dfgdfg

شرور هفته – خانم سنجاب شرور از طریق Vicarius

یک آسیب‌پذیری بحرانی با شناسه CVE-2025-21204 بر پشته سرویس‌دهی به‌روزرسانی ویندوز (Windows Update Servicing Stack) تأثیر می‌گذارد. این آسیب‌پذیری به مهاجمان محلی اجازه می‌دهد با سوءاستفاده از کنترل دسترسی نادرست مرتبط با پوشه C:\inetpub، امتیازات دسترسی خود را افزایش دهند.

چرا این موضوع اهمیت دارد؟
سوءاستفاده از این آسیب‌پذیری می‌تواند منجر به موارد زیر شود:
– ارتقاء سطح دسترسی از کاربر معمولی به سطح SYSTEM
– ایجاد سازوکارهای پایداری (Persistence) یا نصب بدافزار با دور زدن کنترل‌های امنیتی استاندارد.

اقدامات توصیه‌شده
– به‌روزرسانی‌های امنیتی را اعمال کنید: مایکروسافت وصله‌هایی برای اصلاح اشتباه در پیکربندی سطح دسترسی منتشر کرده است. جدیدترین به‌روزرسانی تجمعی (Cumulative Update) مناسب نسخه ویندوز خود را نصب کنید.
– مجوزهای دسترسی به C:\inetpub را بررسی کنید: دسترسی به این پوشه را تنها به حساب‌های Administrator و SYSTEM محدود کنید.

ghghf

راهنمای ساده برای والدین: چه زمانی، زمان مناسب است؟

نمی‌دانید چه زمانی باید اجازه دهید فرزندتان اولین گوشی، ایمیل یا کنسول بازی را داشته باشد؟
برای تصمیم‌گیری آسان‌تر و استفاده از چند نکته‌ی ساده، با ما باشید.

آیا وقت آن رسیده که فرزندتان اولین دستگاه یا حساب کاربری‌اش را داشته باشد؟

از موبایل گرفته تا ایمیل و بازی‌های آنلاین، پیش از گفتن «بله» این موارد را در نظر داشته باشید:

چه زمانی باید اجازه دهید فرزندتان گوشی هوشمند داشته باشد؟
معمولاً بین ۱۰ تا ۱۲ سالگی رایج است، اما بستگی به سطح مسئولیت‌پذیری کودک دارد.
نشانه‌هایی مانند توانایی در رعایت قوانین و مدیریت زمان استفاده از صفحه‌نمایش را بررسی کنید.
از کنترل والدین (Parental Controls) برای مدیریت زمان، اپ‌ها و عادات استفاده از صفحه‌نمایش کمک بگیرید.
به صورت مداوم درباره‌ی حریم خصوصی و امنیت آنلاین با او گفت‌وگو کنید.

نکته: ابتدا گوشی را با قابلیت‌های محدود در اختیارش بگذارید و سپس به مرور دسترسی کامل بدهید.

آیا فرزندتان برای داشتن ایمیل شخصی آماده است؟
مطمئن شوید که می‌تواند ایمیل‌های واقعی و جعلی (Phishing) را از هم تشخیص دهد.
قوانین مشخصی درباره‌ی اینکه با چه کسانی می‌تواند ایمیل رد و بدل کند و چه اطلاعاتی را می‌تواند به اشتراک بگذارد، وضع کنید.
از سرویس‌دهنده‌های ایمیل مخصوص کودکان با قابلیت‌های کنترل والدین استفاده کنید.
به او آموزش دهید که چطور پیام‌های مشکوک و کلاهبرداری‌ها را تشخیص دهد.

نکته: گاهی با هم تنظیمات ایمیل و نحوه استفاده از آن را مرور کنید.

چه زمانی برای داشتن کنسول بازی مناسب است؟
بعضی از کودکان از ۷ یا ۸ سالگی آماده‌اند، اما برخی دیگر به زمان بیشتری نیاز دارند.
با بازی‌های مناسب سن شروع کنید و محدودیت زمانی برای بازی تعیین کنید.
کنسول‌هایی را انتخاب کنید که قابلیت‌های امنیتی و کنترل والدین دارند.
کنسول را در فضای مشترک خانه نگه دارید و گاهی با او بازی کنید.

