نوشته هایمحمدرضا اسکندری
15
اسفند
در قسمت قبل به ابعاد فنی و تکنیکال در بحث فیشینگ پرداختیم. در این بخش به راهکارها و ابزارهای فنیای میپردازیم که در پیشگیری از حملات فیشینگ یا کاهش پیامدهای آن مؤثرند. طیف این اقدامات از فیلترهای هوشمند ایمیل و پروتکلهای احراز هویت دامنه تا مرورگرهای امن و افزونههای ضد فیشینگ را دربر میگیرد. همچنین، به نقش هوش مصنوعی در تشخیص فیشینگ و اهمیت استفاده از احراز هویت چندمرحلهای (MFA) بهعنوان یک سد دفاعی کارآمد پرداخته میشود.
استفاده از فیلترهای ایمیل و شناسایی هرزنامهها (Spam Filtering)
نخستین سد دفاعی در برابر بسیاری از حملات فیشینگ، فیلترهای هرزنامه و سیستمهای امنیت ایمیل است. سرویسهای ایمیل مدرن (مانند جیمیل، Outlook و یاهو) با بهرهگیری از ترکیبی از روشها – از جمله تحلیل محتوای ایمیل، بررسی فرادادهها، ارزیابی سابقه فرستنده (reputation)، امتیازدهی براساس یادگیری ماشینی و استفاده از لیستهای سیاه دامنهها یا IPهای مخرب – این پیامهای زیانآور را شناسایی و مسدود میکنند. به...
14
اسفند
راهنمای کامل مقابله با فیشینگ – قسمت اول: ابعاد فنی و تکنیکال
فیشینگ یکی از متداولترین تهدیدات امنیت سایبری است که با استفاده از مهندسی اجتماعی، کاربران را فریب داده و اطلاعات حساس آنها را سرقت میکند.
در این مقاله، فیشینگ را از جنبههای مختلف بررسی میکنیم. این راهنما شامل پنج بخش اصلی است که ابعاد فنی حملات فیشینگ، روشهای پیشگیری فنی، جنبههای تحلیلی و تحقیقاتی، اقدامات سازمانی و مدیریتی، و فناوریهای جدید مرتبط با فیشینگ را پوشش میدهد. هدف این مقاله ارائه یک منبع آموزشی کامل است تا خوانندگان با انواع حملات فیشینگ، روشهای شناسایی و مقابله با آنها، و روندهای آینده در این حوزه آشنا شوند.
در این بخش، جنبههای فنی حملات فیشینگ را بررسی میکنیم. این حملات شامل روشهای مختلفی هستند که مهاجمان برای فریب کاربران به کار میبرند، از جمله تحلیل فنی لینکها و URLهای مخرب، تکنیکهای مهندسی اجتماعی، بدافزارهای مرتبط، سواستفاده از ضعفهای امنیتی وبسایتها و حملات مرد میانی (MITM).
همچنین، در این بخش به روشهای رمزنگاری و احراز هویت مؤثر میپردازیم که ...
13
اسفند
بهترین آنتی ویروس رایگان برای حفاظت از کامپیوترهای ویندوزی و مک
چرا باید از آنتیویروس استفاده کرد؟
امروزه بدافزارها (Malware) به یکی از بزرگترین تهدیدهای سایبری برای کاربران تبدیل شدهاند. این نرمافزارهای مخرب بدون اطلاع کاربر روی سیستم نصب شده و اهداف مختلفی را دنبال میکنند، از سرقت اطلاعات گرفته تا ایجاد اختلال در عملکرد دستگاه و سوءاستفاده از منابع آن. درک انواع مختلف بدافزارها و روشهای حمله آنها میتواند به کاربران در محافظت از سیستمهایشان کمک کند.
یکی از شناختهشدهترین انواع بدافزار، ویروسهای رایانهای هستند. این بدافزارهای خودتکثیرشونده با تزریق کد مخرب به برنامههای سالم، انتشار مییابند و میتوانند به تخریب دادهها، کاهش کارایی سیستم و حتی از کار انداختن آن منجر شوند. در کنار ویروسها، تروجانها نیز نوع دیگری از بدافزار محسوب میشوند که با ظاهری فریبنده و شبیه به نرمافزارهای مفید، کاربر را ترغیب به اجرا میکنند. اما پس از اجرا، امکان دسترسی مخفیانه مهاجم به سیستم را فراهم کرده و زمینه را برای سرقت یا حذف اطلاعات، کنترل دستگاه به...
