هشدار به ایرانی‌ها؛ بد‌افزار خطرناک PlugX در حال نفوذ به کامپیوترها است

مرورگر Arc بالاخره برای ویندوز منتشر شد؛رقیب متفاوت کروم و اج

سو استفاده روسیه از روترهای در معرض خطر برای تسهیل عملیات سایبری

یک پژوهش علمی:امکان جاسوسی هکرها از اغلب برنامه‌های صفحه‌کلید چینی وجود دارد

دیتاسنتر سیار (Mobile Data Center) چیست؟

چرا سیستم سرمایشی ترکیبی، آینده مراکزداده است؟

برق؛بلای جان دیتاسنترهای ایرانی

سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟

سیستم مدیریت امنیت اطلاعات (ISMS)

حمله سایبری ناموفق به غول خودروسازی ایالات متحده

حمله ARP Poisoning چیست و چگونه از آن جلوگیری کنیم؟

کشف کد مخرب در توزیع‌های لینوکس

همکاری امنیت سایبری مسترکارت و اداره پولی سنگاپور

امنیت DNS یا DNS Security چیست؟

نیجریه در رتبه پنجم جرایم سایبری جهان

عدم آمادگی شرکت‌های استرالیا و نیوزیلند در برابر حملات سایبری

بررسی جامع حمله DHCP Starvation

راهنمای جامع تابع هش:کلیدی برای امنیت داده‌ها

تأثیر حملات سایبری بر اقتصاد بانکی نیوزیلند

بخش تولید بریتانیا هدف اصلی حملات باج‌افزاری در سال گذشته

حمله به جدول رنگین کمانی (Rainbow Attack)

حمله Pass-the-Hash (PtH) چیست؟

تحلیل و مدیریت ریسک‌های سازمانی

Zero Trust security model

اپل هشدار رسمی برای کاربران آیفون در ۹۲ کشور صادر کرد.

هایجک پلاگین Notepad++ برای تزریق کد مخرب

قبول مسئولیت حمله به شهرداری ایالات متحده توسط گروه مدوسا

استاندارد ملی امنیت اطلاعات،سایبری و حریم خصوصی تدوین شد

کنترل دسترسی مبتنی بر نقش (RBAC) چیست؟

هشدار استفاده از تکنیک HTTP/2 Continuation FLOOD در حملات DOS

جویس جکینگ چیست؟

شبکه های Air Gap

سواستفاده فعال از نقص بحرانی Fortinet Forticlient EMS در فضای سایبری

افزایش اختیار مهاجمان به لطف نقص‌های بحرانی در OpenVPN

ارائه ویژگی جدید Real-Time:محافظت URL در برابر بدافزار‌ها و حملات فیشینگ در Google Chrome

بدافزار GhostRace و سواستفاده از آسیب‌پذیری جدید نشت داده در پردازنده‌های مدرن.

فناوری عامل تغییر‌دهنده روندهای اصلی آینده جهان است.

ده استراتژی برتر جهت کاهش خطرات امنیتی فضای ابری.

امکان اتصال سکوهای داخلی به زیرساخت‌های معاملات خودرو فراهم شد.

ارائه دستاوردهای صنایع خلاق در نخستین رویداد «مانوین»

اپل استارتاپ هوش مصنوعی کانادایی DarwinAI را خریداری کرد.

سریع‌ترین پردازنده دسکتاپ دنیا، اینتل Core i9-14900KS روانه بازار شد.

هوش مصنوعی،ابزاری قدرتمند در دستان هکرها و مدافعان سایبری

آنتی‌ویروس تحت شبکه چیست و چه ویژگی‌هایی دارد؟

کارمندان گوگل با وای‌فای مشکل دارند.

اصلاح 38 آسیب پذیری در بروزرسانی مارس اندروید.

مشکلات Foxit با به‌روزرسانی رفع شدند.

«نظام سرگرمی، بازی و غنابخشی به اوقات فراغت» بررسی شد.

کاهش آمار رخنه‌های امنیتی در دنیا

تروجان بانکی چند مرحله‌ای به نام Coyote

مقایسه نسخه های VMWare vSphere

آنتروپیک از Claude 3 با سه سطح مختلف رونمایی کرد.

