دستیارهای هوش مصنوعی در خدمت بدافزارها

دستیارهای هوش مصنوعی در خدمت بدافزارها

به گزارش محققان امنیت سایبری شرکت Check Point، دستیارهای هوش مصنوعی مانند Grok و Microsoft Copilot توسط بازیگران تهدید استفاده می‌شوند. این دستیارهای هوشمند دارای قابلیتی مرور صفحات وب و دریافت محتوای URL ها دارند که توسط هکرها به عنوان واسط برای ارتباط با سرورهای Command-and-control استفاده می‌شوند. هوش مصنوعی ادامه مطلب

25 ضعف نرم افزاری در سال 2025 از نگاه MITRE

25 ضعف نرم افزاری خطرناک در سال 2025 از نگاه MITRE

شرکت MITRE که همه ما  فریمورک ATT&CK آن‌ها را می‌شناسیم؛ مطابق سال‌های پیش لیست 25 ضعف نرم افزاری خطرناک را منتشر کرد. این ضعف‌های نرم افزاری مسئول آسیب پذیر کردن بیش از 39000 نرم افزار بوده‌اند که از جوئن سال 2024 تا جوئن سال 2025 کشف شده‌اند. ضعف نرم افزاری ادامه مطلب

ابزارهای مانیتورینگ شبکه

ابزارهای مانیتورینگ شبکه سازمان‌ها

ابزارهای مانیتورینگ شبکه سازمان‌ها فهرست مطالب مانیتورینگ شبکه، ستون فقرات حفظ پایداری و عملکرد بهینه زیرساخت‌های فناوری اطلاعات در هر سازمانی است. در دنیای امروز که وابستگی به شبکه‌های کامپیوتری بیش از پیش افزایش یافته، کوچکترین اختلال می‌تواند منجر به خسارات مالی، از دست رفتن داده‌ها و کاهش رضایت مشتریان ادامه مطلب

badbox android iot malware

پرده‌برداری از BadBox: بدافزاری که میلیون‌ها دستگاه IoT را آلوده کرده است!

پرده‌برداری از BadBox؛ بدافزاری که میلیون‌ها دستگاه IoT را آلوده کرده است! فهرست مطالب دنیای آشوبناک امنیت سایبری، هر روزه با انواع نوع جدیدی از تهدیدات سایبری روبرو می‌شود. در این میان بدافزار بسیار موذی به نام بدباکس (BadBox) پدیدار شده است. این بدافزار خود را از قبل بر روی ادامه مطلب

SIEM چیست؟

راهکارهای SIEM چیست و چه ویژگی‌هایی در انتخاب یک راهکار SIEM مهم است؟

راهکارهای SIEM چیست و چه ویژگی‌هایی در انتخاب یک راهکار SIEM مهم است؟ فهرست مطالب راهکارهای مدیریت اطلاعات و رویدادهای امنیتی (SIEM) ابزارهای اساسی در حوزه امنیت سایبری مدرن محسوب می‌شوند. این راهکارها با ترکیب مدیریت اطلاعات امنیتی (SIM) و مدیریت رویدادهای امنیتی (SEM)، تحلیل بلادرنگ هشدارهای امنیتی تولید شده ادامه مطلب

SIM SWAP attack

حمله تعویض سیم کارت (SIM Swap Attack): تهدید خاموش در عصر دیجیتال

حمله تعویض سیم کارت (SIM Swap Attack): تهدید خاموش در عصر دیجیتال فهرست مطالب در دنیای امروز که وابستگی به خدمات دیجیتال و تلفن همراه هر روز بیشتر می‌شود، امنیت اطلاعات شخصی و حساب‌های کاربری از اهمیت ویژه‌ای برخوردار است. در این میان، حملات سایبری نیز پیچیده‌تر شده و روش‌های ادامه مطلب

بررسی هک نوبیتکس

بررسی هک صرافی نوبیتکس؛ چگونه بیش از 90 میلیون دلار رمزارز نابود شد!

بررسی هک صرافی نوبیتکس؛ چگونه بیش از 90 میلیون دلار رمزارز نابود شد! فهرست مطالب دنیای رمزارز بار دیگر شاهد یک حمله سنگین شد، نوبیتکس صرافی رمز ارز ایرانی در مورخه 28 خرداد 1404 درگیر یک حمله سایبری بسیار پیچیده شد که در نتیجه  بیش از 90 میلیون دلار دارایی ادامه مطلب

Vulnerability & Patch management

Vulnerability & Patch Management؛ سپری در برابر تهدیدات سایبری

Vulnerability & Patch Management؛ سپری در برابر تهدیدات سایبری فهرست مطالب در دنیای دیجیتال امروز، که تهدیدات سایبری به طور مداوم در حال تکامل هستند، سیستم مدیریت آسیب‌پذیری و وصله‌های امنیتی (Vulnerability & Patch management) به عنوان یک جزء حیاتی در استراتژی دفاعی هر سازمان مطرح می‌شود. این سیستم فراتر ادامه مطلب

معرفی محصولات Sangfor

معرفی محصولات Sangfor

معرفی محصولات Sangfor فهرست مطالب Sangfor Technologies  تولید کننده راه‌حل‌های زیرساخت فناوری اطلاعات به خصوص در حوزه امنیت است. سنگفور دارای راهکارهای امنیت نقاط پایانی، فایروال نسل بعدی، مدیریت دسترسی به اینترنت، زیر ساخت دسکتاپ مجازی و SD-WAN می‌باشد. دفتر مرکزی Sangfor در کشور چین واقع شده و از سال ادامه مطلب

User and Entity Behavior Analytics

UEBA چیست؟ (User and Entity Behavior Analytics)

UEBA چیست؟ (User and Entity Behavior Analytics) فهرست مطالب User and Entity Behavior Analytics UEBA یک سیستم پیشرفته امنیت سایبری است که برای آنالیز پیشرفته رفتار کاربران و سایر موجودیت‌ها برای تشخیص آنومالی‌ کاربرد دارد. برخلاف سیستم‌های امنیتی سابق، این راهکار امنیتی تمرکز خود را برروی الگوهای و تفاوت‌های ظریف ادامه مطلب

ثبت سفارش آنتی‌ویروس سازمانی و دریافت مشاوره رایگان

سفارش آنتی‌ویروس سازمانی خود را ثبت نمایید. کارشناسان ما در اسرع وقت، درخواست شما را بررسی کرده و برای تکمیل فرآیند با شما تماس خواهند گرفت.