نکته: بازی کردن با هم باعث می‌شود علاقه‌های او را بهتر بشناسید و امنیتش را بیشتر تأمین کنید.

کمک کنید فرزندتان دنیای دیجیتال را با امنیت کشف کند.

sfhsd

دیدن دنیای مهاجمان: چگونه گراف‌های حمله شما را یک گام جلوتر از تهدیدات سایبری نگه می‌دارند؟

امنیت سایبری به یک بازی موش و گربه شباهت دارد.
مدافعان تلاش می‌کنند حرکات مهاجمان را پیش‌بینی کنند و مهاجمان در پی نفوذ از روزنه‌هایی هستند که در پوشش امنیتی باقی مانده است. آنچه بیشتر سازمان‌ها را در معرض نقض امنیتی قرار می‌دهد، معمولاً نبود ابزار امنیتی نیست، بلکه نبود دید جامع و درک ناقص از مسیرهای احتمالی حمله است.
مهاجمان به ندرت فقط از یک آسیب‌پذیری مشخص بهره‌برداری می‌کنند. آن‌ها زنجیره‌ای از نقاط ضعف را به هم متصل می‌کنند—از تنظیمات اشتباه گرفته تا افشای اطلاعات ورود و غیره—و به این ترتیب خود را به دارایی‌های حیاتی می‌رسانند.
در اینجا گراف‌های حمله (Attack Graphs) وارد میدان می‌شوند.
گراف‌های حمله نمایش‌های بصری از مسیرهای ممکن حمله در یک سیستم یا شبکه‌اند. آن‌ها نشان می‌دهند که مهاجم چگونه می‌تواند از مجموعه‌ای از نقاط ضعف عبور کند و به دارایی‌های حیاتی دست یابد. برخلاف ابزارهای سنتی که فقط فهرستی از آسیب‌پذیری‌ها بر اساس شدت ارائه می‌دهند، گراف‌های حمله زمینه و ارتباط بین ضعف‌ها را مشخص می‌کنند—از جمله قابلیت بهره‌برداری و میزان تأثیر بر کسب‌وکار.
مثلاً ممکن است یک آسیب‌پذیری با شدت بالا در ظاهر جدی به نظر برسد، اما اگر در معرض دسترسی مهاجم نباشد، در عمل تهدیدی محسوب نمی‌شود. در مقابل، یک ضعف کم‌اهمیت ممکن است در ترکیب با دیگر ضعف‌ها، به مسیری حیاتی برای نفوذ تبدیل شود. برخلاف تست‌های نفوذ یا عملیات تیم قرمز که تنها وضعیت لحظه‌ای را نشان می‌دهند، گراف‌های حمله به‌صورت دائمی و با تغییر محیط به‌روزرسانی می‌شوند، و نقاط ضعف را قبل از آن‌که توسط مهاجمان بهره‌برداری شوند، شناسایی می‌کنند.

در بسیاری از سازمان‌ها، منابع محدود اجازه برطرف‌کردن همه ضعف‌ها را نمی‌دهد. گراف‌های حمله با شناسایی “نقاط گلوگاهی” یا نقاط ضعف کلیدی که رفع آن‌ها ریسک کلی را به شدت کاهش می‌دهد، به بهره‌وری تیم امنیت کمک می‌کنند.

یکی از چالش‌های بزرگ امنیت سایبری، عبور از حالت واکنشی و رسیدن به یک رویکرد پیشگیرانه است. گراف‌های حمله این گذار را با ارزیابی مستمر و تحلیل داده‌های تهدیدات در لحظه ممکن می‌سازند.

امنیت سایبری صرفاً به‌معنای وصله‌کردن آسیب‌پذیری‌ها نیست—بلکه درباره درک نحوه حرکت مهاجم در شبکه و بستن مسیر قبل از رسیدن به دارایی‌های حیاتی است.
و این دقیقاً کاری است که گراف‌های حمله ممکن می‌سازند.

news4

ترفند جدید کلاهبرداری در واتساپ

آیا تا به حال پیامی در تلگرام یا واتساپ از فردی دریافت کرده‌اید که وانمود می‌کند شما را می‌شناسد، در حالی که شما هیچ شناختی از او ندارید؟

کلاهبرداران این روزها به شدت در واتساپ و تلگرام فعال شده‌اند.
اجازه ندهید فریب‌تان دهند.
اگر تاکنون با خود فکر کرده‌اید که «چرا این افراد برای من پیام می‌فرستند؟»، پاسخ ساده است: چون شماره تلفن‌های ما در دسترس آنها قرار گرفته است.

