تفاوت بین PAM و ZTNA چیست.pdf
179K
تفاوت بین PAM و ZTNA چیست؟
برای دریافت اطلاعات بیشتر با ما در ارتباط باشید.
پیامرسان: 09331339786
ایمیل info@qhi.ir
تلگرام: https://t.me/madacoSecurity
تلفن: 01142031164
AV-TEST_Seqrite_Advanced_EDR_Test_Aug_2024.pdf
887K
تست EDR پیشرفته 2024: Seqrite XDR »
موسسه معتبر AV-TEST یک ارزیابی جامع از Seqrite XDR را با تمرکز بر قابلیتهای تشخیص و پاسخ نقطه پایانی (EDR) از دسامبر 2023 تا مارس 2024 انجام داد. هدف ارزیابی میزان اثربخشی محصول در شناسایی و کاهش تهدیدهایی بود که معمولاً با تهدیدات پیشرفته هدفمند (APT) مرتبط هستند. سناریوهای آزمایشی دو الگوی حمله متمایز را شبیهسازی میکردند که هر کدام انواع تاکتیکها و تکنیکهای به کار گرفته شده توسط دشمنان پیچیده را برجسته میکردند.
سکورایت توانست با موفقیت همه حملات را با هوش مصنوعی منحصر بفرد خود دفع کند.
گزارش کامل تست:
https://lnkd.in/d53peSae
#امنیت_سایبری #امنیت_اینترنتی #محافظت_شبکه
@madaco
واتساپ: 09331339786
ایمیل: info@qhi.ir
تلگرام: https://t.me/madacoSecurity
عملیات شلخته (Sloppy) چیست؟
یکی از موارد رایج در IT سازمانی Sloppy operations هست که بسیار رایج است، جایی که ادمین پس از نصب و پیکربندی دچار کمی اشتباه پیکربندی می شود، که باعث می شود هکرها و مهاجمان بتوانند به سرور ما نفوذ کنند.
عملیات شلخته ممکن است در مواردی مانند موارد زیر رخ دهد:
- تغییرات جدید پیکربندی،
- فراموشی حذف یک حساب کاربری تستی
- عدم تغییر تنظیمات پیش فرض نرم افزارها (مثلا عدم حذف حساب کاربری SA در SQL Server یا عدم تغییر رمزعبور پیش فرض)
- عدم تسلط ادمین بر پیکربندی و بهینه سازی سیستمها (دیوایس یا نرم افزارها)
- عدم وصله کردن و بروزرسانی نرم افزارها و سیستمها
این پیکربندی شلخته ممکن است در یکی از سرورهای یک کلاستر که همه باید یکسان باشند، وجود داشته باشد.
تستر نفوذ تک تک سرورها را بررسی می کند. بسیار رایج است، جایی که فرد دچار کمی اشتباه پیکربندی شده است، روی یک سرور یک اشتباه بزرگتر وجود داشته باشد، روی یکی دیگر کانفیگ اشتباه کرده باشد.
بنابراین استفاده از سامانه های امنیتی نظیر ZTNA، UTM، EPS، DLP و... درکنار پیکربندی مناسب سرورها، زیرساختها و سیستمها می تواند به امنیت حداکثری سازمانی کمک کند.
#امنیت_سایبری #امنیت_اینترنتی #محافظت_شبکه #عملیات_شلخته #sloppy_operations
@madaco
واتساپ: 09331339786
ایمیل: info@qhi.ir
تلگرام: https://t.me/madacoSecurity
بهترین شیوه برای امن سازی ثبت وقایع و تشخیص تهدید (SIEM) توسط NSA منتشر شد
آژانس امنیت ملی آمریکا (NSA) بهترین روشها را برای ثبت رویداد و تشخیص تهدیدات (Event Logging & Threat Detection) در سرویسهای ابری، شبکههای سازمانی، دستگاههای تلفن همراه و شبکههای فناوری عملیاتی (OT) منتشر کرده است تا از سرویس دهی مداوم سیستمهای حیاتی اطمینان حاصل گردد.
این برگه اطلاعات امنیت سایبری (CSI) با همکاری نویسندگان بین المللی از جمله مرکز امنیت سایبری استرالیا منتشر شده است.
این راهنما برای استفاده کارکنان سایبری و فناوری اطلاعات در شرکتها و سازمانها در نظر گرفته شده تا آنها را در برابر عوامل تهدیداتی که از تکنیکهای حملات بدون فایل و استفاده کننده از زیرساخت موجود دستگاهها (LOTL) دفاع کند.
