نظارت مداوم و جمع آوری داده ها از تمام نقاط پایانی، امنیت را افزایش می دهد. این در هر دو نسخه مبتنی بر سرور داخلی و ابری در دسترس است. Seqrite EDR مدیریت هشدار را ساده میکند و دید مورد نیاز برای شناسایی و رسیدگی به تهدیدات پیچیده را بدون تیمهای امنیتی قدرتمند فراهم میکند.
سامانه Seqrite EDR به طور کامل رویدادهای تله متری را آنالیز می کند و فعالیت های مشکوک را به صورت بلادرنگ مسدود می کند. این به تیم های داخلی اجازه می دهد تا حملات را بررسی کنند و نیاز به کمک خارجی را کاهش می دهد. Seqrite EDR با ذخیره سازی داده های پیشرفته و هوشمندی تهدید، به سرعت تهدیدات پنهان را آشکار و پاسخدهی سریع را امکان پذیر می کند.
ویژگی های کلیدی Seqrite EDR عبارتند از:
• تصدیق چند فازی که رویدادهای سیستم را با استفاده از تجزیه و تحلیل رفتاری، مقایسه امضا و همچنین یادگیری ماشین بررسی می کند.
• ایزوله سازی فوری که سیستم آلوده را به طور خودکار یا دستی قرنطینه می کند.
• جستجوی خودکار و دستی IOC بر روی تاریخچه داده ها.
• یک سیستم اطلاع رسانی پیشرفته که با راه حل های SIEM ادغام می شود و هشدارهای پیامک/ایمیل را ارسال می کند.
• داشبوردها و ویجت هایی که دید جامعی از سلامت سیستم و حوادث ارائه می دهند.
• گزارشهای مفصلی که بینشهای همسو با TTPهای MITER ارائه میدهند.
• یک قانون ساز که اجازه ایجاد قوانین سفارشی برای تشخیص فعالیت غیرمعمول را می دهد.
• سیاستهای واکنش بلادرنگ بر اساس ارزیابی ریسک.
• یک میز کار تحقیقی برای بررسی عمیق حادثه.
• ابزارهای مدیریت حادثه که به اقدامات اصلاحی کمک می کند.
نتیجه گیری
همانطور که چشمانداز امنیت سایبری در حال تکامل است، انتظار میرود نقش EDR با پیشرفتهایی در زمینههایی مانند تشخیص و پاسخ گسترده (XDR)، MDR و ادغام هوش مصنوعی و یادگیری ماشین رشد کند. با ارزیابی دقیق و انتخاب راه حل مناسب EDR، سازمان ها می توانند از پتانسیل کامل این فناوری امنیتی قدرتمند سود برده و از دارایی های حیاتی خود در برابر تهدید روزافزون حملات سایبری محافظت کنند.
برای دریافت نسخه ی آزمایشی رایگان با ما در ارتباط باشید.
پیامرسان: 09331339786
ایمیل info@qhi.ir
تلگرام: https://t.me/madacoSecurity
تلفن: 01142031164
50 سوال برتر مصاحبه امنیت سایبری.pdf
633.8K
50 سوال مهم برای مصاحبه های امنیت سایبری
برای دریافت اطلاعات بیشتر با ما در ارتباط باشید.
پیامرسان: 09331339786
ایمیل info@qhi.ir
تلگرام: https://t.me/madacoSecurity
تلفن: 01142031164
تفاوت بین PAM و ZTNA چیست.pdf
179K
تفاوت بین PAM و ZTNA چیست؟
برای دریافت اطلاعات بیشتر با ما در ارتباط باشید.
پیامرسان: 09331339786
ایمیل info@qhi.ir
تلگرام: https://t.me/madacoSecurity
تلفن: 01142031164
AV-TEST_Seqrite_Advanced_EDR_Test_Aug_2024.pdf
887K
تست EDR پیشرفته 2024: Seqrite XDR »
موسسه معتبر AV-TEST یک ارزیابی جامع از Seqrite XDR را با تمرکز بر قابلیتهای تشخیص و پاسخ نقطه پایانی (EDR) از دسامبر 2023 تا مارس 2024 انجام داد. هدف ارزیابی میزان اثربخشی محصول در شناسایی و کاهش تهدیدهایی بود که معمولاً با تهدیدات پیشرفته هدفمند (APT) مرتبط هستند. سناریوهای آزمایشی دو الگوی حمله متمایز را شبیهسازی میکردند که هر کدام انواع تاکتیکها و تکنیکهای به کار گرفته شده توسط دشمنان پیچیده را برجسته میکردند.
