اشتراک مقالات

امنیت

ITDR چیست؟ نقش مهم آن در امنیت SaaS

فایروال چیست و چگونه کار می کند؟

افزایش حملات سایبری به Cloud

معرفی نسل جدید Zero Trust

مقایسه ی SD-WAN نسبت به MPLS

امنیت Zero Trust سیسکو

به‌روزرسانی Hyper-V HyperClear

معرفی پنج نوع فایروال مختلف

تفاوت حریم خصوصی و امنیت

بررسی نقص های امنیتی لینوکس

بررسی ویژگی نسل جدید SOC

بررسی اولویت‌بندی سطوح امنیت Windows 10

بررسی ویژگی‌های پروتکل TLS 1.3

پیدایش یک نقص امنیتی در Apache HTTP Server

بررسی عملکرد ابزار رایگان CrowdInspect

نحوه انتشار بدافزار PirateMatryoshka

روش مقابله با حملات RDP Tunneling

بررسی باج افزار SamSam

نحوه انتخاب رمزعبور مناسب

معرفی بدافزار LoJax در سطح Firmware

آسیب‌پذیری در سیسکو SD-WAN

بررسی آسیب‌پذیری Microsoft Cortana

ویژگی های جدید Threat Management Services

ویژگی‌ها و مزایای پلتفرم Cisco Tetration

بررسی ویژگی های BIG-IP APM

بررسی تکنولوژی ELK Stack

نقص امنیتی در Microsoft IIS 6

نقص امنیتی جدید در Cloudfare

نسخه‌ی جدید باج‌افزار WannaCry

نقص امنیتی خطرناک در Xen Hypervisor

بررسی Disaster Recovery در OMS

بررسی حملات Fileless علیه سازمان‌ها

عدم امنیت الگوریتم SHA-1 تایید شد

انتشار کدهای تروجان Nuclear Bot

عرضه‌ی McAfee SaaS متوقف شد

بررسی FortiClient و ویژگی های آن

کاهش قدرت بات‌نت‌های Mirai

بررسی مفهوم Spunk UBA و کاربردهای آن

باج افزار RAA و نحوه عملکرد آن

بررسی قابلیت های Splunk DB Connect

ارتقای امنیت در IoT

بررسی کاربردهای Splunk APP برای Stream

حملات DDoS : گسترده تر و خطرناک تر

نقص امنیتی DROWN

کاربرد Splunk در Microsoft Exchange

رویکرد جدید امنیتی شرکت IBM

امنیت Cloud – رویکرد جامع IBM