محسوب می‌شود. در همه این نوع تحلیل‌ها، تلاش می‌شود تا با استفاده از دیتای موجود، فعالیت‌ها، رفتارها و ترندهای آینده پیش‌بینی شود.</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Sun, 09 Jun 2024 17:22:04 +0330</pubDate>
            </item>
                    <item>
                <title>بهترین سرور دل برای مشاغل کوچک در سال 2024</title>
                <link>https://virgool.io/@m_84828704/%D8%A8%D9%87%D8%AA%D8%B1%DB%8C%D9%86-%D8%B3%D8%B1%D9%88%D8%B1-%D8%AF%D9%84-%D8%A8%D8%B1%D8%A7%DB%8C-%D9%85%D8%B4%D8%A7%D8%BA%D9%84-%DA%A9%D9%88%DA%86%DA%A9-%D8%AF%D8%B1-%D8%B3%D8%A7%D9%84-2024-ol7redxqksny</link>
                <description>بهترین سرور دل برای مشاغل کوچک در سال 2024بهترین سرور دل برای مشاغل کوچک در سال 2024اگر کسب و کاری در حال رشد دارید و به دنبال دور شدن از سرورهای مبتنی بر ابر برای میزبانی وب سایت خود هستید، این راهنما برای شما مفید است. داشتن سرورهای خود در محل به شما کنترل بیشتری بر داده های کسب و کار و همچنین امنیت می دهد. Dell برخی از بهترین سرورها را برای کسب و کارهای کوچک و بزرگ می سازد. در این مقاله، ما بهترین سرورهای Dell را برای مشاغل کوچک فهرست کرده‌ایم .معرفی چند سرور برتر دل برای مشاغل کوچک تا متوسطDell EMC PowerEdge T140 (بهترین قیمت)Dell EMC PowerEdge T140 یک سرور ایستاده یا تاور میان رده از جدیدترین ها در این بخش است. T140 یک سرور barebone با پردازنده Intel Xeon E-2124 Quad-Core همراه با 8 گیگابایت رم و 1 ترابایت حافظه هارد دیسک است.قابلیت افزایش فضای ذخیره سازی تا 17 درصد و حافظه تا 64 گیگابایت ، برای به حداکثر رساندن کارایی سرور موجود است. به عنوان یک سرور barebone با هیچ سیستم عاملی همراه نیست.سرور Dell EMC PowerEdge T140 برای سازمان های کوچک که در حال انجام کار های روزمره و اداری می باشند ، بسیار مطلوب است . به این ترتیب که قدرت پردازش و امکان ذخیره سازی اطلاعات را متناسب با توسعه این شرکت ها فراهم می کند .مزایای Dell EMC PowerEdge T140 :سرور قدرتمند Dell برای مشاغل کوچکپردازنده چهار هسته ای Xeon اینتلارتقا آسانامکان استفاده از 4 هارد دیسک یا SSDدارای کنترلر RAID سخت افزاری قدرتمندDell PowerEdge T30 :با هدف کسب‌وکارهای کوچک در پیکربندی‌های متعددی عرضه می‌شود. Dell PowerEdge T30 یک سرور تاور جمع و جور روی میزی است.سرورDell PowerEdge T30 از یک پردازنده Intel Xeon E-1225 3.3GHz Quad Core همراه با 8 گیگابایت رم UDIMM به همراه هارد 1 ترابایت 7200 RAPM SATA برای نیازهای فضای ذخیره سازی استفاده می کند. همچنین دارای پورت های ورودی و خروجی معمولی است.موارد کاربرد این سرور‌کامپیوتر استفاده در محیط‌های فروشگاهی، مکان‌های عمومی، فرودگاه‌ها و مواردی از این دست که می‌بایست در آن‌ها کامپیوترها به صورت بی‌وقفه روشن بمانند.مزایای سرور Dell PowerEdge T30 :مقرون به صرفهپردازنده قدرتمند Intel Xeon Quad Coreگزینه های اتصال فراوانطراحی ساده‌ و ظاهری زیبامناسب برای استفاده‌ طولانی مدت و سنگینمعایب:سیستم عامل گنجانده نشده است</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Sun, 12 May 2024 16:53:15 +0330</pubDate>
            </item>
                    <item>
                <title>رویکرد های مقابله با تهدید های امنیتی جدید و قدیمی</title>
                <link>https://virgool.io/@m_84828704/%D8%B1%D9%88%DB%8C%DA%A9%D8%B1%D8%AF-%D9%87%D8%A7%DB%8C-%D9%85%D9%82%D8%A7%D8%A8%D9%84%D9%87-%D8%A8%D8%A7-%D8%AA%D9%87%D8%AF%DB%8C%D8%AF-%D9%87%D8%A7%DB%8C-%D8%A7%D9%85%D9%86%DB%8C%D8%AA%DB%8C-%D8%AC%D8%AF%DB%8C%D8%AF-%D9%88-%D9%82%D8%AF%DB%8C%D9%85%DB%8C-hqkbc4d0pmua</link>
                <description>رویکرد های مقابله با تهدید های امنیتی جدید و قدیمیچگونگی رویکرد پیشگیرانه مدیران برای امنیت سایبریمطابق جدیدترین گزارش آماری Cymulate ، مدیران سازمانها دیگر برای ارزیابی آسیب پذیری ها و مدیریت آنها ، به خرید یک تکنولوژی امنیتی اکتفا نمی کنند. اکنون رهبران امنیتی به جای اینکه منتظر حمله سایبری بزرگ بعدی باشند و امیدوار باشند که دفاع مناسب را در اختیار دارند، بیش از هر زمان دیگر رویکردی پیشگیرانه (proactive approach) برای امنیت سایبری دارند. بدین گونه که اقداماتی برای شناسایی و رفع شکاف‌های امنیتی قبل از سوء استفاده از طرف مهاجمان انجام می دهند.در ادامه نکاتی در ارتباط خطرات ناشی از آسیب‌پذیری‌ها، پیکربندی‌های نادرست و سایر نقاط ضعف و کنترل‌های امنیتی طراحی‌شده برای کاهش تهدیدها آورده شده است.نمونه کامل از مواجهه‌ها، تهدیدها و کنترل‌ها، آسیب‌پذیری بدنام Log4Shell (CVE: 2021-44228) می باشد . این آسیب پذیری از اواخر سال 2021  اغلب مورد هدف قرار می‌گیرد. بازیگران تهدید مانند Lazarus، MuddyWater و گروه‌های مرتبط با کره شمالی ، این آسیب‌پذیری را در کمپین‌های ۲۰۲۳ خود مورد هدف قرار دادند.آسیب‌پذیری Log4Shell ، با شناسه CVE-2021-44228 ،یک آسیب‌پذیری حیاتی است که اجرای کد از راه دور (RCE) را در سیستم‌هایی که از Log4j شرکت آپاچی (Apache Software Foundation) استفاده می‌کنند، امکان‌پذیر می‌نماید.به طور متوسط، 75٪ از فایروال های برنامه های وب توانایی خود را در مسدود کردن اکسپلویت های آسیب پذیری Log4Shell نشان دادند، در حالی که امنیت نقطه پایانی و حفاظت از دروازه وب کارایی امنیتی را از 62٪ تا 89٪ برای محافظت در برابر فعالیت های تهدید پس از سوء استفاده در این کمپین ها نشان دادند.این گزارش خانواده بدافزار Pikabot را به عنوان رایج ترین تهدید ارزیابی شده در میان مشتریان Cymulate شناسایی کرده است. Pikabot در سال 2023 به عنوان یک اکسپلویت مخرب در پشتی مرتبط با توزیع باج افزار، استخراج رمزنگاری، سرقت اطلاعات و کنترل از راه دور ظاهر شد. در اعتبارسنجی تهدید، تحقیقات نشان می‌دهد که به‌طور میانگین، کنترل‌های امنیتی تنها 47 درصد مؤثر بوده است، که به این معناست که 53 درصد از ارزیابی‌های Pikabot قادر به نفوذ به دفاع بوده‌اند.به عنوان یک تروجان بدافزار، Pikabot یک ماژولار است که از دو جزء اصلی تشکیل شده است: یک لودر و یک ماژول هسته. ماژول اصلی اکثر عملکردهای بدافزار را اجرا می کند، در حالی که بارگذار در انجام این فعالیت های مخرب کمک می کند.در میان یافته‌های کلیدی دیگر، خطر مواجهه ایجاد شده توسط 63 درصد از سازمان‌هایی بود که حداقل یک نمونه از خدمات مدیریتی در معرض عموم را گزارش می‌کردند. یک ضعف امنیتی که با آسیب‌پذیری‌ها مرتبط نیست، این سرویس‌های مدیریتی که به صورت عمومی در معرض دید عموم قرار می‌گیرند، سطح حمله را با ایجاد نقاط دسترسی اولیه برای عوامل مخرب، تا حد زیادی گسترش می‌دهند. 47 درصد از سازمان ها حداقل یک نمونه از سرویس های ایمیل و 10 درصد از خدمات پایگاه داده در معرض دسترسی عموم دارند.سازمان ها باید بیشتر بر استراتژی های امنیت سایبری تهاجمی تمرکز کنند یا تدافعیزمانی که سازمان‌ها ازکنترل های موثر جهت پیشگیری از دست دادن داده‌ها (DLP) استفاده نکنند ، با خطر فزاینده‌ای برای استخراج غیر مجاز داده‌ها مواجه هستند.استخراج غیرمجاز داده Data Exfiltration زمانی اتفاق می‌افتد که بدافزار و یا یک عامل مخرب انتقال غیرمجاز داده را از رایانه انجام دهد. معمولاً به آن اکستروژن داده یا صادرات داده نیز می‌گویند. استخراج غیرمجاز داده‌ها نیز نوعی سرقت داده در نظر گرفته می‌شود.این تحقیق کاهش 5 درصدی در اثربخشی کنترل بر اساس میانگین امتیاز کنترل ها و بردارها را نشان داد. در حالی که کاهش اثربخشی نگران کننده است، اما همچنین بر اهمیت شیوه های اعتبار سنجی امنیتی تأکید می کند، که می تواند به سازمان ها اجازه دهد تا گپ ها را شناسایی و سپس تاکتیک های کاهش یا کنترل های جبرانی را اجرا کنند.با ظهور تاکتیک‌های جدید حمله و استفاده دشمنان از آسیب‌پذیری‌های موجود، کسب‌وکارها نمی توانند به صورت واکنشی دفاع کنند. بلکه آنها باید به طور فعال اثربخشی راه حل های امنیتی خود را بسنجند، شکاف ها را شناسایی کنند و اقدامات لازم را برای محدود کردن خطر و کاهش مواجهه با آن را انجام دهند.یکی از مهمترین موضوعات این گزارش، اکسپلویت های مستمر از آسیب‌پذیری‌های قدیمی‌تر و شناخته‌شده به جای تکنیک‌های جدید یا نوآورانه بود. پیکربندی‌های نادرست که منجر به رمزگذاری ضعیف و افزایش حساسیت به حمله می‌شوند، همچنان رایج هستند .به‌ویژه در برنامه‌های وب قدیمی‌تر که به دلیل استفاده ازکدهای قدیمی ، امکان به‌روزرسانی ندارند.30 درصد از اسکن‌ها مجموعه‌ رمزهای آسیب‌پذیر را برای HTTPS شناسایی کردند، که همچنان یک ناحیه فعالانه از یک نقص قدیمی‌تر است. این یافته‌ها یادآور این نکته مهم اندکه سازمان‌های امروزی باید علاوه بر آماده‌سازی برای تهدیدات جدید و نوظهور، از داشتن مبانی امنیتی قوی اطمینان حاصل کنند.مدیریت قرار گرفتن در معرض (Exposure management) باید باعث بهبودهای ملموس در انعطاف‌پذیری سایبری شود ، نه اینکه فقط فهرست‌ها و موجودی‌ها را برای مستندسازی آماده کند.</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Tue, 07 May 2024 16:02:15 +0330</pubDate>
            </item>
                    <item>
                <title>ماژول SFP: هر آنچه که باید بدانید</title>
                <link>https://virgool.io/@m_84828704/%D9%85%D8%A7%DA%98%D9%88%D9%84-sfp-%D9%87%D8%B1-%D8%A2%D9%86%DA%86%D9%87-%DA%A9%D9%87-%D8%A8%D8%A7%DB%8C%D8%AF-%D8%A8%D8%AF%D8%A7%D9%86%DB%8C%D8%AF-jjfszsm2jron</link>