کلاهبرداران شماره‌ها را از پایگاه‌های داده‌ای که به بیرون درز کرده‌اند، وب‌سایت‌های عمومی یا شبکه‌های اجتماعی جمع‌آوری می‌کنند. بنابراین، اگر تا به حال شماره‌تان را به صورت آنلاین منتشر کرده‌اید، احتمالاً آن را دارند.

و سوالی که اغلب از ما پرسیده می‌شود این است: «آیا اشکالی دارد که با آن‌ها صحبت کنیم؟»
پاسخ قاطعانه «خیر» است. هیچ‌گونه تعاملی نداشته باشید.
پاسخ دادن به چنین پیام‌هایی به کلاهبردار نشان می‌دهد که شما یک فرد واقعی و یک قربانی بالقوه هستید. بنابراین، بلافاصله آن شماره را مسدود و گزارش کنید. پس چه باید کرد؟ تنظیمات حریم خصوصی را فعال کنید، عکس پروفایل و وضعیت آخرین بازدید خود را از دید افراد غریبه پنهان سازید.

هرگز اطلاعات شخصی خود را—حتی اگر فرستنده مدعی شود که از طرف بانک، خدمات تحویل کالا یا پشتیبانی فنی است—با دیگران به اشتراک نگذارید. همچنین، حتماً احراز هویت دو مرحله‌ای را فعال کنید تا از سرقت حساب خود جلوگیری نمایید. اگر پیامی از شماره‌ای ناشناس دریافت کردید که لحن آن اضطراری، احساسی یا بیش از حد خوب به نظر می‌رسید، بدون شک یک کلاهبرداری است. پس آن را مسدود کنید، گزارش دهید و بی‌درنگ فراموشش کنید

news2

اهمیت انتخاب کلمات عبور متفاوت

فرض کنید کلیدی که کمد شما را باز می‌کند، بتواند درِ منزل و خودروی شما را نیز باز کند.
حال تصور کنید این کلید به دست یک سارق بیفتد؛ در این صورت، او به تمامی دارایی‌های شما دسترسی خواهد داشت.
روشن است که این موضوع بسیار خطرناک است.

پس چرا باید از یک رمز عبور یکسان برای چندین حساب کاربری استفاده کرد؟ این کار به همان اندازه پرخطر است.
ایمیل، حساب‌های کاری، بانکی و حتی بازی‌های موبایلی—در صورتی که یکی از آن‌ها هک شود، سایر حساب‌ها نیز به‌راحتی در معرض نفوذ قرار می‌گیرند. استفاده از رمزهای عبور متفاوت برای هر حساب کاربری، راهکاری ساده و مؤثر برای محافظت در برابر هکرها و کلاه‌برداران اینترنتی است.

photo_۲۰۲۵-۰۱-۲۷_۱۹-۳۶-۴۱

حملات سایبری به کسب و کارهای کوچک

همه کسب‌وکارها باید با این فرض فعالیت کنند که هر لحظه ممکن است یک حادثه امنیت سایبری رخ دهد. دانستن اینکه پس از یک حمله سایبری چه کاری باید انجام دهید؛ جایی که زمان اولویت بالایی دارد؛ بسیار مهم است. 

یکی از مشکلاتی که امنیت سایبری با آن مواجه است، این باور از طرف فرد یا شرکت است که برای آنها اتفاقی نخواهد افتاد.

