95 subscribers
117 photos
15 files
66 links
Madaco | ماداکو


کانال رسمی شرکت ماداکو، ارائه محصولات و خدمات امنیت سازمانی
دارای پروانه افتا
EPS, UTM, DLP, XDR, Monitoring, SIEM, Zero Trust Access
با برندهای
Seqrite, K7, Webroam, Zabbix, Wazuh, Elastic Stack, Splunk...

ارتباط با ما:
@madaco_ir
Download Telegram
🛡️ وقتی هر ثانیه حیاتی است، دید (Visibility) همه‌چیز است.

در سال ۲۰۲۳، یکی از بزرگ‌ترین شرکت‌های هندی با یک رخنه‌ی امنیتی کوچک مواجه شد — تنها یک نقطه پایانی آلوده.
اما در چند ساعت، این آلودگی در سراسر شبکه گسترش یافت.
تشخیص دیرهنگام بود و واکنش حتی دیرتر.
نتیجه؟ میلیون‌ها دلار خسارت ناشی از توقف سرویس و آسیب به اعتبار برند.

این واقعیت تلخ دنیای امروز سایبری است:
حملات با سرعتی بیشتر از توان دید و واکنش بسیاری از تیم‌ها انجام می‌شوند.
و ابزارهای سنتی که هرکدام در یک جزیره جداگانه کار می‌کنند، دیگر جواب‌گو نیستند.

اینجاست که Seqrite XDR وارد می‌شود —
راهکاری که برای دیدن، شناسایی و واکنش سریع‌تر طراحی شده است.

🔹 دید یکپارچه از کل زیرساخت: نقاط پایانی، شبکه و کاربران
🔹 تشخیص و همبستگی هوشمند مبتنی بر هوش مصنوعی برای کشف زودهنگام تهدیدها
🔹 پاسخ‌گویی سریع که زمان واکنش را از «ساعت‌ها» به «دقایق» کاهش می‌دهد

زیرا در امنیت سایبری، سرعت فقط یک عدد نیست — مسئله بقاست.

با Seqrite XDR، تهدیدهای مدرن را هوشمندانه‌تر از همیشه شکست دهید.

شرکت ماداکو نمایندگی سکرایت در ایران
👍3
🔻 حمله فیشینگ هدفمند به نیروهای نظامی روسیه و بلاروس؛ هشدار برای همه سازمان‌ها

پژوهش جدیدی از Help Net Security و تیم‌های امنیتی Seqrite Labs و Cyble نشان می‌دهد که یک کمپین پیشرفته فیشینگ، پرسنل نظامی روسیه و بلاروس را هدف قرار داده است.
در این حمله، فایل‌هایی با ظاهر PDF ولی در واقع با پسوند .lnk از طریق ایمیل ارسال می‌شدند که پس از باز شدن، فرمان‌های PowerShell را اجرا کرده و کنترل سیستم قربانی را به مهاجمان می‌دادند.

مهاجمان با ایجاد سرویس SSH و حتی سرویس مخفی Tor (.onion)، به سرویس‌های حیاتی مانند RDP، SMB و SFTP نفوذ می‌کردند.
تحلیل‌ها شباهت‌های زیادی با روش‌های گروه معروف Sandworm (وابسته به نهادهای نظامی روسیه) نشان می‌دهد.


🧠 نکات مهم برای کاربران و مدیران شبکه

1. مراقب فایل‌های مشکوک با پسوندهای جعلی مانند .pdf.lnk باشید.

2. اجرای PowerShell، RDP و SSH را فقط برای کاربران مجاز فعال نگه دارید.

3. از راهکارهای EPP و EDR برند Seqrite برای شناسایی زنجیره‌های حمله و جلوگیری از نفوذ استفاده کنید.

4. هشدارها و لاگ‌های امنیتی سیستم‌ها را به‌صورت متمرکز در SIEM ماداکو پایش کنید.

5. آموزش مستمر کاربران درباره مهندسی اجتماعی را در دستور کار قرار دهید.

