صفحه اصلی
آخرین اخبار
دسته بندی
تماس با ما
وبلاگ
اطلاعیه
اطلاعات بیشتر
آخرین خبرها
ساختار دفاعی فریبآور: گمراه کردن حملات هوش مصنوعی
آبان 29, 1403
اعلام برندگان مورد بورس تحصیلی SIA Rise توسط
آبان 29, 1403
مخفیگری نسخه Pegasus از نرمافزار جاسوسی Whatsapp توسط
آبان 29, 1403
ترکیب Trustwave و Cybereason: تقویت پورتفولیو MDR
آبان 28, 1403
CISA اولین برنامه راهبردی بینالمللی خود را منتشر
آبان 27, 1403
بررسی Zero Days: محبوبترین آسیبپذیریهای بیشترین حملات سایبری
آبان 27, 1403
هکرهای حماس به دولتهای خاورمیانه جاسوسی کرده و
آبان 27, 1403
آسیب پذیری Microsoft Power Pages به میلیونها سوابق
آبان 27, 1403
واشنگتن در گرداب امنیت سایبری: بیتوجهی به خطرات
آبان 27, 1403
رمزنگاری ابری: اسکریپتهای رمزنگاری برنامههای وب
آبان 27, 1403
نقش فروشندگان در مبارزه با خستگی هشدار
آبان 27, 1403
مرد آیداهویی به اتهام هک و اخاذی سایبری
آبان 27, 1403
هشدار ویروس: کشف باگ مرتبط با PostgreSQL PL/Perl
آبان 27, 1403
پروژه Frenos برنده جایزه اصلی مسابقه Datatribe 2024
آبان 27, 1403
آشنایی با ChatGPT: گشایش رازهای شناور در فایلهای
آبان 27, 1403
مایکروسافت پچهای Exchange را به دلیل مشکلات جریان
آبان 27, 1403
مهم عملیات کوبرنتز از دست داده است؛ جدیدا
آبان 25, 1403
آموزشهای ارائه شده توسط OSCAR برای حفاظت از
آبان 25, 1403
روشهای مقابله با افزایش قصد بدی فدرال ناشی
آبان 25, 1403
گسترش قدرتهای نظارتی APT41 از طریق مجموعه ابزارها
آبان 24, 1403
افشای برنامه مخرب های پرخطر 2024 از سوی
آبان 24, 1403
تکنولوژی هوش مصنوعی امیدوار به سرکوب باگهای نرمافزاری
آبان 22, 1403
رخدادهای امنیتی منبع باز هنوز از بین نمیروند
آبان 22, 1403
دادگاه عالی فیسبوک پرونده Cambridge Analytica را رد
آبان 22, 1403
ساختار انعطافپذیر فایلهای زیپ به منظور پنهان کردن
آبان 22, 1403
آنچه گوش کردن به پدرم به من درباره
آبان 22, 1403
بررسی مجدد نسخه بهبود یافته از ابزار Remcos
آبان 22, 1403
رفع باگهای صفر روز Citrix Recording Manager توسط
آبان 22, 1403
بزرگترین ابزار جرمی GitHub که توسط توسعهدهندگان انبوه
آبان 22, 1403
آپتیمیسم هالیبرتون پس از از دست دادن 35
آبان 22, 1403
برخوردهای حادثهای و تشخیص ناهنجار طیف بالایی از
آبان 22, 1403
تضمین امنیت از طریق طراحی: قدرت پول
آبان 22, 1403
شناسایی آسیبپذیری زیرو دی خطرناک در نرمافزار Citrix
آبان 22, 1403
آسیبپذیریها و تهدیدها: حملات تزریق دستور در سیسکو
آبان 21, 1403
تصمیم کانادا برای بستن دفاتر تیک تاک به
آبان 21, 1403
میزان انتظاری از خسارت بیش از 569 میلیون
آبان 21, 1403
حملات سایبری: گروه MirrorFace با حمایت چین به
آبان 19, 1403
Xiphera و CryptoQuantique اعلام شراکت
آبان 19, 1403
رهبران تجاری به نتایج ملموس هوش مصنوعی تمایل
آبان 19, 1403
در برهه ای از نظرات تیم توسعهدهندهها، فرأیند
آبان 19, 1403
آمادهسازی برای DORA در میان ابهامات کنترلهای فنی
آبان 19, 1403
حمله بدون قطعی انجام شده توسط هکرهای مرموز
آبان 19, 1403
شش باگ امنیتی در سیستمهای اطلاعاتی Mazda از
آبان 19, 1403
رقصنده هوا: تصمیم به انتخاب رقیبان بالانما چندگانه
آبان 14, 1403
گوگل رونمایی از عامل هوشمصنوعی Big Sleep به
آبان 14, 1403
گزارش جعل هویت جهانی AU10TIX در ربع سوم
آبان 12, 1403
بارگذاری عظیم Git و نقصهای پیکربندی: یک بررسی
آبان 12, 1403
مقامات برای مبارزه با دیپفیکس و تعیین قوانین
آبان 10, 1403
آسیبپذیریهای Vishing، Mishing و نرمافزار اندرویدی FakeCall
آبان 09, 1403
عدم دسترسی منابع آموزشی امنیت سایبری برای توسعه
آبان 09, 1403
راههای پیدا کردن CISO مناسب برای سازمان خود
آبان 08, 1403
تیم FBI با همکاری همکاران، عملیات مخرب Redline
آبان 08, 1403
حمله سایبری به ارائه دهنده خدمات اینترنتی فرانسوی
آبان 08, 1403
پایان دادن به نرمافزارهای در حال اتمام عمر
آبان 08, 1403
تجزیه و تحلیل ChatGPT: کد هگزادسیمال تحریف شده
آبان 08, 1403
روسیه ارتش اوکراین را با اندازه گیری کارکنان
آبان 08, 1403
دلتا اقدام به انتقاد از CrowdStrike با راه
آبان 08, 1403
نیروهای سایبری چین مهارتهای خود را در صحنههای
