eitaa logo
کانال خبری، تحلیلی بسیج کارکنان دانشگاه علامه طباطبایی🇵🇸🇸🇾🇱🇧🇮🇷🇮🇶🇧🇭🇾🇪
365 دنبال‌کننده
31.7هزار عکس
33.7هزار ویدیو
608 فایل
مشاهده در ایتا
دانلود
⚠️فایل‌های PDF# اغلب توسط عوامل مورد سوء استفاده قرار می‌گیرند. 🌐وجود اسکریپت های یا Bash# می تواند یک مکانیسم احتمالی برای دانلود و اجرای را آشکار کند. 🖥 امنیتی مانند *ANY.RUN* (یک سازوکار حفاظتی برای جدا نگاه‌ داشتن بعضی نرم‌افزارهای در حال اجرا در آن واحد با دیگر نرم‌افزارها) به کاربران اجازه می‌دهند تا URLهای یافت شده در فایل‌های PDF را برای دامنه‌های مشکوک و... بررسی کنند. 💻چنانچه برنامه‌هایی نظیر اینترنت در جعبه‌ی شنی اجرا شوند، آلوده شدن از طریق پیوست و ابرپیوند‌ها می‌یابد. ☫ ☫‎@me_atu
🔻گوگل هوش مصنوعی را بزرگترین تهدید امنیتی سال 2025 دانست. هوش مصنوعی در کنار حملات سازمان یافته‌ی دولتی از سوی کارشناسان برجسته به عنوان یکی از بزرگترین تهدیدات امنیتی در سال آینده معرفی شده است. هر چند گوگل، هوش مصنوعی را ابزاری کلیدی در مبارزه با تهدیدات سایبری می‌داند، اما تأیید می‌کند که هکرها همچنان از ابزارهای هوش مصنوعی در حملات خود استفاده می‌کنند. طبق پیش‌بینی گوگل، اخاذی از طریق باج‌افزار و سرقت اطلاعات نیز احتمالاً در سال 2025 سازمان‌ها را در سراسر جهان آزار خواهد داد. فراوانی و شدت باج‌افزارها در سال 2024 به اوج خود رسیده است و حملات بدافزارهای سفارشی قرار است ادامه یابد. ☫ ☫‎@me_atu
✅ امنیت سایبری برای سازمان‌ها در برابر حملات سایبری رعایت اصل دسترسی محدود 🔹در شرایط حساس، اصل «حداقل دسترسی» باید برای تمام کارکنان رعایت شود. 🔸هر کارمند تنها باید به داده‌ها و سیستم‌هایی دسترسی داشته باشد که برای انجام وظیفه‌اش ضروری است. کاهش سطح دسترسی یکی از ساده‌ترین و مؤثرترین روش‌ها برای جلوگیری از نفوذ و گسترش آسیب است.
✅امنیت سایبری برای سازمان‌ها ثبت لاگ و ردپای دیجیتال 🔹در زمان وقوع بحران‌های امنیتی، لاگ‌ها معمولاً تنها منبع قابل اعتماد برای تحلیل رویدادها و تعیین منشأ حمله هستند. 🔸ثبت دقیق هرگونه ورود و خروج کاربر، تغییر در فایل‌ها، اتصال به منابع خارجی، و فعالیت‌های مشکوک الزامی است. ❗در سازمان‌ها و شرکت‌هایی که زمینه‌ی کاری حساس دارند، لاگ‌ها باید به‌صورت امن روی یک سرور مجزا با دسترسی محدود ذخیره شوند. 📌همچنین، مکانیزم‌هایی برای جلوگیری از دستکاری یا حذف لاگ‌ها — مانند استفاده از WORM storage، امضای دیجیتال یا ارسال همزمان به سیستم SIEM — باید در نظر گرفته شود.
✅امنیت سایبری برای سازمان‌ها قطع به‌موقع برای نجات کل سیستم ‌ 🔹در صورت شناسایی نفوذ یا باج‌افزار، مهم‌ترین اقدام ممکن، قطع فوری سیستم از شبکه است. 🔸این تصمیم باید فراتر از بروکراسی و توسط فرد مشخصی قابل اجرا باشد. تأخیر برای «گزارش به مدیریت» یا «بررسی بیشتر» ممکن است باعث سرایت نفوذ به سیستم‌های کل سازمان شود. ‌