🛡️ تحلیل ماداکو
این حادثه بار دیگر نشان می‌دهد که حتی اهداف نظامی با بالاترین سطح حفاظت نیز از حملات هوشمندانه فیشینگ در امان نیستند.
در ایران نیز سازمان‌ها باید با رویکرد «پیشگیری، نظارت و واکنش سریع» از زیرساخت‌های خود محافظت کنند.

#امنیت_سایبری #Madaco #Seqrite #فیشینگ #Sandworm #تهدید_سایبری #آگاهی_سایبری #CyberSecurity #EndpointProtection
👍3
🔻 هشدار ویژه به صنعت انرژی: گروه APT «Noisy Bear» حمله هدفمند به بخش نفت و گاز قزاقستان را اجرا کرد

پژوهشگران تیم APT شرکت Seqrite Labs کوبیک هیل گزارش می‌دهند که از آوریل ۲۰۲۵، گروه Noisy Bear علیه شرکت‌های انرژی دولتی در آسیای مرکزی به‌ویژه در کشور قزاقستان فعال بوده‌اند.
در یکی از حملات، کارکنان شرکت KazMunaiGas هدف قرار گرفتند. مهاجمان ایمیلی با موضوعاتی مانند «بررسی فوری جدول حقوق‌ها» ارسال کردند که حاوی فایل ZIP و سپس شورت‌کات مخرب (*.LNK) بود که به اجرای کدهای مخرب منجر شد.

🧠 نکات مهم برای مدیران فناوری و امنیت شبکه

1. فایل‌های ضمیمه شده که ادعا می‌کنند «جدول حقوق»، «به‌روزرسانی سیاست‌ها» یا «دستورالعمل داخلی» هستند – به‌ویژه اگر از طریق ایمیل «داخلی» آمده‌اند – باید به‌شدت بررسی شوند.

2. سیستم‌های صنعتی، انرژی، شبکه توزیع یا سامانه‌های حائز اهمیت، نباید صرفاً به نرم‌افزار آنتی‌ویروس بسنده کنند؛ زنجیره‌های حمله پیشرفته (مثل استفاده از PowerShell، ابزار پسا‌نفوذ، سرویس‌های مخفی) نیازمند لایه‌های دفاعی عمیق‌تر هستند.

3. در محیط‌هایی که کارکنان ممکن است فایل از منابع ناشناخته دریافت کنند، باید استفاده از sandbox یا VM برای باز کردن فایل‌های مشکوک در نظر گرفته شود.

4. احراز هویت قوی (شامل MFA، کلیدهای خصوصی، جداسازی سرویس‌های حساس) از جمله اقدامات ضروری است.

5. به‌عنوان نماینده رسمی Seqrite در ایران، پیشنهاد می‌شود استفاده از ابزارهای EPP/EDR برند Seqrite همراه با آموزش مستمر کاربران، بخشی از راهکار محافظتی باشد.


🛡️ تحلیل مختصر ماداکو
این حمله نشان می‌دهد که حتی صنایع کلیدی مثل انرژی و نفت با بالاترین حساسیت نیز از دید تهدیدات سایبری مصون نیستند. برای شرکت‌ها و سازمان‌های ایرانی که زیرساخت‌های حیاتی دارند، این پیام روشن است:

> «تهدیدات صرفاً از بیرون نیستند؛ فایل‌های کوچک و ظاهراً بی‌آزار می‌توانند دروازه‌های بزرگ نفوذ باشند.»


در شرکت ماداکو، ما آماده‌ایم تا با راهکارهای Seqrite کوییک هیل به شرکت‌ها و سازمان‌های ایرانی در تقویت امنیت زیرساخت‌هایشان کمک کنیم.


#امنیت_سایبری #Madaco #Seqrite #صنعت_انرژی #تهدید_سایبری #APT #NoisyBear #OilGasSecurity
👍21
🔒 افتخاری دیگر برای کوییک‌هیل

آنتی‌ویروس کوییک‌هیل توسط مؤسسه معتبر AV-Test لهستان به‌عنوان بهترین راهکار آنتی‌ویروس شناخته شد؛ تأییدی بر این‌که فناوری کوبیک هیل با بالاترین استانداردهای جهانی هم‌تراز است.