آبان 08, 1403
توافق Sophos و Secureworks بر روی ایجاد پلتفرم
آبان 08, 1403
آخرین بهروزرسانی: حملهی ویندوز داوندیت پچ شده و
آبان 08, 1403
کداسیپ ابزارهای توسعه یادآوری ایمنی را اهدای می
آبان 05, 1403
اهمیت تسلط بر امنیت سایبری در مدیریت ارشد
آبان 05, 1403
خطرات چتباتهای هوش مصنوعی بدون محافظت: ترکیبی از
آبان 05, 1403
بازبینی آسیبپذیری فعال VPN در نرمافزارهای Cisco ASA
آبان 05, 1403
تغییر سمت از پیشگامی به امنیت: باعث فکر
آبان 05, 1403
نام عملاق بیمه Health مشخص میشود: ۱۰۰ میلیون
آبان 05, 1403
جریمه شرکتها توسط SEC به میلیونها دلار به
آبان 05, 1403
واکاوی حملات سایبری: لو رفتن اطلاعات اعتباری AWS
آبان 05, 1403
تحریم نقض حریم خصوصی: لینکدین با جریمه 335
آبان 05, 1403
کشف باگ حیاتی در کنسول مدیریت فورتینت و
آبان 04, 1403
افزایش ۳۰۰ درصدی حملات رنسامور به صنعت بهداشتی
آبان 04, 1403
آب آمریکایی تحت تحقیق برای حمله سایبری که
آبان 04, 1403
جیک ویلیامز به عنوان مدیر اجرایی آزمایشگاه هانتر
آبان 04, 1403
گزارش ریسکهای امنیتی SaaS در سال 2025 توسط
آبان 04, 1403
آسیب پذیری نامینگ پیشفرض سه بوکت AWS CDK،
آبان 04, 1403
نرمافزار LLM منبع باز صفر روزهای پایتون را
آبان 04, 1403
چالشهای امنیت سایبری: هنگامی که هنوز تازهوارد هستید
آبان 04, 1403
سفر من در دنیای امنیت سایبری از نیروی
آبان 04, 1403
هانیول و گوگل کلود برای تسریع در عملیات
آبان 03, 1403
آسیبپذیری Zero-Day Samsung در حال بهرهبرداری فعال، هشدار
آبان 03, 1403
ظهور مجدد ویروس Bumblebee: تهدیدی جدید برای امنیت
آبان 03, 1403
نیازهای آمریکا برای سیستم انرژی بهتر برای پیروزی
آبان 03, 1403
آسیبپذیری میلیونها دانلود موجب افشای اعتبارات ابری در
آبان 03, 1403
بازدید عمومی مشکلات امنیتی سیستمهای Microsoft SharePoint را
آبان 03, 1403
تهدید روسیه: شکل شبیه به رسانه های معتبر
آبان 03, 1403
گروه لازاروس از ثغور صفر روز Chrome بهره
آبان 03, 1403
افشای جزئیات جدید درباره Prometei Botnet، نرمافزار کریپتوجکری
آبان 03, 1403
مصوبه اروپا برای ارتقای سایبری و امنیت اینترنت
مهر 30, 1403
آینده جذاب امنیت برنامهها
مهر 30, 1403
خدمات ضد-ربات: تقلبگران سایبری چگونه از صفحه قرمز
مهر 30, 1403
پژوهش: 71 درصد هکرها باور دارند فناوری هوش
مهر 30, 1403
تکنیک کوانتومی جدید برای شکست رمزنگاری توسط پژوهشگران
مهر 30, 1403
آسیبپذیری MS Exchange در دولتهای خلیج و جاسوسی
مهر 30, 1403
آسیب پذیری Safari macOS: دقت کنید! دسترسی به
مهر 30, 1403
حملات Toast Zero-Day مایکروسافت توسط کره شمالی بدون
مهر 30, 1403
رهبر گروه Anonymous در سودان دستگیر و به
مهر 27, 1403
راههایی برای رفع آسیبپذیریها و تهدیدات صفر روز
مهر 27, 1403
اینترنت آرشیو که کمکم حمله DDoS را زنده
مهر 27, 1403
عصابه جنایی هنگ کنگ مبلغ 46 میلیون دلار
مهر 27, 1403
راهاندازی دفاع از تقلب مبتنی بر هوش مصنوعی
مهر 27, 1403
ایلینویز به برنامه شراکتی ایالاتی تجارب یادگیری معتبر
مهر 27, 1403
مهندسان پیشین اوراکل و گوگل ۷ میلیون دلار
مهر 27, 1403
راهکارهای جدید برای مدیریت ریسک امنیتی زنجیره تأمین
مهر 27, 1403
چالشها و آسیبپذیریهای مرتبط با هوش مصنوعی: رقابت
مهر 27, 1403
سیایاسها پول به ابزارهای شناسایی نفوذ میاندازند
مهر 27, 1403
حمله ویپر ESET هدف قرار دادن اسرائیل
مهر 27, 1403
زمانی شده تا DMARC را به طور سختگیرانه
مهر 27, 1403
مورد بهرهبرداری تک درخواستی منحصر به فرد در
مهر 17, 1403
نام این انگشتنگر: برای جادوی بعدی من
مهر 17, 1403
چه تنظیمات سایبری بعدی برای کاخ سفید باشد؟
مهر 17, 1403
خطرات ناشی از افزونههای آسیبرسان کروم پس از
مهر 17, 1403
حقوق مدیر امنیت سایبری در حال رشد: هدایتی
مهر 17, 1403
سپری تایفون Salt APT، قانون نظارت بر مکالمات
مهر 17, 1403
حملات سایبری جهانی به سرعت در حال افزایش
مهر 17, 1403
افزایش تهدیدات سایبری در خاورمیانه و ترکیه: تغییرات
مهر 17, 1403
قابلیت VoiceOver آیفون در خطر! رمزهای عبور را
مهر 14, 1403
هجوم به تیم های مسئولین امنیتی با هوش
مهر 14, 1403
تسلط بر امنیت سایبری: جدی، جالب نه کسلکننده
مهر 13, 1403
تقویت فرهنگ امنیتی: آماده باشید!
