7 گام به منظور جلوگیری و محدود کردن تأثیر باج‌افزارها

بر اساس گزارش‌ها و آمارهای مراکز امنیتی، از سازمان‌های دولتی تا شرکت‌های کوچک و بزرگ، حملات باج‌افزاری را در سال 2019 تجربه کرده‌اند. در سال 2020 این تلنگر برای همه کاربران است که بتوان مانع از حملات موفق باج‌افزارها شد. اساس کار باج‌افزارها این است که دسترسی به یک سیستم، دستگاه یا فایل را تا زمانی که باج خواسته شده پرداخت نشود، برقرار نخواهد شد. این کار را با رمزنگاری ‌فایل‌ها ، تهدید به پاک کردن فایل‌ها یا مسدود کردن دسترسی سیستم انجام می‌شود. این حملات در مواردی مانند بیمارستان‌ها، مراکز اضطراری و سایر زیرساخت‌های مهم می‌تواند بسیار خطرناک و بحرانی باشد.

مستندات امن سازی و اسکریپت های هاردنینگ پایگاه های دادهMSSQL، Cassandra ،MongoDB ، SQL Server، MySQL ، Oracle و PostgreSQL

در این مستندات، مقاوم‌سازی امنیتی #Cassandra نسخه 3.11 ، #MongoDB نسخه 3.4 ، #SQL Server نسخه 2017 ، #MySQL نسخه 5.7 ، #Oracle نسخه 12c و #PostgreSQL نسخه 9.5 مورد بررسی قرار می‌گیرد. به این منظور، نحوه وارسی و ایمن‌سازی مقادیر و تنظیمات مربوط به تعداد زیادی از پارامترهای تاثیرگذار در عملکرد این پایگاه‌داده معرفی می‌گردند. در مورد هر پارامتر، کاربرد آن پارامتر به طور مختصر بیان می‌شود، ارزش امنیتی پارامتر ذکر می‌گردد، نحوه آگاهی از مقدار کنونی پارامتر مشخص می‌شود، و در نهایت چگونگی مقداردهی امن پارامتر نشان داده می‌شود.

مستندات جرم‌شناسی در پایگاه‌ های داده Oracle، Cassandra، MsSQL، MongoDB، PostgreSQL، MySQL

رشد روز افزون حجم اطلاعات از یک سو و پیشرفت فن‌آوری‌های نوین از سوی دیگر سبب شده تا طیف وسیعی از تهدیدها و جرم‌ها در پایگاه‌داد مطرح گردد. وجود این تهدیدها و جرم‌ها سبب شده تا تمهیدات امنیتی چون حفظ محرمانگی، صحت و دسترس‌پذیری در این سامانه‌ها از جایگاه ویژه‌ای برخوارد باشد. مکانیزم‌های امنیتی موجود به سبب حفظ کارایی سامانه نمی‌توانند جلوی تمامی تهدیدها و جرایم اینترنتی در پایگاه‌های داده را بگیرند و لذا امکان وقوع جرم در سامانه امکان‌پذیر است.

بررسی و تحلیل آسیب‌پذیری‌های سیستم‌عامل سرویس‌دهنده‌های مایکروسافت

سیستم عامل ها را می توان به عنوان قلب سیستم کامپیوتری تعریف کرد. آنها اولین مولفه نرم افزاری هستند که در سیستم بارگذاری می شوند و به سیستم امکان اجرا و کنترل را می دهند. عملکرد سیستم عامل به عنوان مرکز کنترل سیستم نقش آن ها را در امنیت کلی سیستم بسیار مهم کرده است. حال اگر این سیستم عامل به عنوان بخشی اصلی از سرور استفاده شود و پلتفرم زیرین جهت اجرای سرویس های مختلف مانند وب سرور و پایگاه داده را فراهم آورند، نقش امنیتی آن ها بیشتر نیز خواهد شد. این درحالیست که سیستم عامل ها از هزاران خط کد تشکیل شده اند که توسط انسان ها طراحی، توسعه شده است.

بررسی برنامه‌های اندرویدی ((افزایش سرعت اینترنت))

متاسفانه برنامک‌های متعددی تحت عنوان "افزایش سرعت اینترنت" در فروشگاه‌های برنامک ‌های #‫اندروید وجود دارند. این برنامک‌ها با ظاهرسازی و ادعاهای دروغین سعی در ترغیب کاربران به نصب برنامک را دارند اما هیچ‌کدام نمی‌توانند منجر به افزایش سرعت اینترنت شوند، چرا که چنین کاری در دنیای واقعی عملی نیست. این برنامک‌ها به محض شروع اعلام می‌کنند که سرعت اینترنت پایین است، سپس با نمایش اعلان‌هایی و بعد از چند ثانیه، ادعا می‌کنند که سرعت اینترنت افزایش یافته است.

بررسی تهدیدات دیسک های USB-از بدافزارها تا ماینرها

در سال 2016، محققان دانشگاه ایلینوی 297 #‫درایو_فلش (USB) بدون برچسب را در اطراف دانشگاه گذاشتند تا بررسی کنند چه اتفاقی می افتد. 98% از آن ها را کارکنان و دانشجویان برداشتند و حداقل نیمی از آن ها به کامپیوتر متصل شدند تا کاربران از روی کنجکاوی محتوای آن ها را مشاهده کنند. برای یک هکر که تلاش می کند یک شبکه کامپیوتری را آلوده کند، این ها شانس های بسیار خوب و جذابی هستند.

بررسی تهدیدات مانای پیشرفته (APT) و حملات مربوط به آن در ایران

در اواسط سال 2000، جامعه ای از #‫هکرهای "کلاه سیاه" نوجوان متهم به خرابکاری در شبکه های جرایم سازمان یافته، طرحی سودمند برای سرقت هویت و اطلاعات شخصی تعداد انبوهی از کاربران شبکه های دولتی را به اجرا گذاشتند.

تحلیل نرم‌افزار بازبینی کد Coverity Code Advisor

برنامه‌ی Coverity Code Advisor، ابزاری قدرتمند برای تحلیل و بازبینی پروژه‌های مختلف نرم‌افزاری است. این برنامه از زبان‌های مختلف #‫برنامه‌نویسی که هر یک کاربردهای گوناگونی دارند پشتیبانی می‌کند. این ابزار آسیب‌پذیری‌های مختلفی را بررسی کرده و تحلیل‌های متنوعی را ارائه می‌دهد.
در کنار پشتیبانی از زبان‌های مختلف برنامه‌سازی، ابزار Coverityاز کامپایلرهای مختلف و سیستم‌عامل‌های گوناگون مانند سیستم‌عامل‌های خانواده‌ی ویندوز و لینوکس نیز پشتیبانی می‌کند. همچنین امکان تعریف قواعد و معیارهای جدید برای کشف آسیب‌پذیری‎های خاص نیز وجود دارد.

هشدار : افزایش حجم حملات Brute Force به سرویس‌دهنده‌های SSH در سطح کشور

مشاهدات میدانی مرکز ماهر در روزهای اخیر نشان دهنده افزایش حجم حملات Brute Force به سرویس‌دهنده‌های #SSH در سطح کشور می باشد. از این‌رو در مستند حاضر تعدادی از مهمترین روش‌های مقاوم‌سازی این سرویس‌دهنده در برابر این‌گونه از حملات بیان شده است.

دانلود مستند