کوییک هیل در سال ۲۰۲۴ موفق به کسب چندین عنوان مهم شد، از جمله:
- 🏆 محصول سال
- برترین زمان واکنش به تهدیدات برای Quick Heal Total Security
- دریافت گواهی برای ماژول‌های Safe Browser و Safe Banking به‌عنوان یکی از امن‌ترین راهکارها برای مرور و بانکداری آنلاین

این افتخارات نشان‌دهنده‌ی قدرت بالای کوییک‌هیل در مقابله با بدافزارها و سرعت واکنش در برابر تهدیدات است.
#quickheal #کوییکهیل #گواهینامه
👍21
🚀 حفاظت از مأموریت‌های فضایی هند با کوییک‌هیل و سیکرایت

وقتی پای امنیت مأموریت‌های فضایی هند در میان باشد، تنها بهترین‌ها کافی هستند. سیکرایت به‌عنوان شریک دیرینه‌ی امنیت سایبری سازمان فضایی هند (ISRO)، افتخار دارد که در پروژه‌ی ویژه‌ی ماموریت ماه چاندریان ۳ از دارایی‌های IT و عملیات حیاتی این سازمان محافظت کرده است.

ISRO اعتماد خود را به کوییک‌هیل و سیکرایت سپرد تا سیستم‌های حیاتی مأموریت‌های فضایی‌اش ایمن بمانند.

با استفاده از Seqrite EPP، کوییک هیل با حفاظت ۳۶۰ درجه‌ای برای مأموریت‌های حساس فضایی فراهم کرد؛ کنترل و دید کامل از طریق یک کنسول یکپارچه در اختیار مدیران قرار گرفت. چندین مدیر گروه توانستند به‌صورت همزمان نظارت، پیکربندی و مدیریت کنند تا هر عملکرد حیاتی مأموریت در امنیت کامل باقی بماند.

این همکاری نمادی از اعتماد، دقت و پشتیبانی از سفر فضایی هند به سوی ستارگان است.

#seqrite #سکرایت #QuickHeal
👍3
«نوآوری بزرگ امنیت سایبری در AISS 2025: سکرایت امکان بازگردانی فایل‌های قفل‌شده توسط باج‌افزار را فراهم کرد — بدون نیاز به پرداخت باج»

در کنفرانس AISS 2025، شرکت سکرایت (Seqrite) از یکی از مهم‌ترین خدمات امنیتی سال رونمایی کرد:

Ransomware Recovery as a Service – RRaaS

راهکاری پیشرفته برای بازیابی اطلاعات رمزگذاری‌شده توسط باج‌افزار بدون نیاز به پرداخت حتی یک ریال به مهاجمان.

باج‌افزارها در سال‌های اخیر یکی از مخرب‌ترین تهدیدهای سایبری بوده‌اند و بسیاری از سازمان‌ها پس از حمله، تنها دو انتخاب پیش‌رو داشتند:
🔸 پرداخت باج و امید به بازگشت فایل‌ها
🔸 یا از دست دادن بخش بزرگی از اطلاعات حیاتی

سکرایت این معادله را تغییر داده است.

🔐 بازیابی اطلاعات رمز شده؛ سریع، امن و بدون پرداخت باج

RRaaS با استفاده از مجموعه‌ای از فناوری‌های پیشرفته شامل:
تحلیل رمزنگاری و الگوهای رفتاری
ابزارهای اختصاصی بازیابی
فناوری‌های ایزوله و احیا
تعامل هوشمند با Threat Lab سکرایت

به سازمان‌ها این امکان را می‌دهد که حتی در صورت رمز شدن کامل داده‌ها، اطلاعات خود را دوباره به‌دست بیاورند – بدون نیاز به مذاکره با مهاجمان.


