امنیت سایبری
08
اردیبهشت
وقتی هکرها پس از نفوذ به شبکه به مانعی به نام «آنتیویروس سازمانی» میرسند، اولین تاکتیکشان خاموشکردن یا دورزدن این سد دفاعی است؛ به ویژه اگر راهکار امنیتیِ شما یک EDR تمامعیار باشد. در سال ۲۰۲۵ مؤسسه معتبر AV-Comparatives برای سنجش همین موضوع، یعنی «مقاومت در برابر دستکاری (Defense Evasion)»، آزمونی مستقل برگزار کرد که در آن فقط محصولاتی منتشر شدند که توانستند همه تلاشهای مخرب را خنثی کنند. در میان نامهای بزرگ امنیت سایبری، تنها Bitdefender GravityZone Business Security Enterprise موفق شد گواهی Anti-Tampering را از آن خود کند. این موفقیت تازهترین نشان افتخار برند بیت دیفندر است؛ برندی که حالا عملاً به تعریف استاندارد طلایی امنیت سازمانی تبدیل شده.
چرا عبور از GravityZone برای مهاجمان سخت شد؟
هر سال آزمایشگاه AV-Comparatives یک آزمون نفوذ متمرکز (focus pen-test) برگزار میکند که در آن فروشندگان راهکارهای امنیتی میتوانند برای اخذ گواهینامه اقدام کنند. تمرکز آزمون ۲۰۲۵ ...
20
فروردین
درسهایی از جاسوسی اسرائیل در مذاکرات هستهای ایران
در جهانی که فناوری به سرعت در حال پیشرفت است، امنیت سایبری و حریم خصوصی بیش از پیش به موضوعاتی حیاتی تبدیل شدهاند. با نزدیک شدن به مذاکرات ایران و آمریکا در روز شنبه 9 آوریل 2025، نگاهی به گذشته و بررسی تهدیدات سایبری که مذاکرات بینالمللی را تحت تأثیر قرار دادهاند، میتواند درسهای مهمی برای امروز به همراه داشته باشد. یکی از برجستهترین نمونهها، جاسوسی سایبری اسرائیل از مذاکرات هستهای ایران با گروه P5+1 در سال 2015 است که توسط شرکت امنیتی کسپرسکی کشف شد. این واقعه نه تنها آسیبپذیریهای موجود در امنیت سایبری را نشان داد، بلکه اهمیت حفاظت از حریم خصوصی در چنین موقعیتهایی را برجسته کرد.
جاسوسی در هتلهای مذاکرات: ماجرای Duqu 2.0
در سال 2015، شرکت کسپرسکی لب گزارش داد که یک نرمافزار مخرب پیشرفته به نام Duqu 2.0 در سه هتل اروپایی – واقع در اتریش و سوئیس – که میزبان مذاکرات هستهای ایران با گروه P5+1 (ایالات متحده، بریتانیا، فرانسه، چین، روسیه و آلمان) بودند، کشف شده است. این ن...
15
اسفند
راهنمای کامل مقابله با فیشینگ – قسمت دوم: روشهای پیشگیری و مقابله
در قسمت قبل به ابعاد فنی و تکنیکال در بحث فیشینگ پرداختیم. در این بخش به راهکارها و ابزارهای فنیای میپردازیم که در پیشگیری از حملات فیشینگ یا کاهش پیامدهای آن مؤثرند. طیف این اقدامات از فیلترهای هوشمند ایمیل و پروتکلهای احراز هویت دامنه تا مرورگرهای امن و افزونههای ضد فیشینگ را دربر میگیرد. همچنین، به نقش هوش مصنوعی در تشخیص فیشینگ و اهمیت استفاده از احراز هویت چندمرحلهای (MFA) بهعنوان یک سد دفاعی کارآمد پرداخته میشود.
استفاده از فیلترهای ایمیل و شناسایی هرزنامهها (Spam Filtering)
نخستین سد دفاعی در برابر بسیاری از حملات فیشینگ، فیلترهای هرزنامه و سیستمهای امنیت ایمیل است. سرویسهای ایمیل مدرن (مانند جیمیل، Outlook و یاهو) با بهرهگیری از ترکیبی از روشها – از جمله تحلیل محتوای ایمیل، بررسی فرادادهها، ارزیابی سابقه فرستنده (reputation)، امتیازدهی براساس یادگیری ماشینی و استفاده از لیستهای سیاه دامنهها یا IPهای مخرب – این پیامهای زیانآور را شناسایی و مسدود میکنند. به...
14
اسفند
راهنمای کامل مقابله با فیشینگ – قسمت اول: ابعاد فنی و تکنیکال
فیشینگ یکی از متداولترین تهدیدات امنیت سایبری است که با استفاده از مهندسی اجتماعی، کاربران را فریب داده و اطلاعات حساس آنها را سرقت میکند.
در این مقاله، فیشینگ را از جنبههای مختلف بررسی میکنیم. این راهنما شامل پنج بخش اصلی است که ابعاد فنی حملات فیشینگ، روشهای پیشگیری فنی، جنبههای تحلیلی و تحقیقاتی، اقدامات سازمانی و مدیریتی، و فناوریهای جدید مرتبط با فیشینگ را پوشش میدهد. هدف این مقاله ارائه یک منبع آموزشی کامل است تا خوانندگان با انواع حملات فیشینگ، روشهای شناسایی و مقابله با آنها، و روندهای آینده در این حوزه آشنا شوند.
در این بخش، جنبههای فنی حملات فیشینگ را بررسی میکنیم. این حملات شامل روشهای مختلفی هستند که مهاجمان برای فریب کاربران به کار میبرند، از جمله تحلیل فنی لینکها و URLهای مخرب، تکنیکهای مهندسی اجتماعی، بدافزارهای مرتبط، سواستفاده از ضعفهای امنیتی وبسایتها و حملات مرد میانی (MITM).
همچنین، در این بخش به روشهای رمزنگاری و احراز هویت مؤثر میپردازیم که ...
13
اسفند
بهترین آنتی ویروس رایگان برای حفاظت از کامپیوترهای ویندوزی و مک
چرا باید از آنتیویروس استفاده کرد؟
امروزه بدافزارها (Malware) به یکی از بزرگترین تهدیدهای سایبری برای کاربران تبدیل شدهاند. این نرمافزارهای مخرب بدون اطلاع کاربر روی سیستم نصب شده و اهداف مختلفی را دنبال میکنند، از سرقت اطلاعات گرفته تا ایجاد اختلال در عملکرد دستگاه و سوءاستفاده از منابع آن. درک انواع مختلف بدافزارها و روشهای حمله آنها میتواند به کاربران در محافظت از سیستمهایشان کمک کند.
یکی از شناختهشدهترین انواع بدافزار، ویروسهای رایانهای هستند. این بدافزارهای خودتکثیرشونده با تزریق کد مخرب به برنامههای سالم، انتشار مییابند و میتوانند به تخریب دادهها، کاهش کارایی سیستم و حتی از کار انداختن آن منجر شوند. در کنار ویروسها، تروجانها نیز نوع دیگری از بدافزار محسوب میشوند که با ظاهری فریبنده و شبیه به نرمافزارهای مفید، کاربر را ترغیب به اجرا میکنند. اما پس از اجرا، امکان دسترسی مخفیانه مهاجم به سیستم را فراهم کرده و زمینه را برای سرقت یا حذف اطلاعات، کنترل دستگاه به...
07
اسفند
بهترین آنتی ویروس تحت شبکه در سال 2025
در دنیای امروز که «امنیت شبکه» مفهوم سنتی خود را از دست داده و با گسترش رایانش ابری مرزهای مشخص شبکه بهشدت کمرنگ شدهاند، حفاظت از دستگاههای «Endpoint» به یکی از حیاتیترین چالشهای امنیتی در محیطهای کاری تبدیل شده است. بسیاری از شرکتها در گذشته نگاه ابزاری و ساده به راهکارهای حفاظتی «Endpoint» داشتند و آنها را صرفاً بخشی از مدیریت دستگاه میدانستند؛ درحالیکه بر اساس مطالعات IBM، نزدیک به ۹۰ درصد حملات سایبری موفق از همین نقاط آغاز میشوند. با رشد «دورکاری» و الگوهای کاری ترکیبی، تعداد نقاط ورودی جدید به شبکه روزبهروز بیشتر میشود و همین موضوع دست مهاجمان را برای نفوذ بازتر میگذارد. حملاتی که پیشتر با روشهای سنتی شناسایی میشدند، اکنون به کمک تکنیکهای پیچیدهتر و بدون نیاز به بدافزارهای کلاسیک انجام میگیرند؛ بهطوری که بر اساس گزارش ۲۰۲۴ CrowdStrike، در سال ۲۰۲۳ حدود ۷۵ درصد از حملات مشاهدهشده بدون فایل مخرب (Malware-Free) صورت گرفتهاند، در حالی که این رقم در سال ۲۰۲۰ ح...
06
اسفند
مدیریت مواجهه مستمر با تهدیدات (CTEM)
تهدیدات سایبری بهشکل مداوم و با سرعت فزایندهای درحال تکامل هستند و هرچه کسبوکارها بیشتر بهسمت دیجیتالیشدن پیشروی میکنند، پیچیدگی این تهدیدها هم افزایش مییابد. بااینحال، مشکل اصلی ما پیچیدهترشدن تهدیدات نیست. مشکل اینجاست که راهحلهای امنیتی سنتی و مدیریت آسیبپذیری بهسبک واکنشی نمیتوانند دربرابر تهدیدهای جدید کارآمدی لازم را داشته باشند.
