ابرآمد
آشنایی با مزایا و چالش‌های امنیت اعتماد صفر (Zero Trust)

آشنایی با مزایا و چالش‌های امنیت اعتماد صفر (Zero Trust)

اعتماد صفر ریشه در اصل «هرگز اعتماد نکنید بلکه همیشه خودتان تحقیق کنید» دارد و با این فرض عمل می‌کند که هر اتصال و نقطه‌پایانی تهدید بالقوه‌ای است و نیازمند تأیید و مجوز برای اطمینان از انطباق با مقررات امنیتی دارد.
مقررات عمومی حفاظت از داده‌ها (GDPR)

مقررات عمومی حفاظت از داده‌ها (GDPR) چیست؟

اتحادیه اروپا در سال ۲۰۱۸ مقررات عمومی حفاظت از داده‌ها (GDPR) را با هدف محافظت از داده‌های شخصی و حریم خصوصی شهروندان و کارمندان و همچنین هماهنگ‌کردن قوانین حفاظت از داده‌ها در سراسر اروپا تصویب کرد.
آگاهی رسانی امنیتی چیست؟

آگاهی رسانی امنیتی (SAT) چیست؟

هدف کلی فرآیند آگاهی‌رسانی امنیتی، افزایش سطح آگاهی، دانش و مهارت‌های کارکنان سازمان در زمینه امنیت اطلاعات و حفاظت از داده‌هاست. این فرآیند تلاش می‌کند تا کاربران را با تهدیدات امنیتی و شیوه‌های حفاظت از اطلاعات آشنا کند.
راهنمای جامع ISO ۲۷۰۰۱

راهنمای جامع برای درک ایزو ۲۷۰۰۱ (ایزو امنیت اطلاعات)

دستیابی به گواهینامه ISO ۲۷۰۰۱ به عنوان شاهدی بر اطلاعات با حداکثر امنیت و ایمنی عمل می‌کند. این استاندارد که به طور گسترده در سراسر جهان پذیرفته شده است، ارزش قابل توجهی برای ذی‌نفعان و مشتریان دارد.
هکری پشت لپ‌تاپ درحال هک‌کردن

۱۰ تصور غلط در مورد هک‌کردن

شایعه‌های پیرامون هک‌کردن نشان‌دهنده تعامل پیچیده‌ای از ادراکات، واقعیت‌ها و تصورات غلط در زمینه امنیت سایبری است. در این مقاله قصد داریم یک‌بار برای همیشه این شایعات را کنار زده و اقدامات فعالانه و مهم را معرفی کنیم.
آشنایی با PTaaS و SOC + نحوه عملکرد

آشنایی با PTaaS و SOC + نحوه عملکرد هر کدام

هر دو مرکز عملیات امنیتی (SOC) و تست نفوذ به‌عنوان سرویس (PTaaS) نقش حیاتی در امنیت سایبری مدرن ایفا می‌کنند. SOC‌ها در نظارت و پاسخ‌دهی لحظه‌ای به حوادث برتری دارند، در حالی که PTaaS شناسایی و اصلاح پیشگیرانه را ارائه می‌دهد.
امنیت نقاط پایانی

۱۰ نکته مهم برای نقاط پایانی (Endpoints) که باید بدانید!

طبق گزارش شرکت بین‌المللی داده، 70درصد از نقض‌های اطلاعات رخ داده از نقطه پایانی شروع می‌شود. نقاط پایانی محافظت نشده، نقاط ورود آسیب پذیری را برای راه‌اندازی حملات سایبری ویرانگر فراهم می‌کنند و نیاز به نظارت و حفاظت دائمی دارند.
امنیت PaaS وروش‌های مقابله با تهدیدها

امنیت PaaS: تهدیدها، راه‌حل‌ها و شیوه‌های بهینه‌ اجرای آن

امنیت در PaaS به دلیل دسترسی گسترده به داده‌ها و برنامه‌ها اهمیت بالایی دارد. این مقاله به بررسی تهدیدات امنیتی، آسیب‌پذیری‌ها و راهکارهای پیشرفته برای محافظت از داده‌های حساس می‌پردازد.
Dark Power

Dark Power، گروه جدید هکرهای باج‌افزاری!

استفاده از زبان‌های برنامه‌نویسی جدید مثل NIM، Golang و Rust توسط سازندگان بدافزارها، ترند چندان جدیدی نیست. با این حال هزینه به‌روز نگه‌داشتن دانش فنی و امنیتی در سمت قربانیان احتمالی از یادگیری زبان‌های جدید توسط مهاجمان بیشتر است.
سیستم مدیریت تداوم کسب‌وکار

9 مزیت سیستم مدیریت تداوم کسب‌وکار (ISO 22301)

سیستم مدیریت تداوم کسب‌وکار مزایایی مثل محافظت از دارایی‌ها، اطمینان از انطباق با الزامات قانونی، افزایش مزایای رقابتی و کاهش نیاز به ممیزی‌های مکرر دارد و به سازمان کمک می‌کند تا در چهارچوب قانون از تداوم فعالیت‌های خود اطمینان حاصل کند.
باج‌افزار RTM Locker

نسخه لینوکس باج‌افزار RTM Locker سرورهای VMware ESXi را هدف قرار داد

RTM Locker جدیدترین عملیات باج‌افزاری کشف شده است که سازمان‌ها را هدف قرار می‌دهد. این باج‌افزار از استقرار یک رمزگذار لینوکس برای هدف قراردادن ماشین‌های مجازی موجود روی سرورهای VMware ESXi استفاده می‌کند.