مهر 13, 1403
آزمایش جدید جنایتکاران با رنسومور در آفریقا
مهر 13, 1403
گسترش پلتفرم ICS شرکت Dragos با استحواذ
مهر 13, 1403
تولیدکنندگان، هدفهای اصلی رنسومورها
مهر 13, 1403
پنج اشتباه رایج در مورد هوش مصنوعی و
مهر 13, 1403
پیشرفت مالور پایتون: هانئو از VS Code
مهر 13, 1403
آسیبپذیریهای چاپگرهای Unix: حملات DDoS آسان
مهر 13, 1403
اطلاعیه جدید NSA: 6 اصل اساسی امنیت سایبری
مهر 13, 1403
استونفلای APT به سود شرکتهای آمریکایی مبتنی در
مهر 13, 1403
راههای مقابله با تقلب بر پایه هوش مصنوعی
مهر 13, 1403
مالور بدون فایل PerfecTool هدف میلیونها سرور لینوکس
مهر 13, 1403
گروه جدید APT مرتبط با چین دادههای دولتی
مهر 13, 1403
رمزنگار ناپلئون # ابزار تولید کننده عکس های
مهر 13, 1403
بررسی اهمیت ارتباطات ICT در حوزه امنیت ICS/OT
مهر 13, 1403
مدیریت چنداب و امنیت: استفاده از تجربیات سخت
مهر 13, 1403
بیلی که نقضهای امنیتی برای آینده هوش مصنوعی
مهر 13, 1403
آسیبپذیری ایوانتی با شدت بالا توسط CISA اعلام
مهر 13, 1403
هزاران روتر Draytek در خطر: ۱۴ آسیب پذیری
مهر 13, 1403
آشنایی با ترویجهای سایبری مخرب پشت پرده توسط
مهر 13, 1403
ساختار دفاعی فریبآور: گمراه...
اعلام برندگان مورد بورس...
مخفیگری نسخه Pegasus از...
ترکیب Trustwave و Cybereason:...
CISA اولین برنامه راهبردی...
بررسی Zero Days: محبوبترین...
# برچسب
Anonymous
APT29
APT34
APT41
AWS
Big Sleep
Bumblebee
Cambridge Analytica
CDK
Change_Healthcare
ChatGPT
CISA
CISO
Citrix
Citrix Recording Manager
CrowdStrike
Datatribe Challenge 2024
DMARC
DORA
Exchange Server
FBI
Frenos
FTD
GitHub
GoIssue
HaliBurton
LLM
macOS
Mazda
Microsoft Power Pages
Microsoft SharePoint
Mishing
MITRE
MS Exchange
NSO
OpenText CyberSecurity
Pegasus
PostgreSQL
Safari
Samsung Galaxy
SEC
SQLite
SWIFT
UnitedHealth_Group
Vishing
VoiceOver
VPN
Whatsapp
Winnti
zero-day
آب
آزمایشگاههای هانتر لبز
آسیب پذیری
آسیبپذیری
آسیبپذیری Zero Day
آسیبپذیری وردپرس
آسیبپذیریها
آسیبپذیریهای امنیتی
آسیبپذیریهای فناوری
آگاهی
آگاهی کارکنان
آگاهی کارمندان
آمادگی
آمریکا
آموزش
آموزش امنیت اطلاعات
آموزش کارکنان
آموزش و آگاهی
آموزشهای کاربردی
آیفون
ابر
ابزار جرمی
ابزار مخرب
ابزارهای امنیتی
ابزارهای پیشرفته
اجراي کد مخرب
اخاذی سایبری
اخبار جعلی
ادغام شرکتها
ارتباطات
استانداردهای ICT
استانداردهای امنیتی
استخراج ارز دیجیتال
استراتژی
استراتژی امنیتی
استراتژیهای امنیت سایبری
استراتژیهای امنیتی
استونفلای APT
اسرائیل
اشتباهات رایج
اشتراک گذاری
اطلاعات تقلبی
اطلاعات حساس
اطلاعات نادرست
اطلاعات_حساس
اطلاعات_مشتری
اعتماد به نفس
اعتماد مشتریان
افزونههای_مرورگر
افشای_اطلاعات
اقدامات امنیتی
اقدامات پیشگیری
اقدامات_امنیتی
امنیت
امنیت IT
امنیت آموزشی
امنیت آنلاین
امنیت اطلاعات
امنیت اینترنت
امنیت اینترنت اشیا
امنیت برنامهها
امنیت داده
امنیت دادهها
امنیت دیجیتال
امنیت رمز عبور
امنیت سایبری
امنیت سختافزاری
امنیت سیستم
امنیت سیستمها
امنیت سیستمهای عامل صنعتی
امنیت شبکه
امنیت صنعتی
امنیت مالی
امنیت ملی
امنیت نرمافزار
امنیت نرمافزاری
امنیت هویت
امنیت_اطلاعات
امنیت_اینترنت
امنیت_سایبری
انتقال پول
انتقال دادهها