سکورایت توانست با موفقیت همه حملات را با هوش مصنوعی منحصر بفرد خود دفع کند.
گزارش کامل تست:
https://lnkd.in/d53peSae
#امنیت_سایبری #امنیت_اینترنتی #محافظت_شبکه
@madaco
واتساپ: 09331339786
ایمیل: info@qhi.ir
تلگرام: https://t.me/madacoSecurity
عملیات شلخته (Sloppy) چیست؟
یکی از موارد رایج در IT سازمانی Sloppy operations هست که بسیار رایج است، جایی که ادمین پس از نصب و پیکربندی دچار کمی اشتباه پیکربندی می شود، که باعث می شود هکرها و مهاجمان بتوانند به سرور ما نفوذ کنند.
عملیات شلخته ممکن است در مواردی مانند موارد زیر رخ دهد:
- تغییرات جدید پیکربندی،
- فراموشی حذف یک حساب کاربری تستی
- عدم تغییر تنظیمات پیش فرض نرم افزارها (مثلا عدم حذف حساب کاربری SA در SQL Server یا عدم تغییر رمزعبور پیش فرض)
- عدم تسلط ادمین بر پیکربندی و بهینه سازی سیستمها (دیوایس یا نرم افزارها)
- عدم وصله کردن و بروزرسانی نرم افزارها و سیستمها
این پیکربندی شلخته ممکن است در یکی از سرورهای یک کلاستر که همه باید یکسان باشند، وجود داشته باشد.
تستر نفوذ تک تک سرورها را بررسی می کند. بسیار رایج است، جایی که فرد دچار کمی اشتباه پیکربندی شده است، روی یک سرور یک اشتباه بزرگتر وجود داشته باشد، روی یکی دیگر کانفیگ اشتباه کرده باشد.
بنابراین استفاده از سامانه های امنیتی نظیر ZTNA، UTM، EPS، DLP و... درکنار پیکربندی مناسب سرورها، زیرساختها و سیستمها می تواند به امنیت حداکثری سازمانی کمک کند.
#امنیت_سایبری #امنیت_اینترنتی #محافظت_شبکه #عملیات_شلخته #sloppy_operations
@madaco
واتساپ: 09331339786
ایمیل: info@qhi.ir
تلگرام: https://t.me/madacoSecurity
بهترین شیوه برای امن سازی ثبت وقایع و تشخیص تهدید (SIEM) توسط NSA منتشر شد
آژانس امنیت ملی آمریکا (NSA) بهترین روشها را برای ثبت رویداد و تشخیص تهدیدات (Event Logging & Threat Detection) در سرویسهای ابری، شبکههای سازمانی، دستگاههای تلفن همراه و شبکههای فناوری عملیاتی (OT) منتشر کرده است تا از سرویس دهی مداوم سیستمهای حیاتی اطمینان حاصل گردد.
این برگه اطلاعات امنیت سایبری (CSI) با همکاری نویسندگان بین المللی از جمله مرکز امنیت سایبری استرالیا منتشر شده است.
این راهنما برای استفاده کارکنان سایبری و فناوری اطلاعات در شرکتها و سازمانها در نظر گرفته شده تا آنها را در برابر عوامل تهدیداتی که از تکنیکهای حملات بدون فایل و استفاده کننده از زیرساخت موجود دستگاهها (LOTL) دفاع کند.
همچنین توصیه هایی را برای بهبود انعطاف پذیری سازمان در محیط تهدید سایبری کنونی و در عین حال در نظر گرفتن محدودیت های منابع ارائه می دهد.
بهترین روش برای ثبت رویداد و تشخیص تهدید
یک سیستم ثبت رویداد کارآمد باید بتواند رویدادهای امنیت سایبری مانند تغییرات در پیکربندی های نرم افزاری ضروری را تشخیص دهد، هشدارهایی را هنگام وقوع این رویدادها ارائه دهد، تطبیق حساب ها را زیر نظر داشته باشد و تضمین کند که گزارش ها و پلت فرم های ثبت گزارش کارآمد و قابل استفاده هستند.
