باورهای نادرست امنیت سایبری

آنتی ویروس سازمانی چیست؟

چگونه حملات سایبری را بلاک کنیم؟

Leyar 2 Secrety چیست؟

معرفی لایه‌های امنیتی سایبری Security Layers

خودکار سازی امنیت شبکه SOAR

شرکت Argon & Co،مسیری نوین در بهبود عملکرد کسب و کار

NOC چیست؟

SOC چیست؟

Privileged Access Management

برسی وضعیت Blue Team در ایران و اهمیت آن

کسپرسکی چیست؟

معرفی مرکز افتا

استاندارد ISO 27001

کنترل های امنیتی CIS چه مفهوم و کاربردی دارند؟

خداحافظی کسپرسکی از ایران

SIEM چیست و چگونه از کسب و کار ما مراقبت میکند؟

ابلاغیه جدید مركز افتا درباره سامانه‌ها و سكوهای خارجی

لایحه حفاظت از داده‌های شخصی در دولت تصویب شد

ابلاغیه جدید مركز افتا درباره سامانه‌ها و سكوهای خارجی/ تکمیلی

بررسی Patch Tuesday مایکروسافت برای جولای 2024

حملات SQL injection چیست؟

چرا گزینه “مرا به خاطر بسپار” در صفحات ورود خطرناک اند؟

بهانه جویی Cloudflare برای هایجک BGP

افزایش امنیت در پایگاه داده

درخواست افزایش همکاری‌ شرکت امنیت سایبری PT روسیه از ایران

حمله هکر ها به برنامه نویسان!

P2PInfect چیست؟

Rafel RAT چیست؟

انتشار وصله برای آسیب‌پذیری سرورهای vcenter vmware

تایید نفوذ به TeamViewer توسط گروه روسی Midnight Blizzard

نحوه تغییر IP سرور ESXI از محیط وب

حمله سایبری به رادیولوژیست فرانسوی

خنثی سازی حمله سایبری جهانی توسط برنامه نویس مایکروسافت

توصیه نمایندگان هواوی به استراتژی‌های امنیت سایبری

بررسی چالش‌های موجود در مدیریت ریسک‌های سایبری در گزارش باراکودا

نیاز فوری به بروزرسانی ابزار انتقال فایل کراش اف تی پی

کشف چندین آسیب‌پذیری در افزونه‌های وردپرس

گزارش گوگل از اکسپلویتهای 0day در سال 2023

آسیب‌پذیری چندگانه QNAP به هکر‌ها اجازه می‌دهد NAS شما را بربایند

هشدار به ایرانی‌ها؛ بد‌افزار خطرناک PlugX در حال نفوذ به کامپیوترها است

مرورگر Arc بالاخره برای ویندوز منتشر شد؛رقیب متفاوت کروم و اج

سو استفاده روسیه از روترهای در معرض خطر برای تسهیل عملیات سایبری

یک پژوهش علمی:امکان جاسوسی هکرها از اغلب برنامه‌های صفحه‌کلید چینی وجود دارد

دیتاسنتر سیار (Mobile Data Center) چیست؟

چرا سیستم سرمایشی ترکیبی، آینده مراکزداده است؟

برق؛بلای جان دیتاسنترهای ایرانی

سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟

سیستم مدیریت امنیت اطلاعات (ISMS)

حمله سایبری ناموفق به غول خودروسازی ایالات متحده

حمله ARP Poisoning چیست و چگونه از آن جلوگیری کنیم؟

کشف کد مخرب در توزیع‌های لینوکس

همکاری امنیت سایبری مسترکارت و اداره پولی سنگاپور

امنیت DNS یا DNS Security چیست؟

نیجریه در رتبه پنجم جرایم سایبری جهان

بررسی جامع حمله DHCP Starvation

راهنمای جامع تابع هش:کلیدی برای امنیت داده‌ها

بخش تولید بریتانیا هدف اصلی حملات باج‌افزاری در سال گذشته

حمله به جدول رنگین کمانی (Rainbow Attack)

