.
.
.
صفحه اصلی
معرفی مرکز
گزارش تصویری
خبرنامه
مقالات
ارتباط با ما
مقالات
بازگشت
1396/5/24 سهشنبه
عواقب افشای آسیب پذیری درسیستم های کنترل صنعتی
فضای سیستم های کنترل صنعتی (ICS) بسیار متفاوت از فضای مرسوم حوزه IT است و افشای آسیب پذیری ها در این حوزه، یک شمشیر دولبه و بسیار تیز است؛ چرا که پیش از تلاش برای عیب یابی و به روزرسانی این آسیب پذیری ها، راه را برای ورود مهاجمان سایبری باز می کنیم.
1396/5/24 سهشنبه
نواقص عمده در طراحی سیستم های کنترل صنعتی
شبکه های سیستم های کنترل صنعتی (ICS) تبدیل به اهداف سادهای برای هکرها شده اند، زیرا این شبکه ها فاقد کنترل های امنیتی ابتدایی و ساده مانند سیستم های احراز هویت هستند و از ارتباطات رمزگذاری شده پشتیبانی نمی کنند. اگر کنترل های امنیتی در این شبکه ها وجود نداشته باشند، رفع آسیبپذیری ها نمی تواند مانع از دسترسی خرابکاران به این شبکه ها شود.
1396/5/24 سهشنبه
تقابل مقررات و امنیت
در سخنرانی کلیدی همایش Security BSides امسال، به مسئله تقابل امنیت و مقررات پرداخته شد. در این جلسه، از سه مسئله تعدد چارچوب های مقرراتی، پیروی از مقررات به عنوان یک نمایش امنیتی و زیاد از حد وسواس به خرج دادن در بررسی همه چیز به عنوان چالش های اصلی در مسیر حفظ تعادل میان اجرای تجربیات برتر امنیتی و پیروی از مقررات یاد شد.
1396/5/23 دوشنبه
مؤثرترین شیوه های پاکسازی داده ها از روی SSD
بسیاری از رخنه های امنیتی، ناشی از سهل انگاری در امحای داده های موجود در درایوها است. یک گزارش امنیتی جدید نشان می دهد که اغلب سازمانها برای پیشگیری از وقوع رخنه به داده های موجود در درایوهای حالت جامد (SSD)، متکی به شیوه های رمزگذاری و فرمت مداوم درایوها هستند.
1396/5/23 دوشنبه
مخاطرات ناشی از ساختار امنیت نرم افزارهای کدباز
برنامه های کــاربردی نوین دارای مؤلفه های نرم افزاری شخص ثالث هستند؛ مؤلفه های شخص ثالثی که به علت کدباز بودن می توانند در هزاران مؤلفه دیگر نیز به کار گرفته و تکرار شوند. در نتیجه، با کشف یک آسیب پذیری در کدهای منبع باز، تمام آن مؤلفه ها آسیب پذیر می شوند. اغلب سازمان ها نیز درک درستی نسبت به آسیب پذیری های امنیتی همراه با کدها ندارند.
بيشتر