کشف آسیب‌پذیری در روترهای D-Link EXO AX4800

آسیب‌پذیری در VMware باعث افشای اطلاعات حساس می‌شود

فیشینگ‌ هدف‌دارِ دو مرحله‌ایِ دراپ‌باکس

مشارکت کسپرسکی و زامبیا برای مبارزه با جرایم سایبری

حمله بدافزاری هکرهای کره شمالی به شرکت‌های رمزنگاری کره جنوبی

هشدار اَپل نسبت به سوءاستفاده از باگ روزصفر

سوءاستفاده از آسیب‌پذیری روز-صفر جدید Chrome

حمله جدید نشت ترافیک VPN با استفاده از سرور‌های DHCP مخرب

کشف حداقل بیست نقص متعدد در برنامه‌ها و اجزای سیستم دستگاه‌های اندرویدی شیائومی

حمله سایبری به رادیولوژیست فرانسوی

شناسایی سرویس کوتاه کردن لینک مخرب برای جرایم سایبری

حذف میلیاردها رکورد داده های مرور وب گوگل

خنثی سازی حمله سایبری جهانی توسط برنامه نویس مایکروسافت

توصیه نمایندگان هواوی به استراتژی‌های امنیت سایبری

بررسی چالش‌های موجود در مدیریت ریسک‌های سایبری در گزارش باراکودا

نیاز فوری به بروزرسانی ابزار انتقال فایل کراش اف تی پی

نقص ده ساله دستگاه های دی لینک، هدف بات نت تازه شناسایی شده

کشف چندین آسیب‌پذیری در افزونه‌های وردپرس

گزارش گوگل از اکسپلویتهای 0day در سال 2023

آلودگی میلیون‌ها مخزن Docker Hub به بدافزار برای بیش از ۵ سال

آسیب‌پذیری چندگانه QNAP به هکر‌ها اجازه می‌دهد NAS شما را بربایند

هشدار به ایرانی‌ها؛ بد‌افزار خطرناک PlugX در حال نفوذ به کامپیوترها است

مرورگر Arc بالاخره برای ویندوز منتشر شد؛رقیب متفاوت کروم و اج

سو استفاده روسیه از روترهای در معرض خطر برای تسهیل عملیات سایبری

یک پژوهش علمی:امکان جاسوسی هکرها از اغلب برنامه‌های صفحه‌کلید چینی وجود دارد

دیتاسنتر سیار (Mobile Data Center) چیست؟

چرا سیستم سرمایشی ترکیبی، آینده مراکزداده است؟

برق؛بلای جان دیتاسنترهای ایرانی

سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟

سیستم مدیریت امنیت اطلاعات (ISMS)

حمله سایبری ناموفق به غول خودروسازی ایالات متحده

حمله ARP Poisoning چیست و چگونه از آن جلوگیری کنیم؟

کشف کد مخرب در توزیع‌های لینوکس

همکاری امنیت سایبری مسترکارت و اداره پولی سنگاپور

امنیت DNS یا DNS Security چیست؟

نیجریه در رتبه پنجم جرایم سایبری جهان

عدم آمادگی شرکت‌های استرالیا و نیوزیلند در برابر حملات سایبری

بررسی جامع حمله DHCP Starvation

راهنمای جامع تابع هش:کلیدی برای امنیت داده‌ها

تأثیر حملات سایبری بر اقتصاد بانکی نیوزیلند

بخش تولید بریتانیا هدف اصلی حملات باج‌افزاری در سال گذشته

حمله به جدول رنگین کمانی (Rainbow Attack)

حمله Pass-the-Hash (PtH) چیست؟

تحلیل و مدیریت ریسک‌های سازمانی

Zero Trust security model

اپل هشدار رسمی برای کاربران آیفون در ۹۲ کشور صادر کرد.

