• راهکارهای مقابله با باج افزار GandCrab از خانواده Sodinokibi

    GandCrab نوعی باج‌افزار است که پسوند تمام فایل‌های کاربر را تغییر می‌دهد. این باج افزار شامل خانواده گسترده‌ای می‌باشد و انواع گوناگونی مانند:
    GandCrab 4 ،GandCrab 3 ،GandCrab 2 ،CRAB virus ،KRAB ،GDCB و GandCrab 5 دارد. شدت آلودگی‌ها به GandCrab به حدی بوده که برخی کارشناسان از آن با عنوان پادشاه جدید باج‌افزارها یاد کرده‌اند.

  • چک لیست امنیتی Active Directory در سازمان‌ها

    امروزه در اکثر سازمان ها Active Directory) AD) به آن صورت که باید، توسط مدیران IT جدی گرفته نمی شود و کنترل و مدیریت خاصی برروی آن صورت نمی گیرد. به همین دلیل بسیاری از حملات باج افزارها به دلیل ضعف های امنیتی موجود در AD بوده که توانسته اند به سیستم ها نفوذ کنند و البته که تقریبا اکثر سازمان ها حتی به دنبال اینکه AD سازمانشان چگونه راه اندازی و تنظیم شده است نیستند! 

  • راهکار امنیتی Symantec برای مقابله با حملات Zero-day

    مادامی که شما درحال طی کردن مراحل و اقدامات لازم برای محافظت از شبکه و داده های حیاتی سازمان می باشید، همچنان در خطر آسیب پذیری از طریق حملات Zero-day نیز هستید. بنابراین شما نیاز دارید بدانید در مواقعی که مورد حمله یک تهدید Zero-day قرار می گیرید باید چه عکس العمل مناسبی را در مقابل آن نشان داده و یا برای جلوگیری از آن چه باید انجام دهید.

  • راهکار دیگر Symantec سیمانتک برای محافظت از VDI چیست؟

    سوالی که بعد از پیاده سازی VDI در سازمان ها پیش می آید این است که آیا باید امنیت Client را بسان روزگار گذشته تامین کرد؟
    این سوال دو پاسخ دارد. 1. بله 2. خیر

  • چگونه قربانی حملات فیشینگ نباشیم؟ بخش دوم

    مقابله با حملات Spear Phishing
    حملات Spear Phishing به صورت مخفیانه فعالیت کرده و فرد یا افراد محدودی را همراه با حمله ای طراحی شده هدف قرار می دهند، تا آنها را فریب داده و وادار به باز کردن ایمیل هایی حاوی فایل های پیوست آلوده و یا لینک های مخرب و یا لاگین در وب سایت های جعلی کنند تا بتوانند اطلاعات شخصی آنها را جهت انجام اعمال مجرمانه خود بدست آورند.

  • دانلود ابزارهای شناسایی و پاک سازی باج افزارها

    باج افزار (Ransomware) چیست؟
    در واقع، باج افزارها (Ransomware) نوعی بدافزار (Malware) هستند؛ که اسناد دیجیتال را تخریب و آنها را غیر قابل استفاده می کنند درحالیکه کامپیوتر کاربر همچنان در دسترس و قابل استفاده خواهد بود.