انواع حملات:
????حملات فیشینگ
فیشینگ یکی از رایج ترین حملات است و افراد عادی و شرکت ها به صورت روزانه با آن مواجه می شوند. 
در بسیاری از شرایط، می توان از حملات فیشینگ با آموزش افراد، جلوگیری کرد. با این حال، برخی از پیام ها می توانند حتی محتاط ترین کارمندان را فریب دهند. 
مهاجمان اغلب سعی می‌کنند افراد یک سازمان را متقاعد کنند که با میل خود روی لینک‌ها کلیک کنند یا پیوست‌ها را باز کنند. انجام اینکار می تواند به حملات ثانویه تبدیل شود، به همین دلیل است که مجرمان اغلب فیشینگ را به عنوان نقطه ورود ترجیح می دهند.
????باج افزار
حملات باج‌افزاری می‌تواند برای شرکت‌های بزرگ ویران‌کننده باشد، حال تصور کنید با شرکت‌های کوچک‌تر چه می‌کند. در چنین مواردی، مهاجمان داده‌های خصوصی را به سرقت می‌برند و در نهایت سیستم‌ها را رمزگذاری و برای کلیدهای رمزگشایی درخواست باج می‌کنند.
????حملات DoS یا DDoS
حملات DDoS یک هدف مشخص دارند: بارگذاری بیش از حد یک سیستم یا شبکه با ترافیک و غیرقابل دسترس کردن آن برای جهان خارج. همچنین می توان از آن برای اجرای حملات پیچیده تر استفاده کرد. 
ناتوانی مشتریان در ثبت سفارش، دریافت فاکتورها و برقراری ارتباط با شرکت تقریباً به اندازه یک حمله باج افزاری بد است.
????نشت اطلاعات و تهدیدات داخلی
زمانی که مهاجمان سیستم‌ها را به خطر می‌اندازند و اطلاعات حیاتی را سرقت می‌کنند، معمولاً در مورد نشت اطلاعات می‌شنویم، اما اشتباه افراد و پیکربندی نادرست سرویس‌ها و سرورهای آنلاین نیز ممکن است موجب نشت اطلاعات گردد.
آگاهی از تهدیدات داخلی و افرادی که در داخل شرکت می‌توانند نیت‌های مخرب داشته باشند یا اقدامات ناخواسته‌ای را انجام دهند که به سازمان آسیب می‌رساند، مفید است.

نتیجه گیری
اینها تنها برخی از سناریوهایی هستند که یک شرکت با آن مواجه خواهد شد و فکر به اینکه برای شما اتفاق نخواهد افتاد درست نیست. هر گونه خسارت ناشی از چنین حملاتی همیشه پرهزینه تر از سرمایه گذاری در راه حل های امنیتی خواهد بود.

☎️ در صورت مواجه شدن با هریک از حملات بالا، بدون اتلاف وقت با ما تماس بگیرید.

ما را در اینستاگرام دنبال کنید:

https://www.instagram.com/p/DE-JhUoswgR/?utm_source=ig_web_copy_link&igsh=MzRlODBiNWFlZA==

photo_۲۰۲۵-۰۱-۲۷_۱۹-۲۰-۵۹

نتایج ارزیابی‌های سازمانی ATT&CK® ۲۰۲۴

در چند سال گذشته، ارزیابی‌های MITRE ATT&CK® به یک استاندارد صنعتی برای ارزیابی قابلیت‌های شناسایی محصولات و خدمات امنیتی با شبیه‌سازی حملات در دنیای واقعی تبدیل شده است.

تعداد قابل توجهی از تحقیقات پس از نشت اطلاعات، در سال جاری نشان داد که مهاجمان اغلب با وجود نشانه‌های متعددی از فعالیت‌شان، شناسایی نمی‌شوند. این معمولاً به این دلیل اتفاق می‌افتد که تیم‌های امنیتی به سیستم‌ها یا منابع داده مربوطه دسترسی ندارند؛ اهمیت اطلاعاتی را که مشاهده کرده‌اند تشخیص نمی‌دهند؛ یا غرق در حجم زیادی از هشدارها شده اند و قادر به ارزیابی کامل آنها نیستند.
برای ارزیابی امسال، MITRE دو معیار مهم و ضروری معرفی کرده است تا عملکرد راه حل های شرکت کننده را بهتر منعکس کند. این اولین باری است که MITRE این جنبه را در ارزیابی محصول خود لحاظ می کند.
این دو معیار بعد جدیدی را برای خریداران بالقوه برای ارزیابی راه حل های امنیتی ارائه می دهد و تعهد MITRE را برای انجام ارزیابی هایی که بسیار شبیه سناریوهای دنیای واقعی است، نشان می دهد.
ارزیابی قبلی MITRE ATT&CK® برای خدمات مدیریت شده، عملکرد استثنایی تیم MDR بیت دیفندر را نشان داد، که گواهی بر نقاط قوت اساسی پلتفرم بیت دیفندر است. با معرفی معیارهای جدید در ارزیابی اخیر، عواملی که پلتفرم بیت دیفندر را منحصر به فرد می کند اکنون به وضوح قابل مشاهده است.
در حالی که ۲۵ درصد از تولیدکنندگان محصولات امنیتی در سناریوی macOS حتی شرکت نکردند، بیت دیفندر به پوشش تحلیلی ۱۰۰ درصدی برای لینوکس و macOS دست یافت. بدون حتی یک مثبت کاذب (FP) در هر دو مورد.
آخرین ارزیابی MITRE نقاط قوت Bitdefender را نشان می دهد: تشخیص استثنایی تهدید، بینش عملی و تعهد به حداقل رساندن خستگی ناشی از حجم هشدارها.
این موضوع تیم‌های امنیتی را قادر می‌سازد تا روی مهم‌ترین چیزها تمرکز کنند – پاسخگویی مؤثر به تهدیدات واقعی و ایمن نگه‌داشتن سازمان‌ها.

