about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

در کنفرانس بلک هت امسال تلاش شده تا با شبیه سازی شرایط واقعی به درک بهتر موضوعات سایبری کمک کنند.


به گزارش کارگروه امنیت سایبربان؛ در ادامه این خبر به بررسی چند مورد دیگر که در کنفرانس یاد شده، مطرح شده می پردازیم.

حملات سایبری به «Active Directory»

کارشناس امنیت سایبری «Nikhil Mittal»، هدف اصلی از بررسی حملات سایبری به اکتیو دایرکتوری ها، موضوع مخاطرات احتمالی آنها در زمان فعال بودن است. زیرا روش های گوناگونی وجود دارد که هکرها و نفوذ کنندگان برای آسیب رساندن به سبکه ها از آنها استفاده می کنند. همچنین نفوذگران می توانند با بهره گیری از ابزار هایی مانند «PowerShell» به منابع سیستم عامل نفوذ کنند.

در این کنفرانس برای فراگیری موارد مربوطه از تست های نفوذ و شبیه سازی شرایط واقعی استفاده شده است و بسیاری از راهکارها در روند انجام یک تست نفوذ آموزش داده می شود.

شرکت کنندگان در این اجلاس امکان استفاده یک ماهه و رایگان از اکتیو دایرکتوری های فعال را خواهند داشت.

تجزیه و تحلیل سیستم ها و سامانه ها

تجزیه و تحلیل سامانه های مختلف اعم از سامانه های کنترلی تا تجهیزات صنعتی می بایست مقاوم سازی شوند. از این رو تجزیه و تحلیل کدها و عملکرد سیستم در بسیاری از موارد، موجب شده تا حتی سیستم های کاملا امن هم شکست داشته باشند و به آنها بتوان نفوذ کرد. 

یکی از کارشناس امنیتی به نام «Colin O’Flynn»، در روند برگزاری اجلاس به عموم افراد جهت درک بهتر این موضوع کمک و راهنمایی ارائه می کرد. ضمنا برای درک بهتر مفهوم یاد شده نمونه ها و مثال هایی شبیه سازی شده ای را در اختیار افراد قرار می دهند.

تهدید به حمله در زمان مواجهه با آسیب پذیری

در این بخش از اجلاس تلاش شد تا با آموزش کاربران بتوانند آسیب پذیری ها را به حدالقل رسانده و با تمرکز روی شبکه دفاعی در برابر تهدیدات بلقوه خود را ایمن سازند. در این راستا باید خطاهایی که سهوا و توسط نیرو های انسانی اتفاق می افتد را به حدالقل رساند. برای تحقق این خواسته باید امنیت نسبت به اموزش کاربران خود هوشیار باشیم و از افرادی استفاده کنیم که در زمینه سایبری ماهر باشند.

تازه ترین ها
مشارکت
1404/04/10 - 18:31- آسیا

مشارکت پاکستان و عربستان در زمینه هوش مصنوعی و نیمه‌هادی‌ها

پاکستان و عربستان سعودی روابط خود را در بخش‌های هوش مصنوعی و نیمه‌هادی‌ها گسترش دادند.

تسهیل
1404/04/10 - 17:51- آسیا

تسهیل ورود امارات به پیمان اقتصاد دیجیتال

کمیته مشترک توافق‌نامه مشارکت اقتصاد دیجیتال ورود امارات به پیمان اقتصاد دیجیتال را تسهیل کرد.

دستورالعمل
1404/04/10 - 17:30- آسیا

دستورالعمل جدید چین درمورد امنیت انتقال داده‌های فرامرزی

چین دستورالعمل به‌روز شده‌ای در مورد درخواست ارزیابی امنیتی انتقال داده‌های فرامرزی منتشر کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.