                <description>ماژول SFP: هر آنچه که باید بدانیدماژول SFP در واقع یک Transceiverجمع و جور و با قابلیت Hot pluggable است که ارتباط یکپارچه داده بین سوئیچ ها و اجزای حیاتی شبکه را فراهم می کند.در فضای شبکه امروزی، کاربران زیادی در مکان‌های مختلف وجود دارند که باید از طریق کابل فیبر نوری متصل شوند تا ارتباط امن در فواصل بسیار زیاد برقرار شود. در بیشتر مواقع، فضای فیزیکی که در اختیار دارند، بسیار کوچک است، از این رو، به دستگاه های فشرده نیاز است. با توجه به این نیاز خاص، تقاضا برای ماژول های SFP در سال های اخیر افزایش یافته است.hot swapping یا hot swap به تعویض و جایگزین کردن یک قطعه معیوب با سالم در یک سیستم کامپیوتری روشن، بدون خاموش کردن یا راه‌اندازی مجدد گفته می‌شود. به قطعاتی که دارای چنین عملکردی هستند hot swappable یا hot pluggable می‌گویند.یک ماژول SFP چگونه کار می کند؟Small Form Factor Pluggable (SFP) اساساً یک ماژول فیبر نوری است که در یک سوکت یا پورت SFP در یک سوئیچ اترنت یا مبدل رسانه اترنت قرار می گیرد. این ماژول فیبرنوری تبدیل یکپارچه سیگنال های اترنت به سیگنال های نوری برای انتقال و دریافت داده ها را تسهیل می کند.وظایف ماژول های SFP چیست؟ماژول های SFP ارتباط پرسرعت بین سوئیچ ها و اجزای شبکه مانند روترها و سایر دستگاه ها را تسهیل می کنند.عمدتا از کابل های مسی یا فیبر نوری استفاده می شود.فرم فکتور کوچک ماژول های SFP ، آن را برای مناطقی که در دسترس نیستن ایده آل می کند.سازگار با کابل فیبر نوری دوبلکس Multimode یا Singlemode و همچنین کابل های سیمپلکس.پشتیبانی از طول موج تا 1310 نانومتر برای چند حالته و 1550 نانومتر برای تک حالت.نسخه های جدیدتر SFP مانند SFP+ توسعه یافته اند که سرعت بسیار بالایی تا 10 گیگابیت بر ثانیه ارائه می دهند.فرم فاکتور چیست؟ فرم فاکتور جنبه‌ای از طراحی سخت‌افزار است که اندازه، شکل و دیگر مشخصات فیزیکی قطعات به خصوص در لوازم الکترونیکی مصرفی و بسته‌بندی الکترونیکی را تعریف و تشریح می‌کند. فرم فاکتور ممکن است نشان‌دهندۀ کلاس گسترده‌ای از قطعات با اندازۀ مشابه یا فقط توصیف یک استاندارد خاص باشد.چرا ماژول SFP مهم است؟تطبیق پذیری:ماژول های SFP از نرخ های مختلف داده و انواع اتصال پشتیبانی می کنند و در طراحی شبکه انعطاف پذیری را ارائه می دهند.کارایی فضا:اندازه کوچک آنها باعث می شود تا تراکم پورت بالاتری در تجهیزات شبکه ایجاد شود و در فضای فیزیکی صرفه جویی شود.بهره وری انرژی:ماژول های SFP انرژی کمتری مصرف می کنند، هزینه های انرژی و اثرات زیست محیطی را کاهش می دهند.Hot-Swappability:جایگزینی آسان بدون downtime شبکه برای نگهداری یا ارتقاء.مانیتورینگ شبکه چیست ؟راهکار تشخیص و پاسخ شبکه (NDR)سازگاری:با تجهیزات شبکه متنوع کار می کند و قابلیت همکاری را ارتقا می دهد.ارتقاء مقرون به صرفه:ارتقاء سرعت و ظرفیت شبکه را بدون تعویض کل دستگاه ها فعال می کند.کاربرد گسترده:در مراکز داده، مخابرات و شبکه های سازمانی استفاده می شود و آنها را در صنایع مختلف ضروری می کند.</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Sun, 28 Apr 2024 16:41:45 +0330</pubDate>
            </item>
                    <item>
                <title>چرا به روزرسانی FortiOS مهم است؟</title>
                <link>https://virgool.io/@m_84828704/%DA%86%D8%B1%D8%A7-%D8%A8%D9%87-%D8%B1%D9%88%D8%B2%D8%B1%D8%B3%D8%A7%D9%86%DB%8C-fortios-%D9%85%D9%87%D9%85-%D8%A7%D8%B3%D8%AA-xphcywje6bdu</link>
                <description>چرا به روزرسانی FortiOS مهم است؟چرا به روزرسانی FortiOS مهم است؟فورتی گیت یک تجهیز امنیت شبکه و راه حل فایروال محبوب است که توسط مشاغل در سراسر جهان استفاده می شود. با این حال، طبق گزارشهای اخیر این تجهیز معتبر جهانی دارای چندین آسیب پذیری امنیتی حیاتی است . همین آسیب پذیریها می توانند توسط هکرها برای به خطر انداختن امنیت شبکه و دسترسی غیرمجاز به اطلاعات حساس مورد سوء استفاده قرار گیرند.اولین آسیب پذیری کشف شده در فورتیگیت نقص در SSL VPN بود. این آسیب‌پذیری به مهاجم اجازه می‌دهد تا احراز هویت دو مرحله‌ای را دور بزند و بدون نام کاربری یا رمز عبور معتبر به دستگاه دسترسی پیدا کند. SSL VPN اغلب توسط مشاغل برای ارائه دسترسی ریموت به کارمندان و شرکا استفاده می شود، بنابراین پیامدهای امنیتی این آسیب پذیری قابل توجه بود.تفاوت بین آسیب پذیری و اکسپلویتارزیابی آسیب پذیری چیست؟CVE-2024-21762 یک آسیب‌پذیری Out-of-bounds write  ، daemon VPN SSL در FortiOS است. یک مهاجم از راه دور و احراز هویت نشده می تواند از این آسیب پذیری با ارسال درخواست های HTTP ساخته شده ویژه از دستگاه آسیب پذیری که SSL VPN را فعال کرده است، سوء استفاده کند . این باگ امنیتی که امتیاز CVSS 9.6 به آن اختصاص یافته است با شماره مرجع CVE-2024-21762 ردیابی می‌شود و به مهاجم اجازه اجرای دستورات دلخواهش را از راه دور می‌دهد.فورتی نت به تازگی آسیب‌پذیری خطرناکی را در FortiOS SSL VPN برطرف کرده است.SSL-VPN سرویسی است که به کاربران، امکان دسترسی به شبکه های سازمانی، اپلیکیشن های client-server و همچنین شبکه داخلی را بدون نیاز به نرم افزار مرتبط فراهم می کند. با SSL VPNها  رمزنگاری داده ها، موجب برقراری ارتباطی ایمن در فضای عمومی اینترنت و یا شبکه های دیگر می گردند.آسیب پذیریهای فورتی گیت که با به روز رسانی برطرف می شوند.دومین آسیب پذیری کشف شده در فورتیگیت، ضعف در رابط وب دستگاه بود. این نقص به مهاجم اجازه می‌دهد تا کد دلخواه را روی دستگاه اجرا کند که به طور بالقوه امنیت شبکه را به خطر می‌اندازد .همینطور مهاجم می تواند به اطلاعات حساس دسترسی پیدا کند.سومین آسیب پذیری کشف شده در فورتیگیت نقص در سیستم عامل FortiOS دستگاه بود. این آسیب‌پذیری می‌تواند به مهاجم اجازه دسترسی غیرمجاز به دستگاه و اجرای کد دلخواه را بر روی آن بدهد، که به طور بالقوه امنیت کل شبکه را به خطر می‌اندازد.</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Mon, 22 Apr 2024 10:15:54 +0330</pubDate>
            </item>
                    <item>
                <title>مدیریت ریسک انسانی چیست؟</title>
                <link>https://virgool.io/@m_84828704/%D9%85%D8%AF%DB%8C%D8%B1%DB%8C%D8%AA-%D8%B1%DB%8C%D8%B3%DA%A9-%D8%A7%D9%86%D8%B3%D8%A7%D9%86%DB%8C-%DA%86%DB%8C%D8%B3%D8%AA-qqzhoeahvwf0</link>
                <description>مدیریت ریسک انسانی چیست؟

مدیریت ریسک انسانی چیست؟مدیریت ریسک انسانی (Human risk management) ، یک جنبه حیاتی از امنیت سایبری می باشد که بر شناسایی، تجزیه و تحلیل و رسیدگی به خطرات مرتبط با رفتار انسانی مرتبط با فرآیندها و رویه‌های یک سازمان تمرکز دارد. داشتن HRM خوب فقط به معنی استقرار پیشرفته ترین فایروال یا پیچیده ترین رمزگذاری نمی باشد. بلکه بر درک این موضوع که مردم و نیروی کار بخشی جدایی ناپذیر از استراتژی امنیت سایبری یک سازمان هستند ، تاکید دارد.در هر سازمانی ، وجود یک برنامه جامع آگاهی رسانی امنیت اطلاعات برای آموزش کارکنان از تهدیداتی که ممکن است در محل کار با آن‌ها مواجه شوند، الزامی می باشد . بر اساس یک گزارش در سال 2023، 74 درصد از تمام نقض‌ها شامل خطاهای انسانی می‌شود، چه به صورت نیت مخرب و یا سهل انگاری. بنابراین کارکنان یکی از مهم‌ترین عامل رخنه‌های سایبری می باشند .انجام ارزیابی ریسکاولین گام در مدیریت ریسک انسانی، انجام ارزیابی ریسک برای شناسایی عوامل خطر در سازمان است.برای موفقیت، یک تحلیلگر ریسک باید احتمال سوء استفاده از یک آسیب پذیری و تأثیر آن را ارزیابی کند. جهت یافتن منابع تهدید در یک کسب و کار ، تیم عملیات امنیتی باید درگیر کشف اسناد مربوط به حوادث سایبری، اطلاعات تهدیدات و طرح‌های کاهش از ممیزی‌های گذشته باشد. همچنین تیم عملیات امنیتی کاربران را در مورد احتمال نفوذ آزمایش می کند، به عنوان مثال، از طریق تمرین های شبیه سازی فیشینگ. هنگامی که یک ارزیاب این اطلاعات را داشته باشد، می تواند یک ثبت ریسک برای اولویت بندی بالاترین عوامل خطر ایجاد کند.ارزیابی آسیب پذیری چیست؟حفاظت از ریسک دیجیتال با FortiRecon (DRP)بررسی رفتار کارکنانیکی دیگر از جنبه های کلیدی مدیریت ریسک انسانی، ردیابی فعالیت های کارکنان است. در حالی که تقویت اعتماد با کارکنان ضروری است، همچنین لازم است تدابیری برای شناسایی اشتباهات یا رفتار بد کارمندان وجود داشته باشد. نرم افزار نظارت بر کارکنان می تواند این رفتار را ردیابی کند و تیم فناوری اطلاعات را در مورد فعالیت مشکوک یا مخاطره آمیز مانند نشت داده ها آگاه کند. ارزیابی‌های دوره‌ای فناوری اطلاعات یا ممیزی‌های فعالیت کارکنان به شناسایی شکاف‌های امنیتی بالقوه یا نقاط ضعف کمک می‌کند. مانند هر نوع ریسک دیگری، باید به طور پیشگیرانه به ریسک انسانی نیز پرداخته شود.سرمایه گذاری های الزامییک برنامه موفق امنیت اطلاعات نیازبه منابع اختصاصی برای توسعه، اجرا و حفظ برنامه دردرازمدت دارد. کارشناسانی که ریسک را درک می کنند و می توانند به طور موثر با سطوح مختلف سازمان ارتباط برقرار کنند . این افراد می توانند مطالب مرتبط با ریسک شناسایی شده و ماموریت و اهداف شرکت را توسعه دهند. همینطور، یک برنامه خوب بدون بودجه نمی تواند شکوفا شود. یک برنامه جامع امنیتی با هدف قرار دادن ریسک حیاتی نیاز به بودجه برای آموزش های آگاهی رسانی ، استقرار نرم افزارها و الزامات کاهش ریسک دارد.مدیریت ریسک امنیت اطلاعات چیست؟سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Tue, 16 Apr 2024 16:50:06 +0330</pubDate>
            </item>
                    <item>
                <title>آنتی ویروس نسل بعدی (NGAV) چیست؟</title>
                <link>https://virgool.io/@m_84828704/%D8%A2%D9%86%D8%AA%DB%8C-%D9%88%DB%8C%D8%B1%D9%88%D8%B3-%D9%86%D8%B3%D9%84-%D8%A8%D8%B9%D8%AF%DB%8C-ngav-%DA%86%DB%8C%D8%B3%D8%AA-gnceaz0xhqyh</link>