انجمن صنعت امنیت
انگشتنگر
اوکراین
ایالت_کالیفرنیا
ایلینویز
اینترنت آرشیو
اینترنت اشیاء
باجافزار
بازرگانی الکترونیکی
باگ
باگ نرمافزاری
باگ_امنیتی
باگهای امنیتی
بحران امنیتی
بخش صنعتی
بدافزار
برنامه شراکتی
برنامه های محافظتی
برنامه های مخرب
برنامهریزی امنیتی
برنامههای امنیتی
برنامههای وب
برنامههای_موبایل
بروزرسانی
بروزرسانی نرمافزار
بروزرسانیهای امنیتی
بهبود امنیت
بهبود عملکرد
بهداشت نرمافزار
بهره_وری
بهروز رسانی
بهروزرسانی نرمافزار
بهروزرسانی_افزونهها
بهروزرسانیهای امنیتی
بورس تحصیلی
پاسخ_XDR
پایتون
پچ امنیتی
پچهای امنیتی
پذیرش_تکنولوژی
پروژه امنیتی
پروژه تحقیقاتی
پروژههای منبع باز
پلتفرم_MDR
پیامدهای اجتماعی
پیشگیری از حملات
پیشگیری از نفوذ
تأثیرات قابل اندازهگیر
تأثیرگذاری
تجربه
تجربیات
تحریم
تحصیلات حرفه ای
تحقیقات کوانتومی
تحلیل امنیتی
تحلیل داده
تحلیل ریسک داده محور
تحلیل_داده
تحول
تحول صنعتی
تخلف از قوانین
تدابیر امنیتی
تدابیر پیشگیری
تراشهها
ترامپ
تست و تصحیح
تشخیص حملات سایبری
تشخیص خدمات امنیتی
تشخیص ناهنجاری
تصاویر تقلبی
تصمیمگیری
تقلب
تقلب سایبری
تقلب و تزویر
تکنولوژی
تکنولوژیهای پیشرفته
تکنیک کوانتومی
تگزاس
تنظیمات سایبری
تهاجم سایبری
تهدید سایبری
تهدیدات
تهدیدات آنلاین
تهدیدات امنیتی
تهدیدات جدید
تهدیدات سایبری
تهدیدات صفر روز
تهدیدات مدرن
تهدیدات_سایبری
تهدیدهای آنلاین
تهدیدهای امنیتی
تهدیدهای دیجیتال
تهدیدهای سایبری
توافقات متقابل
توسعه دهندگان
توسعه محصول
توسعه نرمافزار
توسعه یادآوری ایمن
توسعهدهندگان
توسعهدهنده امنیتی
تیک تاک
تیمهای_امنیتی
ثغور امنیتی
جاسوسی
جذب و انتخاب
جرائم سایبری
جرم مالی
جریمه
جعل هویت
جنایتکاران دیجیتال
جنگ سایبری
جنگ نرم
جوانان
جیک ویلیامز
چالش امنیتی
چالش ها
چالش های امنیت سایبری
چالشبرانگیز
چالشها
چالشها و فرصتها
چالشهای امنیتی
چالشهای توسعهدهندگان نرمافزار
چتبات
چین
حریم خصوصی
حفاظت از اطلاعات
حفاظت از اطلاعات حساس
حفاظت از حریم خصوصی
حفاظت از دادهها
حفاظت اطلاعات
حفاظت_اطلاعات
حفاظت_شرکتها
حفظ اطلاعات حساس
حفظ امنیت
حفظ امنیت دادهها
حقوق
حقوق دیجیتال
حماس
حملات DDoS
حملات Zero-Day
حملات امنیتی
حملات بیرونی
حملات پیشرفته مداوم
حملات تزریق دستور
حملات دورانداز
حملات رباتیک
حملات رمزنگاری
حملات رنسامور
حملات رنسومور
حملات سایبری
حملات شبکههای اجتماعی
حملات فیشینگ
حملات کامپیوتری
حملات مخرب
حملات هکرها
حملات هگزادسیمال
حملات_سایبری
حمله سایبری
حوادث امنیتی
حوزه OT
خاورمیانه
خدمات امنیتی
خدمات ضد-ربات
خدمات_منحصر_به_فرد
خستگی_هشدار
خطای ایمیل
خطرات سایبری
خلاقیت
خودمحافظتی
دادگاه عالی
دادههای حیاتی
دادههای دانشآموزان
دادههای کلان
دادههای محرمانه
دزدی اطلاعات شخصی
دسترسی به اطلاعات شبکه
دسترسی به دادهها
دسترسی غیرمجاز
دستگیری
دستورات مخرب
دعوای خسارتی
دفاع امنیتی
دفاع سایبری
دلتا
دولت ایالات متحده
دولت تایلند
رقابت
رقابت سایبری
رقابت_هوش_مصنوعی
رقصندههای هوا
رگولاتورها
رمزنگاری
رمزنگاری ابری
رنسومور
رهبران تجاری
روابط بین المللی
روترهای Draytek
روسیه
روشهای چندلایه
رویکردهای نوین
ریسکهای امنیتی
زنجیره تأمین
زنجیره تأمین نرمافزار
زندان
زیرساختهای پزشکی
ساختار دفاعی فریبآور
سپری Salt APT
سرقت اطلاعات
سرویس چاپگر
سودان
سیاستهای امنیتی
سیایاس
