ابرآمد
امنیت PaaS وروش‌های مقابله با تهدیدها

امنیت PaaS: تهدیدها، راه‌حل‌ها و شیوه‌های بهینه‌ اجرای آن

امنیت در PaaS به دلیل دسترسی گسترده به داده‌ها و برنامه‌ها اهمیت بالایی دارد. این مقاله به بررسی تهدیدات امنیتی، آسیب‌پذیری‌ها و راهکارهای پیشرفته برای محافظت از داده‌های حساس می‌پردازد.
Dark Power

Dark Power، گروه جدید هکرهای باج‌افزاری!

استفاده از زبان‌های برنامه‌نویسی جدید مثل NIM، Golang و Rust توسط سازندگان بدافزارها، ترند چندان جدیدی نیست. با این حال هزینه به‌روز نگه‌داشتن دانش فنی و امنیتی در سمت قربانیان احتمالی از یادگیری زبان‌های جدید توسط مهاجمان بیشتر است.
سیستم مدیریت تداوم کسب‌وکار

9 مزیت سیستم مدیریت تداوم کسب‌وکار (ISO 22301)

سیستم مدیریت تداوم کسب‌وکار مزایایی مثل محافظت از دارایی‌ها، اطمینان از انطباق با الزامات قانونی، افزایش مزایای رقابتی و کاهش نیاز به ممیزی‌های مکرر دارد و به سازمان کمک می‌کند تا در چهارچوب قانون از تداوم فعالیت‌های خود اطمینان حاصل کند.
باج‌افزار RTM Locker

نسخه لینوکس باج‌افزار RTM Locker سرورهای VMware ESXi را هدف قرار داد

RTM Locker جدیدترین عملیات باج‌افزاری کشف شده است که سازمان‌ها را هدف قرار می‌دهد. این باج‌افزار از استقرار یک رمزگذار لینوکس برای هدف قراردادن ماشین‌های مجازی موجود روی سرورهای VMware ESXi استفاده می‌کند.
سیستم مدیریت امنیت اطلاعات

سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟

سیستم مدیریت امنیت اطلاعات به سازمان شما کمک می‌کند تا اقدامات مناسب را در برابر ریسک‌های امنیت اطلاعات اتخاذ کنید و آن‌ها را کاهش داده یا برطرف کنید. در این مقاله در مورد تعریف ISMS، نحوه عملکرد، مزایا، شیوه‌ها و روش پیاده‌سازی آن می‌خوانید.
انواع بدافزار

12 بدافزار (Malware) معروفی که باید بشناسید

بهترین رویکرد در برابر بدافزارها استفاده از آرایه‌ای یکپارچه از روش‌ها است. یادگیری ماشین، مسدودسازی سوءاستفاده، لیست سفید و لیست سیاه و نشانگرهای حمله (IOCs) همگی باید بخشی از استراتژی ضدبدافزاری هر سازمانی باشند.
ایمیل‌های فیشینگ

9 روش مورد علاقه هکرهای فیشینگ برای کلاهبرداری

امروزه بیشتر ارائه‌دهندگان خدمات ایمیل (مخصوصاً Gmail) در فیلترکردن ایمیل‌های کلاهبرداری و تأمین امنیت شما از این طریق موفق عمل می‌کنند؛ اما در این زمینه ایده‌آل نیستند و به همین دلیل احتمال دارد که ایمیل‌های مخرب از فیلترهای آن‌ها عبور کنند.
cons of waf

5 دلیل لزوم استفاده از سرویس WAF

یکی از اقدامات مهم برای محافظت از کسب‌و‌کار شما در برابر ترافیک مضر ورودی، مسدود کردن آن با فایروال تحت وب (WAF) است؛ اما باید بدانید بازار WAF یا همان Web Application Firewall به‌ سرعت در حال تغییر است.
web application firewall چگونه کار می‌کند

WAF چگونه کار می‌کند؟ هر آنچه باید درباره WAF بدانید

WAF از تجزیه‌و‌تحلیل‌های مبتنی بر رفتار برای تشخیص ترافیک خودکار استفاده می‌کند. این کار می‌تواند شامل تجزیه‌و‌تحلیل سرعت و فرکانس درخواست‌ها، ترتیب دسترسی به صفحات و سایر عواملی باشد که می‌تواند به تمایز بین رفتار ربات و انسان کمک کند.
WAF چیست

فایروال تحت وب (WAF) چیست؟ مزایا و کارکردهای WAF

Web Application Firewall یا فایروال تحت وب که به اختصار WAF نامیده می‌شود، سرویسی است که با فیلتر و نظارت بر ترافیک http/https بین یک برنامه وب و اینترنت، به محافظت از سامانه‌ها و سرویس‌های حیاتی در برابر حملات هکرها کمک می‌کند.
امنیت ابری در مقابل امنیت داخلی

امنیت ابری در مقابل امنیت داخلی یا on-premise | واقعیت‌ها و ابهامات

یک اشتباه رایج در مورد امنیت داخلی این است که برخی فکر می‌کنند ذاتا این نوع امنیت از مدل ابر ایمن‌تر است. این تصور معمولاً درست نیست ، زیرا راه‌حل‌های داخلی هنوز در برابر تهدیدات فیزیکی و سایبری آسیب‌پذیر هستند.
امنیت سرور ابری

امنیت داده‌‌ها روی سرورهای ابری چقدر است؟

هیچ‌کدام از سیستم‌های امنیتی کاملاً ایمن نیستند. اما به‌ صورت کلی امنیت داده‌های مستقر در ابر از امنیت آن‌ها روی کامپیوترهای شخصی متصل به اینترنت بیشتر است و این باعث می‌شود احتمال از دست رفتن داده‌ها به شدت کاهش پیدا کند.