کسپرسکی : در سه ماهه اول سال 2021 سواستفاده از آسیب پذیری های MS Office در صدر قرار گرفته است.
طبق گزارش جدید شرکت کسپرسکی سواستفاده از نقاط ضعف و آسیب پذیری های MS Office بیشترین محبوبیت را بین هکرها و مهاجمان اینترنتی داشته است.
سو استفاده از محصول آفیس شرکت مایکروسافت حدود 59% از تمام نفوذهای هکرها به شبکه های سازمانی را تشکیل داده است. در کنار آن همچنین نفوذ به مایکروسافت اکسچینج، مایکروسافت کرنل، آنتی ویروس ویندوز دیفندر، اینترنت اکسپلورر و گوگل کروم نیز بسیار تحت تاثیر این نفوذها قرار گرفته اند.
آسیب پذیری های زیادی در همین نیمه اول سال 2021 تبدیل به تیترهای امنیتی شدند مانند آسیب پذیری SolarWinds، VMware vCenter Server و آسیب پذیری روز-صفر Adobe Reader که نشان از گستردگی حملات سایبری در این سال دارد.
@cysec
طبق گزارش جدید شرکت کسپرسکی سواستفاده از نقاط ضعف و آسیب پذیری های MS Office بیشترین محبوبیت را بین هکرها و مهاجمان اینترنتی داشته است.
سو استفاده از محصول آفیس شرکت مایکروسافت حدود 59% از تمام نفوذهای هکرها به شبکه های سازمانی را تشکیل داده است. در کنار آن همچنین نفوذ به مایکروسافت اکسچینج، مایکروسافت کرنل، آنتی ویروس ویندوز دیفندر، اینترنت اکسپلورر و گوگل کروم نیز بسیار تحت تاثیر این نفوذها قرار گرفته اند.
آسیب پذیری های زیادی در همین نیمه اول سال 2021 تبدیل به تیترهای امنیتی شدند مانند آسیب پذیری SolarWinds، VMware vCenter Server و آسیب پذیری روز-صفر Adobe Reader که نشان از گستردگی حملات سایبری در این سال دارد.
@cysec
قابلیت جدید آنتیویروس نورتون ۳۶۰ برای استخراج اتریوم
کاربران آنتیویروس نورتون به زودی قادر خواهند بود با استفاده از توان کارتهای گرافیک خود به استخراج اتریوم بپردازند. این قابلیت که به تازگی برای این آنتیویروس ایجاد شده است، «نورتون کریپتو» نام دارد. گفتنی است برخی از کاربران میتوانند از ۳ ژوئن (۱۳ خرداد) این قابلیت جدید را آزمایش کنند. اتریومهای استخراجشده در کیف پول مبتنی بر فضای ابری نورتون ذخیره میشود. نورتون همچنین مدعی شد استخراج اتریوم با استفاده از این قابلیت ایمن است و رایانه افراد را در معرض ریسک قرار نمیدهد.
منبع: ارزدیجیتال
@cysec
کاربران آنتیویروس نورتون به زودی قادر خواهند بود با استفاده از توان کارتهای گرافیک خود به استخراج اتریوم بپردازند. این قابلیت که به تازگی برای این آنتیویروس ایجاد شده است، «نورتون کریپتو» نام دارد. گفتنی است برخی از کاربران میتوانند از ۳ ژوئن (۱۳ خرداد) این قابلیت جدید را آزمایش کنند. اتریومهای استخراجشده در کیف پول مبتنی بر فضای ابری نورتون ذخیره میشود. نورتون همچنین مدعی شد استخراج اتریوم با استفاده از این قابلیت ایمن است و رایانه افراد را در معرض ریسک قرار نمیدهد.
منبع: ارزدیجیتال
@cysec
CYSEC - سایسک
دوباره رئیس جمهور بایدن بودجه جدیدی برای مقابله با حملات سایبری درخواست کرد. اخیرا آقای بایدن درخواست بودجه 750 میلیون دلار برای اماده سازی پاسخ به حمله سایبری به SolarWinds داده است. این درخواست پس از حمله سایبری به محصولات شرکت امریکایی SolarWinds و به…
⭕️ برخی مقامات امریکایی می گویند که اولویت حملات باج افزاری به سطح حملات تروریستی افزایش پیدا کرده است.