سیستم_انرژی
سیستمهای اسرائیلی
سیستمهای اطلاعاتی خودرو
سیستمهای بهداشتی
سیستمهای چاپگر Unix
سیستمهای حفاظتی
سیستمهای شبکه
سیستمهای عامل مایکروسافت
سیستمهای کنترل صنعتی
سیسکو
سیسکو ASA
شرکت Dragos
شرکت_امنیتی
شرکت_نوپا
شرکتها
صنایع برق و گاز
صنعت فناوری اطلاعات
صنعت نفتی
ضعفهای امنیتی
طراحی محصولات
عصابه جنایی
علوم کامپیوتر
عملیات Redline Meta-Stealer
عملیات خودرو
فاش شدن اطلاعات
فایلهای زیپ
فرصتها
فرصتهای تحصیلی
فرهنگ امنیتی
فروشندگان_نرمافزار
فضای مجازی
فعالیتهای مخرب
فناوری
فناوری ابر
فناوری اطلاعات
فناوری پیشرفته
فناوری دیپفیکس
فناوریهای امنیتی
فناوریهای امنیتی مدرن
فناوریهای سایبری
فناوریهای مایکروسافت
فیسبوک
قابلیت دسترسی
قوانین ضد تقلب
قوانین_اجتماعی
کارشناسان امنیتی
کانادا
کداسیپ
کدهای مخرب
کره شمالی
کریپتوجکر
کلاهبرداری
کلاهبرداری آنلاین
کنترل از راه دور
کنترل های تکنیکی
کنسول مدیریت فورتینت
گروه APT37
گروه MirrorFace
گروه حریصی
گروه لازاروس
گروههای سایبری
گسترش جهانی
گوریلا بات
گوگل کلود
گوگل_کروم
لینکدین
لینوکس
مالور
مایکروسافت
مبتدی تا حرفهای
مجازیسازی
محافظت
محافظت از اطلاعات حساسی
محافظت از اطلاعات شخصی
محافظت از دادهها
محافظت از سیستم
محاکمه
محیط امن
مداخله در انتخابات
مدلهای پیشبینی
مدیر امنیت اطلاعات
مدیران امنیت سایبری
مدیران وبسایت
مدیریت ارشد
مدیریت اطلاعات
مدیریت امنیت
مدیریت چنداب
مدیریت ریسک
مدیریت_ریسک
مدیریت_هشدارها
مشاوره
مشکلات بینایی
مشکلات مشتریان
مقابله با تهدیدات
منابع آموزشی
منبع باز
نامینگ
نتایج ملموس
نرم افزار
نرم افزار مخرب
نرم افزارهای امن
نرمافزار
نرمافزار ESET
نرمافزار Recording Manager
نرمافزار آنتی ویروس
نرمافزار ایوانتی
نرمافزار به عنوان خدمات
نرمافزار مخرب
نرمافزارهای قدیمی
نظارت بر شبکه
نظارت بر مکالمات
نفوذ
نفوذ SolarWinds
نفوذ به گیت
نفوذ سایبری
نفوذی
نقد ادعاهای غلط
نقض_امنیتی
نقض_های_امنیتی
نهادهای نظارتی
نیروهای سایبری
نیروی هوایی آمریکا
هانیول
هجمههای سایبری
هزینههای پیشبینیشده
هک
هکر
هکرها
هماهنگی
همکاری
همکاری بین سازمانها
همکاری بین گروهها
همکاری بینالمللی
هنگ کنگ
هوش مصنوعی
هوش_مصنوعی
هوشمصنوعی
واشنگتن
ویپر
ویروس مخرب
ویندوز
یادگیری
یادگیری عمیق
یادگیری ماشین
#امنیت نرمافزار
ساختار دفاعی فریبآور: گمراه کردن حملات هوش مصنوعی
مدیر سایت
آبان 29, 1403
پست اخیر
موارد دلخواه
01
امنیت نرمافزار
اعلام برندگان مورد بورس تحصیلی SIA Rise توسط انجمن صنعت
آبان 29, 1403
02
امنیت نرمافزار
مخفیگری نسخه Pegasus از نرمافزار جاسوسی Whatsapp توسط گروه NSO
آبان 29, 1403
03
امنیت نرمافزار
ترکیب Trustwave و Cybereason: تقویت پورتفولیو MDR
آبان 28, 1403
04
امنیت نرمافزار
CISA اولین برنامه راهبردی بینالمللی خود را منتشر کرد
آبان 27, 1403
01
امنیت نرمافزار
آشنایی با ترویجهای سایبری مخرب پشت پرده توسط APT37 در
مهر 13, 1403
02
امنیت نرمافزار
آسیبپذیری ایوانتی با شدت بالا توسط CISA اعلام شد
مهر 13, 1403
03
امنیت نرمافزار
مالور بدون فایل PerfecTool هدف میلیونها سرور لینوکس
مهر 13, 1403
04
امنیت نرمافزار
استونفلای APT به سود شرکتهای آمریکایی مبتنی در ایالات متحده
مهر 13, 1403
موضوعات داغ روز
01
امنیت نرمافزار
آشنایی با ترویجهای سایبری مخرب پشت پرده توسط