                <description>آنتی ویروس نسل بعدی (NGAV) چیست؟راه حل آنتی ویروس نسل بعدی (NGAV) با نظارت، پاسخ به تاکتیک ها، تکنیک ها و رویه های مهاجم (TTP) از انواع حملات شناخته شده و ناشناخته جلوگیری می کند.آنتی ویروس نسل بعدی ، نرم افزار آنتی ویروس سنتی را به سطح جدید و پیشرفته ای از حفاظت از نقطه پایانی می رساند. که فراتر از امضاهای بدافزار مبتنی بر فایل و اکتشافی است. زیرا آنتی ویروس نسل بعدی یک رویکرد سیستم محور و مبتنی بر ابر می باشد . NGAV از تجزیه و تحلیل پیش‌بینی‌کننده مبتنی بر علم تشخیص رفتار ، الگوریتم های یادگیری ماشین و هوش مصنوعی استفاده می‌کند و با هوش تهدید ترکیب می‌شود .بدین ترتیب قابلیت های زیر را پوشش می دهد :شناسایی و جلوگیری از حملات بدافزار و Fileless non-malwareشناسایی رفتارهای مخرب و TTP ها از منابع ناشناختهجمع آوری و تجزیه و تحلیل داده های نقطه پایانی جامع برای تعیین علل ریشه ایپاسخ به تهدیدات جدید و نوظهوری که قبلاً شناسایی نشده بودندبدافزار بدون‌فایل (Fileless malware ) گونه‌ای از نرم‌افزارهای مخرب مرتبط با رایانه است که منحصراً به‌عنوان برنامه مبتنی بر حافظه رایانه یعنی در رَم وجود دارد.آنتی ویروس نسل بعدی (NGAV) از ترکیبی از هوش مصنوعی، تشخیص رفتار، الگوریتم های یادگیری ماشین و راهکارهای کاهش اکسپلویت استفاده می کند، بنابراین می توان تهدیدات شناخته شده و ناشناخته را پیش بینی کرد و بلافاصله از آنها جلوگیری کرد. به دلیل اینکه NGAV مبتنی بر ابر است، استقرار آن به جای چند ماه در چند ساعت انجام می شود و بار نگهداری نرم افزار، مدیریت زیرساخت ها و به روز رسانی پایگاه های داده امضا حذف می شود.شناسایی تهدیدات شناخته شده/ناشناختهرویکرد آنتی ویروس های سنتی در حال منسوخ شدن است زیرا مهاجمان راه‌هایی را برای دور زدن دفاع‌های قدیمی AV پیدا کرده‌اند، مانند استفاده از حملات بدون فایل که از ماکروها، موتورهای برنامه‌نویسی، حافظه داخلی، اجرا و غیره برای انجام حملات استفاده می‌کنند.آنتی ویروس های سنتی سازمان‌ها را در حالت Reactive mode قفل می‌کند و تنها قادر به دفاع در برابر بدافزارها و ویروس‌های شناخته‌شده فهرست‌بندی شده در پایگاه داده ارائه‌دهنده AV است. این رویکرد در گذشته بهترین روش موجود بود، اما امروزه، زمانی که تهدیدهای ناشناخته باید با همان سختگیری تهدیدات شناخته شده مورد توجه قرار گیرند، به شدت ناکافی است.امنیت نقطه پایانی چیست؟تهدیدات سایبری جدید، آنچه کسب و کارها باید بدانندNGAV این کاستی‌ها را برطرف می‌کند زیرا ادغام روش‌های پیشگیری پیچیده‌تر مانند یادگیری ماشینی، تشخیص رفتاری، و هوش مصنوعی تنها اتکا به امضاها برای شناسایی فعالیت‌های مخرب را از بین می‌برد. NGAV در برابر تهدیدات ناشناخته و همچنین تهدیدات شناخته شده که با افزایش استفاده از حملات بدون فایل در میان مهاجمان، اهمیت فزاینده ای پیدا کرده اند ، محافظت کاملی ارائه می دهد. NGAV هر دو نوع تهدید را قادر می‌سازد تا در زمان واقعی آشکار شوند و در کمک به سازمان‌ها برای جلوگیری از این تهدیدها با سرعتی بسیار بیشتر از گذشته و بسیار مؤثرتر می باشد.نسبت زمان به ارزش یا TTVLegacy AV همچنین از نظر معیارهای نسبت زمان به ارزش ، نمره خوبی ندارد و میانگین استقرار سه ماه طول می کشد. این بازه زمانی ضروری است زیرا AV قدیمی اغلب به سخت افزاری برای نصب در محل فیزیکی متکی است. علاوه بر این، پس از نصب، اکثر راه‌حل‌های قدیمی نیاز به تنظیم و پیکربندی کامل دارند تا کاملاً کاربردی باشند.با این حال، استقرار یک راه‌حل واقعی NGAV بومی ابری به این اندازه دست و پا گیر نیست و اجرای کامل آن تنها چند ساعت طول می‌کشد. از آنجایی که NGAV در فضای ابری مستقر است، هیچ سخت‌افزار یا نرم‌افزار اضافی برای تهیه، هیچ زیرساختی برای استقرار، بدون نیاز به معماری راه‌حل جدید وجود ندارد .نسبت زمان به ارزش (Time To Value یا TTV) مفهومی است برای اندازه‌گیری فاصله زمانی بین انجام خرید نهایی و دریافت محصول یا خدمت توسط مشتری و رسیدن او به ارزش تولیدشده توسط آن محصول یا خدمت. ماجرا بسیار ساده است: هرچه مشکل مشتری را سریع‌تر حل کنید، تجربه مشتری بهتر خواهد بود و در نتیجه کسب‌وکار شما درآمد بیشتری خواهد داشت.تاثیر بر نقطه پایانی :پس از راه‌اندازی و اجرا، ردپای AV قدیمی در نقطه پایانی می‌تواند به دلیل ناکارآمد بودن برخی از قابلیت‌های امنیتی آن بر عملکرد تأثیر منفی بگذارد. علاوه بر این، اتکای آنتی ویروس سنتی به امضا به این معنی است که پایگاه‌های اطلاعاتی Signature باید دائماً به روز شوند تا جدیدترین موارد اضافه شده را در بر گیرند. این به‌روزرسانی‌ها منابع و زمان زیادی را مصرف می‌کنند و لحظه‌ای که یک به‌روزرسانی کامل می‌شود، از تاریخ گذشته  است.راه‌حل‌های NGAV کمترین تأثیر منفی را بر نقطه پایانی دارد.در راه حل NGAV به دنبال چه چیزی باشیم؟یک راه‌حل مؤثر NGAV از فناوری‌های نوآورانه برای جلوگیری از تاکتیک‌ها، تکنیک‌ها و رویه‌های به‌سرعت در حال تغییر استفاده می‌کند که توسط دشمنان برای نفوذ به سازمان‌ها، از جمله بدافزارهای روز صفر و حتی حملات پیشرفته بدون بدافزار ( Advanced Malware-free) استفاده می‌شود. در یک راه‌حل مؤثر NGAV قابلیت های پیشگیری وجود دارد که باید به دنبال آنها باشید:جلوگیری از بدافزارهای شناخته شده و ناشناختهSignature-less malware protection :حفاظت در برابر بدافزار بدون امضا از الگوریتم‌های یادگیری ماشینی برای تعیین احتمال مخرب بودن یک فایل استفاده می‌کند. تهدیدهای جدید فورا متوقف می شوند و نسبت معیار زمان به ارزش به صفر می رسد.Machine learning :الگوهای یادگیری ماشین می توانند بدافزار شناخته شده و ناشناخته را در نقاط پایانی، چه در شبکه و چه خارج از شبکه، شناسایی و از آن جلوگیری نمایند. بدین وسیله امکان کشف سریع‌تر و کامل‌تر شاخص‌های حمله را فراهم ، باج‌افزار را حذف و شکاف‌های باقی مانده توسط AV قدیمی را پر می‌کنند.جلوگیری از حملات بدون بدافزار :شاخص های حمله (IOAs) :IOA ها رویدادهای نقطه پایانی را برای شناسایی فعالیت های مخفی که نشان دهنده فعالیت مخرب هستند، مرتبط می کنند. راه حل آنتی ویروس های قدیمی بر یافتن IOAها با تجزیه و تحلیل آفلاین گذشته نگر متکی است، بنابراین نمی تواند با تهدیدات نوظهور همگام شود و برای مدیریت به منابع زیادی نیاز دارد. الگوریتم‌های آنلاینی که از یادگیری ماشینی استفاده می‌کنند و برای انجام یک تحلیل مفید به کل مجموعه داده نیاز ندارند، سریع‌تر، کارآمدتر و مؤثرتر هستند.Exploit blocking :بدافزار همیشه در یک فایل ارائه نمی شود. حملاتی که از ماکروها، اجرا، حافظه داخلی و سایر تکنیک های بدون فایل استفاده می کنند در حال افزایش هستند. مسدودسازی اکسپلویت، بهره برداری را در صورت وقوع شناسایی و مسدود می کند.ادغام اطلاعات تهدید :اطلاعات یکپارچه تهدید، ارزیابی فوری منشأ، تأثیر و شدت تهدیدات در محیط را امکان پذیر می کند و همچنین راهنمایی هایی را در مورد نحوه بهترین واکنش و اصلاح ارائه می دهد.Cloud-Native :معماری ابری جزء حیاتی در ارائه نسل بعدی AV واقعی است. NGAV مبتنی بر ابر می‌تواند در عرض چند ثانیه کاملاً عملیاتی شود، بدون نیاز به راه‌اندازی مجدد، به‌روزرسانی امضا، پیکربندی یا خرید زیرساخت. الگوریتم‌ها می‌توانند فعالیت نقطه پایانی را همانطور که اتفاق می‌افتد پردازش کنند، فایل‌های مخرب و رفتارهای مشکوک را در زمان واقعی و بدون تأثیر بر عملکرد نقطه پایانی افشا کنند.چرا نرم افزار آنتی ویروس سنتی دیگر کارآمد نیست ؟مهاجمان امروزی دقیقاً می‌دانند که کجا می‌توانند شکاف‌ها و نقاط ضعف را در امنیت محیطی شبکه سازمان پیدا کنند . آنها به روش‌هایی در این موارد نفوذ می‌کنند که به راحتی نرم‌افزار آنتی‌ویروس سنتی را دور می‌زنند. این مهاجمان از ابزارهای بسیار توسعه یافته برای هدف قرار دادن آسیب پذیری هایی استفاده می کنند که اهرم های زیر را شامل می شوند:حملات مبتنی بر حافظه (Memory-based attacks)زبان برنامه نویسی PowerShellRemote loginsMacro-based attacksو از آنجایی که AV سنتی فقط بر روی تهدیدات مبتنی بر فایل امضا یا تعریف تمرکز می‌کند، نمی‌تواند هیچ یک از این محیط‌ها را از تهدیدات مدرن که فایل‌های جدیدی را به سیستم معرفی نمی‌کنند شناسایی کند.با این حال، NGAV روی رویدادها ، فایل‌ها، فرآیندها، برنامه‌ها و اتصالات شبکه تمرکز می‌کند تا ببیند اقدامات یا جریان‌های رویداد در هر یک از این مناطق چگونه به هم مرتبط هستند. تجزیه و تحلیل جریان های رویداد می تواند به شناسایی اهداف، رفتارها و فعالیت های مخرب کمک کند و پس از شناسایی، مهاجمان می توانند مسدود شوند.</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Sun, 14 Apr 2024 09:51:44 +0330</pubDate>
            </item>
                    <item>
                <title>تهدیدات سایبری جدید، آنچه کسب و کارها باید بدانند</title>
                <link>https://virgool.io/@m_84828704/%D8%AA%D9%87%D8%AF%DB%8C%D8%AF%D8%A7%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%AC%D8%AF%DB%8C%D8%AF-%D8%A2%D9%86%DA%86%D9%87-%DA%A9%D8%B3%D8%A8-%D9%88-%DA%A9%D8%A7%D8%B1%D9%87%D8%A7-%D8%A8%D8%A7%DB%8C%D8%AF-%D8%A8%D8%AF%D8%A7%D9%86%D9%86%D8%AF-kj9xkkirfcto</link>
                <description>
