مقالات ابرآمد

پردازنده گرافیکی یا GPU چیست؟

پردازنده گرافیکی یا GPU چیست؟

واحد پردازش گرافیکی یا همان GPU به یکی از مهم‌ترین انواع رایانش تبدیل شده است. GPU که برای پردازش موازی طراحی شده، کاربرد گسترده‌ای در گرافیک و رندر ویدیو دارد و برای استفاده در پردازش بازی، تولید خلاقانه و هوش مصنوعی (artificial intelligence) محبوب‌ است.
انواع سرورهای DNS

معرفی ۴ نوع سرور DNS + وظایف هرکدام

در جستجوی DNS، چهار سرور اصلی به ترتیب عمل می‌کنند: Recursive Resolver درخواست‌ها را هدایت و کش می‌کند، Root Nameserver درخواست‌ها را به TLD Nameserver ارجاع می‌دهد، TLD Nameserver دامنه‌ها را هدایت و Authoritative Nameserver آدرس IP نهایی را می‌دهد.
حملات فیشینگ چیست؟

حملات فیشینگ چیست؟ + راه‌های پیشگیری و مقابله

حمله فیشینگ، تاکتیکی فریبکارانه است که توسط مجرمان سایبری به‌کار می‌رود تا افراد یا سازمان‌ها را فریب داده و آن‌ها را وادار کنند اطلاعات حساس خود را فاش کرده یا اقداماتی انجام دهند که می‌تواند برای اهداف مخرب مورد سوءاستفاده قرار گیرد.
آشنایی با مزایا و چالش‌های امنیت اعتماد صفر (Zero Trust)

آشنایی با مزایا و چالش‌های امنیت اعتماد صفر (Zero Trust)

اعتماد صفر ریشه در اصل «هرگز اعتماد نکنید بلکه همیشه خودتان تحقیق کنید» دارد و با این فرض عمل می‌کند که هر اتصال و نقطه‌پایانی تهدید بالقوه‌ای است و نیازمند تأیید و مجوز برای اطمینان از انطباق با مقررات امنیتی دارد.
مقررات عمومی حفاظت از داده‌ها (GDPR)

مقررات عمومی حفاظت از داده‌ها (GDPR) چیست؟

اتحادیه اروپا در سال ۲۰۱۸ مقررات عمومی حفاظت از داده‌ها (GDPR) را با هدف محافظت از داده‌های شخصی و حریم خصوصی شهروندان و کارمندان و همچنین هماهنگ‌کردن قوانین حفاظت از داده‌ها در سراسر اروپا تصویب کرد.
آگاهی رسانی امنیتی چیست؟

آگاهی رسانی امنیتی (SAT) چیست؟

هدف کلی فرآیند آگاهی‌رسانی امنیتی، افزایش سطح آگاهی، دانش و مهارت‌های کارکنان سازمان در زمینه امنیت اطلاعات و حفاظت از داده‌هاست. این فرآیند تلاش می‌کند تا کاربران را با تهدیدات امنیتی و شیوه‌های حفاظت از اطلاعات آشنا کند.
راهنمای جامع ISO ۲۷۰۰۱

راهنمای جامع برای درک ایزو ۲۷۰۰۱ (ایزو امنیت اطلاعات)

دستیابی به گواهینامه ISO ۲۷۰۰۱ به عنوان شاهدی بر اطلاعات با حداکثر امنیت و ایمنی عمل می‌کند. این استاندارد که به طور گسترده در سراسر جهان پذیرفته شده است، ارزش قابل توجهی برای ذی‌نفعان و مشتریان دارد.
هکری پشت لپ‌تاپ درحال هک‌کردن

۱۰ تصور غلط در مورد هک‌کردن

شایعه‌های پیرامون هک‌کردن نشان‌دهنده تعامل پیچیده‌ای از ادراکات، واقعیت‌ها و تصورات غلط در زمینه امنیت سایبری است. در این مقاله قصد داریم یک‌بار برای همیشه این شایعات را کنار زده و اقدامات فعالانه و مهم را معرفی کنیم.
آشنایی با PTaaS و SOC + نحوه عملکرد

آشنایی با PTaaS و SOC + نحوه عملکرد هر کدام

هر دو مرکز عملیات امنیتی (SOC) و تست نفوذ به‌عنوان سرویس (PTaaS) نقش حیاتی در امنیت سایبری مدرن ایفا می‌کنند. SOC‌ها در نظارت و پاسخ‌دهی لحظه‌ای به حوادث برتری دارند، در حالی که PTaaS شناسایی و اصلاح پیشگیرانه را ارائه می‌دهد.
امنیت نقاط پایانی

۱۰ نکته مهم برای نقاط پایانی (Endpoints) که باید بدانید!

طبق گزارش شرکت بین‌المللی داده، 70درصد از نقض‌های اطلاعات رخ داده از نقطه پایانی شروع می‌شود. نقاط پایانی محافظت نشده، نقاط ورود آسیب پذیری را برای راه‌اندازی حملات سایبری ویرانگر فراهم می‌کنند و نیاز به نظارت و حفاظت دائمی دارند.
ابر PaaS در بالای یک دیتاسنتر

چرا PaaS مهم است؟

PaaS رویکردی تکاملی برای ارائه‌دادن میان‌‎افزار و ظرفیت پایگاه‌داده موردنیاز برای میزبانی اپلیکیشن‌ها است و خدماتی مانند تأمین سریع ظرفیت (در لحظه) نسبت به سرورهای فیزیکی را ارائه می‌دهد.