راهحلی که مؤسسه گارتنر بهتازگی معرفی کرده است، مدیریت مواجهه مستمر با تهدید (CTEM) است که ظاهراً میتواند تا حد زیادی برای مقابله با تهدیدهای نوظهور مؤثر باشد. اگر تمایل دارید بیشتر درباره این رویکرد بدانید، در این مقاله اطلاعات مورد نیازتان را ارائه دادهایم. ابتدا درباره CTEM و مراحل آن صحبت میکنیم و سپس به مزایا و معایبی که دارد میپردازیم. همچنین، چالشهایی را که ممکن است هنگام سازگارشدن با آن داشته باشید بررسی خواهیم کرد.
CTEM چیست؟
اصطلاح CTEM کوتاهشدهٔ عبارت «مدیریت مواجهه مستمر با تهدید» (Continuous Threat Exposure Manage...
06
اسفند
بیت کوین و دردسرهایش
از زمانی که ساتوشی ناکاموتوی مرموز بیت کوین را به جهان معرفی کرد، شاهد نوآوریها و تحولاتی در صنعت امور مالی بودیم که تا پیش از آن رویایی بیش نبود: شبکه پرداخت غیرمتمرکز، تراکنشهای همتا به همتا، حذف واسطهها و حفظ حریم خصوصی. بیت کوین این رویا را محقق کرد؛ اما درکنار آن مشکلاتی را هم با خود به همراه آورد. اگر از پیامدهای زیستمحیطی استخراج بیت کوین هم بگذریم، نقش آن در تسهیل فعالیتهای مجرمانه بهویژه حملات باجافزاری را نمیتوان نادیده گرفت. در این مطلب، به بررسی ارتباط بیت کوین با حملات باجافزاری میپردازیم و برخی از معروفترین نمونههای باجافزار قبل و بعد از بیت کوین را معرفی میکنیم. در انتهای مطلب هم با راهکارهایی برای محافظت از کسبوکار دربرابر حملات باجافزاری آشنا خواهیم شد.
بیت کوین؛ پادشاه ارزهای دیجیتال
در سال ۲۰۰۸ که جهان در بحبوحه بحران مالی بزرگ قرار داشت، فرد یا شاید هم گروهی ناشناس با نام مستعار ساتوشی ناکاموتو، وایتپیپر بیت کوین (BTC) را با عنوان «بی...
06
اسفند
نقش AI Agents در امنیت سایبری: تحول در دفاع دیجیتال
مقدمه
در دنیای دیجیتال امروزی، تهدیدات سایبری با سرعتی غیرقابلتصور در حال تکامل هستند. مجرمان سایبری دیگر به روشهای سنتی حمله اکتفا نمیکنند و با بهرهگیری از هوش مصنوعی، حملات پیچیدهتری را طراحی و اجرا میکنند. در این میان، AI Agents بهعنوان یک انقلاب در حوزه امنیت سایبری ظاهر شدهاند. این سیستمهای خودمختار و هوشمند، قادرند تهدیدات را در لحظه شناسایی کرده، واکنش نشان دهند و حتی حملات آینده را پیشبینی کنند.
اما AI Agent ها چگونه کار میکنند؟ آیا جایگزین کارشناسان امنیت سایبری خواهند شد؟ چگونه میتوان آنها را در استراتژیهای امنیتی سازمانی ادغام کرد؟ در این مقاله به بررسی نقش، قابلیتها، چالشها و آینده AI Agents در امنیت سایبری میپردازیم.
AI Agent چیست و چرا اهمیت دارد؟
AI Agent یک سیستم خودمختار مبتنی بر هوش مصنوعی است که میتواند بهطور مستقل تصمیمگیری کرده و اقدامات امنیتی را اجرا کند. برخلاف سیستمهای سنتی که به قوانین از پیش تعیینشده وابسته هستند، AI Agents میتو...
05
اسفند
هشدار: 4 روش جدید هک واتساپ و تلگرام
هک تلگرام و واتساپ یکی از تهدیدهای مهم در دنیای امروز است که میتواند امنیت اطلاعات کاربران را به خطر بیندازد. مجرمان سایبری دائماً در حال توسعه روشهای جدید برای هک واتساپ و هک تلگرام هستند و از تکنیکهایی مانند فیشینگ، بدافزارها، اپلیکیشنهای جعلی و روشهای مهندسی اجتماعی استفاده میکنند. در این مقاله، روشهای رایج نفوذ به این پیامرسانها و راههای مقابله با آنها را بررسی خواهیم کرد.
چرا مجرمان سایبری حسابهای پیامرسان را هک میکنند؟
سرقت حسابهای واتساپ یا تلگرام اهداف مختلفی دارد. برخی از مهمترین دلایل شامل موارد زیر است:
ارسال پیامهای اسپم و فیشینگ به مخاطبین قربانی
درخواست کمک مالی از دوستان و آشنایان با استفاده از مهندسی اجتماعی و پیامهای احساسی
فریب مخاطبین قربانی و سرقت حساب آنها از طریق نظرسنجیهای جعلی یا هدایا
تصاحب گروهها و کانالهای تلگرامی و انجمنهای واتساپ
اخاذی با استفاده از محتوای حساس چتها
جاسوسی و جمعآوری اطلاعات در مورد افرا...