امنیت اطلاعات

۱۴۰۰/۷/۱۲[ امنیت اطلاعات ]
این شما و این اولین حمله مبتنی بر Spectre به نام Spook.js

امروز قرار است از صفحات آلوده‌ای بگوییم که برای سرقت داده بدون نیاز به وارد کردن اطلاعات از سوی قربانی قابلیت اساسی سی‌پی‌یو را اکسپلویت می‌کنند. این را هم بگوییم که آسیب‌پذیری مربوطه اگر رفعش محال نباشد دست کم بسیار دشوار خواهد بود. با ما همراه بمانید. 

جزئیات خبر

۱۴۰۰/۷/۱۱[ امنیت اطلاعات ]
سه آسیب‌پذیریِ گوگل‌ کروم

گوگل برای مرورگر کروم خود آپدیت اضطراری منتشر کرده که به سه آسیب‌پذیری می‌پردازد: CVE-2021-37974، CVE-2021-37975 و CVE-2021-37976. متخصصین گوگل یکی از این آسیب‌پذیری‌ها را بسیار مهم و دو آسیب‌پذیری دیگر را بسیار خطرناک می‌دانند. با ما همراه بمانید تا این سه آسیب‌پذیری را مورد بررسی قرار دهیم. 

جزئیات خبر

۱۴۰۰/۷/۱۰[ امنیت اطلاعات ]
به نظر می‌رسد بَک‌دُر Tomiris با گروه سایبری DarkHalo در ارتباط باشد

متخصصین ما بک‌در جدیدی را کشف کرده‌اند که مجرمان سایبری از قبل از آن برای حملات هدف‌دار خود استفاده می‌کرده‌اند. این بک‌در که نامش Tomiris است از جهات بسیاری به  Sunshuttle (یا همان GoldMax) شباهت دارد؛ بدافزاری که DarkHalo (یا همان Nobelium) آن را در حمله زنجیره تأمین علیه مشتریان SolarWinds استفاده کرد. با ما همراه بمانید تا این بک‌در را مورد بررسی قرار دهیم. 

جزئیات خبر

۱۴۰۰/۷/۷[ امنیت اطلاعات ]
مجرمان سایبری برای حمله به کسب و کارهای مدرن از چه اجزای سیستمی استفاده می‌کنند؟

مجرمان سایبری مدت‌هاست از برنامه‌ها و اجزای سیستم‌عاملی قانونی برای حمله به کاربران مایکروسافت ویندوز استفاده می‌کنند. متخصصین کسپرسکی اجزای سیستمی را مورد بررسی قرار دادند که معمولاً برای حمله به کسب و کارهای مدرن استفاده می‌شد. در ادامه با ما همراه باشید تا کشفیات آن‌ها را تحلیل کنیم. 

جزئیات خبر

۱۴۰۰/۷/۶[ امنیت اطلاعات ]
بدافزار BloodyStealer قصد شکار گیمرها را دارد

مارس سال جاری، متخصصین ما تبلیغاتی را روی یک تالار زیرزمینی کشف کردند مخصوص یک تکه بدافزار موسوم به BloodyStealer. در حقیقت این بدافزار توسط سازندگانش تبلیغ شده بود. آنچه ما را از همه بیشتر تحت تأثیر قرار داد این بود که بیشتر برنامه‌های فهرست‌شده مربوط به گیم هستند. از این رو تصمیم گرفتیم به جزء ریسک‌هایی را که گیمرها با آن‌ها مواجه‌اند مورد بررسی قرار دهیم. با ما همراه بمانید. 

جزئیات خبر

۱۴۰۰/۷/۴[ امنیت اطلاعات ]
چطور از اپ احرازگر بک‌آپ بگیریم؟

اگر از یک اپ احرازگر استفاده می‌کنید مهم است که یک کپی بک‌آپ از آن داشته باشید زیرا احتمال دارد دستگاه جا گذاشته شود، گم شود، مورد سرقت قرار گیرد یا هر اتفاق غیرمنتظره دیگری بیافتد که دسترسی شما را از بین ببرد. برای انجام این کار انتخاب‌های متفاوتی دارید و می‌توانید بنا بر سلیقه‌تان و اینکه از چه اپ احرازگری استفاده می‌کنید از اپ خود بک‌آپ بگیرید. در ادامه با ما همراه شوید تا لیستی از همه این آپشن‌ها خدمتتان ارائه دهیم. 

جزئیات خبر

۱۴۰۰/۷/۳[ امنیت اطلاعات ]
محافظت از فرودگاه‌ها در برابر رخدادهای سایبری

محافظت از سیستم‌های اطلاعاتی فرودگاه در برابر رخدادهای سایبری کار ساده‌ای نیست. حتی یک گیر کوچک می‌تواند به هرج و مرج، تأخیر در پروازها و شکایاتی از جانب مسافرین ناراضی منجر شود. در ادامه با ما همراه شوید تا برخی از رخدادهای سایبری معروف فرودگاهی را به شما معرفی کرده و در ادامه راهکارهای امنیتی در اختیارتان بگذاریم. 

جزئیات خبر

۱۴۰۰/۶/۳۱[ امنیت اطلاعات ]
برنامه‌ی «بازگشت به محل کارِ» تیم امنیت آی‌تی

دیر یا زود بیشتر سازمان‌ها باید به فکر روتین‌های پساکرونایی در حوزه کار باشند. گرچه بسیاری از شرکت‌ها هنوز درگیر اثرات مخرب پاندمی هستند اما باید در نهایت تصمیم بگیرند واقعیت‌های جدید محل کار را مدیریت کنند حتی اگر مسئله سر بازگشت جزئی به اداره باشد. این تصمیم به برخی اقدامات از سوی تیم‌های امنیت آی‌تی بستگی دارد. در ادامه با ما همراه شوید تا بیشتر این موضوع را مورد بررسی قرار دهیم. 

جزئیات خبر

۱۴۰۰/۶/۳۰[ امنیت اطلاعات ]
چرا آنتی‌ویروس نمی‌گذارد برنامه‌ای را اجرا کنید؟

هدف هر راهکار امنیتی محافظت از سیستم و اطلاع‌رسانی به کاربران در مورد تهدیدهاست. اما اگر ابزار آنتی‌ویروس شما برنامه‌ی بی‌ضرری را بدافزار تلقی کند چه؟ یا اگر در طول اسکنی بی‌دلیل آلارم بدهد چه؟ اگر از راهکار کسپسکی برای کاربران خانگی استفاده می‌کنید باید مواردی را بدانید که در این مطلب به شما ارائه‌ داده‌ایم. با ما همراه بمانید. 

جزئیات خبر

۱۴۰۰/۶/۲۹[ امنیت اطلاعات ]
اگر گوشی خود را به همراه اپ احرازگر گم کردیم باید چه کار کنیم؟

مهم است که با احراز هویت دو عاملی اکانت‌های خود را محافظت کنیم: اگر پسورد شما نشت شود (که خیلی هم شایع است) فناوری 2FA (احراز هویت دوعاملی) از اکانت‌های شما در برابر هک جلوگیری می‌کند. یکی از راحت‌ترین متودهای 2FA استفاده از اپی است که کدهای یکبار مصرف تولید می‌کند؛ برای مثال Google Authenticator. اما اگر گوشی شما به همراه چنین اپی گم شود، سرقت گردد و یا خراب شود چه؟ در چنین صورتی چندین روش وجود دارد که بتوانید خود را نجات دهید. با ما همراه بمانید. 

جزئیات خبر