امروزه در هر لحظه مجرمان سایبری در تلاش هستند تا به زیر ساخت یا سامانههای سازمانها نفوذ کنند . از آنجایی که بهرهبرداری از نقاط ضعف انسانی «با استفاده از حملاتی مانند مهندسی اجتماعی، فیشینگ و غیره» در بین نفوذگران بسیار متداول است، در این مقاله «هانیه کازریان» حملات مهندسی اجتماعی را به همراه مثالهای عملی و روشهای مقابله با این حملات مورد بررسی قرار میدهد.
طبق گفته محققین Malwarebytes در کمپین اخیر خود، APT 28، یک APT مرتبط با اطلاعات روسیه، تمرکز خود را معطوف اوکراین کرده است. APT28 در این کمپین، کاربران را با …
چند ماه قبل، کمی پیش از شروع حملهی روسیه به اوکراین، محققان شرکت ESET یک Wiper جدید را کشف کردند که نشاندهندهی شروع حملات گستردهی روسیه به سازمانهای اوکراین با اهداف تخریبی بود. در این حملات از کرمی استفاده شده بود که وظیفهی آن توزیع و نصب بدافزار HermeticWiper در سراسر شبکهی سازمانهای قربانی بود. مطالبی که در ادامه مطالعه میکنید، در واقع ترجمهی متن تحلیل انجام شده توسط شرکت Eset از حملهی سایبری ذکر شده است که با توجه به متن روان و نکات مفیدی که در آن وجود داشت، آکادمی راوین تصمیم به ترجمه و انتشار آن برای علاقهمندان و کارشناسان داخلی گرفت.
«علی طباطبایی» در این مقاله به گروهی میپردازد که برای دستیابی به اهداف خود، از بدافزاری با نام XDLoc و اطلاعات Access Pointهای اطراف کاربر بهره برداری میکند.
جنگهای سایبری یکی از واقعیتهای دنیای امروزه که تبعات گستردهای برای بسیاری از کشورها به همراه داشته. مجتبی مصطفوی و علی طباطبایی توی این مقاله به بررسی اجمالی جنگهای سایبری با تمرکز بر جنگ بین کشورهای روسیه و اوکراین پرداختن.
در این مقاله با تالیف و ترجمهی «احسان مقدمیان»، به یکی از ویژگیهای Active Directory که به Active Directory Replication معروفه و همچنین به بررسی چند رویکرد جهت به دست آوردن درک عمیقی از حملهی DCSync و روش شناسایی اون پرداخته شده است.
موضوعاتی مثل از کار انداختن آنتیویروسها یا پیدا کردن متد جدیدی برای Persist، همیشه برای متخصصین تیمهای قرمز جذاب بوده تا بتونن بدون خطر شناسایی شده، دسترسی خودشون رو تو شبکهی سازمان تحت ارزیابی تثبیت کنن. تو این مقاله، «پارسا صرافیان» به مطلبی پرداخته که هر دو مورد ذکر شده رو پوشش میده.
بدافزارها از تکنیکهای مختلفی برای انجام فعالیتهای خود استفاده میکنند که استفاده از COM، یکی از متداولترین این روشها است. «علی طباطبایی» در این مقاله و مقالههای آتی، به بررسی چند تکنیکی که از COM بهره میبرند، میپردازه.
اهمیت نقش شکارچیان تهدیدات سایبری در سازمانها و کسبوکارهای مدرن به شکل فزایندهای در حال پررنگشدن است. در این مقاله به صورت خلاصه به بررسی مسوولیتها، مهارتها و شایستگیهای یک متخصص شکار تهدیدات سایبری پرداخته شده است.
درحالی که حوادث باجافزارها و گروههای دولتی هر روز بیشتر میشود، نیاز به درک و تشخیص حملات این گروهها و جلوگیری از آنها نیز بیشتر میشود. یکی از راههای تشخیص و جلوگیری از حوادث، شبیهسازی این گروههای پیشرفته است. در فرایند شبیهسازی، بدافزارها نقش مهمی را ایفا میکنند و با بهترشدن راهکارهای امنیتی در تشخیص بدافزارها، روشهای جدیدی برای دورزدن آنها نیاز است. در این مقاله برخی از این روشها را بررسی میکنیم.