اخبار و مقالات

وبلاگ آموزشی

نسبت به سلامت شبکه خود هوشیار باشید

چالش‌های پیش روی مدیران ارشد امنیت اطلاعات با رشد بردار حملات (Vector Attacks) از سوی هکر‌ها، مدیران ارشد امنیت اطلاعات به دنبال راه حل‌های قدرتمندی هستند تا این حملات را دفع کنند. امروزه تمام مشاغل قربانی خطرات ناشی از حملات سایبری هستند. همین موضوع مدیران را بر آن داشته که راه حل امنیتی چند لایه‌ای پیدا کنند که بتواند سلامت شبکه آنها را به خوبی تحت

ادامه مطالب >>

آشنایی با ویژگی‌های فایر‌وال دو‌طرفه ای‌اسکن

فایر‌وال محصول یا ابزارکی است که مانند یک سپر از کامپیوتر شخصی شما در برابر حملات هکر‌ها، کرم‌ها و آلودگی‌های اینترنتی محافظت می‌کند. این حملات هم می‌تواند برای سیستم‌های شرکتی رخ بدهد و هم برای سیستم‌های خانگی؛ هر دوی آنها مشکلات امنیتی مشابهی دارند. استفاده از فایر‌وال دو‌طرفه در هر سازمانی کمک می‌کند تا اصول مشخصی برای کاربران در نظر گرفته شود. برای مثال،‌ با بهره‌گیری

ادامه مطالب >>
شناسایی دشمن سازمانی

شناسایی و جلوگیری از پیشروی دشمن درون سازمانی

مقابله با تهدید داخلی امروزه بسیاری از سازمان‌ها در برابر تهدیدات داخلی، خطا‌های انسانی و حملات مخرب آسیب‌پذیر هستند. طبق گزارش‌ها، تقریبا 60% از سرقت داده‌هایی که در کشور هند رخ داده، ناشی از تهدیدات درون سازمانی بوده است. این تهدیدات می‌توانند از سوی کارکنان حال حاضر یا قدیمی سازمان، پیمان‌کار‌ها، شرکای تجاری و یا کسانی که به صورت قانونی اجازه دسترسی به شبکه و داده‌ها

ادامه مطالب >>

راهکار‌هایی برای افزایش امنیت خرید‌های آنلاین

امروزه تنوع محصولات موجود در فروشگاه‌های مجازی و واقعی نسبت به قبل، حق انتخاب بیشتری را به مصرف کننده داده است. در اکثر مواقع از خرید‌های غیر‌ضروری، سهولت پرداخت آنلاین و پشیمانی از خرید برخی از کالا‌ها لذت می‌بریم. خرید‌ آنلاین مشکلات خاص خود را دارد. بر‌خلاف خرید‌های حضوری، خرید مصرف کننده به داده‌های موجود در وب‌سایت وابسته است. گاهی اطلاعات موجود در وب‌سایت‌های خرید آنلاین

ادامه مطالب >>

پر‌رنگ شدن نقش IoT در جوامع امروزی

زمانی‌که اینترنت برای اولین‌بار به دنیا معرفی شد بسیاری در سراسر دنیا شگفت زده شدند. سال‌ها پس از آن اینترنت اشیا (IoT) معرفی شد که به همان اندازه دنیا را تحت تاثیر قرار داد. در حال حاضر اینترنت اشیا از جمله دستاورد‌های بشر به‌شمار می‌رود که با سرعت در حال گسترش است. IoT متشکل از کامپیوتر‌های متصل به هم است که با یکدیگر تبادل اطلاعات دارند.

ادامه مطالب >>

آیا مشتریان بانک‌ها از ایمنی کامل برخوردارند؟

به سرقت رفتن میلیون‌ها روپیه در نتیجه نقص امنیتی یک بانک هندی هفته گذشته هکر‌ها با هدف قرار دادن بانک Cosmos در هند، طی حملاتی متعدد مبالغ قابل توجهی را در طول چند روز از حساب‌های مختلف برداشت کردند. این هکر‌ها از تراکنش 12 هزار خود‌پرداز در 28 کشور استفاده کرده و طی تنها 7 ساعت 780 میلیون روپیه به جیب زدند. بعد از آن 25

ادامه مطالب >>

نفوذ هکر‌ها از طریق بخش‌های آسیب‌پذیر سازمان

آگاهی از میزان آسیب‌پذیری‌ در شبکه امنیت سایبری تا قبل از روی کار آمدن فناوری‌های جدید مثل فناوری ابری، شبکه‌های اجتماعی و غیره، بسیار محدود بوده است. اما طبق بررسی‌های صورت گرفته در اوایل سال 2018، امنیت سایبری با سرعت زیادی در حال پیشرفت است. در حال حاضر، آسیب‌هایی سیستم‌عامل‌ها و اپلیکیشن‌ها را تهدید می‌کند که ممکن است در بلند مدت برای سازمان به‌شدت خطرناک باشد.

ادامه مطالب >>

سو‌ءاستفاده هکر‌های از طرح جدید جی‌میل (Gmail)

ایمیل‌های محرمانه هم ممکن است آلوده به ویروس باشند در ماه آپریل سال 2018، Gmail طرح امنیتی تازه‌ای با نام حالت محرمانه (Confidential Mode) به کاربرانش معرفی کرد. قابلیت جدید Gmail به کاربر اجازه می‌دهد تا محتوای ایمنی را از کاربر دیگر Gmail دریافت کند. به این معنی که ایمیل‌ها دیگر امکان فوروارد، کپی، دانلود و یا پرینت شدن را ندارند. از دیگر قابلیت‌های جدید Gmail

ادامه مطالب >>

کاهش حملات باج‌افزاری به لطف استفاده از آنتی ویروس ای‌اسکن

ای‌اسکن به تازگی موج تازه‌ای از حملات باج‌افزاری را شناسایی کرده است سال گذشته باج‌افزار WannaCry سر‌و‌صدای زیادی در سراسر دنیا ایجاد کرد، و توانست به سیستم‌ها و شبکه‌های نقاط مختلف دنیا دسترسی پیدا کند. تیم‌های امنیت شبکه به‌شدت تلاش کردند تا سازمان‌های وابسته به Wanna‌Cry را شناسایی کنند. اما آنتی ویروس eScan موفق شد تا وجود این باج‌افزار را در همان مراحل ابتدایی تشخیص بدهد.

ادامه مطالب >>

خطرناک‌ترین انواع ویروس‌ها را بشناسید

معرفی 10 ویروس خطرناکی که کامپیوتر و گوشی هوشمند شما را تهدید می‌کند در دنیای مدرنی که می‌توان هر کاری را به سادگی و به صورت آنلاین در داخل منزل انجام داد، تهدیدات امنیتی متعددی وجود دارد که می‌تواند برای دستگاه‌ها، فایل‌‌ها و داده‌های مهم شما خطر‌آفرین باشد. برخی از این تهدیدات خیلی جدی نیستند، اما برخی دیگر قدرت آسیب‌رسانی بالایی دارند. در این مطلب به

ادامه مطالب >>



  • بازه زمانی که دوست دارید با شما تماس بگیریم را انتخاب کنید.