بخش بهداشت و درمان برای جلوگیری از حملات سایبری نیاز به بازبینی امنیت سایبری داخلی خود دارند

بخش بهداشت و درمان برای جلوگیری از حملات سایبری نیاز به بازبینی امنیت سایبری داخلی خود دارند

✅ بخش بهداشت و درمان برای جلوگیری از حملات سایبری نیاز به بازبینی امنیت سایبری داخلی خود دارند
🔸سال ۲۰۲۰ سالی بود که شرکت های داروسازی و درمانی در کانون توجه قرار گرفتند. همه گیری بی سابقه کرونا، در زمان بستن دفاتر و کسب و کارها و تأثیرگذاری گسترده بر زندگی در سراسر جهان، در نهایت ختم به یک اتفاق بزرگ در رونمایی از یک واکسن بالقوه شد. با تحقیقات و پژوهشهای فراوان، توجه جهان به سمت شرکتهای داروسازی و درمانی سوق داده شد ، که نقش اساسی در تولید، بسته بندی و توزیع این واکسن به شدت موردتقاضا دارند.
🔹 در Seqrite کوییک هیل، ما این را در اوایل شروع همه گیری یادآوری کرده بودیم و در ماه مه تجزیه و تحلیل کردیم که چگونه صنعت داروسازی از نظر امنیت سایبری با یک چالش منحصر به فرد روبرو است – چگونه نیروهای کار از راه دور در این صنعت می توانند در حالی که از نظر دیجیتالی ایمن هستند کار کنند؟ در مقاله ای که در سال ۲۰۱۹ منتشر شد ، چالشهای اساسی برای صنعت بزرگ بهداشت و درمان که مورد تجزیه و تحلیل قرار گرفت تهدیدهای ناشی از حملات سایبری از جمله باج افزاری پررنگ نشان داده شد.

حملات اخیر سایبری به شرکت های داروسازی
🔸 چند هفته گذشته ثابت شد که این ترس بی دلیل نبوده است. در ماه اکتبر ، دکتر ردی ، مستقر در حیدرآباد، بازیگر برجسته در صنعت داروسازی هند که اخیراً مجوز انجام آزمایشات بالینی برای واکسن Sputnik V روسیه را گرفت ، مورد حمله باج افزار قرار گرفت. چند هفته بعد ، لوپین ، یک شرکت داروسازی دیگر از بمبئی ، فاش کرد که توسط یک حمله سایبری که بر سیستم های IT آن تأثیر می گذارد ، مورد اصابت قرار گرفته است.
🔹 این یک روند جهانی است که مهاجمان سایبری مخرب دارند که بعضی اوقات توسط دولت ها به کار گرفته می شوند و از تمرکز جهانی روی COVID-19 استفاده می کنند و به دنبال سرقت اطلاعات مهم هستند. مقامات امنیتی ایالات متحده هکرهای مرتبط با دولت چین را به هدف قرار دادن شرکت بیوتکنولوژی آمریکایی Moderna متهم کردند که روی واکسن نیز کار می کند. پروژه های واکسن ویروس کرونا ویروس ژاپن نیز مورد حملات سایبری قرار گرفته در حالی که کره جنوبی نیز گزارش داده است که آنها تلاش کره شمالی برای هک کردن شرکت های تحقیقاتی واکسن را خنثی کرده اند.
🔸 این اعداد در گزارش تهدید Seqrite برای فصل سوم ۲۰۲۰ منعکس شده است، جایی که صنعت بهداشت و درمان از نظر شمارش بدافزار در رتبه پنجم لیست صنایع قرار دارد. صنعت داروسازی یک صنعت حساس است، خصوصا در این زمان ها که امیدهای جهانی بر واکسن موفقی است که می تواند به همه گیری پایان دهد. به دلیل ماهیت حساس و ارزشمند داده های موجود در شرکت های داروسازی ، خطر حملات سایبری از طریق باج افزار، تهدیدهای مداوم پیشرفته (APT)، تهدیدات داخلی و سایر موارد بالا است.
🔹 شرکت های داروسازی برای اطمینان از اینکه بیشترین شانس محافظت را به خود می دهند باید اطمینان حاصل کنند که کاملاً بر روی مکانیسم های امنیتی خود تمرکز کرده و امنیت سایبری را بسیار جدی می گیرند.

