eitaa logo
MADACO | ماداکو
26 دنبال‌کننده
19 عکس
0 ویدیو
13 فایل
کانال رسمی شرکت ماداکو، ارائه محصولات و خدمات امنیت سازمانی EPS, UTM, DLP, XDR, Monitoring, SIEM, Zero Trust Access, Pen Test با برندهای Seqrite, K7, Webroam, Zabbix, Wazuh, Elastic Stack, Splunk...
مشاهده در ایتا
دانلود
نظارت مداوم و جمع آوری داده ها از تمام نقاط پایانی، امنیت را افزایش می دهد. این در هر دو نسخه مبتنی بر سرور داخلی و ابری در دسترس است. Seqrite EDR مدیریت هشدار را ساده می‌کند و دید مورد نیاز برای شناسایی و رسیدگی به تهدیدات پیچیده را بدون تیم‌های امنیتی قدرتمند فراهم می‌کند. سامانه Seqrite EDR به طور کامل رویدادهای تله متری را آنالیز می کند و فعالیت های مشکوک را به صورت بلادرنگ مسدود می کند. این به تیم های داخلی اجازه می دهد تا حملات را بررسی کنند و نیاز به کمک خارجی را کاهش می دهد. Seqrite EDR با ذخیره سازی داده های پیشرفته و هوشمندی تهدید، به سرعت تهدیدات پنهان را آشکار و پاسخ‌دهی سریع را امکان پذیر می کند. ویژگی های کلیدی Seqrite EDR عبارتند از: • تصدیق چند فازی که رویدادهای سیستم را با استفاده از تجزیه و تحلیل رفتاری، مقایسه امضا و همچنین یادگیری ماشین بررسی می کند. • ایزوله سازی فوری که سیستم آلوده را به طور خودکار یا دستی قرنطینه می کند. • جستجوی خودکار و دستی IOC بر روی تاریخچه داده ها. • یک سیستم اطلاع رسانی پیشرفته که با راه حل های SIEM ادغام می شود و هشدارهای پیامک/ایمیل را ارسال می کند. • داشبوردها و ویجت هایی که دید جامعی از سلامت سیستم و حوادث ارائه می دهند. • گزارش‌های مفصلی که بینش‌های همسو با TTPهای MITER ارائه می‌دهند. • یک قانون ساز که اجازه ایجاد قوانین سفارشی برای تشخیص فعالیت غیرمعمول را می دهد. • سیاست‌های واکنش بلادرنگ بر اساس ارزیابی ریسک. • یک میز کار تحقیقی برای بررسی عمیق حادثه. • ابزارهای مدیریت حادثه که به اقدامات اصلاحی کمک می کند. نتیجه گیری همانطور که چشم‌انداز امنیت سایبری در حال تکامل است، انتظار می‌رود نقش EDR با پیشرفت‌هایی در زمینه‌هایی مانند تشخیص و پاسخ گسترده (XDR)، MDR و ادغام هوش مصنوعی و یادگیری ماشین رشد کند. با ارزیابی دقیق و انتخاب راه حل مناسب EDR، سازمان ها می توانند از پتانسیل کامل این فناوری امنیتی قدرتمند سود برده و از دارایی های حیاتی خود در برابر تهدید روزافزون حملات سایبری محافظت کنند. برای دریافت نسخه ی آزمایشی رایگان با ما در ارتباط باشید. پیام‌رسان: 09331339786 ایمیل info@qhi.ir تلگرام: https://t.me/madacoSecurity تلفن: 01142031164
50 سوال برتر مصاحبه امنیت سایبری.pdf
633.8K
50 سوال مهم برای مصاحبه های امنیت سایبری برای دریافت اطلاعات بیشتر با ما در ارتباط باشید. پیام‌رسان: 09331339786 ایمیل info@qhi.ir تلگرام: https://t.me/madacoSecurity تلفن: 01142031164
تفاوت بین PAM و ZTNA چیست.pdf
179K