هایجک پلاگین Notepad++ برای تزریق کد مخرب

قبول مسئولیت حمله به شهرداری ایالات متحده توسط گروه مدوسا

استاندارد ملی امنیت اطلاعات، سایبری و حریم خصوصی تدوین شد

کنترل دسترسی مبتنی بر نقش (RBAC) چیست؟

هشدار استفاده از تکنیک HTTP/2 Continuation FLOOD در حملات DOS

حمله MITM چیست ؟ تعریف،پیشگیری و مثال ها

جویس جکینگ چیست؟

شبکه های Air Gap

سواستفاده فعال از نقص بحرانی Fortinet Forticlient EMS در فضای سایبری

افزایش اختیار مهاجمان به لطف نقص‌های بحرانی در OpenVPN

ارائه ویژگی جدید Real-Time محافظت URL در برابر بدافزار‌ها و حملات فیشینگ در Google Chrome

بدافزار GhostRace و سواستفاده از آسیب‌پذیری جدید نشت داده در پردازنده‌های مدرن.

فناوری عامل تغییر‌دهنده روندهای اصلی آینده جهان است.

ده استراتژی برتر جهت کاهش خطرات امنیتی فضای ابری.

امکان اتصال سکوهای داخلی به زیرساخت‌های معاملات خودرو فراهم شد.

ارائه دستاوردهای صنایع خلاق در نخستین رویداد «مانوین»

اپل استارتاپ هوش مصنوعی کانادایی DarwinAI را خریداری کرد.

سریع‌ترین پردازنده دسکتاپ دنیا، اینتل Core i9-14900KS روانه بازار شد.

هوش مصنوعی، ابزاری قدرتمند در دستان هکرها و مدافعان سایبری

آنتی‌ویروس تحت شبکه چیست و چه ویژگی‌هایی دارد؟

کارمندان گوگل با وای‌فای مشکل دارند.

اصلاح 38 آسیب پذیری در بروزرسانی مارس اندروید.

مشکلات Foxit با به‌روزرسانی رفع شدند.

«نظام سرگرمی، بازی و غنابخشی به اوقات فراغت» بررسی شد.

کاهش آمار رخنه‌های امنیتی در دنیا

تروجان بانکی چند مرحله‌ای به نام Coyote

هکر‌ها بات‌نت COVID با قابلیت دور زدن سیستم‌های Anti-DDoS را تبلیغ می‌کنند.

مقایسه نسخه های VMWare vSphere

آنتروپیک از Claude 3 با سه سطح مختلف رونمایی کرد.

تحویل کد منبع جاسوس‌افزار Pegasus به واتس اپ با دستور دادگاه ایالات متحده.

چین برای حمایت از استارت‌آپ‌های کوچک هوش مصنوعی «کوپن» رایانشی ارائه می‌کند.

باج افزار Nevada | حمله به ویندوز و VMware ESXi

به‌روزرسانی بزرگ ویندوز ۱۱ منتشر شد.

امنیت گلکسی S24 بیشتر شد.

لغو سفر توسط مسافر پرتکرارترین شکایت در مرکز تماس تپسی است.

نحوه ذخیره Location History در اندروید در سال 2024

معماری Hierarchical DCN چیست و چه ویژگی‌هایی دارد؟

آسیب‌ پذیری‌ هایی در ربات اسباب‌ بازی!

حمله به شارژرهای وایرلس!

نصب و راه اندازی Veeam Backup

موبایل تاشو ویوو و امکان هماهنگی با macOS

چت‌جی‌پی‌تی (ChatGPT) چیست و چگونه کار می‌‌کند؟

چگونه یک پلتفرم تحلیل امنیتی یکپارچه را انتخاب کنیم؟

هشدار در خصوص حملات سایبری به شبکه‌های کشور

اولین تروجان iOS پس از نصب می‌تواند با سرقت پیام‌های متنی حساب بانکی را خالی کند

هوش مصنوعی ممکن است به کلاب هاوس در بازگرداندن کاربران کمک کند

ابزار هوش مصنوعی Stability AI می‌تواند در حوزه تولید تصویر عملکردی سریع و قدرتمند داشته باشد

کاربران می‌توانند از طریق نرم‌افزار بیکسبی به قابلیت‌های هوش مصنوعی گلکسی دسترسی داشته باشند

ساخت ربات انسان نمایی که می‌تواند خانه داری کند

آمازون روی بزرگترین مدل هوش مصنوعی تبدیل متن به گفتار کار می‌کند

مایکروسافت عدم انتشار ویندوز ۱۲ در سال ۲۰۲۴ را تایید کرد

نگاهی نو به امنیت با کشف جهان دوربین های مداربسته مخفی

تولد یک سالگی امن افزار رایکا

امن سازی بستر شبکه

1 2