افراد ، فرایندها و فناوری ها
🔸 امنیت سایبری موثر ، مدیریت خطرات مرتبط با سه عامل مهم یک سازمان است: افراد، فرایندها و فناوری ها. در این مقطع ، شرکت های داروسازی باید اطمینان حاصل کنند که درک کاملی از ساختار امنیتی موجود در سازمان های مربوطه خود دارند. پیاده سازی فرآیندها و فن آوری های جدید تنها زمانی می تواند اتفاق بیفتد که شکاف های موجود، چه از نظر افراد و چه از نظر فرایندها، مشخص شود.
🔹 اطلاعات، بزرگترین سرمایه شرکت داروسازی هستند و از این رو یک گام اساسی داشتن کنترل های دقیق دسترسی و دسته بندی داده های محرمانه است. یک رویکرد جامع باید شامل یک فرآیند بازرسی و ارزیابی دقیق باشد، سپس باید به رویکردی تبدیل شود که بیشتر به سمت پیشگیری از حادثه حرکت کند نه اینکه فقط به واکنش به حادثه متمرکز شود.
🔸 اندپوینت سکیوریتی سکورایت کوییک هیل، که اخیراً توسط AV-Test به عنوان محصول برتر برای ویندوز تأیید شده است، مجموعه ای از راه حل ها را ارائه می دهد که از شبکه و دستگاه های متصل آن در شرکتهای دارویی و بهداشت و درمان محافظت جامع به عمل می آورد.

🔹 برای دریافت راهنمایی بیشتر می توانید با شرکت فناوری ارتباطات فانوس نماینده انحصاری شرکت تکنولوژی های کوییک هیل، کی سون و وبروم در ایران در ارتباط باشید:
تلفن: ۷۷۱۴۲۵۲۶-۰۲۱
واتساپ: ۰۹۳۳۱۳۳۹۷۸۶
ایمیل: info@qhi.ir
تلگرام: @myfanoos

منتشرشده در تهديدات جديد, کوییک هیل | دیدگاه‌تان را بنویسید:

آیا شبکه های شکاف هوا امن هستند؟

🔸 یک شبکه (یا سیستم) شکاف هوا شده (air-gapped) از دیگر شبکه های مجزا شده است. این اساساً به این معنی است که سیستم یا شبکه از نظر فیزیکی به هیچ شبکه خارجی متصل نیست، خواه اینترنت یا یک شبکه محلی. اصطلاح «شکاف هوا» از لوله کشی گرفته شده است و به شکاف هوا برای حفظ کیفیت آب گفته می شود.

برگردیم به شبکه های رایانه ای، شبکه های شکاف هوا در وهله اول در محیط های با امنیت بالا مانند شبکه های نظامی و دولتی، سیستم های اطلاعاتی، نیروگاه های هسته ای یا هواپیمایی دیده می شوند. انگیزه اصلی راه اندازی شبکه های هواشکاف احساس امنیتی است که برای سازمان ایجاد می کند.

 

🔹 شبکه های شکاف هوا چگونه کار می کنند؟

از آنجایی که شبکه های هوا شکاف هیچ رابط شبکه ای ندارند، از لحاظ نظری هیچ نوع ارتباط سیمی یا بی سیم با دنیای خارج ندارند. کنترل کننده های بی سیم آنها غیرفعال هستند که موجب می شود، کل شبکه “یک سیستم بسته”شود. تنها راه ورود یا خروج داده ها به این نوع شبکه استفاده از رسانه های فیزیکی مانند درایوهای USB یا CD-ROM ها است.

شبکه های شکاف هوا معمولاً برای جداسازی زیرساخت های مهم از شبکه شرکتی استفاده می شوند تا چنین اطلاعات حیاتی به خطر نیفتد. این اطللاعات دارایی ها مهم . حیاتی سازمان هستند که در صورت از نشت و یا از بین رفتن می توانند خسارات جبران ناپذیری تحمیل کنند. به همین دلیل مدیران امنیتی ترجیح می دهند چنین اطلاعاتی را در شبکه های شکاف هوا که هیچ ارتباطی با شبکه اصلی سازمان ندارند، داشته باشند.

با این حال ، شبکه های شکاف هوا نیز ممکن است احساس امنیت کاذب ایجاد کنند. یک فرض ذاتی وجود دارد که، از آنجا که شبکه های شکاف هوا هیچ نقطه دسترسی ندارند، آنها کاملاً ایمن و امن هستند. بنابراین، از نظر امنیتی نیازی به بررسی یا ارزیابی نیست. متأسفانه، این نوع دیدگاه ممکن است اغلب منجر به مشکلات امنیتی شود.