تفاوت بین PAM و ZTNA چیست؟ برای دریافت اطلاعات بیشتر با ما در ارتباط باشید. پیام‌رسان: 09331339786 ایمیل info@qhi.ir تلگرام: https://t.me/madacoSecurity تلفن: 01142031164
AV-TEST_Seqrite_Advanced_EDR_Test_Aug_2024.pdf
887K
تست EDR پیشرفته 2024: Seqrite XDR » موسسه معتبر AV-TEST یک ارزیابی جامع از Seqrite XDR را با تمرکز بر قابلیت‌های تشخیص و پاسخ نقطه پایانی (EDR) از دسامبر 2023 تا مارس 2024 انجام داد. هدف ارزیابی میزان اثربخشی محصول در شناسایی و کاهش تهدیدهایی بود که معمولاً با تهدیدات پیشرفته هدفمند (APT) مرتبط هستند. سناریوهای آزمایشی دو الگوی حمله متمایز را شبیه‌سازی می‌کردند که هر کدام انواع تاکتیک‌ها و تکنیک‌های به کار گرفته شده توسط دشمنان پیچیده را برجسته می‌کردند. سکورایت توانست با موفقیت همه حملات را با هوش مصنوعی منحصر بفرد خود دفع کند. گزارش کامل تست: https://lnkd.in/d53peSae @madaco واتساپ: 09331339786  ایمیل: info@qhi.ir  تلگرام: https://t.me/madacoSecurity
عملیات شلخته (Sloppy) چیست؟ یکی از موارد رایج در IT سازمانی Sloppy operations هست که بسیار رایج است، جایی که ادمین پس از نصب و پیکربندی دچار کمی اشتباه پیکربندی می شود، که باعث می شود هکرها و مهاجمان بتوانند به سرور ما نفوذ کنند. عملیات شلخته ممکن است در مواردی مانند موارد زیر رخ دهد: - تغییرات جدید پیکربندی، - فراموشی حذف یک حساب کاربری تستی - عدم تغییر تنظیمات پیش فرض نرم افزارها (مثلا عدم حذف حساب کاربری SA در SQL Server یا عدم تغییر رمزعبور پیش فرض) - عدم تسلط ادمین بر پیکربندی و بهینه سازی سیستمها (دیوایس یا نرم افزارها) - عدم وصله کردن و بروزرسانی نرم افزارها و سیستمها این پیکربندی شلخته ممکن است در یکی از سرورهای یک کلاستر که همه باید یکسان باشند، وجود داشته باشد. تستر نفوذ تک تک سرورها را بررسی می کند. بسیار رایج است، جایی که فرد دچار کمی اشتباه پیکربندی شده است، روی یک سرور یک اشتباه بزرگتر وجود داشته باشد، روی یکی دیگر کانفیگ اشتباه کرده باشد. بنابراین استفاده از سامانه های امنیتی نظیر ZTNA، UTM، EPS، DLP و... درکنار پیکربندی مناسب سرورها، زیرساختها و سیستمها می تواند به امنیت حداکثری سازمانی کمک کند. @madaco واتساپ: 09331339786 ایمیل: info@qhi.ir تلگرام: https://t.me/madacoSecurity
انتشار بهترین شیوه‌ های امن سازی ثبت وقایع و تشخیص تهدید توسط NSA
بهترین شیوه‌ برای امن سازی ثبت وقایع و تشخیص تهدید (SIEM) توسط NSA منتشر شد آژانس امنیت ملی آمریکا (NSA) بهترین روش‌ها را برای ثبت رویداد و تشخیص تهدیدات (Event Logging & Threat Detection) در سرویس‌های ابری، شبکه‌های سازمانی، دستگاه‌های تلفن همراه و شبکه‌های فناوری عملیاتی (OT) منتشر کرده است تا از سرویس دهی مداوم سیستم‌های حیاتی اطمینان حاصل گردد. این برگه اطلاعات امنیت سایبری (CSI) با همکاری نویسندگان بین المللی از جمله مرکز امنیت سایبری استرالیا منتشر شده است. این راهنما برای استفاده کارکنان سایبری و فناوری اطلاعات در شرکت‌ها و سازمانها در نظر گرفته شده تا آنها را در برابر عوامل تهدیداتی که از تکنیک‌های حملات بدون فایل و استفاده کننده از زیرساخت موجود دستگاهها (LOTL) دفاع کند. همچنین توصیه هایی را برای بهبود انعطاف پذیری سازمان در محیط تهدید سایبری کنونی و در عین حال در نظر گرفتن محدودیت های منابع ارائه می دهد. بهترین روش برای ثبت رویداد و تشخیص تهدید یک سیستم ثبت رویداد کارآمد باید بتواند رویدادهای امنیت سایبری مانند تغییرات در پیکربندی های نرم افزاری ضروری را تشخیص دهد، هشدارهایی را هنگام وقوع این رویدادها ارائه دهد، تطبیق حساب ها را زیر نظر داشته باشد و تضمین کند که گزارش ها و پلت فرم های ثبت گزارش کارآمد و قابل استفاده هستند. برای لاگ برداری سیستم ها، چهار عامل زیر را رعایت کنید: 1. خط مشی ثبت رویداد تایید شده توسط سازمان 2. دسترسی و همبستگی ثبت رویداد متمرکز 3. ذخیره سازی ایمن و یکپارچگی گزارش رویداد 4. استراتژی تشخیص برای تهدیدات مربوطه سیاست گذاری ثبت لاگ سازمانی: یک حرکت استراتژیک برای امنیت سایبری ایجاد و اجرای یک خط مشی ثبت لاگ تایید شده توسط سازمان، توانایی سازمان را برای شناسایی فعالیت های جعلی در سیستم های خود را افزایش می دهد و تضمین می کند که همه محیط ها از یک تکنیک لاگ برداری استفاده می کنند. خط مشی ثبت وقایع باید هر گونه وظایف مشترک بین سازمان و ارائه دهندگان خدمات (پیمانکاران) را در نظر بگیرد. علاوه بر این، خط‌مشی باید مشخص کند که کدام رویدادها باید ثبت شوند، گزارش‌های رویداد چگونه نظارت می‌شوند، چه مدت نگهداری می‌شوند و چه زمانی باید دوباره ارزیابی شود و کدام گزارش‌ها باید نگهداری شوند. توسعه و پیاده‌سازی یک خط‌مشی ثبت وقایع و لاگ برداری تأیید شده توسط سازمان برای شناسایی رفتار مخرب و اطمینان از ثبات در محیط‌های سازمان بسیار مهم است. اجزای کلیدی یک خط مشی ثبت گزارش موثر عبارتند از: کیفیت گزارش رویداد: به جای گزارش‌های با قالب‌بندی مناسب، روی ثبت رویدادهای امنیت سایبری با کیفیت بالا تمرکز کنید. گزارش‌های با کیفیت بالا به مدافعان شبکه کمک می‌کنند تا حوادث را با دقت شناسایی کرده و به آنها پاسخ دهند. گزارش‌های رویداد ضبط شده با جزئیات: گزارش‌ها باید شامل جزئیات ضروری مانند مهرهای زمانی، انواع رویداد، شناسه‌های دستگاه، آدرس‌های IP، شناسه‌های کاربر و دستورات اجرا شده باشند. این اطلاعات برای شناسایی موثر تهدید و پاسخ به حادثه حیاتی است. ملاحظات فناوری عملیاتی (OT): برای محیط‌های OT، محدود توانایی ثبت لاگ دستگاه‌ها را در نظر بگیرید و از حسگرها یا ارتباطات خارج از باند برای تکمیل گزارش‌ها بدون بارگذاری بیش از حد دستگاه‌ها استفاده کنید. سازگاری محتوا و مهر زمان: از قالب‌های گزارش ساختار یافته (مانند JSON) و مهرهای زمانی ثابت (ترجیحاً UTC با قالب‌بندی ISO 8601) در همه سیستم‌ها برای بهبود همبستگی و تجزیه و تحلیل گزارش استفاده کنید. حفظ گزارش رویداد: اطمینان حاصل کنید که گزارش‌ها به اندازه کافی برای پشتیبانی از تحقیقات حادثه نگهداری می‌شوند، با توجه به اینکه ممکن است برخی از تهدیدات ماه‌ها قبل از شناسایی باقی بمانند. دوره های نگهداری باید با الزامات نظارتی و ارزیابی ریسک سازمان هماهنگ باشد. این شیوه‌ها توانایی سازمان را برای شناسایی، بررسی و واکنش موثر به حوادث امنیت سایبری افزایش می‌دهد. دسترسی و همبستگی ثبت رویداد متمرکز جمع‌آوری متمرکز و همبستگی لاگ، لیست های اولویت‌بندی شده از منابع گزارش را برای شبکه‌های سازمانی، OT، محاسبات ابری، و تحرک سازمانی با استفاده از دستگاه‌های محاسباتی سیار فراهم می‌کند. فرآیند اولویت‌بندی شامل ارزیابی احتمال حمله مهاجم به دارایی ثبت‌شده و پیامدهای بالقوه به خطر افتادن دارایی است. NSA به سازمان‌ها توصیه کرد که امکانات ثبت لاگ متمرکز، مانند دریاچه‌های داده ایمن، را برای فعال کردن تجمیع گزارش راه‌اندازی کنند. پیاده سازی یک سیاست ثبت لاگ سازمانی موثر باید شامل موارد زیر باشد: 1. تعریف مسئولیت ها: نقش های گزارش گیری بین سازمان و ارائه دهندگان خدمات را روشن کنید. 2. اولویت‌بندی گزارش‌ها: روی سیستم‌های حیاتی، دستگاه‌های شبکه و مناطق پرخطر در
در محیط‌های سازمانی، OT، ابر و موبایل تمرکز کنید. 3. حصول اطمینان از کیفیت گزارش: جزئیات کلیدی مانند مُهرهای زمانی، آدرس‌های IP و شناسه‌های کاربر را ضبط کنید. از فرمت های ثابت مانند JSON استفاده کنید. 4. نظارت متمرکز: گزارش‌ها را به‌صورت متمرکز جمع‌آوری کنید، با داده‌های دسته‌بندی شده به «گرم» (دسترسی سریع) و «سرد» (ذخیره‌سازی طولانی‌مدت). 5. نگهداری و ذخیره سازی: دوره های نگهداری را بر اساس ریسک و نیازهای انطباق و قوانین جاری تنظیم کنید. برای جلوگیری از از دست رفتن اطلاعات، از فضای ذخیره سازی کافی اطمینان حاصل کنید. 6. همگام سازی مهر زمانی: از یک منبع زمانی ثابت و قابل اعتماد در همه سیستم ها (ترجیحاً UTC) استفاده کنید. 7. ملاحظات OT: محدودیت‌های دستگاه OT را با روش‌های ثبت جایگزین در نظر بگیرید. 8. بازبینی منظم: به‌طور دوره‌ای ارتباط گزارش را دوباره ارزیابی کنید و در صورت لزوم خط‌مشی را به‌روزرسانی کنید. این رویکرد تشخیص تهدید، توانایی پاسخ گویی حادثه و انطباق را تقویت می کند. لاگ‌های منتخب و پردازش شده باید به ابزارهای تحلیلی مانند راه‌حل‌های اطلاعات امنیتی و مدیریت رویداد (SIEM) و راه‌حل‌های تشخیص و پاسخ گسترده (XDR) ارسال شوند. ذخیره سازی ایمن و یکپارچگی گزارش رویداد 1. ثبت لاگ متمرکز: یک دریاچه داده ایمن (data lake) را برای جمع آوری لاگها ایجاد کنید و از تلفات ناشی از ذخیره سازی محلی محدود جلوگیری کنید. گزارش های کلیدی را برای تجزیه و تحلیل به SIEM/XDR ارسال کنید. 2. انتقال و ذخیره‌سازی ایمن: از TLS 1.3 و روش‌های رمزنگاری برای محافظت از لاگها در حین انتقال و در حالت استراحت استفاده کنید. دسترسی به گزارش های حساس را محدود کنید. 3. جلوگیری از دسترسی غیرمجاز: از گزارش‌ها در برابر تغییر/حذف توسط عوامل مخرب محافظت کنید. فقط پرسنل مجاز باید دسترسی داشته باشند، با گزارش های حسابرسی دقیق تغییرات انجام شده در محل. 4. امن سازی SIEM: سامانه SIEM را از محیط های IT عمومی جدا کنید، لاگ ها را برای اولویت بندی موارد مهم فیلتر کنید و هزینه ها را به حداقل برسانید. 5. شناسایی خط پایه و تهدید: از گزارش‌های متمرکز برای شناسایی انحرافات از رفتار عادی استفاده کنید که نشان‌دهنده رویدادها یا حوادث احتمالی امنیت سایبری است. 6. پردازش به موقع لاگ: از جمع آوری سریع لاگ ها برای فعال کردن تشخیص زودهنگام حوادث امنیتی اطمینان حاصل کنید. استراتژی شناسایی برای تهدیدات مربوطه برای شناسایی تکنیک‌های تهاجمی جدید مانند بدون فایل Living Off the Land (LOTL)، سازمان‌ها باید تحلیل‌های رفتاری کاربر و موجودیت (UEBA) را پیاده‌سازی کنند و از سیستم‌های SIEM برای شناسایی ناهنجاری‌ها با مقایسه گزارش‌های رویداد با خطوط پایه مشخص شده فعالیت عادی استفاده کنند. توصیه ها و استراتژی های کلیدی عبارتند از: 1. تجزیه و تحلیل رفتاری: از UEBA برای تشخیص خودکار رفتار غیرعادی در شبکه‌ها، دستگاه‌ها یا حساب‌ها استفاده کنید، که برای شناسایی تکنیک‌های LOTL که با عملیات عادی ترکیب می‌شوند ضروری است. 2. مطالعه موردی – Volt Typhoon: این گروه از تکنیک‌های LOTL مانند اسکریپت‌های PowerShell، کنسول ابزار مدیریت ویندوز (WMIC) و سایر ابزارهای داخلی سیستم عامل برای نفوذ و گسترش حملات در داخل سیستم‌ها استفاده می کنند که تشخیص سنتی را به چالش می‌کشد. 3. شاخص های رفتارهای غیرعادی: زمان ها یا مکان های ورود غیرمعمول. دسترسی به خدماتی که معمولاً توسط یک حساب کاربری استفاده نمی شود. حجم بالای تلاش برای دسترسی یا دانلود داده. استفاده از فرآیندها و مسیرهای غیر معمول یا مشکوک. فعالیت غیرمنتظره حساب، مانند فعال کردن مجدد حساب‌های غیرفعال شده. ناهنجاری های شبکه، مانند اتصالات جدید بین دستگاه ها. 1. تشخیص پیشرفته: راه‌حل‌های تشخیص و پاسخ نقطه پایانی (EDR) را پیاده‌سازی کنید، از ثبت جزئیات (شامل ایجاد فرآیند و ممیزی خط فرمان) اطمینان حاصل کنید و خطوط پایه برای استفاده باینری مشروع ایجاد کنید. 2. شکار پیشگیرانه تهدید: به طور منظم شکار تهدید را برای شناسایی و بررسی فعالیت های بالقوه LOTL انجام دهید، قوانین تشخیص را بر اساس چشم انداز تهدیدات در حال تکامل اصلاح کنید. این استراتژی‌ها به شناسایی و کاهش تکنیک‌های LOTL کمک می‌کنند، که به دلیل اتکا به ابزارها و فعالیت‌های قانونی در یک شبکه چالش برانگیز هستند. دیو لوبر، مدیر امنیت سایبری آژانس امنیت ملی آمریکا (NSA) می گوید: «سازمان‌ها باید انعطاف‌پذیری خود را در برابر زندگی در زمین‌هایی که محیط تهدید سایبری امروزی را فراگرفته‌اند، تقویت کنند». پیاده‌سازی و حفظ یک راه‌حل موثر ثبت رویدادها، امنیت و انعطاف‌پذیری سیستم‌ها را با فعال کردن دید شبکه و پاسخ سریع‌تر به حادثه، بهبود می‌بخشد. تواند به امنیت حداکثری سازمانی کمک کند.
در صورت هرگونه پرسش درباره راه اندازی سامانه های امنیتی مانند SIEM با برندهای شرکتهای مطرح مانند Splunk، Elasticsearch stack، و نیز EDR و XDR با برند Seqrite کوییک هیل با ما در ارتباط باشید: واتساپ: 09331339786 ایمیل: info@qhi.ir تلگرام: https://t.me/madacoSecurity
⚠️ هکرها ۲۰ بانک ایرانی را هک و برای منتشر نکردن اطلاعات مشتریان سه میلیون دلار باج گرفتند! 🔴 پولتیکو به نقل از منابع مطلع گزارش داده که حمله سایبری ماه گذشته که تهدیدی برای ثبات سیستم بانکداری ایران بود موجب شد که شرکت تامین کننده راهکارهای نرم افزاری بانکداری ایران (شرکت توسن) به هکرها میلیون ها دلار باج پرداخت کند. 🔴براساس این گزارش، این شرکت ایرانی تحت فشار دولت دست‌کم سه میلیون دلار به عنوان باج به گروه هکری IRLeaks پرداخت کرد تا از انتشار داده‌های ۲۰ بانک ایران و اطلاعات حساب میلیون‌ها ایرانی جلوگیری کند. 🔴به گزارش پولتیکو، این بدترین حمله سایبری به بانک‌های ایران به‌شمار می‌رود و گروهی تحت عنوان «آی‌آر‌لیکس» (IRLeaks) که سابقه هک بانک‌های ایران را دارد، احتمالا پشت این حمله قرار دارد. این گروه هکری در ماه دسامبر نیز اطلاعات بیش از ۲۰ شرکت بیمه و اسنپ فوود را هک کرده بود. 🔴هکرها تهدید کرده بودند اگر ۱۰ میلیون دلار رمزارز دریافت نکنند داده‌ها، شامل اطلاعات حساب و کارت اعتباری میلیون‌ها ایرانی را در دارک وب به فروش می‌گذارند. براساس این گزارش، در نهایت توافق بر سر میزبان کمتری باج به هکرها به نتیجه می‌رسد. 🔴هکرها با تزریق بدافزار به سیستمهای نرم افزاری بانکداری الکترونیکی شرکت توسن، توانستند با اجرای حمله زنجیره تامین به سرورهای بانکها وارد شوند. از ۲۹ موسسه مالی فعال، ۲۰ بانک که مشتری این شرکت هستند، هدف حمله قرار گرفتند. در بین این بانک‌ها نام بانک توسعه و معادن، بانک مهر، پست‌بانک ایران، بانک ایران زمین، سرمایه، ایران ونزوئلا، دی، شهر، اقتصاد نوین، سامان و شعبه‌هایی در ایتالیا و آلمان به چشم می‌خورد. پ ن : استفاده از سیستمها و نرم افزارهای ناامن تبدیل به یکی از پاشنه آشیل های امنیتی کشور شده است. در کنار (1) استفاده از سامانه های امنیتی قدرتمند مانند EPP، XDR/EDR، ZTNA، UTM، EMM، SIEM، (2) اجرای پیکربندی درست و رویه های مهم امنیتی در زیرساخت و شبکه مانند مدیریت دسترسی از راه دور، کنترل ورودی و خروجی های شبکه، عدم استفاده از پروتکلهای غیرایمن مانند SMB1، بروزرسانی های سیستم عامل و نرم افزارها و عدم استفاده از نرم افزارهای غیراصل و دارای درب پشتی، (3) استفاده از سامانه ها و نرم افزارهای کاربردی سفارشی ایمن که تست های امنیتی مانند تست نفوذ و آسیب پذیری را به درستی پاس کند بسیار مهم است. @madaco واتساپ: 09331339786 ایمیل: info@qhi.ir تلگرام: https://t.me/madacoSecurity
کوییک هیل یک برنامه آنتی ویروس جعلی به نام «AntiVirus-Virus Cleaner» را کشف کرده است که بیش از 10 میلیون بار در Google Play دانلود شده است. علیرغم ادعاهایش، این اپلیکیشن هیچگونه امنیتی را فراهم نمی کند و در عوض کاربران را با تبلیغات بمباران می کند. تحقیقات Quick Heal نشان می‌دهد که این برنامه از ویژگی‌های آنتی‌ویروس واقعی تقلید می‌کند، اما فاقد توانایی‌های اسکن واقعی است. تقریباً همه برنامه‌ها را به اشتباه به‌عنوان خطرناک علامت‌گذاری می‌کند، در حالی که برای جلوگیری از شناسایی، برنامه خود و برنامه‌های محبوب خود را در لیست سفید قرار می‌دهد. جزئیات کامل را اینجا بخوانید: https://lnkd.in/dWrSeraR برای دریافت اطلاعات بیشتر، دریافت نسخه ی آزمایشی رایگان محصولات امنیت سازمانی با ما در ارتباط باشید: پیام‌رسان: 09331339786                          ایمیل info@qhi.ir کانال تلگرام: https://t.me/madacoSecurity     تلفن: 01142031164 https://madaco.ir
به عنوان مدیریت IT، این وظیفه ماست که از جوامع خود در برابر آسیب محافظت کنیم. کلاهبرداری آنلاین تهدید قابل توجهی برای افراد و مشاغل به طور یکسان است. شما می توانید این مراحل ساده را دنبال کنید و به طور جمعی با این مشکل رو به رشد مبارزه کنید: • هوشیار باشید: مراقب ایمیل‌ها، پیامک‌ها یا تماس‌های مشکوک باشید که ادعا می‌کنند از منابع قانونی و رسمی هستند. • قبل از کلیک کردن فکر کنید: هرگز روی پیوندها کلیک نکنید یا پیوست ها را از منابع ناشناس دانلود نکنید. • فرستنده را تأیید کنید: آدرس‌های ایمیل و شماره تلفن‌ها را دوباره بررسی کنید تا از رسمی بودن آنها مطمئن شوید. • از اطلاعات شخصی خود محافظت کنید: از به اشتراک گذاشتن جزئیات حساس مانند جزئیات کارت ملی، اطلاعات حساب بانکی، OTP یا رمزهای پویا و ایستا با افرادی که نمی‌شناسید و به آنها اعتماد پدارید، خودداری کنید. • فعال کردن احراز هویت دو مرحله ای: با استفاده از 2FA یک لایه امنیتی اضافی به حساب های آنلاین خود اضافه کنید. • در جریان باشید: با دنبال کردن منابع معتبر و کارشناسان امنیت سایبری، از آخرین روندهای کلاهبرداری و کلاهبرداری به‌روز باشید. برنامه جدید کوییک هیل کار شناسایی و گزارش تلاش‌های فیشینگ را آسان‌تر می‌کند. سایبری پیام‌رسان: 09331339786                          ایمیل info@qhi.ir کانال تلگرام: https://t.me/madacoSecurity     تلفن: 01142031164 https://madaco.ir