مدیر سایت
مهر 13, 1403
02
امنیت نرمافزار
هزاران روتر Draytek در خطر: ۱۴ آسیب پذیری
مدیر سایت
مهر 13, 1403
03
امنیت نرمافزار
آسیبپذیری ایوانتی با شدت بالا توسط CISA اعلام
مدیر سایت
مهر 13, 1403
04
امنیت نرمافزار
بیلی که نقضهای امنیتی برای آینده هوش مصنوعی
مدیر سایت
مهر 13, 1403
محبوب ترین ها
امنیت نرمافزار
اعلام برندگان مورد بورس تحصیلی SIA Rise توسط انجمن
مدیر سایت
0
1دقیقه خواندن
امنیت نرمافزار
مخفیگری نسخه Pegasus از نرمافزار جاسوسی Whatsapp توسط گروه
مدیر سایت
0
1دقیقه خواندن
امنیت نرمافزار
ترکیب Trustwave و Cybereason: تقویت پورتفولیو MDR
مدیر سایت
0
1دقیقه خواندن
امنیت نرمافزار
CISA اولین برنامه راهبردی بینالمللی خود را منتشر کرد
مدیر سایت
0
1دقیقه خواندن
آسیب پذیری
01
رخدادهای امنیتی منبع باز هنوز از بین نمیروند
مدیر سایت
02
رفع باگهای صفر روز Citrix Recording Manager توسط Citrix
مدیر سایت
03
شناسایی آسیبپذیری زیرو دی خطرناک در نرمافزار Citrix Recording Manager
مدیر سایت
04
شش باگ امنیتی در سیستمهای اطلاعاتی Mazda از طریق پورت USB
مدیر سایت
05
آسیبپذیریهای Vishing، Mishing و نرمافزار اندرویدی FakeCall
مدیر سایت
لینوکس
01
مالور بدون فایل PerfecTool هدف میلیونها سرور لینوکس
مدیر سایت
حملات سایبری
01
بررسی Zero Days: محبوبترین آسیبپذیریهای بیشترین حملات سایبری را برداشتهاند
مدیر سایت
02
واشنگتن در گرداب امنیت سایبری: بیتوجهی به خطرات
مدیر سایت
03
مهم عملیات کوبرنتز از دست داده است؛ جدیدا اهمیت آن کم کردهاند
مدیر سایت
04
آموزشهای ارائه شده توسط OSCAR برای حفاظت از زنجیره تأمین نرمافزار
مدیر سایت
05
روشهای مقابله با افزایش قصد بدی فدرال ناشی از حفرهها و تهدیدها
مدیر سایت
هوش مصنوعی
01
ساختار دفاعی فریبآور: گمراه کردن حملات هوش مصنوعی
مدیر سایت
02
آشنایی با ChatGPT: گشایش رازهای شناور در فایلهای سیستم عامل
مدیر سایت
03
تکنولوژی هوش مصنوعی امیدوار به سرکوب باگهای نرمافزاری
مدیر سایت
04
رهبران تجاری به نتایج ملموس هوش مصنوعی تمایل دارند: یافتههای جدید مطالعه تیم ویوور
مدیر سایت
05
خطرات چتباتهای هوش مصنوعی بدون محافظت: ترکیبی از خیرهکننده و متقلب
مدیر سایت
موضوعات داغ روز
01
امنیت نرمافزار
آشنایی با ترویجهای سایبری مخرب پشت پرده
02
امنیت نرمافزار
هزاران روتر Draytek در خطر: ۱۴ آسیب
03
امنیت نرمافزار
آسیبپذیری ایوانتی با شدت بالا توسط CISA
برچسب ها
Anonymous
APT29
APT34
APT41
AWS
Big Sleep
Bumblebee
Cambridge Analytica
CDK
Change_Healthcare
ChatGPT
CISA
CISO
Citrix
Citrix Recording Manager
CrowdStrike
Datatribe Challenge 2024
DMARC
DORA
Exchange Server
FBI
Frenos
FTD
GitHub
GoIssue
HaliBurton
LLM
macOS
Mazda
Microsoft Power Pages
Microsoft SharePoint
Mishing
MITRE
MS Exchange
NSO
OpenText CyberSecurity
Pegasus
PostgreSQL
Safari
Samsung Galaxy
SEC
SQLite
SWIFT
UnitedHealth_Group
Vishing
VoiceOver
VPN
Whatsapp
Winnti
zero-day
آب
آزمایشگاههای هانتر لبز
آسیب پذیری
آسیبپذیری
آسیبپذیری Zero Day
آسیبپذیری وردپرس
آسیبپذیریها
آسیبپذیریهای امنیتی
آسیبپذیریهای فناوری
آگاهی
آگاهی کارکنان
آگاهی کارمندان
آمادگی
آمریکا
آموزش
آموزش امنیت اطلاعات
آموزش کارکنان
آموزش و آگاهی
آموزشهای کاربردی