📡 ویژگی‌های کلیدی RRaaS

🔹 شناسایی زودهنگام ریسک‌های باج‌افزاری
🔹 پایش 24/7 آسیب‌پذیری‌ها و نقاط ضعف
🔹 هوش تهدید لحظه‌ای (Real-Time TI)
🔹 افزایش تاب‌آوری سایبری و کاهش زمان احیا (MTTR)
🔹 بازیابی اطلاعات رمزگذاری‌شده بدون پرداخت باج

سرویس تازه رونمایی‌شده سکرایت، یک تغییر پارادایم در مقابله با باج‌افزارهاست — جایگزینی قدرتمند برای پرداخت باج و تسلیم در برابر مهاجمان.

https://www.seqrite.com/seqrite-ransomware-recovery-as-a-services-rraas

#سکرایت #باجافزار #ransomware #seqrite #quickheal
👍4
🔴دور زدن احراز هویت دومرحله‌ای در Fortigate! فورتینت Exploit فعال را تأیید کرد.

شرکت فورتینت تأیید کرده است که یک آسیب‌پذیری در SSL VPN سیستم‌عامل FortiOS به‌طور فعال در حال سوءاستفاده است که امکان دور زدن احراز هویت دومرحله‌ای (2FA) را فراهم می‌کند.
آسیب‌پذیری CVE-2020-12812 به مهاجمان اجازه می‌دهد در صورت پیکربندی نادرست LDAP، تنها با تغییر حروف بزرگ و کوچک نام کاربری (case sensitivity) وارد سیستم شوند.
این نقص امنیتی می‌تواند منجر به دسترسی Admin یا دسترسی به VPN بدون انجام بررسی مرحله دوم احراز هویت شود.
👍4
🔴باج‌افزار Hardbit 4.0: سوءاستفاده از پورت‌های باز RDP برای حملات گسترده

نسخه جدید باج‌افزار Hardbit (نسخه 4.0) به عنوان یک تهدید جدی برای سازمان‌ها شناسایی شده است. این نسخه با بهبود مکانیسم‌های رمزگذاری و روش‌های پنهان‌کاری، تمرکز ویژه‌ای بر نفوذ از طریق سرویس‌های ریموت دسکتاپ (RDP) محافظت‌نشده دارد.

مکانیسم نفوذ و بردارهای حمله
مهاجمان پشت Hardbit 4.0 از روش‌های زیر برای ورود به شبکه قربانی استفاده می‌کنند:

حملات بروت‌فورس (Brute-force): هدف قرار دادن پورت‌های باز RDP (معمولاً پورت 3389) برای حدس زدن رمز عبور کاربران.

سرقت اعتبارنامه‌ها: استفاده از نام کاربری و رمز عبورهای فاش شده در حملات قبلی یا خرید آن‌ها.

پیکربندی‌های ضعیف: سوءاستفاده از سیستم‌هایی که فاقد احراز هویت چندعاملی (MFA) هستند.
👍4
Forwarded from افتانا_ AFTANA
🔻واگذاری امنیت سایبری به ۱۰ اپراتور؛ تمرکز خطرناک یا سامان‌دهی هوشمند؟

🔹طرح اپراتورهای امنیت و صحبت بر سر اعطای مجوز به 10 شرکت خصوصی که با هدف سامان‌دهی و کاهش ناهماهنگی در دستگاه‌ها در دستور کار قرار گرفته‌است، پرسش‌های جدی درباره شفافیت، تفکیک نقش‌ها و جایگاه شرکت‌های کوچک و متوسط حوزه افتا در اکوسیستم امنیت سایبری کشور برانگیخته است.

🔹با اعلام رسمی وزارت ارتباطات مبنی بر آغاز اجرای آیین‌نامه «اپراتورهای امنیت» و صدور مجوز برای حدود ۱۰ شرکت خصوصی در فاز نخست، یکی از مهم‌ترین تغییرات ساختاری در حکمرانی امنیت سایبری کشور رقم خورده است.

🔹تغییری که اگرچه با نیت «کاهش ناهماهنگی و چندگانگی» در دستگاه‌های اجرایی معرفی می‌شود، اما در شکل فعلی، پرسش‌ها و نگرانی‌های جدی در سطح امنیت ملی، رقابت سالم و تاب‌آوری سایبری کشور ایجاد کرده است.