08
اسفند
پشتیبانی شبکه: راهکارهای کلیدی برای امنیت و رشد کسبوکارها مدرن
در دنیای کسبوکار مدرن که همه چیز به فناوری اطلاعات گره خورده، پشتیبانی شبکه به یکی از ارکان حیاتی تبدیل شده است. قطع شدن حتی چند دقیقهای شبکه میتواند موجب اختلالات جدی در فعالیت سازمانها شود و خسارات مالی سنگینی به همراه داشته باشد. بر اساس گزارش گارتنر، هزینهی متوسط هر دقیقه از کار افتادن شبکه حدود ۵۶۰۰ دلار برآورد شده است، رقمی که اهمیت پایداری شبکه را بهخوبی نشان میدهد. از سوی دیگر، امنیت شبکه نیز نقشی اساسی در بقای کسبوکارها دارد؛ طبق آمار، ۶۰٪ کسبوکارهای کوچک که قربانی حمله سایبری میشوند ظرف شش ماه پس از آن مجبور به توقف فعالیت خواهند شد. این مقالهی جامع با رویکردی تبلیغاتی به اهمیت پشتیبانی شبکه میپردازد و راهکارهای متناسب با شرکتهای کوچک، متوسط و بزرگ را همراه با جنبههای امنیتی معرفی میکند.
پشتیبانی شبکه چیست؟ (Network Support چیست؟)
در این بخش به تعریف پشتیبانی شبکه و محدوده خدمات آن میپردازیم. پشتیبانی شبکه مجموعهای از فعالیتها و خدمات است که برای...
07
اسفند
بهترین آنتی ویروس تحت شبکه در سال 2025
در دنیای امروز که «امنیت شبکه» مفهوم سنتی خود را از دست داده و با گسترش رایانش ابری مرزهای مشخص شبکه بهشدت کمرنگ شدهاند، حفاظت از دستگاههای «Endpoint» به یکی از حیاتیترین چالشهای امنیتی در محیطهای کاری تبدیل شده است. بسیاری از شرکتها در گذشته نگاه ابزاری و ساده به راهکارهای حفاظتی «Endpoint» داشتند و آنها را صرفاً بخشی از مدیریت دستگاه میدانستند؛ درحالیکه بر اساس مطالعات IBM، نزدیک به ۹۰ درصد حملات سایبری موفق از همین نقاط آغاز میشوند. با رشد «دورکاری» و الگوهای کاری ترکیبی، تعداد نقاط ورودی جدید به شبکه روزبهروز بیشتر میشود و همین موضوع دست مهاجمان را برای نفوذ بازتر میگذارد. حملاتی که پیشتر با روشهای سنتی شناسایی میشدند، اکنون به کمک تکنیکهای پیچیدهتر و بدون نیاز به بدافزارهای کلاسیک انجام میگیرند؛ بهطوری که بر اساس گزارش ۲۰۲۴ CrowdStrike، در سال ۲۰۲۳ حدود ۷۵ درصد از حملات مشاهدهشده بدون فایل مخرب (Malware-Free) صورت گرفتهاند، در حالی که این رقم در سال ۲۰۲۰ ح...
06
اسفند
مدیریت مواجهه مستمر با تهدیدات (CTEM)
تهدیدات سایبری بهشکل مداوم و با سرعت فزایندهای درحال تکامل هستند و هرچه کسبوکارها بیشتر بهسمت دیجیتالیشدن پیشروی میکنند، پیچیدگی این تهدیدها هم افزایش مییابد. بااینحال، مشکل اصلی ما پیچیدهترشدن تهدیدات نیست. مشکل اینجاست که راهحلهای امنیتی سنتی و مدیریت آسیبپذیری بهسبک واکنشی نمیتوانند دربرابر تهدیدهای جدید کارآمدی لازم را داشته باشند.
راهحلی که مؤسسه گارتنر بهتازگی معرفی کرده است، مدیریت مواجهه مستمر با تهدید (CTEM) است که ظاهراً میتواند تا حد زیادی برای مقابله با تهدیدهای نوظهور مؤثر باشد. اگر تمایل دارید بیشتر درباره این رویکرد بدانید، در این مقاله اطلاعات مورد نیازتان را ارائه دادهایم. ابتدا درباره CTEM و مراحل آن صحبت میکنیم و سپس به مزایا و معایبی که دارد میپردازیم. همچنین، چالشهایی را که ممکن است هنگام سازگارشدن با آن داشته باشید بررسی خواهیم کرد.
CTEM چیست؟
اصطلاح CTEM کوتاهشدهٔ عبارت «مدیریت مواجهه مستمر با تهدید» (Continuous Threat Exposure Manage...
06
اسفند
بیت کوین و دردسرهایش
از زمانی که ساتوشی ناکاموتوی مرموز بیت کوین را به جهان معرفی کرد، شاهد نوآوریها و تحولاتی در صنعت امور مالی بودیم که تا پیش از آن رویایی بیش نبود: شبکه پرداخت غیرمتمرکز، تراکنشهای همتا به همتا، حذف واسطهها و حفظ حریم خصوصی. بیت کوین این رویا را محقق کرد؛ اما درکنار آن مشکلاتی را هم با خود به همراه آورد. اگر از پیامدهای زیستمحیطی استخراج بیت کوین هم بگذریم، نقش آن در تسهیل فعالیتهای مجرمانه بهویژه حملات باجافزاری را نمیتوان نادیده گرفت. در این مطلب، به بررسی ارتباط بیت کوین با حملات باجافزاری میپردازیم و برخی از معروفترین نمونههای باجافزار قبل و بعد از بیت کوین را معرفی میکنیم. در انتهای مطلب هم با راهکارهایی برای محافظت از کسبوکار دربرابر حملات باجافزاری آشنا خواهیم شد.
