جمعه 29 تیر 1403
تاثیر NIST SP 800-171 بر مشاغل کوچک

تاثیر NIST SP 800-171 بر مشاغل کوچک و متوسط

0
از قوانین گسترده؛‌تر مانند GDPR گرفته تا مقررات خاص صنعت مانند HIPAA، امروزه اکثر سازمان‌ها باید از نوعی دستورالعمل حفاظت از داده پیروی کنند....
از باج افزار Junk gun چه می‌دانیم؟

باج افزار Junk gun چیست

0
موجی از باج‌افزارهای ارزان، خام و آماتوری در وب تاریک مشاهده شده است. اگرچه این بد افزارها ممکن است به اندازه LockBit، Rhysida و...
امنیت فایل‌های بک‌آپ را جدی بگیرید

امنیت فایل‌های بک‌‌آپ را جدی بگیرید

0
هر سازمانی که عملیات بازیابی از حمله باج‌افزار را انجام داده است، می‌داند که این حمله زمان‌بر و پرهزینه است. شرکت‌هایی که مورد حمله...
چگونه از حمله مهندسی اجتماعی جلوگیری کنیم

چگونه از حمله مهندسی اجتماعی جلوگیری کنیم

0
مهندسی اجتماعی هنر فریب دادن افراد به منظور دستیابی به اطلاعات محرمانه مانند رمز عبور، جزئیات حساب بانکی یا کدهای دسترسی است. این حمله...
حمله LOTL چیست ؟

حمله LOTL چیست ؟

0
Living off the land (LOTL) یک بدافزار بدون فایل یا تکنیک حمله سایبری LOLbins است که در آن مجرم سایبری از ابزارهای بومی (اپلیکیشن‌های...
تهدید پیشرفته و مداوم یا حمله APT چیست

تهدید پیشرفته و مداوم یا حمله APT چیست

0
APT دسته‌ای از حملات است که سازمان خاصی را هدف قرار می‌دهد، به محیطی دسترسی پیدا می‌کند و سپس کمین می‌کند، غیرقابل شناسایی است،...
مزایای رویکرد بدون رمز عبور و بدون کلید‌ها

مزایای رویکرد بدون رمز عبور و بدون کلید‌ها

0
قدمت گذرواژه‌ها به دهه ۶۰ میلادی برمی‌گردد، اما در آینده خبری از پسوردها نخواهد بود. شرکت‌های بزرگ تکنولوژی شروع به استفاده از سیستم‌های احراز...
چه چیزی را نباید با ربات‌های چت هوش مصنوعی به اشتراک گذاشت

چه چیزی را نباید با ربات‌های چت هوش مصنوعی به اشتراک گذاشت

0
بعد از ChatGPT چت‌بات‌های دیگری هم ظهور کردند که طیف وسیعی از گزینه‌ها برای رفع نیاز کاربران را فراهم می‌کنند. ربات‌‌های چت هوش مصنوعی...
چلنج‌های امنیتی آپلود فایل

چلنج‌های امنیتی آپلود فایل

0
یکی از رایج‌ترین تصورات اشتباه در امنیت آپلود فایل این است که ابزارهای خاص به تنهایی «کافی» هستند – به همین سادگی نیست. در...
کاهش خطرات سایبری با مدیریت پیکربندی امنیتی

کاهش خطرات سایبری با مدیریت پیکربندی امنیتی – SCM

0
حفاظت از داده‌های حساس و سایر دارایی‌ها مستلزم آن است که یک سازمان از مواردی مانند چشم انداز دیجیتال و روند تهدید مطلع باشد....