نشت اطلاعات و بررسی تمام آنچه که باید درباره آن بدانید
نشت اطلاعات چیست؟ امروزه ارتباط و همکاری بیش از هر زمان دیگری در سازمانها آسان شده است. کارها و وظایف، میتوانند از راه دور انجام شوند و به اتوماسیون اداری و اسناد …
راهکارهای تأمین امنیت نقاط پایانی
براساس مطالعات و اخبار ها، حدود 70 درصد از سازمانها، تجربه حداقل یک حمله به نقاط پایانی (Endpoint Protection) را داشته اند. این حملات معمولاً دادهها ویا زیرساخت فناوری اطلاعات آنها را به خطر انداخته است. امروزه مدیریت و ایمنسازی نقاط پایانی امری بسیار مهم است. در این مقاله بررسی میکنیم که چه گامهایی برای سادهتر شدن این فرایند باید طی شود.
ترفندهای جدید Bazar Backdoor
ترفندهای جدید مبهم سازی برای به چالش کشیدن امنیت یک کمپین فیشینگ جدید با بدافزار BazarBackdoor کشف شده است. این کمپین از روش فشرده سازی برای مخفی کردن بدافزار به عنوان یک …
CloudLinux ابزار امنیتی UChecker را برای سرورهای لینوکس منتشر می کند
امنیت لینوکس از ویندوز بیشتر است. همه ما این را می دانیم. اما این بدان معنا نیست که امنیت کاملی دارد. این برنامه ، سرورهای لینوکس را برای کتابخانه های از رده …
10 ابزار برتر شبیه سازی حمله سایبری
برای بهبود امنیت سازمان شما حمله سایبری به هیچ وجه تهدیدی دور از دسترس نیست. هر سازمانی می تواند هدف آن باشد. این نوع شبیه سازی حمله سایبری یکی از روشهای آزمایش …
آیا هوش مصنوعی برای انسان خطرناک است؟
از هوش مصنوعی میتوان برای هک کردن اتومبیل های متصل به اینترنت اشیا استفاده کرد.در صورت عدم مدیریت صحیح امنیت ، حملات سایبری به نقاط آسیب پذیر در وسایل نقلیه متصل به …
کدام کشور سریع ترین اینترنت را دارد؟
در این مقاله داده های تست سرعت توسط M-Lab و ابزار تشخیصی شبکه (NDT) آنها جمع آوری می شود. M-Lab منبعی است که از آن برای تجزیه و تحلیل داده ها و …
مراقب فایل های پیوست باشید!
دروازه های ایمیل و نرم افزارهای امنیتی در تلاش برای انطباق با مبارزات فیشینگ همیشه در حال پیشرفت هستند و به همین دلیل ، عوامل تهدید هنگام فرار از شناسایی به فرمت …
هکرها چگونه به فایل های office شما حمله میکنند؟
هکرها از ترفند جدید برای غیرفعال کردن هشدارهای امنیتی کلان در پرونده های مخرب office استفاده میکنند. یافته های جدید نشان می دهد مهاجمان از اسناد غیر مخرب برای غیرفعال کردن هشدارهای …