برای لاگ برداری سیستم ها، چهار عامل زیر را رعایت کنید:
1. خط مشی ثبت رویداد تایید شده توسط سازمان
2. دسترسی و همبستگی ثبت رویداد متمرکز
3. ذخیره سازی ایمن و یکپارچگی گزارش رویداد
4. استراتژی تشخیص برای تهدیدات مربوطه
سیاست گذاری ثبت لاگ سازمانی: یک حرکت استراتژیک برای امنیت سایبری
ایجاد و اجرای یک خط مشی ثبت لاگ تایید شده توسط سازمان، توانایی سازمان را برای شناسایی فعالیت های جعلی در سیستم های خود را افزایش می دهد و تضمین می کند که همه محیط ها از یک تکنیک لاگ برداری استفاده می کنند.
خط مشی ثبت وقایع باید هر گونه وظایف مشترک بین سازمان و ارائه دهندگان خدمات (پیمانکاران) را در نظر بگیرد.
علاوه بر این، خطمشی باید مشخص کند که کدام رویدادها باید ثبت شوند، گزارشهای رویداد چگونه نظارت میشوند، چه مدت نگهداری میشوند و چه زمانی باید دوباره ارزیابی شود و کدام گزارشها باید نگهداری شوند.
توسعه و پیادهسازی یک خطمشی ثبت وقایع و لاگ برداری تأیید شده توسط سازمان برای شناسایی رفتار مخرب و اطمینان از ثبات در محیطهای سازمان بسیار مهم است. اجزای کلیدی یک خط مشی ثبت گزارش موثر عبارتند از:
کیفیت گزارش رویداد: به جای گزارشهای با قالببندی مناسب، روی ثبت رویدادهای امنیت سایبری با کیفیت بالا تمرکز کنید. گزارشهای با کیفیت بالا به مدافعان شبکه کمک میکنند تا حوادث را با دقت شناسایی کرده و به آنها پاسخ دهند.
گزارشهای رویداد ضبط شده با جزئیات: گزارشها باید شامل جزئیات ضروری مانند مهرهای زمانی، انواع رویداد، شناسههای دستگاه، آدرسهای IP، شناسههای کاربر و دستورات اجرا شده باشند. این اطلاعات برای شناسایی موثر تهدید و پاسخ به حادثه حیاتی است.
ملاحظات فناوری عملیاتی (OT): برای محیطهای OT، محدود توانایی ثبت لاگ دستگاهها را در نظر بگیرید و از حسگرها یا ارتباطات خارج از باند برای تکمیل گزارشها بدون بارگذاری بیش از حد دستگاهها استفاده کنید.
سازگاری محتوا و مهر زمان: از قالبهای گزارش ساختار یافته (مانند JSON) و مهرهای زمانی ثابت (ترجیحاً UTC با قالببندی ISO 8601) در همه سیستمها برای بهبود همبستگی و تجزیه و تحلیل گزارش استفاده کنید.
حفظ گزارش رویداد: اطمینان حاصل کنید که گزارشها به اندازه کافی برای پشتیبانی از تحقیقات حادثه نگهداری میشوند، با توجه به اینکه ممکن است برخی از تهدیدات ماهها قبل از شناسایی باقی بمانند. دوره های نگهداری باید با الزامات نظارتی و ارزیابی ریسک سازمان هماهنگ باشد.
این شیوهها توانایی سازمان را برای شناسایی، بررسی و واکنش موثر به حوادث امنیت سایبری افزایش میدهد.
دسترسی و همبستگی ثبت رویداد متمرکز
جمعآوری متمرکز و همبستگی لاگ، لیست های اولویتبندی شده از منابع گزارش را برای شبکههای سازمانی، OT، محاسبات ابری، و تحرک سازمانی با استفاده از دستگاههای محاسباتی سیار فراهم میکند.
فرآیند اولویتبندی شامل ارزیابی احتمال حمله مهاجم به دارایی ثبتشده و پیامدهای بالقوه به خطر افتادن دارایی است.
NSA به سازمانها توصیه کرد که امکانات ثبت لاگ متمرکز، مانند دریاچههای داده ایمن، را برای فعال کردن تجمیع گزارش راهاندازی کنند.
پیاده سازی یک سیاست ثبت لاگ سازمانی موثر باید شامل موارد زیر باشد:
1. تعریف مسئولیت ها: نقش های گزارش گیری بین سازمان و ارائه دهندگان خدمات را روشن کنید.
2. اولویتبندی گزارشها: روی سیستمهای حیاتی، دستگاههای شبکه و مناطق پرخطر در
در محیطهای سازمانی، OT، ابر و موبایل تمرکز کنید.
3. حصول اطمینان از کیفیت گزارش: جزئیات کلیدی مانند مُهرهای زمانی، آدرسهای IP و شناسههای کاربر را ضبط کنید. از فرمت های ثابت مانند JSON استفاده کنید.
