خانه > اخبار > امنیت شبکه
آخرین اخبار
بررسی حملات BGP Hijacking
1404/03/04
BGP Hijacking چیست ؟ پروتکل Border Gateway Protocol (BGP) یکی از حیاتیترین اجزای مسیریابی در اینترنت است که وظیفه تعیین...
Read More
بررسی حملات Evil Twin
1404/02/28
حمله evil twin چیست؟ حمله evil twin نوعی حمله به شبکههای بیسیم است که در آن مهاجم یک نقطه دسترسی...
Read More
بررسی و آشنایی با RootKit
1404/02/20
RootKit چیست؟ انواع روتکیتها: روتکیتها (RootKits) از جمله پیچیدهترین و مخربترین انواع بدافزار محسوب میشوند که به مهاجمان سایبری این...
Read More
برترین اخبار
1403/12/11

1403/12/11
Categories
Cross-site Scripting (XSS) چیست؟ حملات Cross-Site Scripting (XSS) یکی از انواع حملات امنیتی در وب است که در آن مهاجمان با سوءاستفاده از آسیبپذیریهای موجود در […]
Do you like it?0
1403/12/05

1403/12/05
Categories
Credential Stuffing چیست؟ Credential Stuffing یکی از انواع حملات سایبری است که هکرها برای دسترسی به حسابهای آنلاین از آن استفاده میکنند. در این نوع حمله، […]
Do you like it?0
1403/11/27

1403/11/27
Categories
حمله بروت فورس(Brute force) چیست؟ حمله Brute Force یک روش هک است که در آن مهاجم با استفاده از روش آزمون و خطا، سعی میکند اطلاعات […]
Do you like it?0
1403/11/23

1403/11/23
Categories
یک آسیبپذیری امنیتی جدید در نرمافزار AnyDesk کشف شده که به مهاجمان اجازه میدهد با دستکاری تصاویر پسزمینه ویندوز در جلسات دسترسی از راه دور، به […]
Do you like it?1
1403/10/09

1403/10/09
Categories
توضیح حملات DoS و DDoS: حمله denial-of-service (DoS) یک نوع حمله سایبری است که هدف اصلی آن مختل کردن عملکرد طبیعی سیستمها، سرورها یا شبکهها میباشد. […]
Do you like it?0
1403/10/08

1403/10/08
Categories
تعریف کیلاگرها(Keyloggers) یک Keylogger یا ثبتکننده ضربات صفحه کلید، نوعی بدافزار یا سختافزار است که به طور مخفیانه تمامی ضربات صفحه کلید شما را در حین […]
Do you like it?0
1403/10/01

1403/10/01
Categories
Extended Detection and Response که به اختصار XDR نامیده میشود، یک پلتفرم یکپارچه مدیریت رویدادهای امنیتی است که از هوش مصنوعی و خودکارسازی استفاده میکند. این […]
Do you like it?0
1403/09/26

1403/09/26
Categories
مدیریت دسترسی ممتاز یا PAM چیست؟ Privileged Access Management (PAM) شامل استراتژیها و فناوریهای امنیت سایبری است که کنترل دسترسیها و مجوزهای سطح بالا (یا همان […]
Do you like it?0
1403/09/18

1403/09/18
Categories
تعریف EDR :Endpoint Detection And Response (EDR) یک راه حل یکپارچه برای برقراری امنیت نقاط پایانی است که نظارت مداوم و جمعآوری دادههای نقاط پایانی در […]
Do you like it?0
1403/09/11

1403/09/11
Categories
در واقع DLP یا data loss prevention، یک راه حل امنیت سایبری است که برای شناسایی و جلوگیری از نقض دادهها به کار میرود. از آنجا […]
Do you like it?0
1403/09/03

1403/09/03
Categories
تروجان (Trojan) نوعی بدافزار است که به شکل یک برنامه قانونی خود را معرفی کرده و بر روی کامپیوتر نصب میشود. مهاجمان معمولاً از تکنیکهای مهندسی […]
Do you like it?0
1403/08/13

1403/08/13
Categories
در گزارشی از تیم امنیتی Rapid7، کشف آسیبپذیری CVE-2024-38094 در سرور Microsoft SharePoint به مهاجمان امکان دسترسی به کل دامنه و سیستمهای حیاتی را داده است. […]
Do you like it?0
1403/08/05

1403/08/05
Categories
فورتینت یک آسیبپذیری بحرانی در API FortiManager را که با عنوان CVE-2024-47575 شناخته میشود، به صورت عمومی فاش کرد. از این آسیبپذیری در حملات روز صفر […]
Do you like it?0
1402/10/15

1402/10/15
Categories
اسنپفود هک شد! اسنپفود یکیاز بزرگترین پلتفرم سفارش آنلاین غذا در ایران میباشد. چندی پیش خبری مبنیبر هک شدن آن منتشر شد که اسنپ فود با […]
Do you like it?25