آیفون
ابر
ابزار جرمی
ابزار مخرب
ابزارهای امنیتی
ابزارهای پیشرفته
اجراي کد مخرب
اخاذی سایبری
اخبار جعلی
ادغام شرکتها
ارتباطات
استانداردهای ICT
استانداردهای امنیتی
استخراج ارز دیجیتال
استراتژی
استراتژی امنیتی
استراتژیهای امنیت سایبری
استراتژیهای امنیتی
استونفلای APT
اسرائیل
اشتباهات رایج
اشتراک گذاری
اطلاعات تقلبی
اطلاعات حساس
اطلاعات نادرست
اطلاعات_حساس
اطلاعات_مشتری
اعتماد به نفس
اعتماد مشتریان
افزونههای_مرورگر
افشای_اطلاعات
اقدامات امنیتی
اقدامات پیشگیری
اقدامات_امنیتی
امنیت
امنیت IT
امنیت آموزشی
امنیت آنلاین
امنیت اطلاعات
امنیت اینترنت
امنیت اینترنت اشیا
امنیت برنامهها
امنیت داده
امنیت دادهها
امنیت دیجیتال
امنیت رمز عبور
امنیت سایبری
امنیت سختافزاری
امنیت سیستم
امنیت سیستمها
امنیت سیستمهای عامل صنعتی
امنیت شبکه
امنیت صنعتی
امنیت مالی
امنیت ملی
امنیت نرمافزار
امنیت نرمافزاری
امنیت هویت
امنیت_اطلاعات
امنیت_اینترنت
امنیت_سایبری
انتقال پول
انتقال دادهها
انجمن صنعت امنیت
انگشتنگر
اوکراین
ایالت_کالیفرنیا
ایلینویز
اینترنت آرشیو
اینترنت اشیاء
باجافزار
بازرگانی الکترونیکی
باگ
باگ نرمافزاری
باگ_امنیتی
باگهای امنیتی
بحران امنیتی
بخش صنعتی
بدافزار
برنامه شراکتی
برنامه های محافظتی
برنامه های مخرب
برنامهریزی امنیتی
برنامههای امنیتی
برنامههای وب
برنامههای_موبایل
بروزرسانی
بروزرسانی نرمافزار
بروزرسانیهای امنیتی
بهبود امنیت
بهبود عملکرد
بهداشت نرمافزار
بهره_وری
بهروز رسانی
بهروزرسانی نرمافزار
بهروزرسانی_افزونهها
بهروزرسانیهای امنیتی
بورس تحصیلی
پاسخ_XDR
پایتون
پچ امنیتی
پچهای امنیتی
پذیرش_تکنولوژی
پروژه امنیتی
پروژه تحقیقاتی
پروژههای منبع باز
پلتفرم_MDR
پیامدهای اجتماعی
پیشگیری از حملات
پیشگیری از نفوذ
تأثیرات قابل اندازهگیر
تأثیرگذاری
تجربه
تجربیات
تحریم
تحصیلات حرفه ای
تحقیقات کوانتومی
تحلیل امنیتی
تحلیل داده
تحلیل ریسک داده محور
تحلیل_داده
تحول
تحول صنعتی
تخلف از قوانین
تدابیر امنیتی
تدابیر پیشگیری
تراشهها
ترامپ
تست و تصحیح
تشخیص حملات سایبری
تشخیص خدمات امنیتی
تشخیص ناهنجاری
تصاویر تقلبی
تصمیمگیری
تقلب
تقلب سایبری
تقلب و تزویر
تکنولوژی
تکنولوژیهای پیشرفته
تکنیک کوانتومی
تگزاس
تنظیمات سایبری
تهاجم سایبری
تهدید سایبری
تهدیدات
تهدیدات آنلاین
تهدیدات امنیتی
تهدیدات جدید
تهدیدات سایبری
تهدیدات صفر روز
تهدیدات مدرن
تهدیدات_سایبری
تهدیدهای آنلاین
تهدیدهای امنیتی
تهدیدهای دیجیتال
تهدیدهای سایبری
توافقات متقابل
توسعه دهندگان
توسعه محصول
توسعه نرمافزار
توسعه یادآوری ایمن
توسعهدهندگان
توسعهدهنده امنیتی
تیک تاک
تیمهای_امنیتی
ثغور امنیتی
جاسوسی
جذب و انتخاب
جرائم سایبری
جرم مالی
جریمه
جعل هویت
جنایتکاران دیجیتال
جنگ سایبری
جنگ نرم
جوانان
جیک ویلیامز
چالش امنیتی
چالش ها
چالش های امنیت سایبری
چالشبرانگیز
چالشها
چالشها و فرصتها
چالشهای امنیتی
چالشهای توسعهدهندگان نرمافزار
چتبات
چین
حریم خصوصی
حفاظت از اطلاعات
حفاظت از اطلاعات حساس
حفاظت از حریم خصوصی
حفاظت از دادهها
حفاظت اطلاعات
حفاظت_اطلاعات
حفاظت_شرکتها
حفظ اطلاعات حساس
حفظ امنیت
حفظ امنیت دادهها
حقوق
حقوق دیجیتال
حماس
حملات DDoS
حملات Zero-Day
حملات امنیتی
حملات بیرونی
حملات پیشرفته مداوم
حملات تزریق دستور
حملات دورانداز
حملات رباتیک