ماه گذشته یک گروه سایبری به خط لوله سواحل شرقی امریکا نفوذ کردند و سیستم های آن را مسدود کردند و برای آزاد سازی آنها درخواست باج کردند. این هک باعث شد تا سیستم ها چندین روز از کار بیفتند و منجر به افزایش قیمت گاز و کمبود آن در جنوب شرقی امریکا شود. سپس این شرکت خط لوله تصمیم به پرداخت باج به ارزش پنج میلیون دلار برای آزاد سازی سیستم های خود گرفت. این حادثه و حوادث مشابه اخیر باعث شد تا مقامات امریکایی بودجه های زیادی را برای زیرساخت های امنیت سایبری این کشور درخواست کنند. حالا به گزارش رویترز، یک نقشه راهی برای پیگیری و تحقیقات در مورد حملات سایبری تهیه شده است که تمرکز آن برروی اکوسیستم جرائم سایبری در ابعاد گسترده ای است. طبق این راهنما، لیست تحقیقاتی که اکنون نیاز به انجام دارند مواردی از قبیل، خدمات آنتی ویروس، انجمن ها و بازارهای آنلاین غیر قانونی، صرافی های ارزهای دیجیتال، سرویس های هاستینگ، بات نت ها و خدمات آنلاین پولشویی می باشد. به همین دلیل برخی مقامات به رویترز گفته اند که تحقیقات حملات باج افزاری به سطح تحقیقات حملات تروریستی افزایش اولویت داده است.
@cysec
ماه گذشته یک گروه سایبری به خط لوله سواحل شرقی امریکا نفوذ کردند و سیستم های آن را مسدود کردند و برای آزاد سازی آنها درخواست باج کردند. این هک باعث شد تا سیستم ها چندین روز از کار بیفتند و منجر به افزایش قیمت گاز و کمبود آن در جنوب شرقی امریکا شود. سپس این شرکت خط لوله تصمیم به پرداخت باج به ارزش پنج میلیون دلار برای آزاد سازی سیستم های خود گرفت. این حادثه و حوادث مشابه اخیر باعث شد تا مقامات امریکایی بودجه های زیادی را برای زیرساخت های امنیت سایبری این کشور درخواست کنند. حالا به گزارش رویترز، یک نقشه راهی برای پیگیری و تحقیقات در مورد حملات سایبری تهیه شده است که تمرکز آن برروی اکوسیستم جرائم سایبری در ابعاد گسترده ای است. طبق این راهنما، لیست تحقیقاتی که اکنون نیاز به انجام دارند مواردی از قبیل، خدمات آنتی ویروس، انجمن ها و بازارهای آنلاین غیر قانونی، صرافی های ارزهای دیجیتال، سرویس های هاستینگ، بات نت ها و خدمات آنلاین پولشویی می باشد. به همین دلیل برخی مقامات به رویترز گفته اند که تحقیقات حملات باج افزاری به سطح تحقیقات حملات تروریستی افزایش اولویت داده است.
@cysec
CYSEC - سایسک
کدام یک از منابع زیر در تست و بررسی عملکرد آنتی ویروس ها اعتبار کمتری دارد.
جواب: موسسه Gartner و Forrester دو موسسه تحقیقاتی بزرگ هستند که فعالیت آنها بر پایه تحقیقات و بررسیهای علمی است. این دو موسسه در گزارشات و بررسیهای خود در خصوص محصولات آنتی ویروس بارها به گزارشات لابراتورهای AV-Test و AV-Comparatives و همچنین Virus Bulletin استناد کردهاند. اما گزارشات مجله PC Mag معمولا در بیشتر در قالب تبلیغات هستند.
@cysec
@cysec
کدامیک از حملات سایبری زیر نقطه شروع جنگهای سایبری نام گرفت؟
Final Results
24%
هک بزرگ شرکت یاهو
16%
حمله باج افزاری واناکرای
45%
حمله استاکس نت به تاسیسات اتمی نطنز
2%
هک شدن شرکت سولار ویندز
12%
افشای ایمیل های هیلاری کلینتون در انتخابات امریکا
گمانه زنی هایی درباره ارائه ویندوز 11 از شرکت مایکروسافت
در سال 2015 شرکت مایکروسافت اعلام کرد که ویندوز 10 آخرین نسخه از سری ویندوزها خواهد بود، اما در صحبت های جدید این شرکت می توان متوجه شد که ویندوز 11 به زودی منتشر خواهد شد.
