آخرین اخبار

۱۴۰۰/۸/۵[ امنیت اطلاعات ]
کسپرسکی شرکت Brain4Net را خریداری می‌کند

امروز مفتخریم که اعلام کنیم شرکت Brain4Net را که توسعه‌دهنده‌ی نرم‌افزارهای SD-WAN و NFV است خریداری کرده‌ایم. این بدان‌معناست که مشخصاً قرار است قابلیت‌های امنیت کلود و ارائه‌ی XDR خود را افزایش دهیم. این اتفاق به ما قدرت می‌دهد تا با ارائه‌ی راهکارهای خود مبتنی بر SD-WAN و NFV در بازار، قابلیت‌های مطمئنِ شناسایی و واکنش را در الگوی cloud-first  توسعه و پیشرفت دهیم. با ما همراه باشید. 

جزئیات خبر

۱۴۰۰/۸/۴[ امنیت اطلاعات ]
پکیج محبوب جاوااسکریپتِ UAParser.js به بدافزار آلوده شده است

مهاجمین ناشناسی چندین نسخه از آرشیو محبوب جاوااسکریپت به نام UAParser.js را با تزریق کد مخرب دستکاری کرده کرده‌اند. به نقل از آمار گزارش‌شده روی صفحه توسعه‌دهندگان، بسیاری از پروژه‌ها از این آرشیو استفاده می‌کنند؛ آرشیوی که هر هفته 6 تا 8 میلیون بار دانلود می‌شود. همه کاربران و نیز ادمین‌ها باید هر چه سریعتر آرشیوهای خود را به نسخه‌ی 0.7.30، 0.8.1 و 1.0.1 آپدیت کنند. با ما همراه باشید تا این بدافزار را مبسوط خدمتتان معرفی کنیم. 

جزئیات خبر

۱۴۰۰/۸/۳[ امنیت اطلاعات ]
ترفندهای جدید تروجانِ Trickbot

دقیقاً 5 سال پیش -اکتبر سال 2016- راهکارهای ما برای اولین بار با تروجانی به نام Trickbot مواجه شدند. این تروجان وظیفه‌ی اصلی‌اش سرقت اطلاعات محرمانه‌‌ی سرویس‌های بانکی آنلاین بود. با این حال در سال‌های اخیر، سازندگان آن فعالانه این تروجان بانکی را به یک ابزار ماژول چندکاره تبدیل کرده‌اند. با ما همراه بمانید تا Trickbot و قابلیت‌های جدیدش را مورد بررسی قرار دهیم. 

جزئیات خبر

۱۴۰۰/۸/۱[ امنیت اطلاعات ]
چطور یک ایمیل مشکوک را تحلیل کنیم؟

علایم فیشینگ می‌تواند واضح و آشکار باشد –یک عدم همخوانی بین آدرس فرستنده و آدرس شرکت فرضی، ناپیوستگی‌های غیرمنطقی، نوتیفیکیشن‌هایی که ظاهراً از سوی سرویس‌های آنلاین هستند- اما همیشه هم این راحتی‌ها نمی‌شود یک ایمیل مشکوک را شناسایی کرد. با ما همراه بمانید تا توضیح دهیم چطور می‌شود یک ایمیل مشکوک را تجزیه و تحلیل کرد. 

جزئیات خبر

۱۴۰۰/۷/۲۸[ امنیت اطلاعات ]
چطور از یک تحلیلگر امنیتی سوال بپرسیم؟

اغلب، کارمندان مراکز عملیات امنیتی و دپارتمان‌های امنیت اطلاعات برای کمک گرفتن به متخصصین کسپرسکی رجوع می‌کنند. ما دلایل رایج چنین درخواست‌هایی را مورد تحلیل قرار دادیم و سرویسی تخصصی درست کرده‌ایم که به مشتریان کمک می‌کند مستقیماً سوالات خود را در حوزه مورد نظر خود از یک متخصص بپرسند. با ما همراه بمانید. 

