روزبه نوروزی·۲ ماه پیشمهندسی کاهش False Positive در SOC: از واکنشگرایی تا معماری هوشمند تشخیصیکی از بزرگترین چالشهای مراکز عملیات امنیت (SOC) در سازمانهای مدرن، نه کمبود هشدار، بلکه وفور آن است. حجم بالای Alertها، اگر بهدرستی مد…
virusino·۲ ماه پیشآموزش ساخت ویروس بی خطر تکرار صدا تا بینهایتویدیو زیر را ببینید.https://www.aparat.com/v/bwla6l2کد داخل ویدیو :doViral_basement = ("Your computer has been hacked.")set objvoice = crea…
روزبه نوروزی·۲ ماه پیشتنیدن مدیریت ریسک در معماری سازمانی (سناریوی برق)سناریوی یک شرکت ملی توزیع برق بر اساس چارچوب TOGAF1. زمینه و معرفی مسئلهیک شرکت ملی توزیع برق تصمیم گرفته است زیرساخت عملیاتی خود را نوسازی…
روزبه نوروزی·۲ ماه پیشنقش ISO/IEC TS 27103 در اتصال ISO/IEC 27001، IEC 62443 و NIST CSF — یک تفسیر معماریهمگرایی فزاینده IT و OT سازمانها را وادار کرده است که به بازتعریف نحوه همراستاسازی استانداردهای امنیت سایبری بپردازند. از یک سو، ISO/IEC…
روزبه نوروزی·۲ ماه پیشایده هایی برای SOC های نویندر سالهای اخیر، تیمهای قرمز با تمرکز بر Behavioral OPSEC، زیرساخت پویا و عملیات Cloud-Aware سطح پنهانکاری خود را بهطور چشمگیری افزایش د…
روزبه نوروزی·۲ ماه پیشاستراتژی های نوین گروه های هکریبا تحول فناوریهای دفاعی، تیمهای قرمز دیگر نمیتوانند صرفاً به تکنیکهای سنتی پنهانکاری تکیه کنند. محیطهای امروزی که مبتنی بر معماریهای…
روزبه نوروزی·۲ ماه پیشپیشنیازهای معماری Zero Trust: آنچه قبل از اجرا باید بدانیممعماری Zero Trust یک محصول یا تجهیز امنیتی نیست؛ یک پارادایم طراحی امنیت است که بر اصل «هرگز اعتماد نکن، همیشه راستیآزمایی کن» بنا شده است…
روزبه نوروزی·۲ ماه پیشتنیدن امنیت در معماری سازمانی: از وصله امنیتی تا DNA طراحیوقتی از «ادغام الزامات امنیت اطلاعات در معماری سازمانی» صحبت میکنیم، منظور افزودن چند کنترل فنی به انتهای پروژه نیست؛ منظور تغییر پارادایم…
روزبه نوروزی·۲ ماه پیشآیا ISO/IEC 27001 بهتنهایی «برنامه جامع امنیت سازمان» است؟وقتی درباره «برنامه جامع امنیت سازمان» صحبت میکنیم، باید روشن کنیم منظورمان از «جامع» چیست. برخی منظورشان یک چارچوب مدیریتی است که بتواند…
روزبه نوروزی·۲ ماه پیشمعماری کشف سرقت اطلاعات مرورگر بر اساس نگاشت MITRE ATT&CKدر سالهای اخیر، سرقت اعتبارنامههای ذخیرهشده در مرورگرها به یکی از رایجترین اهداف مهاجمان تبدیل شده است. ابزارهای موسوم به Info-Stealer…