تحویل کد منبع جاسوس‌افزار Pegasus به واتس اپ با دستور دادگاه ایالات متحده.

چین برای حمایت از استارت‌آپ‌های کوچک هوش مصنوعی «کوپن» رایانشی ارائه می‌کند.

باج افزار Nevada | حمله به ویندوز و VMware ESXi

به‌روزرسانی بزرگ ویندوز ۱۱ منتشر شد.

امنیت گلکسی S24 بیشتر شد.

لغو سفر توسط مسافر پرتکرارترین شکایت در مرکز تماس تپسی است.

نحوه ذخیره Location History در اندروید در سال 2024

آسیب‌ پذیری‌ هایی در ربات اسباب‌ بازی!

حمله به شارژرهای وایرلس!

نصب و راه اندازی Veeam Backup

چت‌جی‌پی‌تی (ChatGPT) چیست و چگونه کار می‌‌کند؟

چگونه یک پلتفرم تحلیل امنیتی یکپارچه را انتخاب کنیم؟

هشدار در خصوص حملات سایبری به شبکه‌های کشور

اولین تروجان iOS پس از نصب می‌تواند با سرقت پیام‌های متنی حساب بانکی را خالی کند

هوش مصنوعی ممکن است به کلاب هاوس در بازگرداندن کاربران کمک کند

ابزار هوش مصنوعی Stability AI می‌تواند در حوزه تولید تصویر عملکردی سریع و قدرتمند داشته باشد

کاربران می‌توانند از طریق نرم‌افزار بیکسبی به قابلیت‌های هوش مصنوعی گلکسی دسترسی داشته باشند

ساخت ربات انسان نمایی که می‌تواند خانه داری کند

آمازون روی بزرگترین مدل هوش مصنوعی تبدیل متن به گفتار کار می‌کند

مایکروسافت عدم انتشار ویندوز ۱۲ در سال ۲۰۲۴ را تایید کرد

نگاهی نو به امنیت با کشف جهان دوربین های مداربسته مخفی

تولد یک سالگی امن افزار رایکا

امن سازی بستر شبکه

ایمن سازی شبکه یا Hardening

شنود ترافیک شبکه با CMD

پیاده سازی EtherChannel در سوئیچ سیسکو

VLAN چیست و چرا VLAN بندی می کنیم؟

هفته دفاع مقدس

رتبه چهارم انفورماتیک

فناوری لای‌فای (Li-Fi) چیست و چگونه کار می‌کند؟

اسنپدراگون X75 در حال حاضر سریع‌ترین تراشه 5G جهان است

نتیجه یک تحقیق جدید: بات‌ها در حل‌کردن کپچا از انسان‌ها موفق‌تر هستند

گزارش آسیب‌پذیری Cisco

گزارش آسیب‌پذیری VMware

گزارش آسیب‌ پذیری Microsoft

بد افزار Decoy Dog

گرد همایی پایان سال ۱۴۰۱ تیم اجرایی امن افزار رایکا

سمینار امنیت فضای مجازی

گواهینامه مشارکت تجاری

نمایندگی ارائه محصولات

انواع سوئیچ سیسکو

تفاوت‌های اصلی میان سوئیچ های Nexus و Catalyst سیسکو

سوئیچ های نکسوس نسل جدید سوئیچ های دیتاسنتری سیسکو

Kali linux 2022.1

نقص امنیتی RCE در نرم‌افزار پایگاه داده Apache Cassandra

معرفی بد افزار Win32 Andromeda

گزارش اصلاحیه امنیتی مایکروسافت در ماه فوریه 2022

هشدار در خصوص آسیب‌پذیری LOG4SHELL در محصولات VMWARE

1 2 3

فرم درخواست تست محصولات سازمانی کسپرسکی

خواهشمند است جهت خرید محصولات سازمانی کسپرسکی، فرم زیر را تکمیل و ارسال فرمایید.

فرم درخواست تست محصولات سازمانی پادویش

خواهشمند است جهت خرید محصولات سازمانی پادویش، فرم زیر را تکمیل و ارسال فرمایید.