خانه > امنیت
آخرین اخبار
یک باگ امنیتی روز صفر در گوگل کروم مورد بهرهبرداری قرار گرفت
1401/01/14
گوگل یک بهروزرسانی جدید در مورد باگی کشفشده در انجین منبع باز جاوا اسکریپت 8 منتشر کرد. گوگل در...
Read More
همهچیز درباره تست نفوذ و ابزارها و روشهای مورداستفاده
1400/12/11
تست نفوذ Penetration Test یا Pen Test آزمون نفوذ یا Pen Test در حقیقت یک حمله سایبری شبیهسازیشده به سیستمهای...
Read More
معرفی ابزار امنیتی AWS محافظت در مقابل تصاحب elastic IP
1400/12/11
یک نرمافزار منبع باز باهدف راهکار محافظتی تمامعیار در مقابل تصاحب الاستیک IP منتشر شد. سازمانها خود را در مقابل...
Read More
برترین اخبار
1401/01/14

گوگل یک بهروزرسانی جدید در مورد باگی کشفشده در انجین منبع باز جاوا اسکریپت ۸ منتشر کرد. گوگل در مورد این آسیبپذیری بهروزرسانی کانال امن […]
Do you like it?1
1400/12/11



1400/12/11
Categories
تست نفوذ Penetration Test یا Pen Test آزمون نفوذ یا Pen Test در حقیقت یک حمله سایبری شبیهسازیشده به سیستمهای کامپیوتری فرد یا سازمانی به درخواست […]
Do you like it?0
1400/12/11



1400/12/11
Categories
یک نرمافزار منبع باز باهدف راهکار محافظتی تمامعیار در مقابل تصاحب الاستیک IP منتشر شد. سازمانها خود را در مقابل حملات تصاحب IP زمانی که وبسرویس […]
Do you like it?0
1400/12/09



محققین امنیتی چندین باگ امنیتی در نرمافزار Extensis Portfolio که یک نرمافزار مدیریت و میزبانی محتوا است، پیدا کرند. در یک آزمایش نفوذ محققان مستقل امنیتی […]
Do you like it?0
1401/01/14



گوگل یک بهروزرسانی جدید در مورد باگی کشفشده در انجین منبع باز جاوا اسکریپت ۸ منتشر کرد. گوگل در مورد این آسیبپذیری بهروزرسانی کانال امن […]
Do you like it?1
1400/12/11



1400/12/11
Categories
تست نفوذ Penetration Test یا Pen Test آزمون نفوذ یا Pen Test در حقیقت یک حمله سایبری شبیهسازیشده به سیستمهای کامپیوتری فرد یا سازمانی به درخواست […]
Do you like it?0
1400/12/11



1400/12/11
Categories
یک نرمافزار منبع باز باهدف راهکار محافظتی تمامعیار در مقابل تصاحب الاستیک IP منتشر شد. سازمانها خود را در مقابل حملات تصاحب IP زمانی که وبسرویس […]
Do you like it?0
1400/12/09



محققین امنیتی چندین باگ امنیتی در نرمافزار Extensis Portfolio که یک نرمافزار مدیریت و میزبانی محتوا است، پیدا کرند. در یک آزمایش نفوذ محققان مستقل امنیتی […]
Do you like it?0
1400/11/27


قبل از اینکه در مورد تفاوت EDR و EDR Optimum کسپرسکی صحبت کنیم باید بدانیم EDR چیست و چرا بهعنوان یکی از ضروریات امنیتی به […]
Do you like it?0
1400/11/03


1400/11/03
Categories
یک آسیبپذیری در رابط کاربری مدیریت تحت وب سیسکو در Cisco Unified CCDM و Cisco Unified CCMP میتواند اجازه دسترسی احراز هویت شده به تسلط بر […]
Do you like it?0
1400/10/22


1400/10/22
Categories
مایکروسافت در مورد سوءاستفادههای ادامهدار در مورد آسیبپذیری Log4j هشدار داد مایکروسافت نسبت به ادامه تلاشهای مجرمان سایبری جهت بهرهبرداری از آسیبپذیریهای امنیتی کشفشده در […]
Do you like it?0
1400/10/13


آنچه که خواب شب را از چشم متخصصان امنیت سایبری سازمانها میرباید، این است که حملات سایبری از تعداد بی شماری تکنیک جهت سرقت اطلاعات […]
Do you like it?0
1400/09/27


پروژه صفر گوگل شکارچیان باگ امنیتی گوگل قصد دارد جزئیات تیم معروف به پروژه صفر Project Zero را بهصورت عمومی فاش کند. گروهی از محققان امنیتی […]
Do you like it?0
1400/09/27


کسپرسکی پیشبینیهای پیشرفته تهدیدات خود را برای سال ۲۰۲۲ منتشر کرد و ایدههای جالبی را در مورد چشمانداز سال آینده به اشتراک گذاشت. در اینجا هشت […]
Do you like it?0