4. نظارت متمرکز: گزارشها را بهصورت متمرکز جمعآوری کنید، با دادههای دستهبندی شده به «گرم» (دسترسی سریع) و «سرد» (ذخیرهسازی طولانیمدت).
5. نگهداری و ذخیره سازی: دوره های نگهداری را بر اساس ریسک و نیازهای انطباق و قوانین جاری تنظیم کنید. برای جلوگیری از از دست رفتن اطلاعات، از فضای ذخیره سازی کافی اطمینان حاصل کنید.
6. همگام سازی مهر زمانی: از یک منبع زمانی ثابت و قابل اعتماد در همه سیستم ها (ترجیحاً UTC) استفاده کنید.
7. ملاحظات OT: محدودیتهای دستگاه OT را با روشهای ثبت جایگزین در نظر بگیرید.
8. بازبینی منظم: بهطور دورهای ارتباط گزارش را دوباره ارزیابی کنید و در صورت لزوم خطمشی را بهروزرسانی کنید.
این رویکرد تشخیص تهدید، توانایی پاسخ گویی حادثه و انطباق را تقویت می کند.
لاگهای منتخب و پردازش شده باید به ابزارهای تحلیلی مانند راهحلهای اطلاعات امنیتی و مدیریت رویداد (SIEM) و راهحلهای تشخیص و پاسخ گسترده (XDR) ارسال شوند.
ذخیره سازی ایمن و یکپارچگی گزارش رویداد
1. ثبت لاگ متمرکز: یک دریاچه داده ایمن (data lake) را برای جمع آوری لاگها ایجاد کنید و از تلفات ناشی از ذخیره سازی محلی محدود جلوگیری کنید. گزارش های کلیدی را برای تجزیه و تحلیل به SIEM/XDR ارسال کنید.
2. انتقال و ذخیرهسازی ایمن: از TLS 1.3 و روشهای رمزنگاری برای محافظت از لاگها در حین انتقال و در حالت استراحت استفاده کنید. دسترسی به گزارش های حساس را محدود کنید.
3. جلوگیری از دسترسی غیرمجاز: از گزارشها در برابر تغییر/حذف توسط عوامل مخرب محافظت کنید. فقط پرسنل مجاز باید دسترسی داشته باشند، با گزارش های حسابرسی دقیق تغییرات انجام شده در محل.
4. امن سازی SIEM: سامانه SIEM را از محیط های IT عمومی جدا کنید، لاگ ها را برای اولویت بندی موارد مهم فیلتر کنید و هزینه ها را به حداقل برسانید.
5. شناسایی خط پایه و تهدید: از گزارشهای متمرکز برای شناسایی انحرافات از رفتار عادی استفاده کنید که نشاندهنده رویدادها یا حوادث احتمالی امنیت سایبری است.
6. پردازش به موقع لاگ: از جمع آوری سریع لاگ ها برای فعال کردن تشخیص زودهنگام حوادث امنیتی اطمینان حاصل کنید.
استراتژی شناسایی برای تهدیدات مربوطه
برای شناسایی تکنیکهای تهاجمی جدید مانند بدون فایل Living Off the Land (LOTL)، سازمانها باید تحلیلهای رفتاری کاربر و موجودیت (UEBA) را پیادهسازی کنند و از سیستمهای SIEM برای شناسایی ناهنجاریها با مقایسه گزارشهای رویداد با خطوط پایه مشخص شده فعالیت عادی استفاده کنند. توصیه ها و استراتژی های کلیدی عبارتند از:
1. تجزیه و تحلیل رفتاری: از UEBA برای تشخیص خودکار رفتار غیرعادی در شبکهها، دستگاهها یا حسابها استفاده کنید، که برای شناسایی تکنیکهای LOTL که با عملیات عادی ترکیب میشوند ضروری است.
2. مطالعه موردی – Volt Typhoon: این گروه از تکنیکهای LOTL مانند اسکریپتهای PowerShell، کنسول ابزار مدیریت ویندوز (WMIC) و سایر ابزارهای داخلی سیستم عامل برای نفوذ و گسترش حملات در داخل سیستمها استفاده می کنند که تشخیص سنتی را به چالش میکشد.
3. شاخص های رفتارهای غیرعادی:
زمان ها یا مکان های ورود غیرمعمول.
دسترسی به خدماتی که معمولاً توسط یک حساب کاربری استفاده نمی شود.