🔸 آیا آنها واقعاً ایمن هستند؟

اولاً ، از طریق دستگاه های ذخیره سازی فیزیکی هنوز می توان به شبکه های شکاف هوا دسترسی داشت .همانطور که مشاهده کردیم، دستگاههای USB معمولاً برای انتشار انواع بدافزارها استفاده می شوند. از آنها می توان برای طیف وسیعی از فعالیت های مخرب مانند فیلتر کردن داده ها، نصب بدافزار و دستگاه های ورود به سیستم و غیره استفاده کرد.

بزرگترین نمونه از این نوع فعالیتهای مخرب ، کرم استاکس نت بود . در سال ۲۰۱۰ کشف شد و به برنامه هسته ای ایران صدمات اساسی وارد کرد و باعث از هم گسیختن سانتریفیوژها شد. این کرم از طریق درایوهای USB آلوده به محیط شبکه وارد شد. این رویداد یک یادآوری جدی ارائه می دهد که شبکه های شکاف هوا را می توان با تأثیر زیادی به خطر انداخت.

ثانیا ، حتی اگر شبکه های شکاف هوا از دنیای خارج جدا شده باشند، اما آنها از یک تهدید اصلی دیگر در زمینه امنیت سایبری جدا نیستند: خود انسان ها. مهندسی اجتماعی همچنان یک عامل اصلی تهدید است و در این نوع شرایط، خطرات بزرگتر می شوند. تهدیدهای داخلی مانند کارمندان سرکش هنوز هم می توانند برای دسترسی به شبکه شکاف هوا استفاده شوند. کارکنان با دسترسی به شبکه های خاص شکاف هوا ممکن است حافظه ذخیره سازی قابل جابجایی خود را آلوده به بدافزار کنند که در صورت قرار دادن در یک سیستم شکاف هوا، می تواند سیستم و شبکه را آلوده کند.

🔹 جداسازی امنیت را تضمین نمی کند!

سرانجام ، با پیشرفت تکنولوژی ، هیچ تضمینی وجود ندارد که صرف ایزوله سازی و جداسازی از یک شبکه خارجی، یک سیستم شکاف هوا را ایمن نگه دارد. مواردی وجود داشته است که از بین بردن داده ها از طریق روش های دیگری نیز اتفاق افتاده است، مانند درهای پشتی ناشناخته که به نرم افزار / سخت افزار وارد شده اند ، سیگنال های فرکانس FM ، هک حرارتی یا ارتباطات حوزه نزدیک (NFC)

🔸 نتیجه این که بی نیازی به امنیت کامل شبکه های شکاف هوا، فقط بر اساس ایزوله سازی بنا شده است. شبکه های سازمانی همچنین باید با تأکید بیشتر بر کنترل دسترسی و فضای ذخیره سازی قابل حمل، اقدامات امنیتی سایبری را برای این شبکه ها پیاده کنند. سازمان ها می توانند طیف وسیعی از راه حل های امنیتی شبکه و سرور شرکت فناوری ارتباطات و اطلاعات فانوس را برای تقویت سیستم های شکاف هوا خود در نظر بگیرند .

 

🔹 برای دریافت راهنمایی بیشتر می توانید با شرکت فناوری ارتباطات فانوس نماینده انحصاری شرکت تکنولوژی های کوییک هیل و سکورایت در ایران در ارتباط باشید:

تلفن: ۷۷۱۴۲۵۲۶-۰۲۱

واتساپ: ۰۹۳۳۱۳۳۹۷۸۶

ایمیل: info@qhi.ir

تلگرام: @myfanoos​

 

 

منتشرشده در مقالات | برچسب‌شده , , , | دیدگاه‌تان را بنویسید:

مهمترین تهدیداتی که بخش های بهداشت و درمان را هدف قرار می دهد.

مهمترین تهدیداتی که بخش های بهداشت و درمان را هدف قرار می دهد.