اینجا بخوانید:
🌐یادداشت محمد اصغری، عضو کمیسیون افتای سازمان نظام صنفی رایانه‌ای کشور

#اپراتور_امنیت

🆔@aftana
👍2👎1
قطع اینترنت؛ مُسکن کوتاه‌مدت با عوارض بلندمدت برای امنیت ملی

یادداشت منتشرشده در زومیت

متن کامل:
https://www.zoomit.ir/op-ed/456048-security-risks-by-internet-blackout
👍4
🔐 حمله‌ای که صدایی ندارد؛ چرا اختلال سایبری می‌تواند زندگی روزمره را فلج کند؟
در دنیای امروز، تهدیدها فقط نظامی و فیزیکی نیستند.
حملات سایبری می‌توانند بدون آژیر و هشدار، خدمات حیاتی مثل بانک، سلامت، برق و ارتباطات را مختل کنند.
در این مقاله که به‌تازگی در سایت انتخاب منتشر شده، با نگاهی تحلیلی و مبتنی بر گزارش امنیت سایبری 2026 سِکرایت، به این پرسش پرداخته شده است که: چرا امنیت سایبری به خط مقدم پایداری کشورها تبدیل شده است؟
📎 مطالعه متن کامل در انتخاب:

https://www.entekhab.ir/fa/news/908500/

🛡 ماداکو | امنیت، فراتر از فناوری
👍4
کسب امتیاز کامل در آزمون AV-Test آلمان توسط سکرایت اندپوینت سکوریتی

در جدیدترین نتایج آزمایش AV-TEST (مؤسسهٔ مستقل تست امنیت در آلمان)، راهکار Seqrite Endpoint Security موفق شد نمرهٔ کامل 18/18 کسب کند — و این سومین بار است که در سال 2025 این امتیاز کامل به دست آمده.

آزمایش‌های AV-TEST واقعاً سخت‌گیرانه‌اند: محصول باید در سه حوزهٔ حفاظت در برابر بدافزارهای واقعی، تأثیر کم روی عملکرد سیستم، و تعداد بسیار کم هشدارهای غلط نمرهٔ کامل بگیرد تا این رتبه را بدست آورد.
این نتیجه نشان می‌دهد که توازن واقعی بین امنیت قوی، سرعت مطلوب و تجربهٔ بدون مزاحمت کاربر می‌تواند در دنیای تهدیدات پیچیدهٔ امروز محقق شود.
این دستاورد یادآور دو نکته‌ست:
نخست اینکه امنیت واقعی باید در شرایط واقعی ارزیابی شود، نه فقط در تست‌های مصنوعی یا تبلیغاتی.
دوم اینکه امنیت نقطه پایانی در هستهٔ دفاع سایبری قرار دارد؛ چون حتی بهترین سیاست‌ها و فایروال‌ها هم وقتی نقطهٔ پایانی ضعیف شود، معنایی ندارند. توجه به مقیاس‌پذیری، بهره‌وری منابع و تجربهٔ کاربر، بخش ضروری هر راهکار امنیتی‌ست — و این چیزی است که این امتیاز کامل در AV-TEST نشان می‌دهد.
👍5
Madaco pinned a photo
مایکروسافت در Patch Tuesday فوریه ۲۰۲۶ چندین ضعف امنیتی را وصله کرد، از جمله Zero-dayهای مهم CVE-2026-21510 و CVE-2026-21513 که امکان دور زدن هشدارهای امنیتی ویندوز را داشتند. این وصله‌ها فوریه ۲۰۲۶ منتشر شده و احتمال سوءاستفاده قبل از Patch نیز وجود داشته است. کاربران سکرایت با پچ منیجمنت و EPP/EDR به‌صورت خودکار این بروزرسانی‌ها را گرفته و در شبکه توزیع می‌کنند، و اگر VDB آنتی‌ویروس به‌روز باشد، لایه‌های دفاعی فعال هستند.

https://quickheal.co.ir
https://madaco.ir
👍4