بیت کوین؛ پادشاه ارزهای دیجیتال
در سال ۲۰۰۸ که جهان در بحبوحه بحران مالی بزرگ قرار داشت، فرد یا شاید هم گروهی ناشناس با نام مستعار ساتوشی ناکاموتو، وایتپیپر بیت کوین (BTC) را با عنوان «بی...
06
اسفند
نقش AI Agents در امنیت سایبری: تحول در دفاع دیجیتال
مقدمه
در دنیای دیجیتال امروزی، تهدیدات سایبری با سرعتی غیرقابلتصور در حال تکامل هستند. مجرمان سایبری دیگر به روشهای سنتی حمله اکتفا نمیکنند و با بهرهگیری از هوش مصنوعی، حملات پیچیدهتری را طراحی و اجرا میکنند. در این میان، AI Agents بهعنوان یک انقلاب در حوزه امنیت سایبری ظاهر شدهاند. این سیستمهای خودمختار و هوشمند، قادرند تهدیدات را در لحظه شناسایی کرده، واکنش نشان دهند و حتی حملات آینده را پیشبینی کنند.
اما AI Agent ها چگونه کار میکنند؟ آیا جایگزین کارشناسان امنیت سایبری خواهند شد؟ چگونه میتوان آنها را در استراتژیهای امنیتی سازمانی ادغام کرد؟ در این مقاله به بررسی نقش، قابلیتها، چالشها و آینده AI Agents در امنیت سایبری میپردازیم.
AI Agent چیست و چرا اهمیت دارد؟
AI Agent یک سیستم خودمختار مبتنی بر هوش مصنوعی است که میتواند بهطور مستقل تصمیمگیری کرده و اقدامات امنیتی را اجرا کند. برخلاف سیستمهای سنتی که به قوانین از پیش تعیینشده وابسته هستند، AI Agents میتو...
05
اسفند
هشدار: 4 روش جدید هک واتساپ و تلگرام
هک تلگرام و واتساپ یکی از تهدیدهای مهم در دنیای امروز است که میتواند امنیت اطلاعات کاربران را به خطر بیندازد. مجرمان سایبری دائماً در حال توسعه روشهای جدید برای هک واتساپ و هک تلگرام هستند و از تکنیکهایی مانند فیشینگ، بدافزارها، اپلیکیشنهای جعلی و روشهای مهندسی اجتماعی استفاده میکنند. در این مقاله، روشهای رایج نفوذ به این پیامرسانها و راههای مقابله با آنها را بررسی خواهیم کرد.
چرا مجرمان سایبری حسابهای پیامرسان را هک میکنند؟
سرقت حسابهای واتساپ یا تلگرام اهداف مختلفی دارد. برخی از مهمترین دلایل شامل موارد زیر است:
ارسال پیامهای اسپم و فیشینگ به مخاطبین قربانی
درخواست کمک مالی از دوستان و آشنایان با استفاده از مهندسی اجتماعی و پیامهای احساسی
فریب مخاطبین قربانی و سرقت حساب آنها از طریق نظرسنجیهای جعلی یا هدایا
تصاحب گروهها و کانالهای تلگرامی و انجمنهای واتساپ
اخاذی با استفاده از محتوای حساس چتها
جاسوسی و جمعآوری اطلاعات در مورد افرا...
05
اسفند
هک واتساپ (WhatsApp) چگونه است؟ و چگونه جلوگیری کنیم؟
هشت نشانه از هک واتساپ و روشهای بازیابی و محافظت
حساب کاربری واتساپ شما ممکن است مورد توجه افرادی فراتر از اشخاص کنجکاو قرار بگیرد. حسابهای سرقتشده واتساپ در جرایم گستردهای مانند توزیع اسپم و اجرای طرحهای کلاهبرداری پیچیده مورد استفاده قرار میگیرند. به همین دلیل، مجرمان سایبری همواره در پی نفوذ هک واتساپ هستند و از روشهای مختلفی برای سرقت آنها استفاده میکنند. در ادامه، هشت نشانه که ممکن است نشاندهنده هک شدن حساب شما باشد آورده شده است:
دریافت پاسخهایی به پیامهایی که هرگز ارسال نکردهاید.
شکایت دوستان از پیامهای عجیبوغریبی که از طرف شما ارسال شده است.
مشاهده پیامهای حذفشده در چتها، حتی پیامهایی که خودتان ارسال نکردهاید.
دریافت کد تأیید ورود به واتساپ بدون درخواست شما.
مشاهده وضعیتها یا استوریهایی که شما منتشر نکردهاید.
تغییر غیرمنتظره عکس پروفایل، نام یا توضیحات حساب شما.
اضافه شدن به چتها یا گروههایی که خودتان وارد آنها نشدهاید.
د...