خانه > اخبار
آخرین اخبار
بررسی XDR و دلایل نیاز به آن
1403/10/01
Extended Detection and Response که به اختصار XDR نامیده میشود، یک پلتفرم یکپارچه مدیریت رویدادهای امنیتی است که از هوش...
Read More
بررسی PAM و دلایل نیاز به آن
1403/09/26
مدیریت دسترسی ممتاز یا PAM چیست؟ Privileged Access Management (PAM) شامل استراتژیها و فناوریهای امنیت سایبری است که کنترل دسترسیها...
Read More
معرفی و بررسی EDR و دلایل نیاز به آن
1403/09/18
تعریف EDR :Endpoint Detection And Response (EDR) یک راه حل یکپارچه برای برقراری امنیت نقاط پایانی است که نظارت مداوم...
Read More
برترین اخبار
1398/03/29
1398/03/29
Categories
شکی در آن نیست که استفاده مداوم از یک رمز عبور می تواند مشکلات عدیده ای را در طول زمان به وجود آورد. اغلب، رمز های […]
Do you like it?92
1398/03/13
1398/03/13
Categories
یک گروه هکر به نام «تپندگان» روز پنج شنبه با انتشار تصاویری اعلام کرد که وب سایت سازمان تامین اجتماعی را هک کرده است. هکر ها […]
Do you like it?73
1398/03/12
1398/03/12
Categories
جمع آوری اطلاعات در سطح کلان توسط شرکت ها منجر به پدیدار شدن مشکلات جدیدی شده است. ذخیره ایمن این حجم از اطلاعات تقریبا یک امر […]
Do you like it?11
1398/03/04
1398/03/04
Categories
سه نقطه ضعف امنیتی در سیستم عامل ویندوز مایکروسافت مشاهده شد که سه از آن ها Zero-Day هستند. این نقاط ضعف توسط یک هکر با نام […]
Do you like it?49
1398/03/04
1398/03/04
Categories
محققان امنیتی موفق به نوشتن یک Exploit برای اجرای راه دور کد های مخربی شدند که از طریق ضعف امنیتی در سرویس Remote Desktop شرکت مایکروسافت […]
Do you like it?39
1398/03/04
1398/03/04
Categories
شرکت ESET در گزارشی عملکرد گروه Turla را مورد بررسی قرار داده است و در این گزارش به بررسی جامع Backdoor LightNeuron که به صورت اختصاصی […]
Do you like it?77
1398/02/29
1398/02/29
Categories
بر اساس اطلاعات ارائه شده توسط گروه هکر Fxmsp که هفته گذشته منتشر شد، اعلام گردید که سورس کد برنامه های سه شرکت بزرگ امنیتی که […]
Do you like it?10
1398/02/09
براساس آخرین آزمون شرکت ICSA که در ژانویه سال ۲۰۱۹ طی سه مرحله انجام گرفت مشخص شد پلتفرم KATA همانند دوره های قبلی قادر به تشخیص […]
Do you like it?22
1398/02/09
1398/02/09
Categories
همزمان با گسترش استفاده از اینترنت بر روی تلفن های همراه و به دنبال آن به وجود آمدن اپلیکیشن های موبایلی و افزایش همه روزه تعداد […]
Do you like it?22
1398/03/29
1398/03/29
Categories
شکی در آن نیست که استفاده مداوم از یک رمز عبور می تواند مشکلات عدیده ای را در طول زمان به وجود آورد. اغلب، رمز های […]
Do you like it?92
1398/03/13
1398/03/13
Categories
یک گروه هکر به نام «تپندگان» روز پنج شنبه با انتشار تصاویری اعلام کرد که وب سایت سازمان تامین اجتماعی را هک کرده است. هکر ها […]
Do you like it?73
1398/03/12
1398/03/12
Categories
جمع آوری اطلاعات در سطح کلان توسط شرکت ها منجر به پدیدار شدن مشکلات جدیدی شده است. ذخیره ایمن این حجم از اطلاعات تقریبا یک امر […]
Do you like it?11
1398/03/04
1398/03/04
Categories
سه نقطه ضعف امنیتی در سیستم عامل ویندوز مایکروسافت مشاهده شد که سه از آن ها Zero-Day هستند. این نقاط ضعف توسط یک هکر با نام […]
Do you like it?49
1398/03/04
1398/03/04
Categories
محققان امنیتی موفق به نوشتن یک Exploit برای اجرای راه دور کد های مخربی شدند که از طریق ضعف امنیتی در سرویس Remote Desktop شرکت مایکروسافت […]
Do you like it?39
1398/03/04
1398/03/04
Categories
شرکت ESET در گزارشی عملکرد گروه Turla را مورد بررسی قرار داده است و در این گزارش به بررسی جامع Backdoor LightNeuron که به صورت اختصاصی […]
Do you like it?77
1398/02/29
1398/02/29
Categories
بر اساس اطلاعات ارائه شده توسط گروه هکر Fxmsp که هفته گذشته منتشر شد، اعلام گردید که سورس کد برنامه های سه شرکت بزرگ امنیتی که […]
Do you like it?10
1398/02/09
براساس آخرین آزمون شرکت ICSA که در ژانویه سال ۲۰۱۹ طی سه مرحله انجام گرفت مشخص شد پلتفرم KATA همانند دوره های قبلی قادر به تشخیص […]
Do you like it?22
1398/02/09
1398/02/09
Categories
همزمان با گسترش استفاده از اینترنت بر روی تلفن های همراه و به دنبال آن به وجود آمدن اپلیکیشن های موبایلی و افزایش همه روزه تعداد […]
Do you like it?22