خانه > اخبار

آخرین اخبار

آشنایی با انواع حملات سایبری

حمله سایبری چیست؟ حمله سایبری به هرگونه اقدام مخربی گفته می‌شود که با هدف دسترسی غیرمجاز، تغییر، تخریب یا سرقت...
Read More

انتشار PoC Exploit برای آسیب‌پذیری zero-day بحرانی در محصولات Fortinet

یک PoC Exploit برای آسیب‌پذیری بحرانی zero-day با شناسه CVE-2025-32756 منتشر شده است که چندین محصول Fortinet از جمله FortiVoice،...
Read More

حملات باج‌افزاری با سوءاستفاده از آسیب‌پذیری‌های شناخته شده Fortinet

در جدیدترین موج حملات سایبری، گروه باج‌افزاری Qilin با سوءاستفاده از دو آسیب‌پذیری مهم در محصولات Fortinet، حملات گسترده‌ای را...
Read More
1403/10/16

انتشار Kaspersky Endpoint Security 12.2 برای لینوکس (Version 12.2.0.2412)

کسپرسکی در نسخه جدید ۱۲٫۲ Endpoint Security مجموعه‌ای از ویژگی‌ها و قابلیت‌های پیشرفته‌ای را ارائه کرده است که امنیت سایبری را به سطح بالاتری ارتقا می‌دهند. […]
1403/10/15

آشنایی با حملات Man in the Middle(MITM)

حمله Man in the Middle چیست؟ حمله MITM به موقعیتی گفته می‌شود که در آن یک مهاجم خود را در میان ارتباطات بین یک کاربر و […]
1403/10/09

بررسی حملات Dos و DDoS و روش‌های مقابله با آنها

توضیح حملات DoS و DDoS: حمله denial-of-service (DoS) یک نوع حمله سایبری است که هدف اصلی آن مختل کردن عملکرد طبیعی سیستم‌ها، سرورها یا شبکه‌ها می‌باشد. […]
1403/10/08

معرفی و بررسی کی‌لاگرها (Keyloggers)

تعریف کی‌لاگرها(Keyloggers) یک Keylogger یا ثبت‌کننده ضربات صفحه ‌کلید، نوعی بدافزار یا سخت‌افزار است که به‌ طور مخفیانه تمامی ضربات صفحه ‌کلید شما را در حین […]
1403/10/02

حملات فیشینگ (Phishing)

فیشینگ (phishing) چیست؟ فیشینگ نوعی حمله سایبری است که با استفاده از ایمیل‌های جعلی، پیامک‌ها، تماس‌های تلفنی یا وب‌سایت‌های تقلبی تلاش می‌کند افراد را فریب دهد […]
1403/10/02

کشف سه آسیب‌پذیری جدید در فایروال‌ سوفوس

سه آسیب‌پذیری امنیتی جدید با شناسه‌های CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 در فایروال‌های سوفوس شناسایی شده است. این آسیب‌پذیری‌ها که دو مورد آن در دسته‌بندی بحرانی و […]
1403/10/01

بررسی XDR و دلایل نیاز به آن

Extended Detection and Response که به اختصار XDR نامیده می‌شود، یک پلتفرم یکپارچه مدیریت رویدادهای امنیتی است که از هوش مصنوعی و خودکارسازی استفاده می‌کند. این […]
1403/09/26

بررسی PAM و دلایل نیاز به آن

مدیریت دسترسی ممتاز یا PAM چیست؟ Privileged Access Management (PAM) شامل استراتژی‌ها و فناوری‌های امنیت سایبری است که کنترل دسترسی‌ها و مجوزهای سطح بالا (یا همان […]
1403/09/18

معرفی و بررسی EDR و دلایل نیاز به آن

تعریف EDR :Endpoint Detection And Response (EDR) یک راه‌ حل یکپارچه برای برقراری امنیت نقاط پایانی است که نظارت مداوم و جمع‌آوری داده‌های نقاط پایانی در […]
1403/09/17

بررسی و آشنایی با Spyware و Adware

تعریف جاسوس‌افزار (Spyware) : جاسوس‌افزار به طور کلی به نرم‌افزارهای مخربی اطلاق می‌شود که به طور مخفیانه به دستگاه‌های کاربران وارد شده و اطلاعات شخصی آن‌ها […]

شهرک قدس، خیابان خوردین،خیابان توحید1، پلاک 37، طبقه دوم

تلفن: 02141764000