تا پیش از این گمانه زمانی ها در مورد ویندوز 11، قرار بود که پس از ارائه ویندوز 10، مایکروسافت به سمت Windows as Service حرکت کند و سالی در دو نوبت قابلیت های بروز شده ای را به ویندوز 10 اضافه کند.
شرکت مایکروسافت اعلام کرد که در 25 ماه جون میلادی یک کنفرانس خبری خواهد داشت که در آن از نسل جدید ویندوز پرده برداری خواهد کرد. در همین راستا بسیاری از افراد این پیش بینی را می کنند که احتمالا مایکروسافت در این کنفرانس خبری می خواهد از ویندوز 11 رونمایی کند. حالا باید تا روز 25 جون منتظر باشیم تا ببینیم آیا این گمانه زنی ها به حقیقت خواهد پیوست یا خیر.
@cysec
در سال 2015 شرکت مایکروسافت اعلام کرد که ویندوز 10 آخرین نسخه از سری ویندوزها خواهد بود، اما در صحبت های جدید این شرکت می توان متوجه شد که ویندوز 11 به زودی منتشر خواهد شد.
تا پیش از این گمانه زمانی ها در مورد ویندوز 11، قرار بود که پس از ارائه ویندوز 10، مایکروسافت به سمت Windows as Service حرکت کند و سالی در دو نوبت قابلیت های بروز شده ای را به ویندوز 10 اضافه کند.
شرکت مایکروسافت اعلام کرد که در 25 ماه جون میلادی یک کنفرانس خبری خواهد داشت که در آن از نسل جدید ویندوز پرده برداری خواهد کرد. در همین راستا بسیاری از افراد این پیش بینی را می کنند که احتمالا مایکروسافت در این کنفرانس خبری می خواهد از ویندوز 11 رونمایی کند. حالا باید تا روز 25 جون منتظر باشیم تا ببینیم آیا این گمانه زنی ها به حقیقت خواهد پیوست یا خیر.
@cysec
🔸امریکا توانست بخشی از باجی که در حمله به سیستم خطوط لوله این کشور به هکرها پرداخت شده بود را توقیف کند.
پس از حمله گروه هکری در ماه گذشته به سیستم خط لوله امریکا، هکرها برای آزادسازی سیستم ها 75 بیت کوین دریافت کردند که آن زمان ارزشی حدود 4 میلیون دلار داشتند . وزارت دادگستری امریکا اعلام کرد که پس از دنبال کردن رد بیت کوین های پرداختی بعنوان باج به این گروه هکری روس، توانسته اند به کیف پول ارز دیجیتال آنها دسترسی پیدا کند و سپس 63.7 بیت کوین که موجودی این کیف پول دیجیتالی بوده است را توقیف کرده اند.
با وجود اینکه در ظاهر بیشتر بیت کوین هایی که به صورت باج به این گروه هکری پرداخت شده بود پس گرفته شده است، اما به دلیل ریزش قیمت بیت کوین در یک ماه اخیر تنها کمی بیشتر از نصف باج پرداختی را توانسته اند توقیف نمایند.
@cysec
پس از حمله گروه هکری در ماه گذشته به سیستم خط لوله امریکا، هکرها برای آزادسازی سیستم ها 75 بیت کوین دریافت کردند که آن زمان ارزشی حدود 4 میلیون دلار داشتند . وزارت دادگستری امریکا اعلام کرد که پس از دنبال کردن رد بیت کوین های پرداختی بعنوان باج به این گروه هکری روس، توانسته اند به کیف پول ارز دیجیتال آنها دسترسی پیدا کند و سپس 63.7 بیت کوین که موجودی این کیف پول دیجیتالی بوده است را توقیف کرده اند.
با وجود اینکه در ظاهر بیشتر بیت کوین هایی که به صورت باج به این گروه هکری پرداخت شده بود پس گرفته شده است، اما به دلیل ریزش قیمت بیت کوین در یک ماه اخیر تنها کمی بیشتر از نصف باج پرداختی را توانسته اند توقیف نمایند.