تهدیدات سایبری بهداشت و درمان

در حالی که تقریبا تمام صنایع و بخش ها در معرض خطر تهدیدات اینترنتی قرار دارند، تاثیرات این تهدیدات در بخش های خاص می تواند فاجعه آمیز باشد. یکی از این بخش ها، درمان و مراقبت های بهداشتی است. حمله سایبری به یک سیستم پزشکی و درمانی می تواند خطرناک و تهدید کننده زندگی باشد – تصور کنید که بیماران مراقبت های حیاتی از سیستم نگهداری و مانیتورینگ خارج شوند.

ادامه‌ی خواندن

منتشرشده در مقالات | برچسب‌شده , , , , , , , , , , | دیدگاه‌تان را بنویسید:

مراقب باج افزار نابود کننده فایل با نام Armage باشید!

Coverpage-650x390آزمایشگاه های امنیتی کوییک هیل یک باج افزار جدید به نام Armage شناسایی کرده است. این باج افزار پسوند ‘.Armage’ را به فایل هایی که رمزگذاری می کند می افزاید.

باج افزار Armage از الگوریتم رمزنگاری AES-256 برای رمزگذاری فایل ها استفاده می کند تا غیرقابل استفاده شوند. آن را از طریق هرزنامه های ایمیل و فایل های متنی مخرب منتشر می کند.

آنالیز فنی
هنگامی که بر روی کامپیوتر آلوده اجرا می شود، باج افزار Armage پیام خط فرمان الگوریتم رمزنگاری مورد استفاده خود را باز می کند. شکل ۱ را ببینید.

دستور خط فرمان

شکل ۱٫ دستور خط فرمان

باج افزار برای انجام فعالیت های مخرب و یا رمزگذاری داده ها هیچ گونه مصنوعی را رها نمی کند. کل فعالیت های مخرب (رمزنگاری) توسط فایل مادر خود انجام می شود.

پس از حمله، همانطور که در شکل ۲ نشان داده شده باج افزار با استفاده از Windows API FindFirstFileA، برای رمز گشایی داده ها اولین فایل را به صورت الفبایی جستجو می کند، و برای یافتن فایل بعدی همانطور که در شکل ۳ نشان داده شده است از FindNextFileA API استفاده می کند.

شکل 2. FindFirstfileA API استفاده شده است

شکل ۲٫ FindFirstfileA API استفاده شده است

شکل 3. API FindNextFileA برای یافتن فایل ها به صورت بازگشتی استفاده می شود

شکل ۳٫ API FindNextFileA برای یافتن فایل ها به صورت بازگشتی استفاده می شود

پس از رمزگذاری داده ها از پوشه، Armage فرمت ‘Notice.txt’ را رها می کند- یک هشدار باج با سایر جزئیات پرداخت باج ذکر می شود. علاوه بر این، باج افزار فرمت “Notice.txt” را در همه پوشه هایی که داده ها رمزنگاری شده اند، رها می کند.

شکل 4. کد مورد استفاده برای ایجاد یک فایل جدید 'Notice.txt'

شکل ۴٫ کد مورد استفاده برای ایجاد یک فایل جدید ‘Notice.txt’

شکل 5. کد برای نشان دادن جزئیات به قربانی استفاده می شود.

شکل ۵٫ کد برای نشان دادن جزئیات به قربانی استفاده می شود.

هشدار باج نیز در زیر ذکر شده است.

‘فایل هایتان با الگوریتم AES-256 رمزنگاری شده است. برای دریافت کلید رمز به ایمیل: armagedosevin@aol.com پیام بفرستید. ‘

براساس آنالیز فایل PE، متوجه شدیم که باج افزار خود را درون فرآیندهایی که با امتیازات مدیریتی اجرا می شوند تزریق می کند تا بتواند کپی های سایه را با استفاده از فرمان ‘vssadmin delete shadows / all’ حذف کند.

این دستور برنامه vssadmin.exe را اجرا می کند و تمام نسخه ها را بی صدا می کند. شکل ۵ کد مورد استفاده برای حذف کدهای سایه را نشان می دهد.

شکل 6. کد مورد استفاده برای حذف کپی های سایه

شکل ۶٫ کد مورد استفاده برای حذف کپی های سایه

Api-New-300x168

شکل ۷٫ API برای رمزگذاری فایل ها استفاده می شود

در قسمت پایین API های مورد استفاده توسط باج افزار برای رمزگذاری داده ها استفاده می شود

شکل 8. فایل های رمز شده با فرمت '.armage'

شکل ۸٫ فایل های رمز شده با فرمت ‘.armage’

چگونه کوییک هیل از کاربران خود در برابر باج افزار Armor محافظت می کند

کوییک هیل با موفقیت Armage را با لایه های محافظتی چند لایه زیر مسدود می کند:

محفاظت از ویروس
شناسایی مبتنی بر رفتار
ضد-باج افزار

شکل 9. سیستم شناسایی مبتنی بر رفتار، تروجان را مسدود می کند.

