مقالات
پایان VPN ها – بخش دوم
فراتر از هیاهوی Zero Trust دیپن دسای در مصاحبه کنفرانس RSA اینطور گفت: Zero Trust یک ویژگی نیست. این یک
پایان VPN ها
چرا دسترسیپذیری، ریسک جدید است سالن کنفرانس RSA 2025 شلوغ و پرجنبوجوش بود، هر غرفهای حداکثر امنیت را وعده میداد،
باجافزار به یک تهدید فزاینده، بسیار دقیق و به طرز خطرناکی پیچیده تبدیل شده است که قادر به فلج کردن
Oracle به طور خصوصی نشت داده ها را تأیید کرد
غول سیستم های سازمانی- Oracle – به طور خصوصی به مشتریان خود اطلاع داده است که هکرها یک محیط کاری
Microsoft Threat Intelligence تغییری در تاکتیکهای مورد استفاده Silk Typhoon (یک گروه جاسوسی چینی) را شناسایی کرد که در حال
بررسی تهدید دیپ فیک | گفتوگوی کارشناسان امنیت سایبری درباره تصاویر جعلی مدیرعامل یوتیوب
تصاویر و ویدیو هایی از نیل موهان، مدیرعامل یوتیوب، در کمپین فیشینگ اخیر مورد استفاده قرار گرفته است که این
مدیریت سطح حمله چیست؟
سطوح حمله سریعتر از تیمهای امنیتی در حال رشد هستند، برای اینکه از مهاجمان جلوتر باشید، باید بدانید که چه
The Role of NDR
نقش NDR در استراتژی امنیتی پنج قابلیتی که به سازمان ها کمک می کند تا NDR را به صورت کامل
AI in XDR
مفهوم و کاربرد هوش مصنوعی (AI) در XDR مقدمه: وضعیت چالش برانگیز تشخیص و پاسخ چشم انداز تهدید در
SIEM و ساختار آن
اطلاعات امنیتی و مدیریت رویداد (SIEM) یک جزء حیاتی از مراکز عملیات امنیتی مدرن (SOC) و یک راه حل امنیتی
راهنمای مدل مرکز عملیات امنیت (SOC)
انتخاب مدل صحیح مرکز عملیات امنیتی (SOC) برای یک سازمان، مسأله ای نیست که فقط به استخدام یک تیم یا ارائه
مدیریت سطح حمله (ASM)
1. مقدمه در حوزه دیجیتال و IT تهدیدهای سایبری متعددی وجود دارد که ممکن است سیستم ها و داده های
” گفتی شکار گیرم رفتی شکار گشتی گفتی قرار یابم خود بیقرار گشتی “
«دیوان شمس»