@cysec
CYSEC - سایسک
🔸امریکا توانست بخشی از باجی که در حمله به سیستم خطوط لوله این کشور به هکرها پرداخت شده بود را توقیف کند. پس از حمله گروه هکری در ماه گذشته به سیستم خط لوله امریکا، هکرها برای آزادسازی سیستم ها 75 بیت کوین دریافت کردند که آن زمان ارزشی حدود 4 میلیون دلار داشتند…
🔸 در ادامه خبر پس گرفتن بیت کوینهای هکرهای شرکت نفتی در امریکا گزارش شده است که بیت کوین هک نشده است. این موضوع به این شکل بوده است که هکرها از یک سرور مجازی در یک دیتاسنتر برای حمله استفاده کرده بودند و پلیس امریکا پس از در اختیار گرفتن سرور متوجه وجود کیف پول بیت کوین بر روی سرور شده است. به همین دلیل توانستهاند به موجودی کیف پول دسترسی پیدا کنند.
جهت اطلاعات بیشتر به توییت آدام بک مراجعه شود.
(آدام بک یکی از افرادی است که نامش در وایت پیپر بیت کوین آمده است و در زمان طراحی بیت کوین با ساتوشی ناکاموتو در تماس بوده است.)
https://twitter.com/adam3us/status/1402179970277982210?s=21
@cysec
جهت اطلاعات بیشتر به توییت آدام بک مراجعه شود.
(آدام بک یکی از افرادی است که نامش در وایت پیپر بیت کوین آمده است و در زمان طراحی بیت کوین با ساتوشی ناکاموتو در تماس بوده است.)
https://twitter.com/adam3us/status/1402179970277982210?s=21
@cysec
CYSEC - سایسک
کدامیک از حملات سایبری زیر نقطه شروع جنگهای سایبری نام گرفت؟
جواب: پیش از حمله استاکس نت به تاسیسات اتمی نطنز در ایران حملات سایبری نسبتا پیش و پا افتاده بودند و تابحال هیچ وقت تا این حد پیشرفته و هدف گرفته شده برای آسیب رساندن به یک محل خاص طراحی نشده بودند. از این رو این حمله به عنوان اولین حمله پیشرفته هدفمند به اصطلاح APT نام گرفت که در آن زمان شوک بزرگی به دنیا وارد کرد.
میکو هیپونن محقق ارشد شرکت اف سکیور در خصوص این حمله گفته است ژاپن اولین کشور دنیا بود که مورد حمله اتمی قرار گرفت و ایران اولین کشور دنیا بود که مورد حمله سایبری (جنگ سایبری) قرار گرفت.
@cysec
میکو هیپونن محقق ارشد شرکت اف سکیور در خصوص این حمله گفته است ژاپن اولین کشور دنیا بود که مورد حمله اتمی قرار گرفت و ایران اولین کشور دنیا بود که مورد حمله سایبری (جنگ سایبری) قرار گرفت.
@cysec
CYSEC - سایسک
جواب: پیش از حمله استاکس نت به تاسیسات اتمی نطنز در ایران حملات سایبری نسبتا پیش و پا افتاده بودند و تابحال هیچ وقت تا این حد پیشرفته و هدف گرفته شده برای آسیب رساندن به یک محل خاص طراحی نشده بودند. از این رو این حمله به عنوان اولین حمله پیشرفته هدفمند به…
در صورتی که علاقه مند به اطلاعات بیشتر در خصوص حمله سایبری استاکس نت میباشید پیشنهاد میکنیم مستند روزهای صفر ۲۰۱۶ - Zero Days 2016 را مشاهده کنید.
@cysec
@cysec
🔸 ده قابلیت جدید امنیتی و حریم خصوصی اپل در کنفرانس WWDC 2021
۱- اپل قابلیتی را اضافه کرده است که کاربر می تواند بین دریافت کلیه آپدیت ها شامل آپدیت های ویژگی های جدید و آپدیت امنیتی تنها گزینه دریافت وصله های امنیتی را فعال کند.
۲- پسورد دوم برای کلیه اکانت های داخلی بدون نیاز به نرم افزارهایی مانند Google Authenticator
۳- قابلیت Private Relay که می توان گفت یک VPN چندلایه است برای حریم خصوصی بیشتر.
۴- اپلیکیشن ایمیل امکان ارائه آدرس ایمیل های موقتی را فراهم می کند.
۵- تقویت حریم خصوصی در اپلیکیشن ایمیل و جلوگیری از ترفندهای تبلیغاتی برای ردیابی کاربران.