حجم بالای تلاش برای دسترسی یا دانلود داده.
استفاده از فرآیندها و مسیرهای غیر معمول یا مشکوک.
فعالیت غیرمنتظره حساب، مانند فعال کردن مجدد حسابهای غیرفعال شده.
ناهنجاری های شبکه، مانند اتصالات جدید بین دستگاه ها.
1. تشخیص پیشرفته: راهحلهای تشخیص و پاسخ نقطه پایانی (EDR) را پیادهسازی کنید، از ثبت جزئیات (شامل ایجاد فرآیند و ممیزی خط فرمان) اطمینان حاصل کنید و خطوط پایه برای استفاده باینری مشروع ایجاد کنید.
2. شکار پیشگیرانه تهدید: به طور منظم شکار تهدید را برای شناسایی و بررسی فعالیت های بالقوه LOTL انجام دهید، قوانین تشخیص را بر اساس چشم انداز تهدیدات در حال تکامل اصلاح کنید.
این استراتژیها به شناسایی و کاهش تکنیکهای LOTL کمک میکنند، که به دلیل اتکا به ابزارها و فعالیتهای قانونی در یک شبکه چالش برانگیز هستند.
دیو لوبر، مدیر امنیت سایبری آژانس امنیت ملی آمریکا (NSA) می گوید: «سازمانها باید انعطافپذیری خود را در برابر زندگی در زمینهایی که محیط تهدید سایبری امروزی را فراگرفتهاند، تقویت کنند».
پیادهسازی و حفظ یک راهحل موثر ثبت رویدادها، امنیت و انعطافپذیری سیستمها را با فعال کردن دید شبکه و پاسخ سریعتر به حادثه، بهبود میبخشد.
تواند به امنیت حداکثری سازمانی کمک کند.
#امنیت_سایبری #SIEM #محافظت_شبکه #آموزش_امنیتی #لاگ
در صورت هرگونه پرسش درباره راه اندازی سامانه های امنیتی مانند SIEM با برندهای شرکتهای مطرح مانند Splunk، Elasticsearch stack، و نیز EDR و XDR با برند Seqrite کوییک هیل با ما در ارتباط باشید:
واتساپ: 09331339786
ایمیل: info@qhi.ir
تلگرام: https://t.me/madacoSecurity
⚠️ هکرها ۲۰ بانک ایرانی را هک و برای منتشر نکردن اطلاعات مشتریان سه میلیون دلار باج گرفتند!
🔴 پولتیکو به نقل از منابع مطلع گزارش داده که حمله سایبری ماه گذشته که تهدیدی برای ثبات سیستم بانکداری ایران بود موجب شد که شرکت تامین کننده راهکارهای نرم افزاری بانکداری ایران (شرکت توسن) به هکرها میلیون ها دلار باج پرداخت کند.
🔴براساس این گزارش، این شرکت ایرانی تحت فشار دولت دستکم سه میلیون دلار به عنوان باج به گروه هکری IRLeaks پرداخت کرد تا از انتشار دادههای ۲۰ بانک ایران و اطلاعات حساب میلیونها ایرانی جلوگیری کند.
🔴به گزارش پولتیکو، این بدترین حمله سایبری به بانکهای ایران بهشمار میرود و گروهی تحت عنوان «آیآرلیکس» (IRLeaks) که سابقه هک بانکهای ایران را دارد، احتمالا پشت این حمله قرار دارد. این گروه هکری در ماه دسامبر نیز اطلاعات بیش از ۲۰ شرکت بیمه و اسنپ فوود را هک کرده بود.
🔴هکرها تهدید کرده بودند اگر ۱۰ میلیون دلار رمزارز دریافت نکنند دادهها، شامل اطلاعات حساب و کارت اعتباری میلیونها ایرانی را در دارک وب به فروش میگذارند. براساس این گزارش، در نهایت توافق بر سر میزبان کمتری باج به هکرها به نتیجه میرسد.
🔴هکرها با تزریق بدافزار به سیستمهای نرم افزاری بانکداری الکترونیکی شرکت توسن، توانستند با اجرای حمله زنجیره تامین به سرورهای بانکها وارد شوند. از ۲۹ موسسه مالی فعال، ۲۰ بانک که مشتری این شرکت هستند، هدف حمله قرار گرفتند. در بین این بانکها نام بانک توسعه و معادن، بانک مهر، پستبانک ایران، بانک ایران زمین، سرمایه، ایران ونزوئلا، دی، شهر، اقتصاد نوین، سامان و شعبههایی در ایتالیا و آلمان به چشم میخورد.
