وبلاگ
08
اردیبهشت
وقتی هکرها پس از نفوذ به شبکه به مانعی به نام «آنتیویروس سازمانی» میرسند، اولین تاکتیکشان خاموشکردن یا دورزدن این سد دفاعی است؛ به ویژه اگر راهکار امنیتیِ شما یک EDR تمامعیار باشد. در سال ۲۰۲۵ مؤسسه معتبر AV-Comparatives برای سنجش همین موضوع، یعنی «مقاومت در برابر دستکاری (Defense Evasion)»، آزمونی مستقل برگزار کرد که در آن فقط محصولاتی منتشر شدند که توانستند همه تلاشهای مخرب را خنثی کنند. در میان نامهای بزرگ امنیت سایبری، تنها Bitdefender GravityZone Business Security Enterprise موفق شد گواهی Anti-Tampering را از آن خود کند. این موفقیت تازهترین نشان افتخار برند بیت دیفندر است؛ برندی که حالا عملاً به تعریف استاندارد طلایی امنیت سازمانی تبدیل شده.
چرا عبور از GravityZone برای مهاجمان سخت شد؟
هر سال آزمایشگاه AV-Comparatives یک آزمون نفوذ متمرکز (focus pen-test) برگزار میکند که در آن فروشندگان راهکارهای امنیتی میتوانند برای اخذ گواهینامه اقدام کنند. تمرکز آزمون ۲۰۲۵ ...
20
فروردین
درسهایی از جاسوسی اسرائیل در مذاکرات هستهای ایران
در جهانی که فناوری به سرعت در حال پیشرفت است، امنیت سایبری و حریم خصوصی بیش از پیش به موضوعاتی حیاتی تبدیل شدهاند. با نزدیک شدن به مذاکرات ایران و آمریکا در روز شنبه 9 آوریل 2025، نگاهی به گذشته و بررسی تهدیدات سایبری که مذاکرات بینالمللی را تحت تأثیر قرار دادهاند، میتواند درسهای مهمی برای امروز به همراه داشته باشد. یکی از برجستهترین نمونهها، جاسوسی سایبری اسرائیل از مذاکرات هستهای ایران با گروه P5+1 در سال 2015 است که توسط شرکت امنیتی کسپرسکی کشف شد. این واقعه نه تنها آسیبپذیریهای موجود در امنیت سایبری را نشان داد، بلکه اهمیت حفاظت از حریم خصوصی در چنین موقعیتهایی را برجسته کرد.
جاسوسی در هتلهای مذاکرات: ماجرای Duqu 2.0
در سال 2015، شرکت کسپرسکی لب گزارش داد که یک نرمافزار مخرب پیشرفته به نام Duqu 2.0 در سه هتل اروپایی – واقع در اتریش و سوئیس – که میزبان مذاکرات هستهای ایران با گروه P5+1 (ایالات متحده، بریتانیا، فرانسه، چین، روسیه و آلمان) بودند، کشف شده است. این ن...
15
اسفند
راهنمای کامل مقابله با فیشینگ – قسمت دوم: روشهای پیشگیری و مقابله
در قسمت قبل به ابعاد فنی و تکنیکال در بحث فیشینگ پرداختیم. در این بخش به راهکارها و ابزارهای فنیای میپردازیم که در پیشگیری از حملات فیشینگ یا کاهش پیامدهای آن مؤثرند. طیف این اقدامات از فیلترهای هوشمند ایمیل و پروتکلهای احراز هویت دامنه تا مرورگرهای امن و افزونههای ضد فیشینگ را دربر میگیرد. همچنین، به نقش هوش مصنوعی در تشخیص فیشینگ و اهمیت استفاده از احراز هویت چندمرحلهای (MFA) بهعنوان یک سد دفاعی کارآمد پرداخته میشود.
استفاده از فیلترهای ایمیل و شناسایی هرزنامهها (Spam Filtering)
نخستین سد دفاعی در برابر بسیاری از حملات فیشینگ، فیلترهای هرزنامه و سیستمهای امنیت ایمیل است. سرویسهای ایمیل مدرن (مانند جیمیل، Outlook و یاهو) با بهرهگیری از ترکیبی از روشها – از جمله تحلیل محتوای ایمیل، بررسی فرادادهها، ارزیابی سابقه فرستنده (reputation)، امتیازدهی براساس یادگیری ماشینی و استفاده از لیستهای سیاه دامنهها یا IPهای مخرب – این پیامهای زیانآور را شناسایی و مسدود میکنند. به...
14
اسفند
راهنمای کامل مقابله با فیشینگ – قسمت اول: ابعاد فنی و تکنیکال
فیشینگ یکی از متداولترین تهدیدات امنیت سایبری است که با استفاده از مهندسی اجتماعی، کاربران را فریب داده و اطلاعات حساس آنها را سرقت میکند.
