برچسب:

محافظت از داده‌ها

آموزش امنیت سایبری
۱۵ پیکربندی امنیتی حیاتی برای ویندوز 11 و ویندوز سرور 2025
ویندوز 11 و ویندوز سرور 2025 به‌صورت پیش‌فرض نسبت به نسخه‌های قبلی امن‌تر هستند، اما هنوز هم ده‌ها تنظیم حیاتی وجود دارد که اگر فعال نشوند، سیستم شما در برابر حملات سایبری، باج‌افزار و سوءاستفاده‌های روز صفر (Zero-Day) آسیب‌پذیر خواهد بود. در این وبلاگ، ۱۵ پیکربندی ضروری که براساس جدیدترین توصیه‌های امنیتی مایکروسافت و مرکز امنیت اینترنت (CIS) هستند را مرحله‌به‌مرحله بررسی می‌کنیم.
آموزش امنیت سایبری
۱۵ پیکربندی امنیتی حیاتی برای ویندوز 11 و ویندوز سرور 2025

ویندوز 11 و ویندوز سرور 2025 به‌صورت پیش‌فرض نسبت به نسخه‌های قبلی امن‌تر هستند، اما هنوز هم ده‌ها تنظیم حیاتی وجود دارد که اگر فعال نشوند، سیستم شما در برابر حملات سایبری، باج‌افزار و سوءاستفاده‌های روز صفر (Zero-Day) آسیب‌پذیر خواهد بود. در این وبلاگ، ۱۵ پیکربندی ضروری که براساس جدیدترین توصیه‌های امنیتی مایکروسافت و مرکز امنیت اینترنت (CIS) هستند را مرحله‌به‌مرحله بررسی می‌کنیم.

امنیت اطلاعات
Living off the Land (LOTL): وقتی مهاجم از ابزار خودِ سیستم سوءاستفاده می‌کند، راهنمای کامل برای تشخیص و دفاع
«Living off the Land» یا LOTL به مجموعه‌ای از تکنیک‌ها گفته می‌شود که مهاجمان به‌جای آوردن بدافزارهای خارجی، از ابزارها، باینری‌ها و قابلیت‌های قانونیِ سیستم قربانی (مثلاً ویندوز، لینوکس یا خدمات شبکه) برای انجام عملیات مخرب استفاده می‌کنند. چون این فعالیت‌ها با ابزارهای معتبر اجرا می‌شوند، شناسایی‌شان سخت‌تر و مقابله با آن‌ها چالش‌برانگیزتر است. این راهنما مفاهیم پایه، نمونه‌های رایج، نشانگرهای رفتاری که باید دنبال کنید، روش‌های تشخیص در سطح سازمانی و اقدامات عملی پیشگیرانه و واکنشی را همه به‌صورت امن و غیرقابل سوءاستفاده توضیح می‌دهد.
امنیت اطلاعات
Living off the Land (LOTL): وقتی مهاجم از ابزار خودِ سیستم سوءاستفاده می‌کند، راهنمای کامل برای تشخیص و دفاع

«Living off the Land» یا LOTL به مجموعه‌ای از تکنیک‌ها گفته می‌شود که مهاجمان به‌جای آوردن بدافزارهای خارجی، از ابزارها، باینری‌ها و قابلیت‌های قانونیِ سیستم قربانی (مثلاً ویندوز، لینوکس یا خدمات شبکه) برای انجام عملیات مخرب استفاده می‌کنند. چون این فعالیت‌ها با ابزارهای معتبر اجرا می‌شوند، شناسایی‌شان سخت‌تر و مقابله با آن‌ها چالش‌برانگیزتر است. این راهنما مفاهیم پایه، نمونه‌های رایج، نشانگرهای رفتاری که باید دنبال کنید، روش‌های تشخیص در سطح سازمانی و اقدامات عملی پیشگیرانه و واکنشی را همه به‌صورت امن و غیرقابل سوءاستفاده توضیح می‌دهد.

SOC
چرا امروز داشتن SOC ضروری است؟ مرکز عملیات امنیت؛ سپر همیشه‌حاضر در برابر تهدیدات دیجیتال
در عصر رشد سریع حملات سایبری و پیچیده‌تر شدن تهدیدات، شرکت‌ها و سازمان‌ها دیگر نمی‌توانند روی راهکارهای امنیتی سنتی متکی باشند. وجود یک مرکز عملیات امنیت (SOC) یعنی تیمی متمرکز برای مانیتورینگ، شناسایی و واکنش به حوادث از «گزینه» به «ضرورت» تبدیل شده است. در این مقاله بررسی می‌کنیم SOC دقیقاً چیست، چرا حیاتی است و چگونه می‌تواند کسب‌وکار یا سازمان شما را در مقابل حملات امروز ایمن کند.
SOC
چرا امروز داشتن SOC ضروری است؟ مرکز عملیات امنیت؛ سپر همیشه‌حاضر در برابر تهدیدات دیجیتال

در عصر رشد سریع حملات سایبری و پیچیده‌تر شدن تهدیدات، شرکت‌ها و سازمان‌ها دیگر نمی‌توانند روی راهکارهای امنیتی سنتی متکی باشند. وجود یک مرکز عملیات امنیت (SOC) یعنی تیمی متمرکز برای مانیتورینگ، شناسایی و واکنش به حوادث از «گزینه» به «ضرورت» تبدیل شده است. در این مقاله بررسی می‌کنیم SOC دقیقاً چیست، چرا حیاتی است و چگونه می‌تواند کسب‌وکار یا سازمان شما را در مقابل حملات امروز ایمن کند.

حفاظت دیجیتال
هشدار سایبری: ۷۹٪ مسافران در معرض سرقت اطلاعات از پورت‌های شارژ عمومی
شورای امنیت سایبری امارات (UAE Cyber Security Council) اعلام کرده است که ۷۹٪ از مسافران هنگام استفاده از پورت‌های شارژ عمومی ناایمن در فرودگاه‌ها، مراکز خرید و ایستگاه‌های حمل‌ونقل، اطلاعات شخصی‌شان در معرض خطر است. این گزارش بر ضرورت آگاهی و رعایت نکات امنیتی تأکید دارد و توصیه می‌کند کاربران از شارژر شخصی و احراز هویت دو مرحله‌ای استفاده کنند.
حفاظت دیجیتال
هشدار سایبری: ۷۹٪ مسافران در معرض سرقت اطلاعات از پورت‌های شارژ عمومی

شورای امنیت سایبری امارات (UAE Cyber Security Council) اعلام کرده است که ۷۹٪ از مسافران هنگام استفاده از پورت‌های شارژ عمومی ناایمن در فرودگاه‌ها، مراکز خرید و ایستگاه‌های حمل‌ونقل، اطلاعات شخصی‌شان در معرض خطر است. این گزارش بر ضرورت آگاهی و رعایت نکات امنیتی تأکید دارد و توصیه می‌کند کاربران از شارژر شخصی و احراز هویت دو مرحله‌ای استفاده کنند.