@cysec
۱- اپل قابلیتی را اضافه کرده است که کاربر می تواند بین دریافت کلیه آپدیت ها شامل آپدیت های ویژگی های جدید و آپدیت امنیتی تنها گزینه دریافت وصله های امنیتی را فعال کند.
۲- پسورد دوم برای کلیه اکانت های داخلی بدون نیاز به نرم افزارهایی مانند Google Authenticator
۳- قابلیت Private Relay که می توان گفت یک VPN چندلایه است برای حریم خصوصی بیشتر.
۴- اپلیکیشن ایمیل امکان ارائه آدرس ایمیل های موقتی را فراهم می کند.
۵- تقویت حریم خصوصی در اپلیکیشن ایمیل و جلوگیری از ترفندهای تبلیغاتی برای ردیابی کاربران.
@cysec
CYSEC - سایسک
🔸 ده قابلیت جدید امنیتی و حریم خصوصی اپل در کنفرانس WWDC 2021 ۱- اپل قابلیتی را اضافه کرده است که کاربر می تواند بین دریافت کلیه آپدیت ها شامل آپدیت های ویژگی های جدید و آپدیت امنیتی تنها گزینه دریافت وصله های امنیتی را فعال کند. ۲- پسورد دوم برای کلیه…
۶- تقویت حریم خصوصی در مرورگر سافاری
۷- گزارشات کامل از میزان استفاده اپلیکیشن ها از امکانات دوربین، میکروفون، GPS و…
۸- از این پس درخواست های دستیار صوتی اپل Siri در دیوایس مورد استفاده پردازش می شوند و دیگر برای اپل ارسال نمی شوند.
۹- در آپدیت جدید سیستم عامل مک مانند آیفون و آیپد از طریق یک علامت نارنجی رنگ میتوانید متوجه استفاده یک برنامه از میکروفون شوید.
۱۰- قابلیتی به نام Find My که برای پیدا کردن دستگاههای اپل مانند آیفون و آی پد و غیره از طریق بلوتوث میتوان از آن استفاده کرد. با این قابلیت جدید کاربران میتوانند حتی اگر دستگاه آنها شارژ نداشته باشد یا کلا پاک شده باشند آنها را ردیابی کنند.
@cysec
۷- گزارشات کامل از میزان استفاده اپلیکیشن ها از امکانات دوربین، میکروفون، GPS و…
۸- از این پس درخواست های دستیار صوتی اپل Siri در دیوایس مورد استفاده پردازش می شوند و دیگر برای اپل ارسال نمی شوند.
۹- در آپدیت جدید سیستم عامل مک مانند آیفون و آیپد از طریق یک علامت نارنجی رنگ میتوانید متوجه استفاده یک برنامه از میکروفون شوید.
۱۰- قابلیتی به نام Find My که برای پیدا کردن دستگاههای اپل مانند آیفون و آی پد و غیره از طریق بلوتوث میتوان از آن استفاده کرد. با این قابلیت جدید کاربران میتوانند حتی اگر دستگاه آنها شارژ نداشته باشد یا کلا پاک شده باشند آنها را ردیابی کنند.
@cysec
سه شرکت ادوبی، اینتل و مایکروسافت وصله های امنیتی منتشر کردند.
🔸 ۴۱ آسیب پذیری در ۱۰ نرم افزار شرکت ادوبی
🔸 ۷۳ آسیب پذیری در محصولات اینتل
🔸 ۶ آسیب پذیری روز صفر در محصولات مایکروسافت
در صورتی که قابلیت های مدیریت وصله های امنیتی در محصولات سازمانی اف سکیور، کسپرسکی و یا بیت دیفندر و… استفاده می کنید این وصله های امنیتی به صورت اتوماتیک نصب می شوند.
@cysec
🔸 ۴۱ آسیب پذیری در ۱۰ نرم افزار شرکت ادوبی
🔸 ۷۳ آسیب پذیری در محصولات اینتل
🔸 ۶ آسیب پذیری روز صفر در محصولات مایکروسافت
در صورتی که قابلیت های مدیریت وصله های امنیتی در محصولات سازمانی اف سکیور، کسپرسکی و یا بیت دیفندر و… استفاده می کنید این وصله های امنیتی به صورت اتوماتیک نصب می شوند.