در این مقاله، فیشینگ را از جنبههای مختلف بررسی میکنیم. این راهنما شامل پنج بخش اصلی است که ابعاد فنی حملات فیشینگ، روشهای پیشگیری فنی، جنبههای تحلیلی و تحقیقاتی، اقدامات سازمانی و مدیریتی، و فناوریهای جدید مرتبط با فیشینگ را پوشش میدهد. هدف این مقاله ارائه یک منبع آموزشی کامل است تا خوانندگان با انواع حملات فیشینگ، روشهای شناسایی و مقابله با آنها، و روندهای آینده در این حوزه آشنا شوند.
در این بخش، جنبههای فنی حملات فیشینگ را بررسی میکنیم. این حملات شامل روشهای مختلفی هستند که مهاجمان برای فریب کاربران به کار میبرند، از جمله تحلیل فنی لینکها و URLهای مخرب، تکنیکهای مهندسی اجتماعی، بدافزارهای مرتبط، سواستفاده از ضعفهای امنیتی وبسایتها و حملات مرد میانی (MITM).
همچنین، در این بخش به روشهای رمزنگاری و احراز هویت مؤثر میپردازیم که ...
13
اسفند
بهترین آنتی ویروس رایگان برای حفاظت از کامپیوترهای ویندوزی و مک
چرا باید از آنتیویروس استفاده کرد؟
امروزه بدافزارها (Malware) به یکی از بزرگترین تهدیدهای سایبری برای کاربران تبدیل شدهاند. این نرمافزارهای مخرب بدون اطلاع کاربر روی سیستم نصب شده و اهداف مختلفی را دنبال میکنند، از سرقت اطلاعات گرفته تا ایجاد اختلال در عملکرد دستگاه و سوءاستفاده از منابع آن. درک انواع مختلف بدافزارها و روشهای حمله آنها میتواند به کاربران در محافظت از سیستمهایشان کمک کند.
یکی از شناختهشدهترین انواع بدافزار، ویروسهای رایانهای هستند. این بدافزارهای خودتکثیرشونده با تزریق کد مخرب به برنامههای سالم، انتشار مییابند و میتوانند به تخریب دادهها، کاهش کارایی سیستم و حتی از کار انداختن آن منجر شوند. در کنار ویروسها، تروجانها نیز نوع دیگری از بدافزار محسوب میشوند که با ظاهری فریبنده و شبیه به نرمافزارهای مفید، کاربر را ترغیب به اجرا میکنند. اما پس از اجرا، امکان دسترسی مخفیانه مهاجم به سیستم را فراهم کرده و زمینه را برای سرقت یا حذف اطلاعات، کنترل دستگاه به...
08
اسفند
پشتیبانی شبکه: راهکارهای کلیدی برای امنیت و رشد کسبوکارها مدرن
در دنیای کسبوکار مدرن که همه چیز به فناوری اطلاعات گره خورده، پشتیبانی شبکه به یکی از ارکان حیاتی تبدیل شده است. قطع شدن حتی چند دقیقهای شبکه میتواند موجب اختلالات جدی در فعالیت سازمانها شود و خسارات مالی سنگینی به همراه داشته باشد. بر اساس گزارش گارتنر، هزینهی متوسط هر دقیقه از کار افتادن شبکه حدود ۵۶۰۰ دلار برآورد شده است، رقمی که اهمیت پایداری شبکه را بهخوبی نشان میدهد. از سوی دیگر، امنیت شبکه نیز نقشی اساسی در بقای کسبوکارها دارد؛ طبق آمار، ۶۰٪ کسبوکارهای کوچک که قربانی حمله سایبری میشوند ظرف شش ماه پس از آن مجبور به توقف فعالیت خواهند شد. این مقالهی جامع با رویکردی تبلیغاتی به اهمیت پشتیبانی شبکه میپردازد و راهکارهای متناسب با شرکتهای کوچک، متوسط و بزرگ را همراه با جنبههای امنیتی معرفی میکند.
پشتیبانی شبکه چیست؟ (Network Support چیست؟)
در این بخش به تعریف پشتیبانی شبکه و محدوده خدمات آن میپردازیم. پشتیبانی شبکه مجموعهای از فعالیتها و خدمات است که برای...
07
اسفند
بهترین آنتی ویروس تحت شبکه در سال 2025
در دنیای امروز که «امنیت شبکه» مفهوم سنتی خود را از دست داده و با گسترش رایانش ابری مرزهای مشخص شبکه بهشدت کمرنگ شدهاند، حفاظت از دستگاههای «Endpoint» به یکی از حیاتیترین چالشهای امنیتی در محیطهای کاری تبدیل شده است. بسیاری از شرکتها در گذشته نگاه ابزاری و ساده به راهکارهای حفاظتی «Endpoint» داشتند و آنها را صرفاً بخشی از مدیریت دستگاه میدانستند؛ درحالیکه بر اساس مطالعات IBM، نزدیک به ۹۰ درصد حملات سایبری موفق از همین نقاط آغاز میشوند. با رشد «دورکاری» و الگوهای کاری ترکیبی، تعداد نقاط ورودی جدید به شبکه روزبهروز بیشتر میشود و همین موضوع دست مهاجمان را برای نفوذ بازتر میگذارد. حملاتی که پیشتر با روشهای سنتی شناسایی میشدند، اکنون به کمک تکنیکهای پیچیدهتر و بدون نیاز به بدافزارهای کلاسیک انجام میگیرند؛ بهطوری که بر اساس گزارش ۲۰۲۴ CrowdStrike، در سال ۲۰۲۳ حدود ۷۵ درصد از حملات مشاهدهشده بدون فایل مخرب (Malware-Free) صورت گرفتهاند، در حالی که این رقم در سال ۲۰۲۰ ح...
06
اسفند
مدیریت مواجهه مستمر با تهدیدات (CTEM)
تهدیدات سایبری بهشکل مداوم و با سرعت فزایندهای درحال تکامل هستند و هرچه کسبوکارها بیشتر بهسمت دیجیتالیشدن پیشروی میکنند، پیچیدگی این تهدیدها هم افزایش مییابد. بااینحال، مشکل اصلی ما پیچیدهترشدن تهدیدات نیست. مشکل اینجاست که راهحلهای امنیتی سنتی و مدیریت آسیبپذیری بهسبک واکنشی نمیتوانند دربرابر تهدیدهای جدید کارآمدی لازم را داشته باشند.
راهحلی که مؤسسه گارتنر بهتازگی معرفی کرده است، مدیریت مواجهه مستمر با تهدید (CTEM) است که ظاهراً میتواند تا حد زیادی برای مقابله با تهدیدهای نوظهور مؤثر باشد. اگر تمایل دارید بیشتر درباره این رویکرد بدانید، در این مقاله اطلاعات مورد نیازتان را ارائه دادهایم. ابتدا درباره CTEM و مراحل آن صحبت میکنیم و سپس به مزایا و معایبی که دارد میپردازیم. همچنین، چالشهایی را که ممکن است هنگام سازگارشدن با آن داشته باشید بررسی خواهیم کرد.
CTEM چیست؟
اصطلاح CTEM کوتاهشدهٔ عبارت «مدیریت مواجهه مستمر با تهدید» (Continuous Threat Exposure Manage...
06
اسفند
بیت کوین و دردسرهایش
از زمانی که ساتوشی ناکاموتوی مرموز بیت کوین را به جهان معرفی کرد، شاهد نوآوریها و تحولاتی در صنعت امور مالی بودیم که تا پیش از آن رویایی بیش نبود: شبکه پرداخت غیرمتمرکز، تراکنشهای همتا به همتا، حذف واسطهها و حفظ حریم خصوصی. بیت کوین این رویا را محقق کرد؛ اما درکنار آن مشکلاتی را هم با خود به همراه آورد. اگر از پیامدهای زیستمحیطی استخراج بیت کوین هم بگذریم، نقش آن در تسهیل فعالیتهای مجرمانه بهویژه حملات باجافزاری را نمیتوان نادیده گرفت. در این مطلب، به بررسی ارتباط بیت کوین با حملات باجافزاری میپردازیم و برخی از معروفترین نمونههای باجافزار قبل و بعد از بیت کوین را معرفی میکنیم. در انتهای مطلب هم با راهکارهایی برای محافظت از کسبوکار دربرابر حملات باجافزاری آشنا خواهیم شد.
بیت کوین؛ پادشاه ارزهای دیجیتال
در سال ۲۰۰۸ که جهان در بحبوحه بحران مالی بزرگ قرار داشت، فرد یا شاید هم گروهی ناشناس با نام مستعار ساتوشی ناکاموتو، وایتپیپر بیت کوین (BTC) را با عنوان «بی...
06
اسفند
نقش AI Agents در امنیت سایبری: تحول در دفاع دیجیتال
مقدمه
در دنیای دیجیتال امروزی، تهدیدات سایبری با سرعتی غیرقابلتصور در حال تکامل هستند. مجرمان سایبری دیگر به روشهای سنتی حمله اکتفا نمیکنند و با بهرهگیری از هوش مصنوعی، حملات پیچیدهتری را طراحی و اجرا میکنند. در این میان، AI Agents بهعنوان یک انقلاب در حوزه امنیت سایبری ظاهر شدهاند. این سیستمهای خودمختار و هوشمند، قادرند تهدیدات را در لحظه شناسایی کرده، واکنش نشان دهند و حتی حملات آینده را پیشبینی کنند.
اما AI Agent ها چگونه کار میکنند؟ آیا جایگزین کارشناسان امنیت سایبری خواهند شد؟ چگونه میتوان آنها را در استراتژیهای امنیتی سازمانی ادغام کرد؟ در این مقاله به بررسی نقش، قابلیتها، چالشها و آینده AI Agents در امنیت سایبری میپردازیم.
AI Agent چیست و چرا اهمیت دارد؟
AI Agent یک سیستم خودمختار مبتنی بر هوش مصنوعی است که میتواند بهطور مستقل تصمیمگیری کرده و اقدامات امنیتی را اجرا کند. برخلاف سیستمهای سنتی که به قوانین از پیش تعیینشده وابسته هستند، AI Agents میتو...