تهدیدات سایبری جدید، آنچه کسب و کارها باید بداننددر این مقاله چالش‌های جدید امنیت سایبری، در سال 2024 برای محافظت از دارایی‌های دیجیتال کسب و کارها آمده است. شتاب پیشرفت های فناوری، به ویژه در هوش مصنوعی (AI) و اینترنت اشیا (IOT)، عصر جدیدی از تهدیدات سایبری را آغاز کرده است.حملات سایبری مبتنی بر هوش مصنوعییکی از مهمترین تحولات در عرصه تهدید سایبری در سال جاری افزایش حملات مبتنی بر هوش مصنوعی بوده است. هوش مصنوعی، در حالی که برای بهره وری عملیاتی و تجزیه و تحلیل داده ها موهبتی است، ابزار قدرتمندی نیز به مجرمان سایبری داده است. الگوریتم‌های هوش مصنوعی اکنون می‌توانند برای خودکارسازی حملات مورد استفاده قرار گیرند و بدین ترتیب شناسایی آن‌ها پیچیده‌تر و سخت‌تر شود. حملات AI-driven می‌توانند از کمپین‌های فیشینگ پیشرفته شخصی‌سازی شده‌ تا حملات شبکه مبتنی بر هوش مصنوعی که می‌توانند برای مقابله با اقدامات امنیتی در زمان واقعی تطبیق دهند، متغیر باشد.هوش مصنوعی تهدیدی برای انتخابات کشورهاتعریف اطلاعات تهدید سایبرینقش هوش مصنوعی در حملات مهندسی اجتماعیاقدامات امنیتی سایبری سنتی ممکن است برای مقابله با این تهدیدات مبتنی بر هوش مصنوعی کافی نباشد. ارتقاء به راه حل های امنیتی مبتنی بر هوش مصنوعی که می تواند چنین تهدیدهایی را پیش بینی، شناسایی و خنثی کند، به طور فزاینده ای ضروری می باشد.دیپ فیکیکی از روندهای هشدار دهنده استفاده فزاینده از فناوری دیپ فیک برای جعل صدا و تصویر می باشد. فناوری دیپ فیک یا جعل عمیق می‌تواند منجر به حملات مهندسی اجتماعی بی‌سابقه‌ای شود که در آن هویت‌های مورد اعتماد برای دسترسی غیرمجاز یا انتشار اطلاعات نادرست تقلید می‌شوند. کسب و کارها باید کارکنان خود را در مورد پتانسیل حملات دیپ فیک آموزش دهند و روی ابزارهای تشخیص پیشرفته سرمایه گذاری کنند که بتواند این جعل های پیچیده را شناسایی کند.باج افزار: در حال تکامل و افزایشباج افزار همچنان یک تهدید برجسته در سال 2024 است، اما با پیچش هشدار دهنده. مجرمان سایبری اکنون از هوش مصنوعی برای ایجاد برنامه های باج افزار پیچیده تر استفاده می کنند. این گونه‌های جدید باج افزار می‌توانند با محیط‌های امنیتی مختلف سازگار شده و در نتیجه شناسایی و مسدود کردن آنها بسیار سخت‌تر خواهد شد. علاوه بر این، روند حملات باج‌افزاری Double Extortion، که در آن مهاجمان نه تنها داده‌ها را رمزگذاری می‌کنند، بلکه تهدید به افشای آن‌ها نیز می‌کنند، در حال افزایش است که تهدیدی دوگانه برای کسب‌وکارها به شمار می‌رود.باج افزار به عنوان یک سرویس (RaaS) چیست؟توصیه هایی برای افزایش امنیت ایمیل در برابر باج افزارحذف باج افزار: نحوه شناسایی و حذفتهدیدات داخلی : حملات خودییکی دیگر از نگرانی های فزاینده تهدیدات داخلی است. همانطور که کسب و کارها سیستم های IT پیچیده و توزیع شده را اتخاذ می کنند، خطر حملات داخلی، چه مخرب یا تصادفی، افزایش می یابد. حملات داخلی به دلیل اینکه از درون سازمان می آیند و بنابراین می توانند بسیاری از دفاع های خارجی را دور بزنند ، می توانند به ویژه آسیب رسان باشند .IOT و افزایش حملات امنیت سایبریافزایش استفاده از IOT توسط سازمان ها، شیوع حملات سایبری را افزایش داده است. تعداد فزاینده دستگاه‌های متصل به اینترنت ، سطح حمله در دسترس عوامل تهدید را افزایش می‌دهد. که به دلیل ناتوانی دستگاه‌های IOT در محافظت توسط راه‌حل‌های نقطه پایانی معمولی به دلیل نیاز به توان پردازشی که اکثر دستگاه‌های IOT ندارند، تشدید می‌شود.در پاسخ به این تهدیدات نوظهور، کسب‌وکارها باید یک وضعیت امنیتی سایبری فعال اتخاذ کنند. این شامل:از هوش مصنوعی در امنیت سایبری استقبال کنید:راه حل های امنیتی مبتنی بر هوش مصنوعی را پیاده سازی کنید که می تواند همگام با تهدیدات مبتنی بر هوش مصنوعی باشد. این سیستم ها می توانند تجزیه و تحلیل پیش بینی، هوش تهدید و مکانیسم های پاسخ خودکار را ارائه دهند.آموزش و آگاهی مستمر:به طور منظم کارکنان را در مورد آخرین تهدیدات سایبری و بهترین شیوه های مقابله با تهدیدات سایبری آموزش دهید. وجود نیروی کار آگاه در خط دفاعی امنیت شبکه الزامی است.اینترنت اشیا و حملات IOT کدامند ؟ سازمانها هنگام کار با اینترنت اشیا IoT با چه خطراتی روبرو هستند ؟کنترل دسترسی امن به شبکه با FortiNACمدیریت قوی داده و استراتژی‌های پشتیبان‌گیری:سیاست‌های قوی مدیریت داده را اجرا کنید و از پشتیبان‌گیری منظم برای کاهش تأثیر حملات باج‌افزار اطمینان حاصل کنید.برنامه‌های مقابله با تهدیدات داخلی :برنامه‌های تهدید داخلی جامعی را ایجاد کنید که شامل کنترل‌های دسترسی دقیق، نظارت و تحلیل رفتاری برای شناسایی و جلوگیری از تهدیدات داخلی است.برنامه های حفاظت در برابر تهدیدات IOT:جلوگیری از حملات سایبری IOT مستلزم استفاده از رمزهای عبور قوی دستگاه، به روز رسانی منظم سیستم عامل، استفاده از رمزگذاری در دستگاه ها و کانال های ارتباطی مانند شبکه های تلفن همراه، تقسیم شبکه های دستگاه IOT و نظارت بر فعالیت های غیر معمول است.برنامه ریزی واکنش به حادثه:برای اطمینان از واکنش سریع و مؤثر در برابر هرگونه نقض امنیتی، یک طرح واکنش به حادثه را ایجاد و به طور منظم به روز کنید.دفاع مشترک:در اشتراک گذاری اطلاعات با همتایان صنعتی و  طرح های مشترک دفاع سایبری شرکت کنید. این رویکرد مشترک می تواند هشدار و استراتژی های پیشرفته ای را برای تهدیدات جدید ارائه دهد.چشم انداز تهدید سایبری به تکامل خود در طول زمان ادامه خواهد داد. بنابراین کسب و کارها نه تنها باید در مورد این تهدیدات نوظهور مطلع باشند، بلکه باید استراتژی های امنیتی خود را نیز به طور فعال تطبیق دهند. شرکت نوآوران افراتک هوشمند، با تخصص و تجربه چندین ساله خود در اطلاعات تهدیدات سایبری، آماده است تا به کسب و کارها در جهت یابی در این چشم انداز پیچیده و همیشه در حال تغییر کمک کند. با اتخاذ رویکردی فعال، آگاهانه و مشارکتی برای امنیت سایبری، کسب‌وکارها می‌توانند از خود در برابر تهدیدات فعلی و نوظهور محافظت کنند.</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Sun, 10 Mar 2024 15:12:50 +0330</pubDate>
            </item>
                    <item>
                <title>تفاوت بین زامبی و بمب منطقی در امنیت سایبری</title>
                <link>https://virgool.io/@m_84828704/%D8%AA%D9%81%D8%A7%D9%88%D8%AA-%D8%A8%DB%8C%D9%86-%D8%B2%D8%A7%D9%85%D8%A8%DB%8C-%D9%88-%D8%A8%D9%85%D8%A8-%D9%85%D9%86%D8%B7%D9%82%DB%8C-%D8%AF%D8%B1-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-u3hodbf1wcuk</link>
                <description>تفاوت بین زامبی و بمب منطقی در امنیت سایبریهر نرم افزار مخربی که برای آسیب رساندن یا سوء استفاده از هر دستگاه، سرویس یا شبکه ای طراحی شده باشد، به عنوان بدافزار ذکر می شود. در واقع اصطلاح بدافزار مخفف “نرم افزار مخرب ” می باشد . Zombies و Logic Bomb انواعی از بدافزارها هستند. بدافزارها شامل ویروس‌های کامپیوتری، زامبی‌ها، بمب‌های منطقی، کرم‌ها، اسب‌های تروجان، باج‌افزار، جاسوس‌افزار و سایر برنامه‌های مخرب می‌شوند.زامبی چیست؟در امنیت سایبری، زامبی یک تهدید امنیت سایبری است. زامبی لپ‌تاپی است که به بدافزار آلوده شده و اکنون زیر دست یک مهاجم قرار دارد. معمولا زامبی ها به طور منظم برای انتشار حملات Denial of carrier، کمپین های اسپم یا سایر حرکت های مخرب استفاده می شوند. خطرات جدید به طور مداوم در حال ظهور هستند و متقابلا تکنیک های حفاظت سایبری در حال پیشرفت می باشند. زامبی ها جزو خطرناک ترین تهدیدات امروزی محسوب می شوند. سیستم های لپ تاپ آلوده که توسط هکرها کنترل می شوند زامبی نامیده می شوند. آنها می توانند برای اعمال شیطانی مانند ارسال نامه های ناخواسته، سرقت آمار یا حتی حمله به ساختارهای رایانه شخصی استفاده شوند. به طور کلی زامبی ها خطری حیاتی برای مردم، شرکت ها و جامعه  ایجاد می کنند. بسیار مهم است که از تهدید آگاه باشید و اقدامات احتیاطی برای دفاع از خود انجام دهید.بمب منطقی ( logic bomb) چیست؟بمب منطقی قطعه‌ای از کد مخرب که عمداً دریک سیستم نرم‌افزاری درج شده‌است که به هنگام وقوع شرایط مشخص عملیات مخربی را اجرا می‌نماید. بمب های منطقی اغلب توسط پرسنل ناراضی یا پرسنل سابق برای آسیب رساندن به سیستم های کامپیوتری شرکت تجاری سابق خود استفاده می شود. بمب منطقی شکلی از کد مخرب است که به طور عمدی مستقیماً با یک انگیزه پنهان در یک دستگاه کامپیوتری قرار می گیرد. برخلاف بدافزارهای سنتی که بر اثر آلودگی عمل می‌کنند، یک بمب منطقی تا زمانی که موقعیت‌های از پیش تعیین‌شده مثبت برآورده نشود، غیرفعال می‌ماند. این شرایط ممکن است کاملاً بر اساس تاریخ‌ها، رویدادها یا شاید تعاملات کاربر باشد. هنگامی که شرایط فعال سازی بمب فراهم شود ، یک پی لود مخرب اجرا می شود که می تواند از انواع درجات خرابی سیستم، تا دسترسی های غیرمجاز برای دریافت آمار حساس متفاوت باشد.اصطلاحات نرم افزارهای مخرببدافزار:نرم افزار مخربی که برای آسیب رساندن به دستگاه لپ تاپ طراحی شده است. بدافزارها می توانند اشکال مختلفی داشته باشند، مانند ویروس ها، کرم ها، اسب های تروجان و بمب های منطقی.ویروس:نوعی بدافزار است که می تواند خود را منعکس کند و از یک رایانه به رایانه دیگر پخش شود. ویروس‌ها اغلب خود را به فایل‌های دیگری که شامل پیوست‌های ایمیل الکترونیکی یا دانلود برنامه‌های نرم‌افزاری هستند، متصل می‌کنند.Worm:نوعی بدافزار است که می تواند بدون نیاز به تعامل انسانی از یک رایانه به رایانه دیگر پخش شود. کرم‌ها اغلب بیشترین آسیب‌پذیری‌ها را در برنامه‌های نرم‌افزاری برای گسترش ایجاد می‌کنند.اسب تروجان:نوعی بدافزار است که ظاهر یک برنامه معتبر را دارد. اسب تروآ یا اسب تروجان یک برنامه نفوذی از نوع بدافزار است . که به سیستم عامل دسترسی سطح بالا پیدا می‌کند در حالی که به نظر می‌آید یک کار مناسب در حال انجام است. یک داده ناخواسته روی سیستم نصب می‌کند که اغلب دارای یک در پشتی برای دسترسی غیرمجاز به کامپیوتر مقصد است.بمب منطقی:نوعی بدافزار است که برای ایجاد آسیب در هنگام وقوع یک رویداد خاص طراحی شده است. بمب های منطقی اغلب توسط کارمندان ناراضی یا کارمندان سابق برای آسیب رساندن به سیستم های رایانه شخصی آژانس سابق خود استفاده می شود.Backdoor:روشی برای استفاده از دسترسی غیرمجاز به یک ماشین کامپیوتری. درهای پشتی اغلب توسط مهاجمان ایجاد می شوند تا به آنها اجازه دهند در زمان بعدی به دستگاه بازگردند.Rootkit:مجموعه‌ای از ابزارهای نرم‌افزاری که به مهاجم کنترل کامل یک دستگاه لپ‌تاپ را ارائه می‌دهد. روت کیت ها اغلب برای پوشش بدافزارها از برنامه های نرم افزار آنتی ویروس استفاده می شوند.حمله انکار سرویس (DoS):حمله ای که برای غیرقابل دسترس کردن یک سیستم رایانه شخصی برای کاربران مورد نظر طراحی شده است. حملات DoS ممکن است با پرکردن دستگاه با تعداد زیادی بازدیدکننده سایت انجام شود که بیش از حد بارگذاری شود.جعل (Spoofing) :روشی است که برای پوشش عرضه یک پیام یا بسته استفاده می شود. جعل ممکن است برای پنهان کردن هویت یک مهاجم یا این که به نظر برسد یک پیام یا بسته از یک منبع معتبر آمده است استفاده شود.فیشینگ:یک حمله مهندسی اجتماعی که برای فریب کاربران در افشای آمارهای حساس از جمله رمز عبور یا شماره کارت اعتباری استفاده می‌شود. حملات فیشینگ به طور منظم از طریق ایمیل یا وب سایت هایی که به نظر می رسد از دارایی های معتبر هستند، انجام می شود.</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Sat, 02 Mar 2024 10:48:03 +0330</pubDate>
