خانه > اخبار

آخرین اخبار

انتشار PoC Exploit برای آسیب‌پذیری zero-day بحرانی در محصولات Fortinet

یک PoC Exploit برای آسیب‌پذیری بحرانی zero-day با شناسه CVE-2025-32756 منتشر شده است که چندین محصول Fortinet از جمله FortiVoice،...
Read More

حملات باج‌افزاری با سوءاستفاده از آسیب‌پذیری‌های شناخته شده Fortinet

در جدیدترین موج حملات سایبری، گروه باج‌افزاری Qilin با سوءاستفاده از دو آسیب‌پذیری مهم در محصولات Fortinet، حملات گسترده‌ای را...
Read More

بررسی حملات Cryptojacking

Cryptojacking چیست؟ Cryptojacking نوعی حمله سایبری است که در آن مهاجم بدون اطلاع کاربر، از منابع سخت‌افزاری دستگاه او مانند...
Read More
1403/10/15

آشنایی با حملات Man in the Middle(MITM)

حمله Man in the Middle چیست؟ حمله MITM به موقعیتی گفته می‌شود که در آن یک مهاجم خود را در میان ارتباطات بین یک کاربر و […]
1403/10/09

بررسی حملات Dos و DDoS و روش‌های مقابله با آنها

توضیح حملات DoS و DDoS: حمله denial-of-service (DoS) یک نوع حمله سایبری است که هدف اصلی آن مختل کردن عملکرد طبیعی سیستم‌ها، سرورها یا شبکه‌ها می‌باشد. […]
1403/10/08

معرفی و بررسی کی‌لاگرها (Keyloggers)

تعریف کی‌لاگرها(Keyloggers) یک Keylogger یا ثبت‌کننده ضربات صفحه ‌کلید، نوعی بدافزار یا سخت‌افزار است که به‌ طور مخفیانه تمامی ضربات صفحه ‌کلید شما را در حین […]
1403/10/02

حملات فیشینگ (Phishing)

فیشینگ (phishing) چیست؟ فیشینگ نوعی حمله سایبری است که با استفاده از ایمیل‌های جعلی، پیامک‌ها، تماس‌های تلفنی یا وب‌سایت‌های تقلبی تلاش می‌کند افراد را فریب دهد […]
1403/10/02

کشف سه آسیب‌پذیری جدید در فایروال‌ سوفوس

سه آسیب‌پذیری امنیتی جدید با شناسه‌های CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 در فایروال‌های سوفوس شناسایی شده است. این آسیب‌پذیری‌ها که دو مورد آن در دسته‌بندی بحرانی و […]
1403/10/01

بررسی XDR و دلایل نیاز به آن

Extended Detection and Response که به اختصار XDR نامیده می‌شود، یک پلتفرم یکپارچه مدیریت رویدادهای امنیتی است که از هوش مصنوعی و خودکارسازی استفاده می‌کند. این […]
1403/09/26

بررسی PAM و دلایل نیاز به آن

مدیریت دسترسی ممتاز یا PAM چیست؟ Privileged Access Management (PAM) شامل استراتژی‌ها و فناوری‌های امنیت سایبری است که کنترل دسترسی‌ها و مجوزهای سطح بالا (یا همان […]
1403/09/18

معرفی و بررسی EDR و دلایل نیاز به آن

تعریف EDR :Endpoint Detection And Response (EDR) یک راه‌ حل یکپارچه برای برقراری امنیت نقاط پایانی است که نظارت مداوم و جمع‌آوری داده‌های نقاط پایانی در […]
1403/09/17

بررسی و آشنایی با Spyware و Adware

تعریف جاسوس‌افزار (Spyware) : جاسوس‌افزار به طور کلی به نرم‌افزارهای مخربی اطلاق می‌شود که به طور مخفیانه به دستگاه‌های کاربران وارد شده و اطلاعات شخصی آن‌ها […]
1403/09/11

بررسی DLP و دلایل نیاز به آن

در واقع DLP یا data loss prevention، یک راه‌ حل امنیت سایبری است که برای شناسایی و جلوگیری از نقض داده‌ها به کار می‌رود. از آنجا […]

شهرک قدس، خیابان خوردین،خیابان توحید1، پلاک 37، طبقه دوم

تلفن: 02141764000