آخرین اخبار

۱۴۰۲/۳/۱۳[ امنیت اطلاعات ]
ماجرای جاسوس‌افزار پیچیده‌ای به نام Triangulation

متخصصین ما حمله سایبری هدف‌دار به شدت حرفه‌ای و پیچیده‌ای را که از دستگاه‌های موبایل اپل استفاده می‌کند کشف کرده‌اند هدف این حمله قرار دادن نامحسوس جاسوس‌افزاری به نام Triangulation در آیفون‌ کارمندان شرکت کسپرسکی بوده است. با ما همراه شوید تا شما را از چند و چون ماجرا باخبر سازیم. 

جزئیات خبر

۱۴۰۲/۳/۱۰[ امنیت اطلاعات ]
نشت MSI: توصیه‌هایی برای کاربران، سازمان‌ها و توسعه‌دهندگان

اوایل ماه آوریل گفته شد شرکت MSI توسط گروه جدید باج‌افزاری به نام Money Message مورد حمله قرار گرفته است. کمی بعد باجگیران بخشی از اطلاعات سرقتی را در دارک‌نت منتشر کردند و بعد محققین در ماه می آزاردهنده‌ترین بُعد این نشت را کشف نمودند: کلیدهای خصوصی امضای سخت‌افزار و کلیدهای Intel Boot Guard عمومی شده بودند. با ما همراه شوید تا این ماجرا را بررسی کنیم. 

جزئیات خبر

۱۴۰۲/۳/۹[ امنیت اطلاعات ]
احراز هویت چندعاملی چیست؟

هرکسی که روی هر شبکه اجتماعی یا سرویس آنلاینی اکانت دارد مطمئناً قبلاً با چیزی به نام احراز هویت دوعاملی (2FA) روبرو شده است. همچنین بدان احراز هویت دومرحله‌ای یا تأییدیه‌ی دومرحله‌ای نیز می‌گویند اما مفهوم، یکی است. با این حال باید به این سوال پاسخ داد که 2FA دقیقاً چیست، چطور کار می‌کند و از همه مهم‌تر چرا بدان نیاز است؟ در این مطلب قرار است به این پرسش‌ها پاسخ دهیم. با ما همراه باشید. 

جزئیات خبر

۱۴۰۲/۳/۸[ امنیت اطلاعات ]
کلودهای عمومی و خصوصی: مقایسه‌ی خطرها و هزینه‌ها

 واژه کلی «کلود» تعدادی از رویکردها را که ذاتاً با هم فرق دارند توصیف می‌کند. از این رو منطق می‌گوید که مشخصاً پی ببریم شرکت شما به کدام فناوری کلود نیاز دارد، هزینه‌های آن باید چقدر باشد و باید در این راستا از چه اقدامات امنیتی استفاده کرد. با ما همراه بمانید. 

جزئیات خبر

۱۴۰۲/۳/۷[ امنیت اطلاعات ]
چشم‌انداز تهدید شخصی‌تان را بشناسید

اگر سعی دارید از خود در مقابل هر تهدیدی در جهان محافظت کنید بزودی انرژی‌تان از بین خواهد رفت و زندگی برایتان غیرقابل‌تحمل خواهد شد. شاید غم‌انگیز باشد اما باید چشم‌انداز طوری باشد که انگار برای زندگی دیجیتالی خود ارثی به جا گذاشته‌اید! اگر استراتژی امنیت شخصی شما بر پایه چشم‌انداز تهدید شخصی باشد سریعتر و ساده‌تر امور را پیش خواهید برد تا اینکه بخواهید سعی کنید به طور یکجا خود را در برابر همه‌چیز مقاوم سازید. با ما همراه باشید. 

جزئیات خبر

۱۴۰۲/۳/۶[ امنیت اطلاعات ]
چطور میزان اثربخشی سندباکس را بیشتر کنیم؟

سندباکس کردن یکی از مؤثرترین ابزارهای تحلیل موارد مشکوک و شناسایی رفتار مخرب است. از آن در طیف وسیعی از راهکارهای امنیتی استفاده می‌شود اما دقت شناسایی تهدید مستقیماً به نحوه شبیه‌سازی محیط سندباکس –جایی که موارد مشکوک اجرا می‌شوند- بستگی دارد.  با ما همراه بمانید. 

جزئیات خبر

۱۴۰۲/۳/۳[ امنیت اطلاعات ]
حواستان به دامنه‌های .zip و .mov باشد!

 گوگل اعلام کرد در ماه می هشت دامنه جدید موجود می‌شود که دو دامنه از پسوندهای محبوب فایل .zip و .mov قابل‌تشخیص نیستند. این حرکت، نقد متخصصین حوزه آی‌تی و امنیت اطلاعات را در پی داشت زیرا سردرگمی تضمین‌شده خواهد بود، مدیریت لینک سخت خواهد شد و الگوهای جدید فیشینگ بوجود خواهند آمد. با ما همراه بمانید. 

جزئیات خبر

۱۴۰۲/۳/۲[ امنیت اطلاعات ]
چطور خود را برای تهدیدهای دیپ‌فیک آماده کنیم؟

دیپ‌فیک نام فناوری‌ای است که کارش ساختن کپی‌های قانع‌کننده‌ای از تصاویر، ویدیوها و صداها با استفاده از هوش مصنوعی است. فناوری‌های دیپ‌فیک طی پنج سال گذشته بسیار پیشرفته شده‌اند. دیپ‌فیک یکی از خطرناک‌ترین فناوری‌ها در آینده خواهد بود. با ما همراه باشید تا توضیح دهیم چطور می‌شود خود را برای تهدیدها دیپ‌فیک آماده کنیم. 

جزئیات خبر

۱۴۰۲/۳/۱[ مقالات علمی ]
جیلبریک‌های ChatGPT

 فرمان‌هایی که به هوش مصنوعی داده می‌شود قابلیت دستکاری شدن دارند. بله با استفاده از جیلبریک‌ها! در آینده حتی پیشرفته‌ترین مدل‌های جیلبریک روی انسان هم کار خواهد کرد. اما برای تضمین جهانی امن، باید از همین الان روی این تهدیدها تحقیق کرد. با ما همراه بمانید تا این موضوع را مورد بررسی قرار دهیم. 

جزئیات خبر

۱۴۰۲/۲/۳۱[ مقالات علمی ]
آسیب‌پذیریِ سخت‌افزاری جدید در پردازنده‌های اینتل

محققین هر دو دانشگاه مریلند آمریکا و دانشگاه چینهوا در چین مقاله علمی را منتشر کرده‌اند که در آن از متود جدید حمله کانال جانبی پرده برداشته شده است. این متود آسیب‌پذیریِ سخت‌افزاری از پیش‌شناخته‌شده را در پردازنده‌های اینتل اکسپلویت می‌کند. در ادامه یافته‌های محققین را مورد بررسی قرار خواهیم داد. با ما همراه باشید. 

جزئیات خبر