Group Policy (GPO)مکانیزم مدیریت متمرکز تنظیمات امنیتی، سیستمی و رفتاری در اکوسیستم ویندوز است که همراه با Active Directory معرفی شد. هدف اصلی آن از ابتدا یک چیز بود: اعمال سیاستهای یکسان، قابل کنترل و قابل Audit روی تعداد زیادی سیستم، بدون وابستگی به کاربر یا نرمافزار جانبی. برخلاف ابزارهای امنیتی Third-Party که بعداً روی سیستم نصب...
سال 2025 سال کشف حملات نوظهور بود، اما بیشتر آنها در مقیاس محدود و آزمایشی باقی ماندند. نشانهها واضحاند: 2026سالی است که همین حملات در مقیاس سازمانی اجرا میشوند. اگر استراتژی امنیتی شما هنوز بر «حملات کلاسیک» متکی است، یک قدم عقب هستید. هوش مصنوعی به سرعت به یک مؤلفه کلیدی در امنیت تبدیل شده است. مهاجمان از AI برای خودکارسازی،...
راهبردها، تهدیدات و فرصتهایی که باید برای آینده ی امنیت دیجیتال بدانید تا سال 2026، چشمانداز امنیت سایبری شکل اساسی خود را تغییر خواهد داد. تهدیدها دیگر فقط مربوط به نفوذ به شبکهها نیستند، آنها اکنون از هویت دیجیتال، هوش مصنوعی و شکست مدلهای امنیت پیرامونی ناشی میشوند. این تغییرات، فشار مضاعفی بر سازمانها وارد میکند تا مدلهای سنتی امنیتی را...
شرکت GFI Software بهتازگی نسخه 9.5.0 از فایروال و UTM شناختهشدهی خود، Kerio Control را منتشر کرده است. نسخهای که علاوه بر ارتقای قابلیتهای امنیتی، چندین مشکل مهم نسخههای پیشین را نیز برطرف میکند. این نسخه تاکنون با سه Patch رسمی (9.5p1، 9.5p2 و 9.5p3) تکمیل شده و اکنون یکی از پایدارترین نسخههای Kerio Control طی سالهای اخیر محسوب میشود. در این مقاله از...
بات نت AISURU به تازگی ارائه دهندگان خدمات مخابراتی، شرکتهای بازی، ارائه دهندگان هاستینگ و خدمات مالی را هدف قرار داده است. این حمله همچنین باعث "اختلال گسترده اینترنت در ایالات متحده شده است، صرفاً به دلیل میزان ترافیک بات نت که از طریق ارائه دهندگان خدمات اینترنتی (ISP) هدایت میشود. بگذارید این موضوع را به...
در سال ۲۰۲۵، تهدیدات سایبری پیچیدهتر و زیرکانهتر از همیشه شدهاند. یکی از اخبار مهم دنیای امنیت، گزارش تازه درباره فعالیت گروه Tomiris است. گروهی که با استفاده از روشهای نوین تلاش میکند باجافزار و بدافزار را به زیرساختهای حساس دولتی و دیپلماتیک نفوذ دهد. در این مقاله از Hellodigi قصد داریم...
در مقالات قبلی با ابزارهای قدرتمند Malware Analysis مانند YARA و Cuckoo Sandbox آشنا شدیم و دیدیم که چگونه میتوان از آنها برای شناسایی و تحلیل رفتار بدافزارها استفاده کرد. در این مقاله قصد داریم شما را با PEStudio آشنا کنیم. ابزاری سبک، سریع و کاربردی برای بررسی فایلهای اجرایی ویندوزی (PE – Portable Executable) که میتواند در تحلیل اولیه بدافزارها به شدت مفید باشد....
در مقاله ی قبلی، با قدرت شناسایی و شکار تهدیدها با قوانین YARA آشنا شدیم و دیدیم چطور میتوان با نشانهگذاری دقیق رفتار و ساختار بدافزارها، آنها را از میان صدها فایل سالم بیرون کشید. اما YARA فقط به ما میگوید این فایل مشکوک است. سؤال مهمتر این است: این فایل دقیقاً چه میکند؟ چطور رفتار میکند؟ چه بلایی سر سیستم میآورد؟ و اینجا جایی...
در دنیای امنیت سایبری، برخی تهدیدها تنها یک موج حمله نیستند. بلکه تبدیل به «برند» در دنیای جرایم سایبری میشوند. یکی از همین برندها در سال ۲۰۲۵، گروه Qilin است. نامی که در کمتر از چند ماه، از یک گروه ناشناخته به یکی از مخربترین گروههای باجافزاری دنیا تبدیل شد. گزارش تازهی Cisco Talos پرده از روشهای...
در ادامهی دو مقالهی پیشین که در آنها با مبانی YARA، نحوهی نصب و نوشتن Ruleهای مؤثر آشنا شدیم، اکنون نوبت به مرحلهای میرسد که YARA را از سطح تحلیل استاتیک فراتر ببریم و وارد دنیای تحلیل پویا کنیم. در فرآیند تحلیل بدافزار، ترکیب YARA با یک Sandbox یکی از پیشرفتهترین و مؤثرترین روشهای شناسایی خودکار...