شکل ۹٫ سیستم شناسایی مبتنی بر رفتار، تروجان را مسدود می کند.

شکل 10. ابزار ضد-باج افزار، بدافزار را نیز مسدود می کند

شکل ۱۰٫ ابزار ضد-باج افزار، بدافزار را نیز مسدود می کند

چگونه در برابر حملات باج افزار ایمن بمانیم

  • همیشه از داده های مهم خود در درایو های خارجی مانند هارد دیسک و فلش پشتیبان تهیه کنید. از یک سرویس ابری قابل اطمینان برای ذخیره داده ها استفاده کنید.
    هرگز نسخه های نرم افزاری رایگان و یا کرک شده را نصب نکنید.
    هرگز صفحات تبلیغاتی نشان داده شده در وبسایت ها را بدون دانستن اینکه آنها واقعی هستند، باز نکنید.
    هنگام استفاده از MS Office، ماکروها را غیرفعال کنید.
    به منظور محافظت از سیستم خود در برابر تهدیدات ناشناخته، آنتی ویروس خود را به روز کنید.
    هرگز بر روی لینک ها یا فایل های دانلودی موجود در ایمیل های ناشناخته یا ناخواسته کلیک نکنید.
منتشرشده در تهديدات جديد | برچسب‌شده , , , , , , , , , , , | دیدگاه‌تان را بنویسید:

کسب امتیاز ۹۹٫۵٪ توسط توتال سکیوریتی کوییک هیل (ویندوز) در آزمون AV-Comparatives

Quick_Heal_AV_Comparativesتوتال سکیوریتی کوییک هیل (ویندوز) رتبه ۹۹٫۵٪ را در آزمون حفاظت جهان واقعی که توسط آزمایش کنندگان نرم افزار امنیتی AV-Comparatives پیشرو در جهان کسب کرد. ادامه‌ی خواندن

منتشرشده در عمومی | دیدگاه‌تان را بنویسید:

۳ نوع از حملات فیشینگ و راهنمایی برای جلوگیری از آنها

types_of_phishing_attacksفیشینگ یکی از قدیمی ترین کلاهبرداری ها در کتاب هکرها است. اما به هر حال ممکن است فیشینگ همچنان ابزار سودآورتری برای مجرمان سایبری باشد. این خبر در مورد ۳ نوع از حملات معمول فیشینگ می باشد و برای جلوگیری از آنها شما را راهنمایی می کند. ادامه‌ی خواندن

منتشرشده در تهديدات جديد | برچسب‌شده , , , , , , , , , , , | دیدگاه‌تان را بنویسید:

حملات باج افزار پتیا سراسر دنیا را فرا گرفت، روش های پیشگیری از باج افزار Petya!

petya_ransomware_quick_healآزمایشگاه های امنیتی کوییک هیل به یک نسخه جدید از باج افزار پتیا دست یافتند که کاربران در سطح جهان را تحت تأثیر قرار می دهد. به نظر می رسد این نشانه های اولیه یک حمله باج افزار جدید می باشد که به سرعت در سراسر جهان درحال گسترش است. در حال حاضر، چندین گزارش متعدد از کشورهای مختلف درباره این نوع حمله باج افزار مشاهده کردیم. ادامه‌ی خواندن

منتشرشده در تهديدات جديد | برچسب‌شده , , , , , , , , , , , , , , , , , , , , , , , , , , | دیدگاه‌تان را بنویسید:

۸ نکته برای جلوگیری از حمله جاسوس افزارها

8_tips_to_avoid_spywareجاسوس افزارها، نرم افزارهایی هستند که فعالیت های اینترنت گردی شما را جاسوسی کرده، ضربه های روی صفحه کلید را ضبط کرده و تقریبا هر نوع داده ای از جمله اطلاعات شخصی تان مانند کارت اعتباری و یا اطلاعات بانکی، شناسه های ورود و رمز عبور را جمع آوری می کند. در این خبر، ما ۸ راهکار برای جلوگیری از حمله جاسوس افزارها ارائه می دهیم و اطلاعات شما را ایمن نگه می داریم. ادامه‌ی خواندن