            </item>
                    <item>
                <title>نرم افزار جاسوسی اندروید SpyNote و سرقت کریپتوکارنسی</title>
                <link>https://virgool.io/@m_84828704/%D9%86%D8%B1%D9%85-%D8%A7%D9%81%D8%B2%D8%A7%D8%B1-%D8%AC%D8%A7%D8%B3%D9%88%D8%B3%DB%8C-%D8%A7%D9%86%D8%AF%D8%B1%D9%88%DB%8C%D8%AF-spynote-%D9%88-%D8%B3%D8%B1%D9%82%D8%AA-%DA%A9%D8%B1%DB%8C%D9%BE%D8%AA%D9%88%DA%A9%D8%A7%D8%B1%D9%86%D8%B3%DB%8C-z00x72j6ibzf</link>
                <description>نرم افزار جاسوسی اندروید SpyNote و سرقت کریپتوکارنسینرم افزار جاسوسی اندروید SpyNote به عنوان کیف پول های کریپتو قانونی ظاهر می شود، وجوه را سرقت می کند.در روزهای اخیر با بازگشت جاسوس‌افزار اندروید SpyNote مواجه شدیم. این جاسوس افزار از اکسپلویت APIهای دسترسی پذیری برای هدف قرار دادن کیف پول‌های کریپتو و کاربران ناآگاه استفاده می‌کند و در نهایت ارز دیجیتال آنها را می‌دزدد.جدیدترین گزارش تحقیقاتی آزمایشگاه FortiGuard نشان می‌دهد که توسعه‌دهندگان نرم‌افزار جاسوسی اندروید SpyNote ، درحال حاضر دیگر از جاسوسی اعتبار گذشته و شروع به انتقال ارزهای دیجیتال کرده اند.محققان خاطرنشان کردند که Spynote، یک تروجان دسترسی از راه دور یا همان RAT می باشد. Spynote اکنون با سوء استفاده از Accessibility API، «کیف پول‌های معروف کریپتو» را هدف قرار داده است. وظیفه API این است که به طور خودکار اقدامات UI را انجام دهد، مانند ضبط حرکات باز کردن قفل دستگاه و عمدتاً برای افراد دارای معلولیت مفید است.هدف اصلی نرم‌افزار مخرب SpyNote دزدیدن اطلاعات موجود در موبایل و ارسال آن به لپ تاپ مهاجم است. اسپای نوت نرم افزاری جاسوسی است که از راه پیامک منتشر می شود و قربانیان را به دانلود این برنامه ترغیب می کند.این کد مخرب از API دسترسی پذیری برای پر کردن خودکار فرم و انتقال ارز دیجیتال به مجرمان سایبری سوء استفاده می کند. آدرس و مقدار کیف پول مقصد را می خواند و به خاطر می سپارد و آدرس کیف پول کریپتو مهاجم را جایگزین آن می کند.اندروید برای مدت زیادی همیشه با مشکل بدافزارها مواجه بوده است و یکی از روش‌های مهم هکرها، حمله ازطریق سرویس‌های دسترسی‌پذیری گوشی‌های هوشمند است. API‌های دسترسی‌پذیری ابزارهای قدرتمندی هستند که برای توسعه‌دهندگان در نظر گرفته شده‌‌اند تا با استفاده از آن‌ها به کاربران معلول کمک کنند. این ابزارها امکاناتی مثل خواندن محتوای روی صفحه و واردکردن ورودی‌ها را دردسترس این دسته از کاربران قرار می‌دهد.بدافزار SpyNote اولین بار در سال 2016 ظاهر شد.زمانی که Palo Alto’s Unit 42 این RAT را در تالار گفتگوی دارکنت کشف کرد که عمدتاً کاربرانی را که برنامه های APK را نصب می کنند، هدف قرار می دهد. محققان خاطرنشان کردند که SpyNote به مهاجمان کمک کرد تا دستگاه‌های آلوده را از راه دور کنترل کنند و بارگذاری جانبی را در دستگاه‌های اندرویدی فعال کرد.خانواده بدافزاری Spynote چیست؟یک تروجان دسترسی از راه دور اندرویدی (RAT) است. به این معنا که می‌توان از راه دور و از طریق سرور بدافزار، به هر دستگاه اندرویدی که بدافزار بر روی آن نصب است، دسترسی پیدا کرد. کارهای مخربی که در گوشی کاربر انجام می‌شوند شامل مواردی مانند دزدیدن اطلاعات کاربران از جمله پیام‌ها و لیست مخاطبان، گوش دادن به مکالمات قربانی، ضبط صدا، کنترل دوربین، دریافت دسترسی ادمین (Admin) و امکان برقراری تماس در گوشی کاربر هستند.در سال 2017، محققان امنیتی Zscaler IT برنامه‌های جعلی آلوده به SpyNote RAT را کشف کردند که به مهاجمان اجازه می‌داد کنترل ریموت ادمین بر روی دستگاه‌های اندرویدی به دست آورند. محققان اپلیکیشن های مختلفی از جمله نتفلیکس جعلی، واتس اپ، یوتیوب، فیس بوک، فتوشاپ، اسکای تی وی، هات استار، Trump Dash PokemonGo و غیره را شناسایی کردند که به نوع جدیدی از SpyNote RAT آلوده شده اند.به کاربران اندروید توصیه می شود که به برنامه هایی که درخواست Accessibility API دارند توجه کنند. کاربران نهایی باید این درخواست‌ها را مشکوک بدانند، به‌ویژه از کیف پول‌های ارزدیجیتال، پی‌دی‌اف‌خوان‌ها و پخش‌کننده‌های ویدیو.</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Sat, 24 Feb 2024 15:39:17 +0330</pubDate>
            </item>
                    <item>
                <title>امنیت API چیست؟</title>
                <link>https://virgool.io/@m_84828704/%D8%A7%D9%85%D9%86%DB%8C%D8%AA-api-%DA%86%DB%8C%D8%B3%D8%AA-mvzo47t5jz8g</link>
                <description>امنیت API چیست؟

امنیت API چیست؟امنیت رابط برنامه‌نویسی اپلیکیشن (API)، به تکنیک های پیشگیری و یا کاهش حملات به API ها اشاره دارد. APIها به عنوان چارچوب پشتیبان برای برنامه های موبایل و وب کار می کنند. بنابراین، محافظت از داده های حساسی که آنها منتقل می کنند بسیار مهم است.API رابطی است که نحوه تعامل نرم افزارهای مختلف را مشخص می کند. انواع درخواست‌هایی که بین برنامه‌ها رخ می‌دهند، نحوه ایجاد این درخواست‌ها و انواع فرمت های داده‌ای که استفاده می‌شوند را کنترل می‌کند. API ها در برنامه های اینترنت اشیا (IoT) و در وب سایت ها استفاده می شوند. آنها اغلب داده‌ها را جمع‌آوری و پردازش می‌کنند یا به کاربر اجازه می‌دهند اطلاعاتی را که در محیطی که API پردازش می‌شود وارد کند.به عنوان مثال، یک API وجود دارد که نقشه های گوگل را اجرا می کند. یک طراح وب می تواند نقشه های گوگل را در صفحه ای که در حال ساخت آن است قرار دهد. هنگامی که کاربر از Google Maps استفاده می کند، از کدهای جداگانه طراح استفاده نمیکند، بلکه آنها به سادگی از یک API از پیش نوشته شده توسط Google استفاده می کنند. امنیت API شامل امنیت تمام APIهایی است که شما در اختیار دارید و همچنین آنهایی که به طور غیرمستقیم استفاده می کنید.امنیت API RESTیک REST API راهی برای ارتباط دو سیستم کامپیوتری مثل یک مرورگر وب و سرورها از طریق HTTP است.  امنیت REST API می‌تواند از حملاتی که شامل داده‌های مخربی که مهاجم در تلاش است با استفاده از یک API معرفی کند، جلوگیری کند.REST، استاندارد دیگری از API برای دسترسی به اطلاعات پایگاه داده و تغییر آن اطلاعات است. داده های قابل ذخیره سازی که ارتباط کاربر و سرور را ساده می کند. برای ارتباط میان دو وب سرویس یا اپلیکیشن استفاده می شود و مشخص می کند دستگاه های مختلف چگونه به هم دیگر متصل شوند.سازمانها هنگام کار با اینترنت اشیا IoT با چه خطراتی روبرو هستند ؟رمزگشایی SSL چیست؟مقایسه Encryption و Hashing و Saltingنحوه ایمن سازی REST API :REST API از پروتکل‌های لایه سوکت‌های امن (SSL)، امنیت لایه انتقال (TLS) و پروتکل امن انتقال ابرمتن (HTTPS) پشتیبانی می‌کند که با رمزگذاری داده‌ها در طول فرآیند انتقال، امنیت را فراهم می‌کنند. همچنین می‌توانید APIهای REST را با توکن‌هایی که برای اطمینان از معتبر بودن ارتباطات قبل از اجازه دادن به آنها استفاده می‌شود، ایمن کنید.در سطح API، امنیت با بررسی داده های در حال حرکت به محیط API کار می کند. در سطح برنامه وب ، امنیت API تلاشها برای عدم کارکرد درست اپلیکیشن و یا ورود کاربران غیرمجاز و سرقت اطلاعات حساس را مسدود می نماید.مقایسه REST API با SOAP API :پروتکل دسترسی آسان به اشیاء (SOAP) در انتقال اطلاعات بین رایانه ها استفاده می شود. از امضاهای XML و نشانه‌گذاری تاییدیه امنیتی (SAML) برای احراز هویت و مجوز دادن به پیام‌هایی که منتقل می‌شوند استفاده می‌کند. به این ترتیب، کلیدهای API را فراهم می کند که از دسترسی مهاجمان جلوگیری می کند.استانداردهای امنیتی APIحفاظت از داده ها، به ویژه با توجه به ظهور پروژه های وابسته به داده، بسیار مهم است. بهترین راه برای ایمن سازی API ها، پیروی از بهترین شیوه های امنیتی API در زیر است.آسیب پذیری ها (Vulnerabilities) :امنیت API با درک خطرات درون سیستم شما آغاز می شود. برای شناسایی نقاط ضعف در چرخه عمر API، می توانید به دنبال آسیب پذیری های خاص باشید. به عنوان مثال، می‌توانید حملات مبتنی بر امضا را بررسی کنید، مانند حملات تزریق‌ SQL ، از قوانین سخت‌تر برای مسیرها و طرح‌واره‌های JSON استفاده کنید، یا از Rate Limiting برای محافظت از پشتیبان‌های API استفاده نمایید.JSON مخفف عبارت JavaScript Object Notation به معنای زبان نماد گذاری اشیاء در جاوا اسکریپت است و برای انتقال داده مورد استفاده قرار می‌گیرد. یک فایل JSON با پسوند json. ذخیره می‌شود.Rate Limiting، کاربران و بات‌هایی که بیش از حد از ویژگی‌ها و منابع سایت استفاده می‌کنند را block می‌کند. و می‌تواند تعداد زیادی از حملات بات‌ها را شناسایی و متوقف کند. در واقع Rate limiting، یک استراتژی برای محدود کردن ترافیک شبکه است.توکن ها (Tokens) :توکن‌های امنیتی با نیاز به احراز هویت یک توکن در دو طرف ارتباط قبل از اجازه ادامه ارتباط کار می‌کنند. توکن ها را می توان برای کنترل دسترسی به منابع شبکه استفاده کرد زیرا هر برنامه یا کاربری که سعی کند با منبع شبکه بدون توکن مناسب تعامل داشته باشد رد می شود.رمزگذاری (Encryption) :رمزگذاری با پنهان کردن داده ها در یک انتهای ارتباط کار می کند و تنها در صورت استفاده از کلید رمزگشایی مناسب، امکان رمزگشایی در انتهای دیگر را فراهم می کند. در غیر این صورت، داده های رمزگذاری شده ترکیبی بی معنی از کاراکترها، اعداد و حروف است. رمزگذاری با غیرقابل خواندن داده‌ها برای کاربران غیرمجاز که دستگاه‌هایشان قادر به رمزگشایی داده‌ها نیستند، از امنیت API پشتیبانی می‌کند.مقایسه اعتماد صفر با SASEاصول اصلی امنیت Zero Trust چیست؟</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Tue, 20 Feb 2024 17:21:51 +0330</pubDate>
