pharming چیست ؟ فارمینگ افراتکPharming شامل یک فرآیند دو مرحله ای می باشد ، که با نصب کدهای مخرب توسط مهاجم بر روی رایانه یا سرور قربانی آغاز می شود. کد مخ…
ایمن سازی محیط ابری (CLOUD) نحوه ی حفاظت امنیت محیط های ابریپذیرش فناوری اطلاعات (IT) و فناوری عملیات (OT) ، به همراه نوآوریهای مشاغل دورکار که بسیاری از آنها از فضای…
هوش رسانه های اجتماعی (SOCMINT) چیست ؟ چرا توجه به هوش رسانه های اجتماعی برای تیم های امنیتی اهمیت دارد؟
سرقت مرورگر چیست؟ سرقت مرورگر یا browser hijacking تاکتیکی است که توسط هکرها و تبلیغکنندگان آنلاین برای در دست گرفتن کنترل مرورگر وب استفاده میشود. در عمل…
به هر پیام حاوی لینک و یا درخواست اطلاعات شخصی شک کنید! عوامل مؤثر در رشد کلاهبرداریهای اساماسی و اهداف کلاهبرداریهای اساماسی
OWASP TOP 10 چیست؟ OWASP یک بنیاد غیرانتفاعی است که راهنمایی هایی را در مورد چگونگی توسعه، خرید و نگهداری نرم افزارهای قابل اعتماد و ایمن ارائه می دهد. OWASP…
مقایسه SASE با SD-WAN از یک سو، SASE لزوماً جایگزین SD-WAN نیست و نه صرفاً بهروزرسانی فناوری موجود است. هر دو فناوری شباهت هایی در هدف خود دارند. اما تفاوتهای…
باج افزار BigHead باج افزار big headباج افزار Big Head اولین بار توسط آزمایشگاه فورتی گارد در فورتی نت (Fortinet FortiGuard Labs ) ثبت شد. فورتی نت در زمان ک…
مقایسه XDR و SIEM: تفاوت چیست؟ تشخیص و پاسخ گسترده (XDR) و مدیریت اطلاعات و رویدادهای امنیتی (SIEM) ، هر دو راه حل های امنیت سایبری سازمانی هستند. با وجود عملکرد مشابه XD…
مراحل مدیریت ریسک امنیت اطلاعات یا ISRM افراتک ارائه دهنده خدمات امنیت شبکهشناسایی :شناسایی دارایی ها: داده ها، سیستم ها یا سایر دارایی ها به عنوان “جواهرات تاج” سازمان شما در نظر…