حمله Pass-the-Hash (PtH) چیست؟

تحلیل و مدیریت ریسک‌های سازمانی

Zero Trust security model

هایجک پلاگین Notepad++ برای تزریق کد مخرب

قبول مسئولیت حمله به شهرداری ایالات متحده توسط گروه مدوسا

استاندارد ملی امنیت اطلاعات،سایبری و حریم خصوصی تدوین شد

کنترل دسترسی مبتنی بر نقش (RBAC) چیست؟

هشدار استفاده از تکنیک HTTP/2 Continuation FLOOD در حملات DOS

شبکه های Air Gap

سواستفاده فعال از نقص بحرانی Fortinet Forticlient EMS در فضای سایبری

ارائه ویژگی جدید Real-Time:محافظت URL در برابر بدافزار‌ها و حملات فیشینگ در Google Chrome

بدافزار GhostRace و سواستفاده از آسیب‌پذیری جدید نشت داده در پردازنده‌های مدرن.

فناوری عامل تغییر‌دهنده روندهای اصلی آینده جهان است.

ده استراتژی برتر جهت کاهش خطرات امنیتی فضای ابری.

امکان اتصال سکوهای داخلی به زیرساخت‌های معاملات خودرو فراهم شد.

اپل استارتاپ هوش مصنوعی کانادایی DarwinAI را خریداری کرد.

هوش مصنوعی،ابزاری قدرتمند در دستان هکرها و مدافعان سایبری

آنتی‌ویروس تحت شبکه چیست و چه ویژگی‌هایی دارد؟

کارمندان گوگل با وای‌فای مشکل دارند.

اصلاح 38 آسیب پذیری در بروزرسانی مارس اندروید.

مشکلات Foxit با به‌روزرسانی رفع شدند.

«نظام سرگرمی، بازی و غنابخشی به اوقات فراغت» بررسی شد.

کاهش آمار رخنه‌های امنیتی در دنیا

تروجان بانکی چند مرحله‌ای به نام Coyote

مقایسه نسخه های VMWare vSphere

آنتروپیک از Claude 3 با سه سطح مختلف رونمایی کرد.

تحویل کد منبع جاسوس‌افزار Pegasus به واتس اپ با دستور دادگاه ایالات متحده.

چین برای حمایت از استارت‌آپ‌های کوچک هوش مصنوعی «کوپن» رایانشی ارائه می‌کند.

به‌روزرسانی بزرگ ویندوز ۱۱ منتشر شد.

لغو سفر توسط مسافر پرتکرارترین شکایت در مرکز تماس تپسی است.

نحوه ذخیره Location History در اندروید در سال 2024

آسیب‌ پذیری‌ هایی در ربات اسباب‌ بازی!

حمله به شارژرهای وایرلس!

نصب و راه اندازی Veeam Backup

چت‌جی‌پی‌تی (ChatGPT) چیست و چگونه کار می‌‌کند؟

چگونه یک پلتفرم تحلیل امنیتی یکپارچه را انتخاب کنیم؟

هشدار در خصوص حملات سایبری به شبکه‌های کشور

اولین تروجان iOS پس از نصب می‌تواند با سرقت پیام‌های متنی حساب بانکی را خالی کند

هوش مصنوعی ممکن است به کلاب هاوس در بازگرداندن کاربران کمک کند

ابزار هوش مصنوعی Stability AI می‌تواند در حوزه تولید تصویر عملکردی سریع و قدرتمند داشته باشد

کاربران می‌توانند از طریق نرم‌افزار بیکسبی به قابلیت‌های هوش مصنوعی گلکسی دسترسی داشته باشند

1 2 3 4

فرم درخواست تست محصولات سازمانی کسپرسکی

خواهشمند است جهت خرید محصولات سازمانی کسپرسکی، فرم زیر را تکمیل و ارسال فرمایید.

فرم درخواست تست محصولات سازمانی پادویش

خواهشمند است جهت خرید محصولات سازمانی پادویش، فرم زیر را تکمیل و ارسال فرمایید.