منتشرشده در عمومی | برچسب‌شده , , , , , , , , , , , , , | دیدگاه‌تان را بنویسید:

باج افزار Thanatos – آنالیز توسط آزمایشگاه های امنیتی کوییک هیل

Thanatos_Ransomwareآزمایشگاه های امنیتی کوییک هیل باج افزار جدیدی با تکنیک رمزنگاری AES کشف کرده که پس از رمزگذاری فایل های قربانی ۰٫۰۱ بیتکوین باج درخواست می کند که به باج افزار Thanatos معروف است. ادامه‌ی خواندن

منتشرشده در تهديدات جديد | برچسب‌شده , , , , , , , , , , , , , , | دیدگاه‌تان را بنویسید:

نمی توان میزان آسیب بدافزارهای اندروید مورد استفاده هکرها را تخمین زد

sanjay-katkar-quick-heal-techسانجای کتکار، مدیر ارشد فنی شرکت کوییک هیل می گوید که باج افزارها بزرگترین مشکل در سال ۲۰۱۷ محسوب شده و انتشار گسترده آن و ضربه ای که به بسیاری از کاربران وارد کرده باعث شده تا افراد به دنبال راهکارهای امنیتی بگردند. ادامه‌ی خواندن

منتشرشده در کوییک هیل | برچسب‌شده , , , , , , , , | دیدگاه‌تان را بنویسید:

مراقب کلاهبرداری واتساپ که وعده کفش رایگان آدیداس می دهد باشید!

WhatsApp_Scam_Adidas_Scam1یک روز صبح از طرف دوستم پیامی دریافت کردم. فکر کردم پیام صبح بخیر معمولی است اما متن پیام به شرح زیر بود:
“آدیداس برای نودو سومین جشن سالگرد خود ۳۰۰۰ جفت کفش رایگان اختصاص داده است. کفش هایتان را دریافت کنید <link>”

ادامه‌ی خواندن

منتشرشده در عمومی | برچسب‌شده , , , , , , , , , , , | دیدگاه‌تان را بنویسید:

نقص بزرگ امنیتی در اسکایپ کشف شد. در آینده نزدیک هم رفع نمی شود.

آزمایشگاه های امنیتی کوییک هیل اخیراً آسیب پذیری جدی در فایل نصبی به روزرسانی اسکایپ مشاهده کرد- این خبر بدی است. بدتر از همه این است که از آنجا که این به روز رسانی نیاز به “بازنگری عظیم کد” دارد، مایکروسافت این آسیب پذیری را به این زودی رفع نمی کند.

A_massive_security_flaw_discovered_in_Skype-e1518599110104

ادامه‌ی خواندن

منتشرشده در تهديدات جديد | برچسب‌شده , , , , , , , , , , , , , , , , | دیدگاه‌تان را بنویسید:

اگر از Imgur استفاده می کنید، فوراً رمز خود را تغییر دهید!

imgur_security_breachسایت معروف اشتراک عکس Imgur در وبلاگ رسمی خود درباره یک نقص امنیتی که ۱٫۷ میلیون کاربر را تحت تاثیر قرار داد، اطلاع رسانی کرده است. این نقض در سال ۲۰۱۴ رخ داده است. این شرکت از سوی یک محقق امنیتی بنام Troy Hunt از این موضوع مطلع شده است. ادامه‌ی خواندن

منتشرشده در تهديدات جديد | برچسب‌شده , , , , , , , , , , | دیدگاه‌تان را بنویسید:

دریافت تاییدیه BEST+++ توسط Seqrite Endpoint Security Enterprise Suite از AVLab در آزمون حفاظت از بدافزار Fileless

AVlab_BestSeqAVLab یک سازمان مستقل است که آزمایشاتی روی نرم افزارهای امنیتی برای شبکه شرکت ها و دستگاه های کاربران خانگی انجام می دهد. این آزمون ها توسط نرم افزارهای مخرب، ابزارها و تکنیک های امنیتی دور زدن که در حملات سایبری واقعی مورد استفاده قرار می گیرند انجام می شود. ادامه‌ی خواندن

منتشرشده در کوییک هیل | برچسب‌شده , , , , , | دیدگاه‌تان را بنویسید: