abcdonenumbe

کلمات کلیدی

تهیه اسید نیتریک

راهبردهای علمی

پمپ وکیوم

پمپ وکیوم آبی

تعمیر پمپ وکیوم پیستونی شروع

الزام فرهنگی

نحوه تشخیص مزایا و معایب پمپ وکیوم خلاء حلقه آب

پمپ های وکیوم خلاء خشک در صنایع فرآوری مواد غذایی

پمپ هیدرولیک

سیستم هیدرولیک

سیستم های هیدرولیک کولینگ

سیستم پمپ وکیوم خلاء در صنعت خلاء برقی

سیستم پمپ وکیوم خلاء

روش تشخیص نشت پمپ خلاء حلقه مایع

نحوه حل مشکل نشتی پمپ خلاء حلقه آب

پمپ خلاء بدون روغن در کاربردهای صنعت

اصل صرفه جویی در مصرف پمپ خلاء حلقه مایع

پمپ های خلاء برای مبدل های فرکانس

چگونه یک پمپ خلاء خوب بخریم

هنگامی که تعمیر پمپ وکیوم زیر خلاء

تعمیر پمپ های وکیوم خلاء مکانیکی

سرویس پستی ایالات متحده تست آزمایش کامیون های رانندگی را آغاز می کند

شلاق های دیجیتالی برای کار در بخش کشاورزی

نحوه جلوگیری از اضافه بار پمپ وکیوم خلاء

پمپ وکیوم خلاء دستگاه بازیافت

مراحل کار پمپ وکیوم

آمازون می گوید تحویل هواپیماهای بدون سرنشین

پمپ وکیوم آنهیدرید استیک خام

پمپ وکیوم در فرآیند جذب وینیل کتون

پمپ وکیوم برای فرآیند تولید انیدرید استیک

شناسایی آسیب پذیری ها و محافظت از شما

چهارشنبه, ۱۳ فروردين ۱۳۹۹، ۱۰:۵۸ ق.ظ

توجه ترجمه این مقاله در ترنسلیت انجام شده که ممکن است کمی اشکال داشته باشد.

شناسایی آسیب پذیری ها و محافظت از شما در برابر فیشینگ
گروه تجزیه و تحلیل تهدیدات Google (TAG) برای مقابله با هک های هدفمند و تحت حمایت دولت علیه Google و افرادی که از محصولات ما استفاده می کنند ، کار می کند. پس از به روزرسانی ماه نوامبر ، امروز ما آخرین نظرات خود را برای مبارزه با فیشینگ به اشتراک می گذاریم ، و برای تیم های امنیتی ، اطلاعات بیشتری در مورد کار خود در زمینه شناسایی حملات در برابر آسیب پذیری های صفر ارائه می دهیم.

شما را از فیشینگ محافظت می کند
ما یک سیاست طولانی مدت داریم که اگر تشخیص دهیم که حساب شما هدف تلاش های فیشینگ یا تلاش های مخرب توسط دولت است. در سال 2019 تقریباً 40،000 هشدار ارسال کردیم که تقریباً 25 درصد کاهش نسبت به سال 2018 دارد. یکی از دلایل این کاهش این است که حمایت های جدید ما کار می کنند efforts تلاش مهاجمین کند شده است و آنها در تلاش های خود آگاهانه تر عمل می کنند ، یعنی تلاش ها. با توجه به اینکه مهاجمان تطبیق می کنند کمتر اتفاق می افتد.

توزیع اهداف فیشینگ مورد حمایت دولت در سال 2019
توزیع اهداف فیشینگ مورد حمایت دولت در سال 2019.

ما در ماههای اخیر چند روند نوظهور را تشخیص داده ایم.

جعل هویت رسانه ها و روزنامه نگاران رو به افزایش است
پس از بررسی تلاش های فیشینگ از ابتدای سال جاری ، شاهد افزایش تعداد مهاجمان از جمله کسانی از ایران و کره شمالی بودیم که از رسانه ها یا روزنامه نگاران جعل می کنند. به عنوان مثال ، مهاجمان به یک روزنامه نگار جعل می کنند که داستان های دروغین را با سایر خبرنگاران کاشته می کند تا اطلاعاتی را گسترش دهد. در موارد دیگر ، مهاجمان قبل از ارسال ضمیمه مخرب از طریق ایمیل پیگیری ، چندین ایمیل خوش خیم برای ساختن گزارش با یک روزنامه نگار یا کارشناس سیاست خارجی ارسال می کنند. مهاجمان مورد حمایت دولت به طور مرتب کارشناسان سیاست خارجی را برای تحقیقات خود ، دسترسی به سازمانهایی که با آنها کار می کنند و ارتباط با محققان یا سیاستگذاران برای حملات بعدی هدف قرار می دهند.

بخش های بسیار هدفمند (بیشتر) تعجب آور نیستند
مهاجمان تحت حمایت دولت همچنان به طور مداوم رقبای ژئوپلیتیک ، مقامات دولتی ، روزنامه نگاران ، مخالفان و فعالان را هدف قرار می دهند. نمودار زیر جزئیات بازیگران گروه تهدید روسیه SANDWORM را در سه سال گذشته هدف قرار داده است (براساس بخش).

توزیع اهداف براساس بخش توسط بازیگر تهدید روس معروف به SANDWORM
مهاجمان مورد حمایت دولت بارها و بارها به دنبال اهداف خود می روند
در سال 2019 ، یکی از پنج حساب که اخطار دریافت کرده بودند ، چندین بار توسط مهاجمان هدف قرار گرفت. اگر در ابتدا مهاجم موفق نشود ، آنها دوباره سعی می کنند با استفاده از فریب ، حساب متفاوت و یا تلاش برای به خطر انداختن یک هدف از هدف خود ، مجدداً استفاده کنند.

ما هنوز هم اگر آنها در برنامه محافظت پیشرفته Google (APP) شرکت کنند ، حتی اگر به طور مکرر مورد هدف قرار گیرند ، موفق به استفاده از جعفری شده اند. APP قوی ترین حمایت موجود در برابر فیشینگ و ربودن حساب را در اختیار شما قرار می دهد و به طور خاص برای حساب های با بالاترین خطر طراحی شده است.

یافتن حمله هایی که باعث آسیب پذیری های صفر روز می شوند
آسیب پذیری های صفر روزه عیب های نرم افزاری ناشناخته است. تا زمانی که شناسایی و رفع نشوند ، می توانند توسط مهاجمان مورد سوء استفاده قرار بگیرند. TAG به طور جدی برای این نوع حملات شکار می کند زیرا به ویژه خطرناک هستند و از موفقیت بالایی برخوردار هستند ، گرچه تعداد کمی از کل آنها را به خود اختصاص می دهد. وقتی حمله ای پیدا می کنیم که از آسیب پذیری روز صفر بهره می برد ، آسیب پذیری را از فروشنده گزارش می دهیم و به آنها هفت روز فرصت می دهیم تا وصله بگیرند یا یک مشاوره تولید کنند یا خودمان یک مشاوره را آزاد می کنیم.

ما در همه سیستم عامل ها کار می کنیم و در سال 2019 TAG آسیب پذیری های صفر روز را در سیستم عامل های Android ، Chrome ، iOS ، Internet Explorer و Windows کشف کرد. اخیراً ، TAG در ژانویه سال 2020 به دلیل سهم ما در شناسایی CVE-2020-0674 ، آسیب پذیری اجرای کد از راه دور در اینترنت اکسپلورر اذعان شد.

سال گذشته ، TAG کشف کرد که یک بازیگر تهدید تنها از پنج آسیب پذیری صفر روز سود می برد. یافتن این بهره برداری های روز صفر از همان بازیگر در یک بازه زمانی نسبتاً کوتاه بسیار نادر است. این سوءاستفاده ها از طریق وب سایت های مشروط به خطر افتاد (به عنوان مثال حملات سوراخ آب دادن) ، پیوند به وب سایت های مخرب و پیوست های ایمیل در کمپین های فیشینگ نیزه محدود انجام شد. اکثر اهدافی که مشاهده کردیم مربوط به کره شمالی و یا افرادی بود که در موضوعات مربوط به کره شمالی کار می کردند.

نویسنده: پمپ وکیوم آبی ایرانی

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی