مدیریت لاگ و مرکز عملیات امنیت (۱)

مدیریت لاگ پیش نیاز و پایه مانیتورینگ امنیت و یکی از بدیهی ترین قدم هایی هست که باید در یک سازمان برای ورود به حیطه مانیتورینگ امنیت برداشته شود. همانطور که قبلاً اشاره کردم، اگر مدیریت لاگ سازمان به بلوغ کافی نرسیده باشه، صحبت از مرکز عملیات امنیت (SOC)، به معنای استفاده از SIEM، بیهوده… Continue reading “مدیریت لاگ و مرکز عملیات امنیت (۱)”

اشتراک گذاری

درباره برداشت وجه بدون کارت از خودپرداز

تراکنش های بدون کارت با استفاده از خودپرداز، از جمله برداشت و انتقال وجه بدون کارت، سرویسی نسبتاً جدید است که به مشتری اجازه می دهد با استفاده از تلفن همراه و بدون نیاز به کارت، امکان برداشت از حساب را برای خود یا شخص دیگری فراهم کند. صاحب حساب، یک حواله الکترونیکی ایجاد کرده… Continue reading “درباره برداشت وجه بدون کارت از خودپرداز”

اشتراک گذاری

بدافزار اندرویدی برای حمله به شبکه بی سیم

یک بدافزار جدید با نام Trojan.AndroidOS.Switcher از طریق آلوده کردن سیستم عامل اندروید، تلاش می کنه شبکه Wi-Fi سرویس دهنده به دستگاه آلوده رو هک کنه. این کار از طریق نفوذ به روتر بی سیم یا Wi-Fi با استفاده از حمله Brute force انجام می شه. بنابراین اگر پسورد پیش فرض روتر بی سیم عوض… Continue reading “بدافزار اندرویدی برای حمله به شبکه بی سیم”

اشتراک گذاری

سیستم عامل اینترنت اشیاء گوگل: Android Things

گوگل سیستم عامل مخصوص اینترنت اشیاء رو مبتنی بر Brillo (سیستم اندرویدی که سال قبل معرفی شده بود) معرفی کرده. این سیستم عامل، Andriod Things نام داره. هدف اینه که همه توسعه دهندگان به سرعت و به راحتی امکان ساخت اشیاء رو داشته باشند. این کار با کمک تولید کننده های مختلف بوردهای سخت افزاری… Continue reading “سیستم عامل اینترنت اشیاء گوگل: Android Things”

اشتراک گذاری

باگ باونتی و حواشی آن: مصائب هکرهای قانونمند!

برنامه باگ باونتی (Bug Bounty) به طرحی گفته می شه که در اون یک سازمان که میتونه شرکتی خصوصی یا نهادی دولتی باشه طبق شرایطی مشخص، از هکرها و محققین امنیت درخواست می کنه تا آسیب پذیری های امنیتی سیستم های سازمان رو در ازای دریافت پاداش، به اون گزارش کنن. از این طریق، هکرهای… Continue reading “باگ باونتی و حواشی آن: مصائب هکرهای قانونمند!”

اشتراک گذاری