اخبار و مقالات

وبلاگ آموزشی

چگونه حملات فیشینگ پیشرفته را معکوس کنیم

چگونه حملات فیشینگ پیشرفته را معکوس کنیم؟

با رشد و توسعه فناوری، حملات فیشینگ روزبه‌روز پیشرفته‌تر می‌شوند. ممکن است تشخیص مخرب بودن ایمیل‌هایی که عادی به نظر می‌رسند، برای کارمندان سخت باشد؛ بنابراین وظیفه آموزش‌دادن کارمندان برای تشخیص و پیشگیری از چنین حملاتی، برعهده شرکت‌ها قرار دارد. در این مقاله از با رشد و توسعه فناوری، حملات فیشینگ روزبه‌روز پیشرفته‌تر می‌شوند. ممکن است تشخیص مخرب بودن ایمیل‌هایی که عادی به نظر می‌رسند، برای

ادامه مطالب >>

ترسناکترین عواقب به اشتراک گذاشتن اطلاعات با ChatGPT

افراد یک سازمان می‌توانند به سرعت از Chat GPT و سایر مدل‌های یادگیری زبان‌های طبیعی برای انجام کارهایی مثل نویسندگی استفاده کنند. همه کارمندان به ChatGPT دسترسی دارند چون این کار نیاز به هیچ آموزش خاصی ندارد. در نتیجه، احتمال وقوع رخنه‌های امنیتی افزایش پیدا می‌کند. از آنجایی که Chat GPT یک پلتفرم تازه تأسیس و رو به توسعه است، شناسایی و رفع خطرات این پلتفرم

ادامه مطالب >>
مقابله-با-خطرناک-ترین-حملات-سایبری

با چه استراتژی از کسب و کارمان در برابر حمله سایبری محافظت کنیم؟

با پدیدآمدن کرونا روزبه‌روز شرکت‌های بیشتری کسب‌وکارشان را وارد فضای آنلاین می‌کنند و همین مسئله اهمیت امنیت سایبری را افزایش می‌دهد. شرکت‌های کوچک و متوسط باید برای به‌حداقل‌رساندن خطر رخنه‌های امنیتی، از داده‌ها و دارایی‌های خودشان حفاظت کنند. امروزه به دلیل پیچیده‌شدن حمله سایبری، سازمان‌ها با چالش‌های امنیتی بی‌سابقه‌ای روبرو هستند. شناسایی تهدیدات سایبری نقش مهمی در پیاده‌سازی تدابیر امنیتی دارد. در چنین شرایطی شاهد افزایش

ادامه مطالب >>
تهدیدات-امنیت-اطلاعات-در-شبکه های-اجتماعی

خطری بزرگ در کمین امنیت اطلاعات در شبکه‌های اجتماعی

با ورود پلتفرم‌های اجتماعی و افرادی که از این کانال‌های ارتباطی استفاده می‌کنند، شدیداً باید مواظب امنیت اطلاعات در شبکه‌های اجتماعی خود باشند. مخصوصاً در فضای پیچیده امنیت سایبری امروزی، شرکت‌ها باید به روش‌های مختلفی از امنیت اطلاعات خود دوچندان بیشتر محافظت کنند. باوجود پیشرفت در تکنولوژی چشم‌انداز تهدیدات سایبری هم روزبه‌روز تغییر پیدا می‌کند و مهاجمان تکنیک‌های حمله خود را قوی‌تر و پیشرفته‌تر می‌کنند. در

ادامه مطالب >>
eScan؛ از امنیت دستگاه‌های نقاط انتهایی تا هسته اصلی شبکه

eScan؛ از امنیت دستگاه‌های نقاط انتهایی تا هسته اصلی شبکه

این روزها با توجه به گستره وسیعی از تهدیدهای سایبری شامل حملات مخفیانه، هدفمند و اغلب با انگیزهای مالی که از آسیب پذیری‌های نقاط انتهایی برای نیل به اهداف خرابکارانه خود سوءاستفاده می کنند، امنیت نقطه انتهایی برای کاربران خانگی و سازمانی از اهمیت ویژه‌ای برخوردار شده است. تعداد بالایی از این تهدیدهای پیچیده، توانایی گذر از راهکارهای امنیتی سنتی را داشته و امکان سرقت داده

ادامه مطالب >>
نحوه انتخاب یک آنتی ویروس خوب برای رایانه و گوشی تلفن همراه

نحوه انتخاب یک آنتی ویروس خوب برای رایانه و گوشی تلفن همراه

در دنیای کنونی که داده‌ها و اطلاعات، بخش زیادی از فرایندهای کاری شخصی و سازمانی را در برگرفته و کلیه مستندات از برگه ­های کاغذی به فایل­ های دیجیتالی تبدیل شده ­اند، حفاظت از داده‌ها و اطلاعات و مدیریت امن آنها موضوعی مهم به شمار می‌رود. بدافزارها هر روز به شکل­های مختلف، رنگ و لعاب تازه ­ای به خود گرفته و به روش ­های متفاوتی به

ادامه مطالب >>
آزمایش 16 محصول امنیتی تحت شبکه برای ویندوز 10

آزمایش 16 محصول امنیتی تحت شبکه برای ویندوز 10

آزمایشگاه AV-TEST به منظور محافظت از شبکه‌های سازمانی، 16 محصول امنیتی ارایه شده برای ویندوز 10 را از دیدگاه ­های محافظت، کارایی و تأثیری که بر قابلیت استفاده از سیستم می‌گذارند مورد بررسی قرار داده است. بسیاری از این محصولات که مورد آزمایش قرار گرفته ­اند، موفق شده ­اند بالاترین امتیازهای امنیتی را به دست آورند. در حال حاضر، محبوبیت استفاده از ویندوز 10 روند صعودی

ادامه مطالب >>

رشد و تکامل بدافزار استاکس‌نت

بدافزار استاکس‌نت پس از اجرای حملاتی که بر ضد سانتریفیوژهای غنی‌سازی اورانیوم در ایران داشت، توانست به شهرت بسیار زیادی در جهان برسد. این کرم رایانه‌ای پیچیده که در سال 2010 میلادی شناسایی شد، گفته می‌شود حداقل از سال 2005 در حال توسعه و گسترش خود در زیرساخت‌های صلح‌آمیز انرژی هسته‌ای کشورمان بوده است. طبق باور کارشناسان امنیتی و اسناد اطلاعاتی افشا شده، این بدافزار توسط

ادامه مطالب >>

انتشار بدافزار از طریق سایت‌های مستهجن

گردانندگان اکسپلویت کیت Spelevo اخیراً یک روش آلوده‌سازی جدید را به حملات خود اضافه کرده و سعی دارند با استفاده از روش‌های مهندسی اجتماعی، قربانیان خود را تشویق به دانلود و اجرای پی‌لودهای دیگری از سایت‌های مستهجن کنند. این اکسپلویت کیت، ابتدا در ماه مارس سال 2019 میلادی توسط یک محقق امنیتی به نام Kafeine شناسایی شد و آن‌طور که Cisco Talos در ماه ژوئن متوجه

ادامه مطالب >>



  • بازه زمانی که دوست دارید با شما تماس بگیریم را انتخاب کنید.