@cysec
کدامیک از تعاریف زیر در مورد دارک وب غلط است؟
Final Results
15%
دارک وب به محیطی از اینترنت گفته می شود که با نرم افزار Tor قابل دسترس است.
30%
نرم افزار Tor که به واسطه آن دارک وب به وجود آمد توسط نیروی دریایی آمریکا طراحی شد.
7%
از ارزهای دیجیتال در دارک وب برای معاملات استفاده می شود.
48%
دیپ وب لایه ای از دارک وب است که نیاز به نرم افزار Tor ندارد.
شرکت فوجی فیلم به جای پرداخت باج به هکرها از بک آپ های خود استفاده کرد.
یکی از بهترین راه های برای جلوگیری از دریافت خسارت از طریق باج افزارها، داشتن بک آپ های منظم است. با اینکه شرکت فوجی فیلم ژاپن، جزئیات این حمله سایبری را منتشر نکرده است ولی اعلام کرده که سیستم های کامپیوتری این شرکت در امریکا، اروپا، خاورمیانه و آفریقا مانند گذشته و بدون اختلالی در حال فعالیت هستند. هنوز مشخص نیست که آیا این باج افزار اطلاعاتی از شبکه شرکت فوجی فیلم به سرقت برده است یا خیر. سخنگوی این شرکت نیز ترجیح داد که جوابی به گزارشگران در خصوص این موضوع ندهد.
ماه گذشته این شرکت مورد حمله تروجان Qbit قرار گرفت. گروهی که این تروجان را اداره می کنند گروهی است که باج افزار معروف REvil را گسترش می دهند.
@cysec
یکی از بهترین راه های برای جلوگیری از دریافت خسارت از طریق باج افزارها، داشتن بک آپ های منظم است. با اینکه شرکت فوجی فیلم ژاپن، جزئیات این حمله سایبری را منتشر نکرده است ولی اعلام کرده که سیستم های کامپیوتری این شرکت در امریکا، اروپا، خاورمیانه و آفریقا مانند گذشته و بدون اختلالی در حال فعالیت هستند. هنوز مشخص نیست که آیا این باج افزار اطلاعاتی از شبکه شرکت فوجی فیلم به سرقت برده است یا خیر. سخنگوی این شرکت نیز ترجیح داد که جوابی به گزارشگران در خصوص این موضوع ندهد.
ماه گذشته این شرکت مورد حمله تروجان Qbit قرار گرفت. گروهی که این تروجان را اداره می کنند گروهی است که باج افزار معروف REvil را گسترش می دهند.
@cysec
CYSEC - سایسک
کدامیک از تعاریف زیر در مورد دارک وب غلط است؟
جواب: نرم افزار Tor توسط نیروی دریایی آمریکا، با هدف مخفی نگاهداشتن اطلاعات کاربری و موقعیت جغرافیایی آنها ایجاد شد. بعدها به این نتیجه رسیدند که ممکن است هرکجا که ترافیک Tor مشاهده شود دیگران متوجه این موضوع شوند که این ترافیک مربوط به ارتش آمریکا می باشد. به همین دلیل سورس آن را در اختیار عموم گذاشتند تا ترافیک خودشان در بین آنها مخفی شود. و اینگونه شد که دارک وب به وجود آمد و به یکی از مشکلات اصلی FBI تبدیل شد. همچنین کاربران دارک وب جهت مخفی نگه داشتن اطلاعات مجرمانه خود از ارزهای دیجیتال استفاده میکنند.
اما در مورد دیپ وب میتوان گفت که دیپ وب هیچ ارتباطی با دارک وب ندارد. در واقع به سطحی از اینترنت که از دید موتورهای جست و جو پنهان است را دیپ وب می گویند. مانند: محتوای داخال ایمیل شما، لیست موسیقی ها منتخب کاربران در اسپاتیفای، کارنامه شما در سایت دانشگاه و…
@cysec
اما در مورد دیپ وب میتوان گفت که دیپ وب هیچ ارتباطی با دارک وب ندارد. در واقع به سطحی از اینترنت که از دید موتورهای جست و جو پنهان است را دیپ وب می گویند. مانند: محتوای داخال ایمیل شما، لیست موسیقی ها منتخب کاربران در اسپاتیفای، کارنامه شما در سایت دانشگاه و…
@cysec
شرکت FireEye اعلام کرد که بخش محصولات Business خود را به شرکت Symphony Technology فروخته است.