حملات رمزنگاری
حملات رنسامور
حملات رنسومور
حملات سایبری
حملات شبکههای اجتماعی
حملات فیشینگ
حملات کامپیوتری
حملات مخرب
حملات هکرها
حملات هگزادسیمال
حملات_سایبری
حمله سایبری
حوادث امنیتی
حوزه OT
خاورمیانه
خدمات امنیتی
خدمات ضد-ربات
خدمات_منحصر_به_فرد
خستگی_هشدار
خطای ایمیل
خطرات سایبری
خلاقیت
خودمحافظتی
دادگاه عالی
دادههای حیاتی
دادههای دانشآموزان
دادههای کلان
دادههای محرمانه
دزدی اطلاعات شخصی
دسترسی به اطلاعات شبکه
دسترسی به دادهها
دسترسی غیرمجاز
دستگیری
دستورات مخرب
دعوای خسارتی
دفاع امنیتی
دفاع سایبری
دلتا
دولت ایالات متحده
دولت تایلند
رقابت
رقابت سایبری
رقابت_هوش_مصنوعی
رقصندههای هوا
رگولاتورها
رمزنگاری
رمزنگاری ابری
رنسومور
رهبران تجاری
روابط بین المللی
روترهای Draytek
روسیه
روشهای چندلایه
رویکردهای نوین
ریسکهای امنیتی
زنجیره تأمین
زنجیره تأمین نرمافزار
زندان
زیرساختهای پزشکی
ساختار دفاعی فریبآور
سپری Salt APT
سرقت اطلاعات
سرویس چاپگر
سودان
سیاستهای امنیتی
سیایاس
سیستم_انرژی
سیستمهای اسرائیلی
سیستمهای اطلاعاتی خودرو
سیستمهای بهداشتی
سیستمهای چاپگر Unix
سیستمهای حفاظتی
سیستمهای شبکه
سیستمهای عامل مایکروسافت
سیستمهای کنترل صنعتی
سیسکو
سیسکو ASA
شرکت Dragos
شرکت_امنیتی
شرکت_نوپا
شرکتها
صنایع برق و گاز
صنعت فناوری اطلاعات
صنعت نفتی
ضعفهای امنیتی
طراحی محصولات
عصابه جنایی
علوم کامپیوتر
عملیات Redline Meta-Stealer
عملیات خودرو
فاش شدن اطلاعات
فایلهای زیپ
فرصتها
فرصتهای تحصیلی
فرهنگ امنیتی
فروشندگان_نرمافزار
فضای مجازی
فعالیتهای مخرب
فناوری
فناوری ابر
فناوری اطلاعات
فناوری پیشرفته
فناوری دیپفیکس
فناوریهای امنیتی
فناوریهای امنیتی مدرن
فناوریهای سایبری
فناوریهای مایکروسافت
فیسبوک
قابلیت دسترسی
قوانین ضد تقلب
قوانین_اجتماعی
کارشناسان امنیتی
کانادا
کداسیپ
کدهای مخرب
کره شمالی
کریپتوجکر
کلاهبرداری
کلاهبرداری آنلاین
کنترل از راه دور
کنترل های تکنیکی
کنسول مدیریت فورتینت
گروه APT37
گروه MirrorFace
گروه حریصی
گروه لازاروس
گروههای سایبری
گسترش جهانی
گوریلا بات
گوگل کلود
گوگل_کروم
لینکدین
لینوکس
مالور
مایکروسافت
مبتدی تا حرفهای
مجازیسازی
محافظت
محافظت از اطلاعات حساسی
محافظت از اطلاعات شخصی
محافظت از دادهها
محافظت از سیستم
محاکمه
محیط امن
مداخله در انتخابات
مدلهای پیشبینی
مدیر امنیت اطلاعات
مدیران امنیت سایبری
مدیران وبسایت
مدیریت ارشد
مدیریت اطلاعات
مدیریت امنیت
مدیریت چنداب
مدیریت ریسک
مدیریت_ریسک
مدیریت_هشدارها
مشاوره
مشکلات بینایی
مشکلات مشتریان
مقابله با تهدیدات
منابع آموزشی
منبع باز
نامینگ
نتایج ملموس
نرم افزار
نرم افزار مخرب
نرم افزارهای امن
نرمافزار
نرمافزار ESET
نرمافزار Recording Manager
نرمافزار آنتی ویروس
نرمافزار ایوانتی
نرمافزار به عنوان خدمات
نرمافزار مخرب
نرمافزارهای قدیمی
نظارت بر شبکه
نظارت بر مکالمات
نفوذ
نفوذ SolarWinds
نفوذ به گیت
نفوذ سایبری
نفوذی
نقد ادعاهای غلط
نقض_امنیتی
نقض_های_امنیتی
نهادهای نظارتی
نیروهای سایبری
نیروی هوایی آمریکا
هانیول
هجمههای سایبری
هزینههای پیشبینیشده
هک
هکر
هکرها
هماهنگی
همکاری
همکاری بین سازمانها
همکاری بین گروهها
همکاری بینالمللی
هنگ کنگ
هوش مصنوعی
هوش_مصنوعی
هوشمصنوعی
واشنگتن
ویپر
ویروس مخرب
ویندوز
یادگیری
یادگیری عمیق
یادگیری ماشین