Forwarded from TechTik
Forwarded from TechTik
نحوه اتصال kerio Control به اکتیو دایرکتوری
http://techtik.ir/2017/06/28/connect-ad-to-kerio-connect/
✅با تک تیک همیشه رایگان بیاموزید.
🆔 @TechTik
http://techtik.ir/2017/06/28/connect-ad-to-kerio-connect/
✅با تک تیک همیشه رایگان بیاموزید.
🆔 @TechTik
Forwarded from TechTik
بررسی دستوارت مورد استفاده در TCP/IP
http://techtik.ir/2017/06/29/command-tcpip/
✅با تک تیک همیشه رایگان بیاموزید.
🆔 @TechTik
http://techtik.ir/2017/06/29/command-tcpip/
✅با تک تیک همیشه رایگان بیاموزید.
🆔 @TechTik
آیا می دانید که از طریق این وب سایت می توانید بیت کوین بخرید و بفروشید ؟ : https://www.coinbase.com/
Coinbase
Coinbase Netherlands - Buy & Sell Bitcoin, Ethereum, and more with trust
Coinbase Netherlands is a secure online platform for buying, selling, transferring, and storing cryptocurrency.
Today's Tech Term
Broadcast Storm
A Broadcast Storm (a.k.a. Network Storm) is when messages broadcast across a network generate responses, followed by even more responses to the original responses and so on, culminating in a snowball effect and network meltdown.
Broadcast Storm
A Broadcast Storm (a.k.a. Network Storm) is when messages broadcast across a network generate responses, followed by even more responses to the original responses and so on, culminating in a snowball effect and network meltdown.
This media is not supported in your browser
VIEW IN TELEGRAM
نکته های دستور شو ران در سیسکو - از ویدیو های استاد علی شریعتی
🔷در پی شیوع سریع Petya منابع متعددی اقدام به انتشار اطلاعات تکمیلی و راهنماهای مربوطه نمودند.
🔶یکی از منابع خوب درباره این باج افزار مطلبی است که توسط #Trend_Micro منتشر گردیده است که به مخاطبان گرامی پیشنهاد می گردد این مطلب را در منبع اصلی مطالعه فرمایند.
👈یکی از بخش های این مطلب راهکارهای مقابله با این تهدید است که به طور ویژه آن را ارائه می نماییم.
@informationsec
➖➖➖➖➖➖
🔷What can I do to mitigate this threat(Petya Ransomware Outbreak)?
🔶چگونه می توان این تهدید(شیوع باج افزار Petya) را کاهش داد؟
🔻Petya’s use of multilayered attack vectors also requires a defense-in-depth approach. Some of the best practices and countermeasures IT/system administrators and information security professionals can adopt are:
🔻باج افزار Petya از بردارهای حمله چند لایه استفاده می کند ازینرو مقابله با آن به رویکرد دفاع در عمق نیاز دارد. برخی از بهترین به روش های (best practices) مفید برای راهبران IT/system و متخصصین امنیت اطلاعات عبارتند از:
🔹 Update your systems with the latest patches, or consider using virtual patching in their absence
🔸سیستم های خود را از طریق آخرین وصله ها بروز رسانی کنید و یا در صورت دراختیار نداشتن وصله ها از virtual patching استفاده کنید.
🔹 Apply the principle of least privilege for all workstations
🔸اصل حداقل میزان دسترسی را برای همه ایستگاه های کاری اعمال کنید.
🔹 Restrict and secure the use of system administration tools such as PowerShell and PsExec
🔸 استفاده از ابزارهای مدیریت سیستم مانند PowerShell و PsExec را محدود و امن کنید.
🔹 Disable tools and protocols on systems that don’t require it (i.e., TCP port 445)
🔸 ابزار و پروتکل های سیستم ها را که به آنها نیازی نیست غیرفعال کنید (مانند پورت 445 TCP).
🔹 Regularly back up important data
🔸 به طور منظم از داده های مهم خود پشتیبان تهیه کنید.
@informationsec
🔹 Proactively monitor networks for any suspicious activities or anomalies
🔸شبکه ها را فعالانه پایش و هر گونه فعالیت مشکوک یا ناهنجاری را رصد کنید.
🔹 Employ behavior monitoring mechanisms that can prevent unusual modifications (i.e., encryption) to systems
🔸 مکانیزم های پایش رفتار کارکنان را به کار گیرید چرا که می توانند از دستکاری غیر معمول (مانند رمزنگاری) سیستم جلوگیری کنند.
🔹 Deploy network segmentation and data categorization to mitigate further damage that can be incurred from an attack
🔸 تقسیم بندی شبکه(network segmentation) و دسته بندی داده ها را به کار گیرید تا از آسیب های ناشی ازیک حمله را کاهش دهید.
