مرکز امنیت و‌ رخدادهای‌ سایبری | APK

راهکار امنیتی سیسکو برای مقابله با باج‌افزارهای ایمیل به نام Cisco AMP

سیسکو خدمات امنیتی جدیدی را برای ایمیل معرفی می‌کند تا با کارآمدی بیشتر از حمله‌های Phishing و Spoofing جلوگیری نماید.  با وجود اینکه کارمندان بزرگترین دارایی یک سازمان هستند، ممکن است درمورد مسائل امنیت سایبری به منبعی...

سرویس X-Force Threat Management  تکنولوژی مشترک IBM Security  و Fortinet

ویژگی های جدید Threat Management Services

جان مدیسون، معاون ارشد بخش محصولات و راهکارها در Fortinet اظهار داشت که این کمپانی و IBM همکاری طولانی‌مدتی با یکدیگر داشته‌اند و انتشار این خبر حاکی از قدم بزرگ دیگری در جهت محافظت از مشتریان مشترک این دو شرکت می‌باشد...

بررسی مفهوم امنیت شناختی یا Cognitive Security

بررسی مفهوم امنیت شناختی یا Cognitive Security

امروزه در بسیاری از محافل امنیتی، گفتگوها حول موضوعاتی مانند امنیت اطلاعات، تشخیص رفتار مشکوک و ارزش هوشِ افزوده یا Augmented Intelligence  که به اختصار AI گفته می‌شود، می‌باشند. رفتار مشکوک یا ناهنجاری‌های رفتاری تنها...

راهکار امنیتی سیسکو برای مقابله با باج‌افزارهای ایمیل به نام Cisco AMP

راهکار امنیتی سیسکو برای مقابله با باج‌افزارهای ایمیل به نام Cisco AMP

سیسکو خدمات امنیتی جدیدی را برای ایمیل معرفی می‌کند تا با کارآمدی بیشتر از حمله‌های Phishing و Spoofing جلوگیری نماید.  با وجود اینکه کارمندان بزرگترین دارایی یک سازمان هستند، ممکن است درمورد مسائل امنیت سایبری به منبعی...

اهمیت استفاده از استراتژی Collaborative Defense in Depth

اهمیت استفاده از استراتژی Collaborative Defense in Depth

امنیت نقش بسیار مهمی در دنیای امروز بازی می‌کند. با کلیدی شدن نقش امنیت، مجرمان سایبری علاوه بر افزایش همکاری با یک‌دیگر، پیچیدگی حملات خود را نیز افزایش داده‌اند، در حالیکه افرادی که مسئول دفاع کردن در برابر این حملات...

تغییر ساختارها برای ورود چرخه‌ی SecDevOps

تغییر ساختارها برای ورود چرخه‌ی SecDevOps

دوره‌ای که توسعه‌دهندگان برای ساخت نرم‌افزارهای خود و تست کیفیت آن‌ها ، تلاش بسیاری می‌کردند به اتمام رسیده است و توصیه می‌شود سازمان‌ها به منظور استفاده از راه‌حل DevOps موارد امنیتی مرتبط با این روش را در...

گزارش امنیت سایبری سیسکو در سال 2018

گزارش امنیت سایبری سیسکو در سال ۲۰۱۸ و ارائه راهکار امنیتی IoT

عوامل دشمن و هکرهای داخلی تخصص و ابزار لازم برای از کار انداختن زیرساخت‌ها و سیستم‌های حیاتی و همچنین از بین بردن یک منطقه به طور کامل را دارا می‌باشند. اما وقتی خبر حملات سایبری اخلالگر و مخرب (برای مثال حملاتی که در...

آینده مکانیز احراز هویت و Identity

آینده مکانیزم احراز هویت و Identity

عناوین خبری مرتبط با تکنولوژی و امنیت در سال ۲۰۱۷ حاکی از بروز تغییرات بزرگ در زمینه هویت‌سنجی (Identity) و دسترسی به اطلاعات می‌باشند. در گذشته حتی تصور اتمام دوران رمز عبور اغراق‌آمیز به نظر می‌رسید، اما نقض‌های عظیم...