photo_۲۰۲۵-۰۱-۲۷_۱۹-۰۸-۲۸

روز حفظ حریم خصوصی داده ها را جشن بگیرید.

آیا تا به حال به این فکر کرده اید که هویت دیجیتالی شما به صورت روزانه بسیار بیشتر از هویت دنیای واقعی شما در معرض رویت است؟ هر حساب آنلاینی که ایجاد می‌کنید، هر پستی که به اشتراک می‌گذارید و هر ایمیلی که ارسال می‌کنید دنباله‌ای از داده‌ها را به جا می‌گذارد که می‌تواند در معرض سو‌استفاده قرار گیرد.
روز حفظ حریم خصوصی داده ها که مصادف است با ۲۸ ژانویه، یادآور اهمیت حفاظت از این مسیر دیجیتالی و مالکیت حریم خصوصی آنلاین شماست.

حریم خصوصی چیست و چرا اهمیت دارد؟
حریم خصوصی توانایی کنترل افرادی است که به اطلاعات شخصی شما و نحوه استفاده از آن دسترسی دارند. بدون آن، همه چیز از مکالمات شخصی گرفته تا داده های مالی شما می تواند مورد سو‌‌استفاده قرار گیرد و امنیت و آرامش شما را به خطر بیندازد.
حریم خصوصی مهم است زیرا هنگامی که اطلاعات خود را کنترل می‌کنید، نه فقط از داده های خود؛ بلکه از اعتبار، ثبات مالی و فرصت های آینده‌تان محافظت می کنید. مجرمان سایبری همیشه در جستجوی داده های حساس برای بهره برداری هستند. روز حریم خصوصی داده ها از افراد و کسب و کارها می‌خواهد که حریم خصوصی را در اولویت قرار دهند و اقدامات پیشگیرانه ای برای کاهش ریسک انجام دهند.

ما در آدریُن، بر این باوریم که حریم خصوصی یک حق اساسی است و به شما انگیزه می‌دهیم تا از اطلاعات شخصی خود محافظت کنید و ردپای دیجیتالی خود را کاهش دهید.

در اینجا نحوه استفاده از این روز برای افزایش حریم خصوصی و امنیت آنلاین آورده شده است.
– بررسی اکانت‌ها: اکانت‌های قدیمی را که دیگر استفاده نمی کنید شناسایی و حذف کنید.
– فعال کردن احراز هویت چند عاملی (MFA): یک لایه امنیتی اضافی به حساب های آنلاین خود اضافه کنید.
– استفاده از رمزهای عبور قوی و منحصر به فرد: از استفاده مجدد از رمزهای عبور در حساب ها خودداری کنید.
– مرور تنظیمات حریم خصوصی: به طور منظم تنظیمات حریم خصوصی را در حساب ها و دستگاه های رسانه های اجتماعی خود بررسی و به روز کنید.
– خودداری از اشتراک گذاری بیش از حد: قبل از ارسال اطلاعات شخصی، مانند مکان یا برنامه های سفر خود، در رسانه های اجتماعی به این فکر کنید که مجرمان سایبری به راحتی می توانند از این نوع اطلاعات سو‌استفاده کنند.
– ایمن سازی دستگاه ها: دستگاه های خود را با جدیدترین وصله های امنیتی به روز نگه دارید تا در برابر آسیب پذیری ها محافظت شوند.