شرکت FireEye اعلام کرد که فروش بخش محصولات Business خود از جمله خود نام FireEye را به یک کنسرسیوم که به رهبری Symphony Technology Group است را قطعی کرده است. انها این بخش را به قیمت 1.2 میلیارد دلار و بصورت نقد فروخته اند. قبلا نیز در اوایل ماه مارچ امسال این شرکت، آنتی ویروس مک کافی را به قیمت 4 میلیارد دلار خریده بود که هر دوی این قراردادها تا پایان سال 2021 تکمیل می شوند.
شرکت Symphony Technology یک شرکت خصوصی امریکایی است که تمرکزش برروی سرمایه گذاری و مالکلیت شرکت های در حال توسعه، استارت آپ ها و غیره است.
@cysec
شرکت FireEye اعلام کرد که فروش بخش محصولات Business خود از جمله خود نام FireEye را به یک کنسرسیوم که به رهبری Symphony Technology Group است را قطعی کرده است. انها این بخش را به قیمت 1.2 میلیارد دلار و بصورت نقد فروخته اند. قبلا نیز در اوایل ماه مارچ امسال این شرکت، آنتی ویروس مک کافی را به قیمت 4 میلیارد دلار خریده بود که هر دوی این قراردادها تا پایان سال 2021 تکمیل می شوند.
شرکت Symphony Technology یک شرکت خصوصی امریکایی است که تمرکزش برروی سرمایه گذاری و مالکلیت شرکت های در حال توسعه، استارت آپ ها و غیره است.
@cysec
کدامیک از راهکارهای نوین امنیت شبکه وظیفه کنترل و نظارت بر نشست های از راه دور مانند ریموت دسکتاپ را دارند؟
Final Results
25%
EDR - Endpoint Detection and Response
63%
PAM - Privileged Access Management
6%
UTM - Unified Threat Management
6%
MDR - Managed Detection and Response
رئیس مرکز ملی امنیت سایبری انگلیس: باج افزارها بزرگترین تهدید سایبری هستند.
به گفته رئیس مرکز ملی امنیت سایبری انگلیس، باج افزارها به بزگترین تهدید علیه کسب و کارها و مردم انگلیس تبدیل شده اند. ایشان تاکید کردند که مبارزه با این نوع حملات سایبری باید با جدیت بیشتری دنبال شود و کوتاهی در آن می تواند خسارات جبران ناپذیری به بخش های مهمی از کشور بزند.
خانم کمرون افزود که " درست است که حملات سایبری که با پشتیبانی دولت های دیگر انجام می شود خطر بزرگی برای امنیت ملی انگلیس است اما مشکل عمیق تر از آن است. برای اغلب شهروندان انگلیس و تجارت ها و همچنین برای بیشتر زیرساخت های ملی و پیمانکاران آنها تهدید اصلی، هکرهای دولتی دیگر کشورها نیستند، بلکه مجرمان سایبری هستند."
حملات باج افزاری اخیرا بسیار افزایش پیدا کرده و این موضوع در نشست گروه 7 نیز مورد بحث قرار گرفت و همگی آنها تاکید ویژه ای برای مقابله با این نوع حملات سایبری کردند.
@cysec
به گفته رئیس مرکز ملی امنیت سایبری انگلیس، باج افزارها به بزگترین تهدید علیه کسب و کارها و مردم انگلیس تبدیل شده اند. ایشان تاکید کردند که مبارزه با این نوع حملات سایبری باید با جدیت بیشتری دنبال شود و کوتاهی در آن می تواند خسارات جبران ناپذیری به بخش های مهمی از کشور بزند.
خانم کمرون افزود که " درست است که حملات سایبری که با پشتیبانی دولت های دیگر انجام می شود خطر بزرگی برای امنیت ملی انگلیس است اما مشکل عمیق تر از آن است. برای اغلب شهروندان انگلیس و تجارت ها و همچنین برای بیشتر زیرساخت های ملی و پیمانکاران آنها تهدید اصلی، هکرهای دولتی دیگر کشورها نیستند، بلکه مجرمان سایبری هستند."
حملات باج افزاری اخیرا بسیار افزایش پیدا کرده و این موضوع در نشست گروه 7 نیز مورد بحث قرار گرفت و همگی آنها تاکید ویژه ای برای مقابله با این نوع حملات سایبری کردند.
@cysec