پ ن : استفاده از سیستمها و نرم افزارهای ناامن تبدیل به یکی از پاشنه آشیل های امنیتی کشور شده است. در کنار (1) استفاده از سامانه های امنیتی قدرتمند مانند EPP، XDR/EDR، ZTNA، UTM، EMM، SIEM، (2) اجرای پیکربندی درست و رویه های مهم امنیتی در زیرساخت و شبکه مانند مدیریت دسترسی از راه دور، کنترل ورودی و خروجی های شبکه، عدم استفاده از پروتکلهای غیرایمن مانند SMB1، بروزرسانی های سیستم عامل و نرم افزارها و عدم استفاده از نرم افزارهای غیراصل و دارای درب پشتی، (3) استفاده از سامانه ها و نرم افزارهای کاربردی سفارشی ایمن که تست های امنیتی مانند تست نفوذ و آسیب پذیری را به درستی پاس کند بسیار مهم است.
#امنیت_سایبری #هک #بانک
@madaco
واتساپ: 09331339786
ایمیل: info@qhi.ir
تلگرام: https://t.me/madacoSecurity
کوییک هیل یک برنامه آنتی ویروس جعلی به نام «AntiVirus-Virus Cleaner» را کشف کرده است که بیش از 10 میلیون بار در Google Play دانلود شده است. علیرغم ادعاهایش، این اپلیکیشن هیچگونه امنیتی را فراهم نمی کند و در عوض کاربران را با تبلیغات بمباران می کند.
تحقیقات Quick Heal نشان میدهد که این برنامه از ویژگیهای آنتیویروس واقعی تقلید میکند، اما فاقد تواناییهای اسکن واقعی است. تقریباً همه برنامهها را به اشتباه بهعنوان خطرناک علامتگذاری میکند، در حالی که برای جلوگیری از شناسایی، برنامه خود و برنامههای محبوب خود را در لیست سفید قرار میدهد.
جزئیات کامل را اینجا بخوانید: https://lnkd.in/dWrSeraR
برای دریافت اطلاعات بیشتر، دریافت نسخه ی آزمایشی رایگان محصولات امنیت سازمانی با ما در ارتباط باشید:
پیامرسان: 09331339786 ایمیل info@qhi.ir
کانال تلگرام: https://t.me/madacoSecurity
تلفن: 01142031164
https://madaco.ir
به عنوان مدیریت IT، این وظیفه ماست که از جوامع خود در برابر آسیب محافظت کنیم.
کلاهبرداری آنلاین تهدید قابل توجهی برای افراد و مشاغل به طور یکسان است. شما می توانید این مراحل ساده را دنبال کنید و به طور جمعی با این مشکل رو به رشد مبارزه کنید:
• هوشیار باشید: مراقب ایمیلها، پیامکها یا تماسهای مشکوک باشید که ادعا میکنند از منابع قانونی و رسمی هستند.
• قبل از کلیک کردن فکر کنید: هرگز روی پیوندها کلیک نکنید یا پیوست ها را از منابع ناشناس دانلود نکنید.
• فرستنده را تأیید کنید: آدرسهای ایمیل و شماره تلفنها را دوباره بررسی کنید تا از رسمی بودن آنها مطمئن شوید.
• از اطلاعات شخصی خود محافظت کنید: از به اشتراک گذاشتن جزئیات حساس مانند جزئیات کارت ملی، اطلاعات حساب بانکی، OTP یا رمزهای پویا و ایستا با افرادی که نمیشناسید و به آنها اعتماد پدارید، خودداری کنید.
• فعال کردن احراز هویت دو مرحله ای: با استفاده از 2FA یک لایه امنیتی اضافی به حساب های آنلاین خود اضافه کنید.
• در جریان باشید: با دنبال کردن منابع معتبر و کارشناسان امنیت سایبری، از آخرین روندهای کلاهبرداری و کلاهبرداری بهروز باشید.
برنامه جدید کوییک هیل کار شناسایی و گزارش تلاشهای فیشینگ را آسانتر میکند.
#کلاهبرداری_آنلاین #امنیت سایبری
#FraudPrevention #OnlineSafety #Cybersecurity #StaySafe
پیامرسان: 09331339786 ایمیل info@qhi.ir
کانال تلگرام: https://t.me/madacoSecurity
تلفن: 01142031164
https://madaco.ir