جزئیات خبر

۱۴۰۰/۷/۲۷[ امنیت اطلاعات ]
خزشِ MysterySnail به یک آسیب‌پذیری روز صفر

فناوری‌های موتور شناسایی رفتار و پیشگیری از اکسپلویت  ما اخیراً اکسپلویت از یک آسیب‌پذیری در درایور کرنل Win32k را شناسایی کرده‌اند که به بررسی کل عملیات مجرمان سایبری پشت این اکسپلویت شد. با ما همراه بمانید تا شما را از چند و چون ماجرا باخبر سازیم. 

جزئیات خبر

۱۴۰۰/۷/۲۶[ امنیت اطلاعات ]
5 چالش برتر امنیت اطلاعات

هیچ شرکتی در مقابل یک حمله پیچیده ایمن نیست. برای آنکه با موفقیت یک حمله پیچیده را شکست داده و عواقب منفی آن را به حداقل برسانید همین امروز خود را در برابر چالش‌هایی را که تیم امنیت سایبری‌تان ممکن است با آن‌ها فردا روزی مواجه شود آماده کنید. با ما همراه بمانید تا 5 چالش برتر امنیت اطلاعات را خدمتتان توضیح دهیم. 

جزئیات خبر

۱۴۰۰/۷/۲۵[ امنیت اطلاعات ]
اهمیت زیرساخت کشاورزی و آسیب‌پذیری‌های تجهیزات تولیدکنندگان

یکی از عجیب‌ترین سخنرانی‌ها در کنفرانس DEF CON 29 –برگزارشده در اوایل آگست- در مورد آسیب‌پذیری‌های تجهیزات کشاورزی بود. این سخنرانی توسط محققی استرالیایی ارائه شد. آسیب‌پذیری‌هایی که روی دو تولیدکننده اصلی با نام‌های John Deere و Case IH تأثیر گذاشته بودند در تراکتورها یا ماشین‌های کمباین نبودند بلکه مشکل از وب سرویس‌ها بود. در ادامه با ما همراه باشید تا مبسوط به این موضوع بپردازیم. 

جزئیات خبر

۱۴۰۰/۷/۲۴[ امنیت اطلاعات ]
گوشی‌های خطرناکِ «فیچر»

اخیراً 5 گوشی‌ موبایل ابتدایی که بین قیمت‌های 10 تا 20 دلار به فروش می‌رسند مورد بررسی قرار گرفته‌اند. به این نوع گوشی‌ها اصطلاحاً «فیچر » یا «گرنی » می‌گویند و اغلب اینها را دست اقوام پیر خود می‌بینید. برخی همچنین بر این باورند که این گوشی‌ها از اسمارت‌فون‌های اندرویدی امن‌تر هستند. با این حال اگر تا پایان این مقاله همراهمان باشید می‌بینید که فیچر فون‌ها خطرهای خود را نیز دارند.

جزئیات خبر

۱۴۰۰/۷/۱۴[ امنیت اطلاعات ]
راهکارهای امنیتی در برابر باج‌افزارها تا چه اندازه مؤثر عمل می‌کنند؟

تقریباً هر توسعه‌دهنده راهکارهای امنیت اطلاعات ادعا دارد محصولاتش حملات باج‌افزاری را دفع می‌کند. بله درست است: همه‌ی آن‌ها تا درجه خاصی این کار را انجام می‌دهند اما سوال این است که تا چد حد این لایه حفاظتی قوی است؟ این سوال بیهوده‌ای نیست؛ محافظت جزئی در برابر حملات باج‌افزاری خود دستاوردی مورد شک است. اگر راه‌حلی نتواند تهدیدی را در مسیر خود متوقف سازد، پس چه تضمینی است که دست کم فایل‌های مهم را امن نگه دارد؟ با ما همراه بمانید. 

جزئیات خبر