🔹 Secure the email gateway and employ URL categorization (to block malicious websites) to reduce attack surface
🔸 درگاه پست الکترونیک (email gateway) خود را امن سازی کنید و دسته بندی URL (برای انسداد وب سایت های مخرب) را بکار گیرید تا سطح حمله را کاهش دهید.
@informationsec
منبع
https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/frequently-asked-questions-the-petya-ransomware-outbreak
🔶یکی از منابع خوب درباره این باج افزار مطلبی است که توسط #Trend_Micro منتشر گردیده است که به مخاطبان گرامی پیشنهاد می گردد این مطلب را در منبع اصلی مطالعه فرمایند.
👈یکی از بخش های این مطلب راهکارهای مقابله با این تهدید است که به طور ویژه آن را ارائه می نماییم.
@informationsec
➖➖➖➖➖➖
🔷What can I do to mitigate this threat(Petya Ransomware Outbreak)?
🔶چگونه می توان این تهدید(شیوع باج افزار Petya) را کاهش داد؟
🔻Petya’s use of multilayered attack vectors also requires a defense-in-depth approach. Some of the best practices and countermeasures IT/system administrators and information security professionals can adopt are:
🔻باج افزار Petya از بردارهای حمله چند لایه استفاده می کند ازینرو مقابله با آن به رویکرد دفاع در عمق نیاز دارد. برخی از بهترین به روش های (best practices) مفید برای راهبران IT/system و متخصصین امنیت اطلاعات عبارتند از:
🔹 Update your systems with the latest patches, or consider using virtual patching in their absence
🔸سیستم های خود را از طریق آخرین وصله ها بروز رسانی کنید و یا در صورت دراختیار نداشتن وصله ها از virtual patching استفاده کنید.
🔹 Apply the principle of least privilege for all workstations
🔸اصل حداقل میزان دسترسی را برای همه ایستگاه های کاری اعمال کنید.
🔹 Restrict and secure the use of system administration tools such as PowerShell and PsExec
🔸 استفاده از ابزارهای مدیریت سیستم مانند PowerShell و PsExec را محدود و امن کنید.
🔹 Disable tools and protocols on systems that don’t require it (i.e., TCP port 445)
🔸 ابزار و پروتکل های سیستم ها را که به آنها نیازی نیست غیرفعال کنید (مانند پورت 445 TCP).
🔹 Regularly back up important data
🔸 به طور منظم از داده های مهم خود پشتیبان تهیه کنید.
@informationsec
🔹 Proactively monitor networks for any suspicious activities or anomalies
🔸شبکه ها را فعالانه پایش و هر گونه فعالیت مشکوک یا ناهنجاری را رصد کنید.
🔹 Employ behavior monitoring mechanisms that can prevent unusual modifications (i.e., encryption) to systems
🔸 مکانیزم های پایش رفتار کارکنان را به کار گیرید چرا که می توانند از دستکاری غیر معمول (مانند رمزنگاری) سیستم جلوگیری کنند.
🔹 Deploy network segmentation and data categorization to mitigate further damage that can be incurred from an attack
🔸 تقسیم بندی شبکه(network segmentation) و دسته بندی داده ها را به کار گیرید تا از آسیب های ناشی ازیک حمله را کاهش دهید.
🔹 Secure the email gateway and employ URL categorization (to block malicious websites) to reduce attack surface
🔸 درگاه پست الکترونیک (email gateway) خود را امن سازی کنید و دسته بندی URL (برای انسداد وب سایت های مخرب) را بکار گیرید تا سطح حمله را کاهش دهید.
@informationsec
منبع
https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/frequently-asked-questions-the-petya-ransomware-outbreak
Trendmicro
Frequently Asked Questions: The Petya Ransomware Outbreak
The Petya ransomware family has reemerged, becoming one of the most impactful yet. Is it similar to WannaCry? Does it have a kill switch? Here are some frequently asked questions about the threat.
از این پس در اینستاگرام نیز با ما باشید و با سوال های اینستاگرامی ما دانش خود را بیازمایید : https://www.instagram.com/weallarebits/
Today's Tech Term
BYOC
In the context of I.T., BYOC (short for Bring Your Own Computer) refers to a trend where employees are allowed to bring their own personal computing devices to work to use in performing their job duties.
این اصطلاح به این معناست که کارمندان یک سازمان اجازه داشته باشند از تجهیزات شخصی خودشان در شبکه سازمان استفاده نمایند. برای مثال لپ تاپ شخصی یا موبایل
BYOC
In the context of I.T., BYOC (short for Bring Your Own Computer) refers to a trend where employees are allowed to bring their own personal computing devices to work to use in performing their job duties.
این اصطلاح به این معناست که کارمندان یک سازمان اجازه داشته باشند از تجهیزات شخصی خودشان در شبکه سازمان استفاده نمایند. برای مثال لپ تاپ شخصی یا موبایل
Forwarded from TechTik (NaviD )
Forwarded from TechTik (NaviD )