            </item>
                    <item>
                <title>معرفی TicTacToe Dropper</title>
                <link>https://virgool.io/@m_84828704/tictactoe-dropper-%D9%85%D8%B9%D8%B1%D9%81%DB%8C-rljxzwoz8gqs</link>
                <description>TicTacToe Dropper معرفیآناتومی یک تهدید سایبریقطره چکان TicTacToe با استقرار چندین لایه از Obfuscated payloads کار می کند . همه این پی لودها ، برای جلوگیری از شناسایی ، به صورت انعکاسی در حافظه بارگذاری می شوند. تکنیک‌هایی مانند DeepSea obfuscation نیت مخرب این پی لودها را پنهان می‌کند . همزمان با تلاشهای تیم های امنیت سایبری برای درک مکانیزم ان ، قطره چکان TicTacToe به تکامل خود ادامه می دهد و از رشته های منحصر به فرد و تاکتیک های توسعه مستمر برای عبور از شبکه های شناسایی استفاده می کند.در یک مطالعه دقیق شامل 25 محصول امنیتی که هم برای مصرف‌کنندگان و هم کاربران شرکت‌ها هدف قرار گرفت، آزمایشگاه سطوح مختلف دفاعی ارائه شده در برابر تکنیک‌های مبهم‌سازی (Obfuscation Techniques) پیچیده مانند Process Hollowing را مورد بررسی قرار داد . در این بررسی از طریق 10 سناریو حمله واقعی، در حالی که برخی از محصولات امنیتی محافظت کامل را ارائه می‌کردند، برخی دیگر دچار تزلزل شدند و به بدافزار اجازه استقرار بار مخرب را دادند.Process Hollowing یک ترفند Code Injection است که در آن بدافزار یک روند قانونی را در حالت تعلیق ایجاد می‌کند. سپس آدرس حافظه فرآیند مجاز آزاد شده و کد مخرب جایگزین آن می‌گردد. وقتی رشته فرآیند از سر گرفته می‌شود، کد مخرب غلط ‌انداز را به عنوان یک فرآیند مجاز اجرا می‌کند.برنامه نویسان و توسعه دهندگان نرم افزار برای جلوگیری از لو رفتن سورس کد اپلیکیشن و دفاع در برابر مهندسی معکوس اپلیکیشن ها از این مزایا استفاده می کنند که این تکنیک obfuscation نام دارد. مبهم سازی در علوم سایبری روز به روز رایج تر می شود و متدهای جدیدی کشف می شوند که این مبحث محبوبیت زیادی بین برنامه نویسان پیدا کرده است.نگاه به آینده: آینده امنیت سایبریبا توسعه و افزایش پیچیدگیهای عصر دیجیتال، ظهور بدافزارهای پیچیده ای مانند قطره چکان TicTacToe نیز قابل پیش بینی هستند. در واقع این بارگزارهای بدافزار ، رقابت تسلیحاتی مداوم بین مجرمان سایبری و مدافعان را یادآور می شوند . مطالعات انجام شده توسط FortiGuard و آزمایشگاه AV TEST نه تنها نبوغ مهاجمان، بلکه نقش حیاتی راه حل های پیشرفته تشخیص و پیشگیری را برجسته می کند. سفر به سمت درک و کاهش تأثیر مخرب‌کننده‌های بدافزار هنوز به پایان نرسیده است، زیرا محققان و متخصصان امنیت سایبری در خط مقدم این میدان نبرد دیجیتال هستند.حفاظت در برابر بدافزار پیشرفتهدر نتیجه، چشم‌انداز تهدید با سرعت بی‌سابقه‌ای در حال تحول است و باعث ارزیابی مجدد پارادایم‌های امنیتی سنتی می‌شود. قطره چکان TicTacToe، با تکنیک های پیچیده مبهم سازی و چالشی که برای مکانیسم های شناسایی ایجاد می کند، ماهیت پیچیده تهدیدات سایبری مدرن را نشان می دهد. همانطور که جامعه دیجیتال برای رویارویی های بیشتر آماده می شود، بینش های به دست آمده از این مطالعات بر اهمیت انعطاف پذیری، نوآوری و همکاری در تلاش برای محافظت از مرزهای دیجیتالی ما تأکید می کند.دراپر TicTacToe ،یک استراتژی جدید و پیچیده توزیع بدافزار است که از تکنیک های مبهم سازی و ایمیل های فیشینگ استفاده می کند.در چشم انداز در حال تحول تهدیدات سایبری، یک بازیکن پیچیده جدید ظهور کرده که توجه متخصصان امنیت سایبری در سراسر جهان را به خود جلب کرده است. این استراتژی توزیع بدافزار که به عنوان قطره چکان TicTacToe شناخته می شود، معیار جدیدی را برای پنهان کاری و پیچیدگی در حملات سایبری تعیین کرده است. از طریق ترکیبی از تکنیک های مبهم سازی و ایمیل های فیشینگ، بردار تهدید نوآوریهای بی امان دشمنان سایبری را به نمایش گذاشته است.</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Sun, 18 Feb 2024 16:31:00 +0330</pubDate>
            </item>
                    <item>
                <title>روش های احراز هویت مورد استفاده برای امنیت شبکه</title>
                <link>https://virgool.io/@m_84828704/%D8%B1%D9%88%D8%B4-%D9%87%D8%A7%DB%8C-%D8%A7%D8%AD%D8%B1%D8%A7%D8%B2-%D9%87%D9%88%DB%8C%D8%AA-%D9%85%D9%88%D8%B1%D8%AF-%D8%A7%D8%B3%D8%AA%D9%81%D8%A7%D8%AF%D9%87-%D8%A8%D8%B1%D8%A7%DB%8C-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B4%D8%A8%DA%A9%D9%87-nxngvtsbm2nf</link>
                <description>روش های احراز هویت مورد استفاده برای امنیت شبکهروش های احراز هویت مورد استفاده برای امنیت شبکهروش‌های احراز هویت اولین خط دفاعی در امنیت سایبری هستند.در واقع احراز هویت فرآیند تعیین این است که آیا کاربر همان چیزی است که می‌گوید. احراز هویت صرفاً وسیله ای برای تأیید هویت دیجیتال است، بنابراین کاربران دارای سطح مجوز برای دسترسی می باشند.تکنیک های احراز هویت بسیاری از رمزهای عبور گرفته تا اثر انگشت برای تأیید هویت کاربر قبل از اجازه دسترسی وجود دارد. بدین وسیله یک لایه محافظت اضافه می شود و از نقص های امنیتی مانند نقض داده ها جلوگیری خواهد شد. اگرچه اغلب ترکیبی از انواع مختلف روشهای احراز هویت برای امنیت بیشتر سیستم در برابر تهدیدات احتمالی استفاده می شود.مقایسه نشت داده ، از دست دادن داده ، نقض دادهاحراز هویت تک عاملی / اولیه (Single-Factor / Primary Authentication) :از لحاظ تاریخی رایج‌ترین شکل احراز هویت، احراز هویت تک عاملی می باشد که کمترین سطح امنیت را نیز دارد. زیرا برای دسترسی کامل به سیستم تنها به یک عامل نیاز دارد. این عامل می تواند یک نام کاربری و رمز عبور، شماره پین یا کد ساده دیگری باشد. با اینکه این سبک احراز هویت کاربر پسند می باشد، اما سیستم‌های احراز هویت تک عاملی نسبتاً آسان با فیشینگ، ثبت کلید یا حدس زدن ساده دچار نفوذ می‌شوند. از آنجایی که هیچ دروازه احراز هویت دیگری برای عبور وجود ندارد، این رویکرد امنیتی در برابر حملات سایبری بسیار آسیب پذیر است.کنترل دسترسی به شبکه (NAC) چیست؟امنیت پایگاه داده به چه معناست؟احراز هویت دو مرحله ای (2FA)(Two-Factor Authentication) :با افزودن عامل دوم جهت تأییدیه ورود، احراز هویت دو مرحله ای امنیت را تقویت می کند. عامل دوم یک لایه اضافه شده است که اساساً دوبار هویت کاربر را بررسی و راستی آزمایی می کند. شکستن احراز هویت دوعاملی بسیار سخت می باشد. با این روش، کاربران اعتبار احراز هویت اولیه خود را وارد می کنند (مانند نام کاربری/رمز عبور ذکر شده در بالا) و سپس باید یک قطعه ثانویه از اطلاعات شناسایی را وارد کنند.عامل ثانویه معمولاً دشوارتر است، زیرا اغلب به چیزی نیاز دارد که کاربر معتبر به آن دسترسی داشته باشد. عوامل ثانویه احتمالی عبارتند از گذرواژه یک بار مصرف از یک برنامه احراز هویت، شماره تلفن یا دستگاهی که می‌تواند یک اعلان فشاری یا کد پیامک دریافت کند، یا یک بیومتریک مانند اثر انگشت (Touch ID) یا چهره (Face ID) یا تشخیص صدا.2FA به طور قابل توجهی ریسک به خطر افتادن سیستم یا منبع را به حداقل می رساند. زیرا بعید است که کاربر نامعتبر هر دو عامل احراز هویت را بداند یا به آنها دسترسی داشته باشد. در حال حاضر احراز هویت دو مرحله‌ای به این دلیل به طور گسترده‌تر مورد استفاده قرار می‌گیرد.Single Sign-On  (SSO) :با SSO، کاربران فقط باید به یک برنامه وارد شوند و با انجام این کار، به بسیاری از برنامه های دیگر دسترسی پیدا کنند. این روش برای کاربران راحت‌تر است، زیرا تعهد به حفظ چندین مجموعه از اعتبارنامه‌ها را حذف می‌کند و تجربه یکپارچه‌تری  ایجاد می‌کند.سازمان‌ها می‌توانند این کار را با شناسایی یک دامنه مرکزی (بهترین حالت، یک سیستم IAM) و سپس ایجاد پیوندهای امن SSO بین منابع انجام دهند. این فرآیند امکان احراز هویت کاربر تحت نظارت دامنه را فراهم می‌کند و با یک sign-off ، می‌توان اطمینان حاصل کرد که وقتی کاربران معتبر جلسه خود را به پایان می‌رسانند، با موفقیت از همه منابع و برنامه‌های مرتبط خارج می‌شوند.(Single Sign On (SSO یک سرویس متمرکز تایید هویت است که در آن کاربر تنها با استفاده از یک حساب کاربری (نام کاربری و رمز عبور) می تواند به چندین برنامه یا سایت دسترسی داشته باشد.به عنوان مثال هنگامی که به یکی از سرویس های گوگل مانند جیمیل وارد می شوید، امکان دسترسی به سایر سرویس ها مانند یوتیوب، گوگل درایو، گوگل داکز و … را نیز خواهید داشت. همچنین یکی از قابلیت های اصلی این سرویس ایجاد یک تونل امنیتی میان کامپیوتر کاربر و سرور مرکزی است که باعث میشود اطلاعات محرمانه کاربران، تحت پروتکل های امنیتی جابجا شوند.احراز هویت چند عاملی (MFA) :احراز هویت چند عاملی یک روش با اطمینان بالا است، زیرا از عوامل بی ربط بیشتری به سیستم برای مشروعیت بخشیدن به کاربران استفاده می کند. مانند 2FA، احراز هویت چند عاملی از فاکتورهایی مانند بیومتریک، تأیید مبتنی بر دستگاه، گذرواژه‌های اضافی و حتی اطلاعات مبتنی بر مکان یا رفتار (مانند الگوی فشار دادن کلید یا سرعت تایپ) برای تأیید هویت کاربر استفاده می‌کند تفاوت این است که در حالی که 2FA همیشه فقط از دو عامل استفاده می کند، MFA می تواند از دو یا سه عامل با قابلیت تغییر بین جلسات استفاده کند و یک عنصر گریزان برای کاربران نامعتبر اضافه کند.</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Wed, 14 Feb 2024 16:14:49 +0330</pubDate>
            </item>
                    <item>
                <title>QRshing و انواع کلاهبرداری QR code</title>
                <link>https://virgool.io/@m_84828704/qrshing-%D9%88-%D8%A7%D9%86%D9%88%D8%A7%D8%B9-%DA%A9%D9%84%D8%A7%D9%87%D8%A8%D8%B1%D8%AF%D8%A7%D8%B1%DB%8C-qr-code-ti7mfvhgnout</link>
                <description>QRshing و انواع کلاهبرداری QR codeتصور کنید برای چندین ساعت پارک ماشین در یک پارکینگ عمومی مبلغ هنگفتی بپردازید. یک زن در بریتانیا ، با یک کلاهبرداری با کد QR که در یک پارکینگ ارسال شده بود ، مبلغ 16000 دلار را از دست داد.بدین ترتیب که اسکن کد QR ارسال شده با تلفن خود، او را به یک سایت پرداخت پارکینگ جعلی برد که اطلاعات کارت او را سرقت کرد. البته بعد از اینکه تلاشهای سارقان توسط بانکی که این فرد در آن حساب داشت مسدود گردید ، کلاهبرداران مستقیماً با او تماس گرفتند. آنها به عنوان بانک ظاهر شدند و او را متقاعد کردند که یک حساب جدید باز کند و معادل 16000 دلار پول دزدیده شده جمع آوری کند.در حال حاضر کلاهبرداری هایی از این قبیل در بین عوامل مخرب محبوبیت زیادی پیدا کرده است. در ایالات متحده، کمیسیون تجارت فدرال (FTC) نسبت به موج جدیدی از کلاهبرداری های کد QR که منجر به از دست دادن وجوه و سرقت هویت شده و از طریق دستگاه های آلوده با انبوهی از جاسوس افزارها، باج افزارها و ویروس ها صورت می گیرد، هشدار داده است.کلاهبرداری با کد QR چگونه کار می کند؟از چندین جهت، کلاهبرداری کد QR مانند هر حمله فیشینگ دیگر عمل می کند. البته با چندین حرکت اضافه .معمولا ، حملات فیشینگ از لینک های تغییر داده شده استفاده می کنند که به عنوان وب سایت های قانونی ظاهر می شوند، به این امید که کاربر را به وب سایت مخرب یک کلاهبردار هدایت کنند.کدهای QR جعلی کجا نشان داده می شوند؟به غیر از ظاهر شدن در ایمیل ها، پیام های مستقیم، تبلیغات رسانه های اجتماعی و مواردی از این دست، مکان های زیادی وجود دارد که کدهای QR جعلی می توانند نشان داده شوند. در اینجا چند مورد از آنها وجود دارد که به طور خاص مورد توجه قرار گرفته اند:حملات فیشینگ×حمله فیشینگ×رسانه‌های اجتماعی×کلیک کنید.</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Sun, 28 Jan 2024 16:43:05 +0330</pubDate>
            </item>
                    <item>
                <title>امنیت 5G: همه چیزهایی که برای یک شبکه امن باید بدانید</title>
                <link>https://virgool.io/@m_84828704/%D8%A7%D9%85%D9%86%DB%8C%D8%AA-5g-%D9%87%D9%85%D9%87-%DA%86%DB%8C%D8%B2%D9%87%D8%A7%DB%8C%DB%8C-%DA%A9%D9%87-%D8%A8%D8%B1%D8%A7%DB%8C-%DB%8C%DA%A9-%D8%B4%D8%A8%DA%A9%D9%87-%D8%A7%D9%85%D9%86-%D8%A8%D8%A7%DB%8C%D8%AF-%D8%A8%D8%AF%D8%A7%D9%86%DB%8C%D8%AF-scgwk4nlatw5</link>
                <description>امنیت 5G: همه چیزهایی که برای یک شبکه امن باید بدانید5G کنترل‌های امنیتی بهتری را نسبت به 4G ارائه می‌کند، از جمله رمزگذاری قوی‌تر، حفظ حریم خصوصی و احراز هویت. اما شرکت ها باید چالش های امنیتی فناوری 5G را نیز در نظر بگیرند.به دلیل رشد دستگاه‌های اینترنت اشیا IoT و گجت های هوشمند مصرف‌کننده، شبکه‌های 4G به مرزهای محدود خود رسیده اند . 5G نه تنها با ظرفیت بیشتر بلکه سریع‌تر نیز است، بلکه امنیت و حریم خصوصی بیشتری را در مقایسه با نسل‌های قبلی فراهم می‌کند. 5G یک تحول اساسی در کنترل‌های امنیتی 4G با پروتکل‌های امنیتی جدید است که آسیب‌پذیری‌های موجود را برطرف می‌کند.در این مقاله به معماری امنیتی 5G، تفاوت آن با 4G و مزایا و چالش های امنیتی که به همراه دارد، می پردازیم.معماری امنیتی 5G :شبکه اصلی 5G که هماهنگی بین بخش‌های مختلف دسترسی های شبکه و اتصال به اینترنت را فراهم می‌کند، یک معماری مبتنی بر سرویس (SBA) است که بر پایه فناوری‌های مبتنی بر ابر ساخته شده است و احراز هویت، امنیت و مدیریت جلسه و همچنین خدمات و عملکردهای دیگر را فراهم می‌کند.SBA به شدت به مجازی سازی توابع شبکه متکی است و بدین ترتیب خدمات شبکه ای را که به طور سنتی بر روی سخت افزار اختصاصی اجرا می کردند مجازی می کند.ویژگی های امنیتی 5Gبا 5G، موارد زیر از مهمترین پیشرفت های امنیتی هستند.رمزگذاری :الگوریتم‌های رمزنگاری 256 بیتی قوی‌تر و جداسازی کلیدهای امنیتی بین شبکه اصلی، حفاظت بهتری از داده‌ها را فراهم می‌کنند و هدفشان این است که ارتباطات را به اندازه کافی در برابر حملات رایانه‌های کوانتومی مقاوم کنند.برای مشاهده ادامه این مقاله اینجا رو کلیک کنید.</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Sun, 21 Jan 2024 12:42:47 +0330</pubDate>
            </item>
                    <item>
                <title>استراتژی امنیت سایبری چیست؟</title>
                <link>https://virgool.io/@m_84828704/%D8%A7%D8%B3%D8%AA%D8%B1%D8%A7%D8%AA%DA%98%DB%8C-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%DA%86%DB%8C%D8%B3%D8%AA-odunxd18vwzl</link>
                <description>استراتژی امنیت سایبری چیست؟

استراتژی امنیت سایبری چیست؟استراتژی امنیت سایبری طرحی است که شامل انتخاب و اجرای بهترین شیوه ها برای محافظت از یک کسب و کار در برابر تهدیدات داخلی و خارجی است. این استراتژی همچنین زیربنایی را برای برنامه امنیتی یک شرکت ایجاد می کند که به آن اجازه می دهد به طور مداوم با تهدیدها و خطرات در حال ظهور سازگار شود.استراتژی دفاع در عمقبرای مدیریت موثر تهدیدها و خطرات نوظهور، استراتژی امنیت سایبری باید پیاده سازی دفاع در عمق را در نظر بگیرد. هدف از اجرای این استراتژی پوشش کامل لایه های دفاع امنیتی می باشد.هنگامی که این استراتژی به درستی اعمال شود، توانایی سازمان را برای به حداقل رساندن و محدود کردن آسیب های ناشی از یک عامل تهدید افزایش می دهد. یک شرکت ممکن است ترکیبی از چندین ابزار مانند آنتی ویروس، آنتی اسپم، VPN و یک فایروال میزبان را برای محافظت از دستگاه های نقطه پایانی خود، پیاده سازی کند.ترکیب امنیت زیروتراست و دفاع در عمقلایه‌بندی ابزارهای متعدد برای ایجاد دفاع عمیق، رویکردی قوی برای ایجاد زیربنای یک استراتژی امنیتی مناسب است، با این حال، یک کسب وکار باید منابعی برای پشتیبانی و نظارت بر عملکرد ابزارها داشته باشد.که این امر می تواند پیچیدگیها را افزایش دهد. برای رفع این مشکل، باید یک مدل اعتماد صفر نیز اجرا شود. اعتماد صفر یا زیروتراست براین اصل که هرگز اعتماد نکنید، همیشه تأیید کنید. دلالت دارد.احراز هویت چندعاملی و علم یادگیری ماشین اجزای اعتماد صفر هستند . این ابزارها به سازمانها این امکان را می دهند که ببیند چگونه و توسط کدام افراد دارایی ها در شبکه استفاده می شود.ادامه این مطلب رو میتونید در اینجا بخونید.</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Sun, 07 Jan 2024 17:10:13 +0330</pubDate>
            </item>
                    <item>
                <title>استاندارد حریم خصوصی HIPAA چیست؟</title>
                <link>https://virgool.io/@m_84828704/%D8%A7%D8%B3%D8%AA%D8%A7%D9%86%D8%AF%D8%A7%D8%B1%D8%AF-%D8%AD%D8%B1%DB%8C%D9%85-%D8%AE%D8%B5%D9%88%D8%B5%DB%8C-hipaa-%DA%86%DB%8C%D8%B3%D8%AA-fw1ussg6w1px</link>
                <description>استاندارد حریم خصوصی HIPAA چیست؟

اگر در شغل و یا کسب و کار مرتبط با مراقبت‌های بهداشتی کار می‌کنید، باید قانون HIPAA را دنبال کنید. رکن کلیدی HIPAA محافظت از اطلاعات شخصی و حساس بیماران است که بدون رضایت یا آگاهی آنها فاش نشود . همینطور قانون HIPAA شرکت‌ها و نهادهای مرتبط را ملزم به رعایت برخی الزامات امنیت سایبری می کند.بر خلاف باور عمومی، HIPAA فقط بر نهادهای تحت پوشش مانند شرکت های مراقبت های بهداشتی تأثیر نمی گذارد. همه همکاران تجاری طرف با مراقبت های بهداشتی باید از آن پیروی کنند. این همکاران تجاری شامل وکلا، حسابداران، نمایندگان بیمه و غیره هستند. اساساً، هر شرکتی که پتانسیل دسترسی به اطلاعات بهداشتی محافظت شده را برای کارمندان فراهم می کند باید مطابق با HIPAA باشد.بسیاری ازسازمان ها به متخصصان امنیت سایبری متخصص در HIPAA ، جهت اطمینان از اینکه همه الزامات رعایت شده و هیچ چیز از بین نمی رود ، مراجعه می کنند. کارشناسان پیروی از انطباقات را آسان می کنند و به سازمان ها کمک می کنند تا از ممیزی و جریمه اجتناب کنند. مهمتر از همه، راه حل های انطباق باید تعهدات HIPAA را انجام دهند. از حریم خصوصی بیمار محافظت کنند و امنیت اطلاعات بهداشتی خصوصی را تضمین کنند.استاندارد HIPAA در امنیت سایبری چیست؟قوانین امنیت سایبری در استاندارد HIPAA دسترسی به اطلاعات سلامتی محافظت شده را فقط برای افراد مجاز محدود می کند. تمام سخت افزارها، نرم افزارها و دستگاه هایی که در طول معاینه بیمار استفاده می شوند یا دستگاه هایی که اطلاعات شخصی او را ثبت می کنند باید محافظت شوند.شرکت هایی که با اطلاعات بهداشتی محافظت شده (PHI) سر و کار دارند باید اقدامات امنیتی فیزیکی، شبکه و فرآیندی را در اختیار داشته باشند و برای اطمینان از انطباق با HIPAA از آنها پیروی کنند.صنعت مراقبت های بهداشتی به دلایل مختلفی هدف اصلی مجرمان سایبری است. بسیاری از سازمان‌های مراقبت‌های بهداشتی برای ایمن کردن داده‌ها، از سوابق پزشکی الکترونیکی قدیمی افراد گرفته تا برقراری امنیت شبکه در تلاش هستند.برای دیدن ادامه این مطلب اینجا را کلیک کنید.</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Tue, 02 Jan 2024 17:27:59 +0330</pubDate>
            </item>
                    <item>
                <title>باج افزار WannaCry چیست؟</title>
                <link>https://virgool.io/@m_84828704/%D8%A8%D8%A7%D8%AC-%D8%A7%D9%81%D8%B2%D8%A7%D8%B1-wannacry-%DA%86%DB%8C%D8%B3%D8%AA-yqgd58lkytnd</link>
                <description>باج‌افزار WannaCry یک حمله باج‌افزاری بسیار معروف می باشد که در ماه می 2017 به سرعت در شبکه‌های رایانه‌ای در سراسر جهان گسترش یافت.WannaCry نمونه‌ای از باج‌افزار رمزنگاری است، نوعی نرم‌افزار مخرب (بدافزار) که توسط مجرمان سایبری برای اخاذی استفاده می‌شود. باج‌افزار این کار را با رمزگذاری فایل‌های ارزشمند انجام می‌دهد ،یا دسترسی کاربر را از سیستم کاملا قطع می کند.باج افزاری که از رمزگذاری استفاده می کند، باج افزار رمزنگاری یا باج افزار کریپتو نامیده می شود. نوعی از باج افزار که دسترسی کاربر را از کامپیوتر می بندد ، لاکر یا باج افزار قفل کننده نامیده می شود.مانند سایر انواع باج افزارهای رمزنگاری شده، باج افزار WCry داده های کاربر را گروگان می گیرد و قول می دهد در صورت پرداخت باج، آنها را برگرداند.باج افزار WCry کامپیوترهایی را هدف قرار می دهد که از ویندوز مایکروسافت به عنوان یک سیستم عامل استفاده می کنند. داده‌ها را رمزگذاری می‌کند و برای بازگرداندن ارز دیجیتال بیت‌کوین باج می‌خواهد.مولفه های حمله WannaCryیک اپلیکیشن که داده ها را رمزگذاری و رمزگشایی می کند :دراپر اولیه WannaCry حاوی اپلیکیشنی است که مهاجم را قادر می سازد تا داده ها را رمزگذاری و رمزگشایی کند. مؤلفه رمزگذاری به عنوان Wana Decrypt0r 2.0 شناخته می شود و در داخل آن یک فایل ZIP محافظت شده با رمز عبور قرار داشت.فایل های حاوی کلیدهای رمزگذاری :در داخل آن فایل ZIP چندین فایل جداگانه حاوی اطلاعات پیکربندی وجود داشت که به هکر کمک کرد تا حمله خود را انجام دهد. همچنین شامل کلیدهای رمزگذاری است که آنها را قادر می سازد قفل داده ها را باز کنند.یک کپی از Tor :فایل ZIP همچنین حاوی یک کپی از شبکه Tor بود که یک مرورگر وب منبع باز است که هدف آن محافظت و پنهان کردن داده‌ها، مکان‌ها و فعالیت آنلاین کاربران از طریق مرور ناشناس است.منشا حمله باج افزار WannaCryWannaCry که با نام WCry نیز شناخته می‌شود، یک حمله باج‌افزاری بود که برای اولین بار در می 2017 ظاهر شد. این حمله بسیار مؤثر بود زیرا با استفاده از پروتکل Windows Server Message Block (SMB) که به ماشین‌های ویندوز امکان برقراری ارتباط با یکدیگر را می‌دهد، در سراسر دستگاه‌های یک شبکه گسترش یافت.این حمله با استفاده از EternalBlue، یک آسیب‌پذیری روز صفر در دستگاه‌هایی که از نسخه قدیمی SMB استفاده می‌کنند، پخش شد.واناکرای اولین بار توسط آژانس امنیت ملی ایالات متحده (NSA) کشف شد .گروهی از هکرها به عنوان ShadowBrokers ، باج‌افزار واناکرای را منتشر کرده و قدرت تخریب نهفته در WannaCry نخستین بار توسط NSA (آژانس امنیت ملی آمریکا) شناسایی شد. شرکت‌های بزرگ نرم‌افزاری تولیدکنندهٔ سیستم‌عامل مانند مایکروسافت،‌ گوگل و اپل هم بلافاصله دست‌ به‌ کار شده و شروع به رفع معایبی نمودند که می‌توانست توسط WannaCry مورد سوءاستفاده قرار گیرد اما هکرها نیز بیکار ننشستند و نسخهٔ جدیدی از این Malware (بدافزار) را تولید کردند تا بتوانند کامپیوتر‌ها و دیوایس‌های بیشتری را مورد حمله قرار دهند.برای دیدن ادامه این مطلب اینجا رو کلیک کنید</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Sun, 24 Dec 2023 15:28:49 +0330</pubDate>
            </item>
                    <item>
                <title>تامین امنیت سایبری در صنعت نفت و گاز</title>
                <link>https://virgool.io/@m_84828704/%D8%AA%D8%A7%D9%85%DB%8C%D9%86-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%AF%D8%B1-%D8%B5%D9%86%D8%B9%D8%AA-%D9%86%D9%81%D8%AA-%D9%88-%DA%AF%D8%A7%D8%B2-h66ayttyistl</link>
                <description>چالش های امنیت سایبری شرکت های نفت و گازکمپانی فورتی نت ، بیش از یک دهه است که راهکارهای جامعی برای تامین امنیت صنعت نفت و گاز و زیر ساخت های آن ارائه نموده است. Fortinet Security Fabric قادر به برقراری امنیت یکپارچه در کل زیرساخت های صنعت نفت و گاز شامل سایت های حفاری زمینی و دریایی، پالایشگاه ها ، خطوط لوله و جایگاه های سوخت رسانی می باشد.برخی از چالشهای امنیتی در حوزه نفت و گاز به شرح زیر است :بهینه سازی هزینه ها :بازارهای نفت معمولا دچار نوسانات شدید در قیمت فروش نفت، بنزین و گاز طبیعی هستند. به همین دلیل بهینه سازی هزینه ها، مهم ترین اولویت در صنعت نفت و گاز محسوب می شود. درواقع بی ثباتی در این زمینه منجر به تبدیل شدن یک شرکت سودآور ، به یک شرکت زیان ده در کوتاه مدت خواهد شد. بنابراین در چنین شرایطی، استفاده از تجهیزات قدیمی و گران قیمت که آسیب پذیر نیز هستند، دور از ذهن است.کمبود مهارت امنیت سایبری به این معنی است که استخدام کارشناسانی جهت پرداختن به این موضوع، پرهزینه است. از طرفی افزودن نیروهای امنیتی نیز کمکی به حل این مسئله نمی کند، زیرا تهدیدات با سرعت روزافزونی در حال رشد هستند و مقابله با تهدیدات به صورت دستی و وابسته به فرد، نمی تواند تاثیر مثبتی داشته باشد.حمله سایبری می‌تواند آسیب فیزیکی، زیست‌محیطی و اقتصادی ایجاد کند. اختلالات در تولید و انتقال نفت و گاز می‌تواند بر عرضه و بازار تاثیر بگذارد.گسترش سطح حمله :دستگاه های صنعتی اینترنت اشیا (IIoT) بازی را برای امنیت کنترل نظارتی و جمع آوری داده ها تغییر داده اند.سیستم های SCADA مورد استفاده برای مدیریت سایت های حفاری، خطوط لوله و پالایشگاه ها. سنسورهای متصل به اینترنت و کنترلر متصل دستگاه‌ها Air Gap اینترنت را از بین می‌برند، که تاکنون سیستم‌های اسکادا را نسبتاً در برابر حملات سایبری ایمن نگه داشته است.با این حال، از بین بردن Air Gap با گسترش سطح حمله یک شرکت، یک مسئله امنیتی ایجاد می کند.این مشکل به دلیل اینکه بسیاری ازدستگاه های اینترنت اشیا headless هستند، تشدید می شوند. بنابراین نمی توان آنها را با نرم افزار امنیتی مشتری محافظت کرد یا حتی به روز رسانی سیستم عامل را دریافت کرد. علاوه بر این، کنترل شبکه های قدیمی ممکن است حاوی ترافیک قابل مسیریابی نباشند. راه‌حل‌های امنیتی و زیرساختی جدیدتر برای ایجاد دید مورد نیاز در استقرار کنترل قدیمی مورد نیاز است.سازمان ها به منظور برطرف کردن این ایرادات امنیتی، غالبا از یک محصول امنیتی غیر یکپارچه استفاده می کنند. این امر موجب پیچیدگی و تاخیر در شناسایی تهدیدات می گردد.سیستم جمع‌آوری داده و کنترل نظارتی (Supervisory Control and Data Acquisition) یا به اختصار اسکادا (SCADA) به سیستم کنترل صنعتی (Industrial Control System) اتلاق می‌شود که برای کنترل فرایندهای زیرساختی، فرایندهای صنعتی و یا فرایندهای مبتنی بر تجهیزات (Facility-Based) مورد استفاده قرار می‌گیرد. سیستم‌های تصفیه آب و فاضلاب، خطوط انتقال گاز، مزارع بادی نمونه‌هایی از فرایندهای زیرساختی هستند. همچنین ایستگاه‌های فضایی، فرودگاه‌ها و کشتی‌ها نمونه‌هایی از فرایندهای مبتنی بر تجهیزات و نیروگاه، پالایشگاه و کارخانجات نمونه‌هایی از فرایندهای صنعتی محسوب می‌شوند.بهره وری عملیاتی :چندپارگی معماری امنیتی ، ناکارآمدی عملیاتی تیم امنیت سایبری را افزایش می دهد. اتوماسیون امنیت فرآیندها بدون ادغام تمام عناصر امنیتی غیرممکن است. این امر مستلزم گردش کار امنیتی به صورت دستی است که زمان مهندسان امنیتی با دستمزد بالا را تلف می کند. همچنین پیچیدگی امنیتی را افزایش می‌دهد و رهبران امنیتی را ملزم می‌کند که مهارت‌های مرتبط با محصولات امنیتی متنوع را در تیم داشته باشند. به عنوان مثال، برخی از تیم ها باید چندین کارمند را از وظایف دیگر در روزهای قبل از حسابرسی بیرون بکشند تا گزارش ها به صورت دستی تهیه شوند.هزینه فناوری،به دلیل استفاده از چندین برند بالا می رود.تجربه ی مشتری :خرده فروشان سوخت از طریق انواع وسایل الکترونیکی، از جمله دستگاه POS با مشتریان خود در ارتباط هستند.زیرساخت ها، اپلیکیشن های موبایل و کارت های وفاداری. برای هر تراکنش POS، باید با صنعت کارت پرداخت مطابقت داشته باشد.استانداردهای امنیت داده (PCI DSS)، با گزارش یکپارچه برای نشان دادن انطباق. عملکرد حسگرهای اینترنت اشیا که نظارت بر سطح مخزن، دمای تبرید و موارد مشابه نیز بر تجربه مشتری تأثیر می گذارد.حفاظت از زیرساخت فروشگاه در برابر تهدیدات سایبری هم برای رعایت و هم حفظ ارزش برند بسیار مهم است.گزارش انطباق :شرکت های انرژی تابع مجموعه وسیعی از مقررات و استانداردها هستند، از الزامات زیست محیطی برای حفاری تا اصلاح مقررات امنیت سایبری. بنابراین تهیه و تدوین گزارش های انطباق مطابق با استانداردهاو الزامات قابل قبول برای ساختار امنیتی تفکیک شده زمان بر و دشوار است. عدم نشان دادن انطباق می تواند به اعتبار برند آسیب برساند و جریمه ها و مجازات های قابل توجهی را در پی داشته باشد.برای دیدن ادامه این مقاله اینجا را کلیک کنید.</description>
                <category>نوآوران افراتک هوشمند</category>
                <author>نوآوران افراتک هوشمند</author>
                <pubDate>Tue, 19 Dec 2023 15:37:44 +0330</pubDate>
            </item>
            </channel>
</rss>