Cisco ISE چیست و چرا برای امنیت شبکه اهمیت دارد؟ + معرفی لایسنس های ISE
امنیت شبکه به یکی از دغدغههای اصلی سازمانها تبدیل شده، کنترل دسترسی کاربران و دستگاهها به منابع شبکه اهمیت زیادی پیدا کرده است. Cisc...
مدل بومی ارزیابی ریسک سایبری ویژه بانکهای ایرانی
با رشد روزافزون خدمات بانکداری دیجیتال و مهاجرت بانکهای ایرانی به سمت ارائه خدمات غیرحضوری، سطح حملات سایبری علیه زیرساختهای بانکی به...
حملات سایبری غیرمستقیم: وقتی سیستم HVAC راه نفوذ هکر میشود!
تهدیدی پنهان در قلب ساختمانهای هوشمندبا گسترش فناوریهای هوشمند و اتصال همهچیز به اینترنت (IoT)، حملات سایبری دیگر تنها از درِ سرور ی...
اکسس کنترل (Access Control) چیست و چرا برای امنیت اطلاعات حیاتی است؟
کنترل دسترسی به زبان ساده یعنی تعیین اینکه چه کسی، چه زمانی و به چه منابعی اجازه دسترسی دارد. این مفهوم نه تنها در حوزه فناوری اطلاعات،...
مثلث CIA چیست و چرا در امنیت اطلاعات اهمیت دارد؟
مثلث CIA یکی از اصول پایهای در امنیت اطلاعات است که از سه عنصر کلیدی محرمانگی (Confidentiality)، یکپارچگی (Integrity) و دسترسپذیری (A...
آینده تهدیدات سایبری در شبکههای 6G: چالشهایی که از الان باید شناخت
آیا امنیت از 6G عقب خواهد ماند؟با آنکه هنوز جهان در مراحل استقرار کامل 5G قرار دارد، اما تحقیقات، استانداردسازی و آزمایشهای اولیه برای...
بررسی کامل آسیبپذیری IDOR در امنیت سایبری + مثالهای واقعی و روشهای مقابله
آسیبپذیری IDOR یا Insecure Direct Object References یکی از رایجترین و در عین حال خطرناکترین ضعفهای امنیتی در برنامههای تحت وب و AP...
تحلیل تهدیدات سایبری در سیستمهای کنترل ترافیک هوشمند (ITS)
سیستمهای ITS بهعنوان زیرمجموعهای از سامانههای Cyber-Physical، همزمان ترکیبی از تجهیزات OT (Operational Technology) مانند PLCها و ت...
باگ بانتی (Bug Bounty) چیست و چگونه میتوان از آن درآمد کسب کرد؟
یکی از روشهای نوین و مؤثر برای کشف آسیبپذیریها، استفاده از برنامههای «باگ بانتی» (Bug Bounty) است؛ راهکاری که به هکرهای اخلاقی این ...