همچنین توصیه هایی را برای بهبود انعطاف پذیری سازمان در محیط تهدید سایبری کنونی و در عین حال در نظر گرفتن محدودیت های منابع ارائه می دهد.
بهترین روش برای ثبت رویداد و تشخیص تهدید
یک سیستم ثبت رویداد کارآمد باید بتواند رویدادهای امنیت سایبری مانند تغییرات در پیکربندی های نرم افزاری ضروری را تشخیص دهد، هشدارهایی را هنگام وقوع این رویدادها ارائه دهد، تطبیق حساب ها را زیر نظر داشته باشد و تضمین کند که گزارش ها و پلت فرم های ثبت گزارش کارآمد و قابل استفاده هستند.
برای لاگ برداری سیستم ها، چهار عامل زیر را رعایت کنید:
1. خط مشی ثبت رویداد تایید شده توسط سازمان
2. دسترسی و همبستگی ثبت رویداد متمرکز
3. ذخیره سازی ایمن و یکپارچگی گزارش رویداد
4. استراتژی تشخیص برای تهدیدات مربوطه
سیاست گذاری ثبت لاگ سازمانی: یک حرکت استراتژیک برای امنیت سایبری
ایجاد و اجرای یک خط مشی ثبت لاگ تایید شده توسط سازمان، توانایی سازمان را برای شناسایی فعالیت های جعلی در سیستم های خود را افزایش می دهد و تضمین می کند که همه محیط ها از یک تکنیک لاگ برداری استفاده می کنند.
خط مشی ثبت وقایع باید هر گونه وظایف مشترک بین سازمان و ارائه دهندگان خدمات (پیمانکاران) را در نظر بگیرد.
علاوه بر این، خطمشی باید مشخص کند که کدام رویدادها باید ثبت شوند، گزارشهای رویداد چگونه نظارت میشوند، چه مدت نگهداری میشوند و چه زمانی باید دوباره ارزیابی شود و کدام گزارشها باید نگهداری شوند.
توسعه و پیادهسازی یک خطمشی ثبت وقایع و لاگ برداری تأیید شده توسط سازمان برای شناسایی رفتار مخرب و اطمینان از ثبات در محیطهای سازمان بسیار مهم است. اجزای کلیدی یک خط مشی ثبت گزارش موثر عبارتند از:
کیفیت گزارش رویداد: به جای گزارشهای با قالببندی مناسب، روی ثبت رویدادهای امنیت سایبری با کیفیت بالا تمرکز کنید. گزارشهای با کیفیت بالا به مدافعان شبکه کمک میکنند تا حوادث را با دقت شناسایی کرده و به آنها پاسخ دهند.
گزارشهای رویداد ضبط شده با جزئیات: گزارشها باید شامل جزئیات ضروری مانند مهرهای زمانی، انواع رویداد، شناسههای دستگاه، آدرسهای IP، شناسههای کاربر و دستورات اجرا شده باشند. این اطلاعات برای شناسایی موثر تهدید و پاسخ به حادثه حیاتی است.
ملاحظات فناوری عملیاتی (OT): برای محیطهای OT، محدود توانایی ثبت لاگ دستگاهها را در نظر بگیرید و از حسگرها یا ارتباطات خارج از باند برای تکمیل گزارشها بدون بارگذاری بیش از حد دستگاهها استفاده کنید.
سازگاری محتوا و مهر زمان: از قالبهای گزارش ساختار یافته (مانند JSON) و مهرهای زمانی ثابت (ترجیحاً UTC با قالببندی ISO 8601) در همه سیستمها برای بهبود همبستگی و تجزیه و تحلیل گزارش استفاده کنید.
حفظ گزارش رویداد: اطمینان حاصل کنید که گزارشها به اندازه کافی برای پشتیبانی از تحقیقات حادثه نگهداری میشوند، با توجه به اینکه ممکن است برخی از تهدیدات ماهها قبل از شناسایی باقی بمانند. دوره های نگهداری باید با الزامات نظارتی و ارزیابی ریسک سازمان هماهنگ باشد.
این شیوهها توانایی سازمان را برای شناسایی، بررسی و واکنش موثر به حوادث امنیت سایبری افزایش میدهد.
دسترسی و همبستگی ثبت رویداد متمرکز
جمعآوری متمرکز و همبستگی لاگ، لیست های اولویتبندی شده از منابع گزارش را برای شبکههای سازمانی، OT، محاسبات ابری، و تحرک سازمانی با استفاده از دستگاههای محاسباتی سیار فراهم میکند.
فرآیند اولویتبندی شامل ارزیابی احتمال حمله مهاجم به دارایی ثبتشده و پیامدهای بالقوه به خطر افتادن دارایی است.
NSA به سازمانها توصیه کرد که امکانات ثبت لاگ متمرکز، مانند دریاچههای داده ایمن، را برای فعال کردن تجمیع گزارش راهاندازی کنند.
پیاده سازی یک سیاست ثبت لاگ سازمانی موثر باید شامل موارد زیر باشد:
1. تعریف مسئولیت ها: نقش های گزارش گیری بین سازمان و ارائه دهندگان خدمات را روشن کنید.
2. اولویتبندی گزارشها: روی سیستمهای حیاتی، دستگاههای شبکه و مناطق پرخطر در
در محیطهای سازمانی، OT، ابر و موبایل تمرکز کنید.
3. حصول اطمینان از کیفیت گزارش: جزئیات کلیدی مانند مُهرهای زمانی، آدرسهای IP و شناسههای کاربر را ضبط کنید. از فرمت های ثابت مانند JSON استفاده کنید.
4. نظارت متمرکز: گزارشها را بهصورت متمرکز جمعآوری کنید، با دادههای دستهبندی شده به «گرم» (دسترسی سریع) و «سرد» (ذخیرهسازی طولانیمدت).
5. نگهداری و ذخیره سازی: دوره های نگهداری را بر اساس ریسک و نیازهای انطباق و قوانین جاری تنظیم کنید. برای جلوگیری از از دست رفتن اطلاعات، از فضای ذخیره سازی کافی اطمینان حاصل کنید.
6. همگام سازی مهر زمانی: از یک منبع زمانی ثابت و قابل اعتماد در همه سیستم ها (ترجیحاً UTC) استفاده کنید.
7. ملاحظات OT: محدودیتهای دستگاه OT را با روشهای ثبت جایگزین در نظر بگیرید.
8. بازبینی منظم: بهطور دورهای ارتباط گزارش را دوباره ارزیابی کنید و در صورت لزوم خطمشی را بهروزرسانی کنید.
این رویکرد تشخیص تهدید، توانایی پاسخ گویی حادثه و انطباق را تقویت می کند.
لاگهای منتخب و پردازش شده باید به ابزارهای تحلیلی مانند راهحلهای اطلاعات امنیتی و مدیریت رویداد (SIEM) و راهحلهای تشخیص و پاسخ گسترده (XDR) ارسال شوند.
ذخیره سازی ایمن و یکپارچگی گزارش رویداد
1. ثبت لاگ متمرکز: یک دریاچه داده ایمن (data lake) را برای جمع آوری لاگها ایجاد کنید و از تلفات ناشی از ذخیره سازی محلی محدود جلوگیری کنید. گزارش های کلیدی را برای تجزیه و تحلیل به SIEM/XDR ارسال کنید.
2. انتقال و ذخیرهسازی ایمن: از TLS 1.3 و روشهای رمزنگاری برای محافظت از لاگها در حین انتقال و در حالت استراحت استفاده کنید. دسترسی به گزارش های حساس را محدود کنید.
3. جلوگیری از دسترسی غیرمجاز: از گزارشها در برابر تغییر/حذف توسط عوامل مخرب محافظت کنید. فقط پرسنل مجاز باید دسترسی داشته باشند، با گزارش های حسابرسی دقیق تغییرات انجام شده در محل.
4. امن سازی SIEM: سامانه SIEM را از محیط های IT عمومی جدا کنید، لاگ ها را برای اولویت بندی موارد مهم فیلتر کنید و هزینه ها را به حداقل برسانید.
5. شناسایی خط پایه و تهدید: از گزارشهای متمرکز برای شناسایی انحرافات از رفتار عادی استفاده کنید که نشاندهنده رویدادها یا حوادث احتمالی امنیت سایبری است.
6. پردازش به موقع لاگ: از جمع آوری سریع لاگ ها برای فعال کردن تشخیص زودهنگام حوادث امنیتی اطمینان حاصل کنید.
استراتژی شناسایی برای تهدیدات مربوطه
برای شناسایی تکنیکهای تهاجمی جدید مانند بدون فایل Living Off the Land (LOTL)، سازمانها باید تحلیلهای رفتاری کاربر و موجودیت (UEBA) را پیادهسازی کنند و از سیستمهای SIEM برای شناسایی ناهنجاریها با مقایسه گزارشهای رویداد با خطوط پایه مشخص شده فعالیت عادی استفاده کنند. توصیه ها و استراتژی های کلیدی عبارتند از:
1. تجزیه و تحلیل رفتاری: از UEBA برای تشخیص خودکار رفتار غیرعادی در شبکهها، دستگاهها یا حسابها استفاده کنید، که برای شناسایی تکنیکهای LOTL که با عملیات عادی ترکیب میشوند ضروری است.
2. مطالعه موردی – Volt Typhoon: این گروه از تکنیکهای LOTL مانند اسکریپتهای PowerShell، کنسول ابزار مدیریت ویندوز (WMIC) و سایر ابزارهای داخلی سیستم عامل برای نفوذ و گسترش حملات در داخل سیستمها استفاده می کنند که تشخیص سنتی را به چالش میکشد.
3. شاخص های رفتارهای غیرعادی:
زمان ها یا مکان های ورود غیرمعمول.
دسترسی به خدماتی که معمولاً توسط یک حساب کاربری استفاده نمی شود.
حجم بالای تلاش برای دسترسی یا دانلود داده.
استفاده از فرآیندها و مسیرهای غیر معمول یا مشکوک.
فعالیت غیرمنتظره حساب، مانند فعال کردن مجدد حسابهای غیرفعال شده.
ناهنجاری های شبکه، مانند اتصالات جدید بین دستگاه ها.
1. تشخیص پیشرفته: راهحلهای تشخیص و پاسخ نقطه پایانی (EDR) را پیادهسازی کنید، از ثبت جزئیات (شامل ایجاد فرآیند و ممیزی خط فرمان) اطمینان حاصل کنید و خطوط پایه برای استفاده باینری مشروع ایجاد کنید.
2. شکار پیشگیرانه تهدید: به طور منظم شکار تهدید را برای شناسایی و بررسی فعالیت های بالقوه LOTL انجام دهید، قوانین تشخیص را بر اساس چشم انداز تهدیدات در حال تکامل اصلاح کنید.
این استراتژیها به شناسایی و کاهش تکنیکهای LOTL کمک میکنند، که به دلیل اتکا به ابزارها و فعالیتهای قانونی در یک شبکه چالش برانگیز هستند.
دیو لوبر، مدیر امنیت سایبری آژانس امنیت ملی آمریکا (NSA) می گوید: «سازمانها باید انعطافپذیری خود را در برابر زندگی در زمینهایی که محیط تهدید سایبری امروزی را فراگرفتهاند، تقویت کنند».
پیادهسازی و حفظ یک راهحل موثر ثبت رویدادها، امنیت و انعطافپذیری سیستمها را با فعال کردن دید شبکه و پاسخ سریعتر به حادثه، بهبود میبخشد.
تواند به امنیت حداکثری سازمانی کمک کند.
#امنیت_سایبری #SIEM #محافظت_شبکه #آموزش_امنیتی #لاگ
در صورت هرگونه پرسش درباره راه اندازی سامانه های امنیتی مانند SIEM با برندهای شرکتهای مطرح مانند Splunk، Elasticsearch stack، و نیز EDR و XDR با برند Seqrite کوییک هیل با ما در ارتباط باشید:
واتساپ: 09331339786
ایمیل: info@qhi.ir
تلگرام: https://t.me/madacoSecurity
⚠️ هکرها ۲۰ بانک ایرانی را هک و برای منتشر نکردن اطلاعات مشتریان سه میلیون دلار باج گرفتند!
🔴 پولتیکو به نقل از منابع مطلع گزارش داده که حمله سایبری ماه گذشته که تهدیدی برای ثبات سیستم بانکداری ایران بود موجب شد که شرکت تامین کننده راهکارهای نرم افزاری بانکداری ایران (شرکت توسن) به هکرها میلیون ها دلار باج پرداخت کند.
🔴براساس این گزارش، این شرکت ایرانی تحت فشار دولت دستکم سه میلیون دلار به عنوان باج به گروه هکری IRLeaks پرداخت کرد تا از انتشار دادههای ۲۰ بانک ایران و اطلاعات حساب میلیونها ایرانی جلوگیری کند.
🔴به گزارش پولتیکو، این بدترین حمله سایبری به بانکهای ایران بهشمار میرود و گروهی تحت عنوان «آیآرلیکس» (IRLeaks) که سابقه هک بانکهای ایران را دارد، احتمالا پشت این حمله قرار دارد. این گروه هکری در ماه دسامبر نیز اطلاعات بیش از ۲۰ شرکت بیمه و اسنپ فوود را هک کرده بود.
🔴هکرها تهدید کرده بودند اگر ۱۰ میلیون دلار رمزارز دریافت نکنند دادهها، شامل اطلاعات حساب و کارت اعتباری میلیونها ایرانی را در دارک وب به فروش میگذارند. براساس این گزارش، در نهایت توافق بر سر میزبان کمتری باج به هکرها به نتیجه میرسد.
🔴هکرها با تزریق بدافزار به سیستمهای نرم افزاری بانکداری الکترونیکی شرکت توسن، توانستند با اجرای حمله زنجیره تامین به سرورهای بانکها وارد شوند. از ۲۹ موسسه مالی فعال، ۲۰ بانک که مشتری این شرکت هستند، هدف حمله قرار گرفتند. در بین این بانکها نام بانک توسعه و معادن، بانک مهر، پستبانک ایران، بانک ایران زمین، سرمایه، ایران ونزوئلا، دی، شهر، اقتصاد نوین، سامان و شعبههایی در ایتالیا و آلمان به چشم میخورد.
پ ن : استفاده از سیستمها و نرم افزارهای ناامن تبدیل به یکی از پاشنه آشیل های امنیتی کشور شده است. در کنار (1) استفاده از سامانه های امنیتی قدرتمند مانند EPP، XDR/EDR، ZTNA، UTM، EMM، SIEM، (2) اجرای پیکربندی درست و رویه های مهم امنیتی در زیرساخت و شبکه مانند مدیریت دسترسی از راه دور، کنترل ورودی و خروجی های شبکه، عدم استفاده از پروتکلهای غیرایمن مانند SMB1، بروزرسانی های سیستم عامل و نرم افزارها و عدم استفاده از نرم افزارهای غیراصل و دارای درب پشتی، (3) استفاده از سامانه ها و نرم افزارهای کاربردی سفارشی ایمن که تست های امنیتی مانند تست نفوذ و آسیب پذیری را به درستی پاس کند بسیار مهم است.
#امنیت_سایبری #هک #بانک
@madaco
واتساپ: 09331339786
ایمیل: info@qhi.ir
تلگرام: https://t.me/madacoSecurity
کوییک هیل یک برنامه آنتی ویروس جعلی به نام «AntiVirus-Virus Cleaner» را کشف کرده است که بیش از 10 میلیون بار در Google Play دانلود شده است. علیرغم ادعاهایش، این اپلیکیشن هیچگونه امنیتی را فراهم نمی کند و در عوض کاربران را با تبلیغات بمباران می کند.
تحقیقات Quick Heal نشان میدهد که این برنامه از ویژگیهای آنتیویروس واقعی تقلید میکند، اما فاقد تواناییهای اسکن واقعی است. تقریباً همه برنامهها را به اشتباه بهعنوان خطرناک علامتگذاری میکند، در حالی که برای جلوگیری از شناسایی، برنامه خود و برنامههای محبوب خود را در لیست سفید قرار میدهد.
جزئیات کامل را اینجا بخوانید: https://lnkd.in/dWrSeraR
برای دریافت اطلاعات بیشتر، دریافت نسخه ی آزمایشی رایگان محصولات امنیت سازمانی با ما در ارتباط باشید:
پیامرسان: 09331339786 ایمیل info@qhi.ir
کانال تلگرام: https://t.me/madacoSecurity
تلفن: 01142031164
https://madaco.ir
به عنوان مدیریت IT، این وظیفه ماست که از جوامع خود در برابر آسیب محافظت کنیم.
کلاهبرداری آنلاین تهدید قابل توجهی برای افراد و مشاغل به طور یکسان است. شما می توانید این مراحل ساده را دنبال کنید و به طور جمعی با این مشکل رو به رشد مبارزه کنید:
• هوشیار باشید: مراقب ایمیلها، پیامکها یا تماسهای مشکوک باشید که ادعا میکنند از منابع قانونی و رسمی هستند.
• قبل از کلیک کردن فکر کنید: هرگز روی پیوندها کلیک نکنید یا پیوست ها را از منابع ناشناس دانلود نکنید.
• فرستنده را تأیید کنید: آدرسهای ایمیل و شماره تلفنها را دوباره بررسی کنید تا از رسمی بودن آنها مطمئن شوید.
• از اطلاعات شخصی خود محافظت کنید: از به اشتراک گذاشتن جزئیات حساس مانند جزئیات کارت ملی، اطلاعات حساب بانکی، OTP یا رمزهای پویا و ایستا با افرادی که نمیشناسید و به آنها اعتماد پدارید، خودداری کنید.
• فعال کردن احراز هویت دو مرحله ای: با استفاده از 2FA یک لایه امنیتی اضافی به حساب های آنلاین خود اضافه کنید.
• در جریان باشید: با دنبال کردن منابع معتبر و کارشناسان امنیت سایبری، از آخرین روندهای کلاهبرداری و کلاهبرداری بهروز باشید.
برنامه جدید کوییک هیل کار شناسایی و گزارش تلاشهای فیشینگ را آسانتر میکند.
#کلاهبرداری_آنلاین #امنیت سایبری
#FraudPrevention #OnlineSafety #Cybersecurity #StaySafe
پیامرسان: 09331339786 ایمیل info@qhi.ir
کانال تلگرام: https://t.me/madacoSecurity
تلفن: 01142031164
https://madaco.ir
حمله سایبری کشنده در لبنان
🔻لحظاتی پیش، منابع خبری از زخمی شدن دهها نفر بر اثر انفجار در دستگاه های ارتباطاتی (پیجر) در لبنان خبر دادند.
🔹این منابع مدعی شدند که انفجارها به صورت همزمان و گاهی به طور پیاپی و در مناطق مختلف لبنان رخ داده است.
🔹این منابع افزودند که انفجارهای دستگاههای ارتباطاتی به سبب هک این دستگاهها صورت گرفته است.
🔹حملات امروز تنها نیروهای حزب الله را هدف قرار نداده است، شهروندان عادی که از پیجر استفاده میکردند نیز آسیب دیدهاند./دانشجو
◽️طبق تصاویر و فیلمهای منتشر شده، هکرها ابتدا پیجرها را روشن کرده تا توجه را به خود جلب کند و چند ثانیه بعد آن را منفجر میکنند.
◽️در لبنان به افرادی که پیجر دارند هشدار داده شده که از آن دور شوند.
▶️ حزب الله لبنان در واکنش به انفجار دستگاههای پیجر بیانیهای صادر کرد و در بخشی از آن نوشت: «حدود ساعت ۳:۳۰ بعد از ظهر روز سهشنبه ۱۷-۰۹-۲۰۲۴، تعدادی از دستگاههای دریافت پیام که به پیجر معروف هستند و در اختیار تعدادی از کارکنان واحدها و مؤسسات مختلف حزبالله قرار داشتند، منفجر شدند. این انفجارها با علتی که نامعلوم است تاکنون منجر به شهادت یک کودک و دو برادر و مجروح شدن تعداد زیادی شده است.
در حال حاضر، دستگاههای تخصصی حزبالله در حال انجام تحقیقات گسترده امنیتی و علمی برای شناسایی علل این انفجارهای همزمان هستند. همچنین، دستگاههای پزشکی و بهداشتی در حال درمان مجروحین و مصدومین در چندین بیمارستان در مناطق مختلف لبنان هستند...»
✔️ به گفته رویترز، پیجرهای منفجر شده در لبنان جدیدترین مدلی است که در ماههای اخیر وارد
شدهاست.
✔️ آسوشیتدپرس میگوید: دستگاههای ارتباطی منفجر شده مجهز به باتری لیتیومی بودهاند و با داغ شدن بیش از حد منفجر شدهاند.
▶️ توییت ادوارد اسنودن درباره حادثه تروریستی دسته جمعی امروز در لبنان:
«با توجه به اطلاعات بدست امده از بیپرها (پیجرها) در لبنان،در حال حاضر به نظر می رسد مواد منفجره در آن ها کار گذاشته شده باشد نه #حمله_سایبری چرا؟
به علت وجود سازگاری و هدفمندی بسیار زیاد،صدمات بسیار جدی .اگر انفجار حاصل گرمای بیش از اندازه باتری ها بود، انفجار های بسیار کوچک تر و با خطای بیشتری مورد انتظار بود.»
روشهای امن سازی SIEM.pdf
224.8K
روش های امن سازی سامانه های SIEM
#لاگ #امنیت_سایبری #ثبت_وقایع #SIEM #Splunk #اسپلانک #امن_سازی
پیامرسان: 09331339786 ایمیل info@qhi.ir
کانال تلگرام: https://t.me/madacoSecurity
تلفن: 01142031164