صفحه اصلی
آخرین اخبار
دسته بندی
تماس با ما
وبلاگ
اطلاعیه
اطلاعات بیشتر
آخرین خبرها
رشد روزافزون CISOها و افزایش مقام در سطح
بهمن 08, 1403
استفاده شبکهی Microsoft 365 از تاکتیکهای ایمیل بمبارانی
بهمن 03, 1403
ترامپ شورای امنیت سایبری را مقابله با هکرهای
بهمن 03, 1403
تحریم وزارت خزانهداری آمریکا نسبت به تامینکننده تکنولوژی
دی 15, 1403
نکات کلیدی در قوانین امنیتی HIPAA که هیچ
دی 15, 1403
درآمدی بر هزاران سیستم ناکارآمد BeyondTrust هنوز هم
دی 15, 1403
روشهای موثر برای ارتباط مدیران امنیت سایبری با
دی 11, 1403
افزایش سرعت توجه به هویتهای غیرانسانی در عملیات
دی 11, 1403
آسیب پذیریهای ناشی از حملات انکار سرویس DNSSEC
دی 11, 1403
ترامپ 2.0: نگرانی از تغییر در سیاستهای امنیت
دی 11, 1403
اهدافی که برای اثربخشی امنیت سایبری باید رعایت
دی 11, 1403
پیش بینی حملات سایبری و تهدیدهای کوانتومی در
دی 11, 1403
آموزشهای امنیتی مهم از سال 2024
دی 11, 1403
راهکارهایی برای بهرهبرداری حداکثری از بیمه سایبری
دی 11, 1403
۶ روند امنیتی مرتبط با هوش مصنوعی که
دی 11, 1403
پیشرفتهای کوانتومکامپیوتری و تأثیرات آن بر امنیت سایبری
دی 09, 1403
سرمایهگذاری در امنیت زیرساختهای انرژی: هکرها به گرمایش
دی 09, 1403
چالشهای ناشی از خستگی روانی در کادرهای امنیت
دی 09, 1403
تهدیدها و آسیبپذیریهای ناشناخته: آمادهباش تا سال 2025
دی 06, 1403
افشای هوشمند: اطلاعات شرکتها در مورد تهدیدهای سایبری
دی 06, 1403
کشف باگ فعال استفاده شده در Struts 2
دی 02, 1403
راهبردهای مدیریت تهدیدات هنگامی که امنیت در تعطیلات
دی 02, 1403
چگونه خطرات سایبری دولتی به شرکتها حمله میکنند
دی 02, 1403
خطرات سیاسی و انقلاعی در اختلافات بین امریکا
دی 02, 1403
بازداشت توسعهدهنده LockBit Ransomware در اسرائیل
دی 02, 1403
راهکارهایی برای محافظت از محیط خود در برابر
دی 02, 1403
حمله به کامپیوترهای مهندسی OT/ICS با استفاده از
آذر 30, 1403
کشف درگاه خلاء یوکای در سیستمهای پلیس تایلند
آذر 28, 1403
گسترش Vishing از طریق Microsoft Teams موجب انتشار
آذر 26, 1403
اهمیت حفظ اطلاعات در صنعت آموزشی
آذر 26, 1403
استفاده از نرمافزار جاسوسی اندروید توسط پلیس چین
آذر 26, 1403
رهبر بیمه لوید از لندن اتحادیه بیمه جدیدی
آذر 25, 1403
پلیس دبی با تبلیغات، حملات امنیتی به گوشیهای
آذر 25, 1403
ریسک تزریق OData در محیطهای کد نویسی ویژه
آذر 25, 1403
حمله TPUxtract: دزدیدن مدلهای هوش مصنوعی توسط حملهکنندگان
آذر 25, 1403
آزادسازی ابزار های شکستنی مصنوعی توسط Generative AI
آذر 25, 1403
ورزا معرفی راهکاری یکپارچه از پیشگیری از از
آذر 24, 1403
معرفی راهحل آرشیو ابری Zerto برای افزایش امنیت
آذر 24, 1403
حمله سایبری به سیستم توزیع دونات کریسپی کریم
آذر 22, 1403
نفوذگر چینی 81 هزار دستگاه سوفوس با باگ
آذر 22, 1403
رمزنگاری Termite پشمگستر پشت حملات Zero-Day Cleo
آذر 21, 1403
کشف Zero-Day پر اهمیت Microsoft: RCES در تاریخچه
آذر 21, 1403
افزایش کیفیت در اولویتبندی آسیبپذیریها در حالتهای بزرگ
آذر 20, 1403
استفاده گوگل از ابزار اعتبارسنجی پچ منبع باز
آذر 20, 1403
تقویت مهارتهای امنیت سایبری با استفاده از هنر
آذر 20, 1403
گزارش امنیت فیزیکی Genetec نشان می دهد که
آذر 20, 1403
حملات کد QR، روشی برای نادیده گرفتن جدارههای
آذر 20, 1403
آموزشهای گرفته شده از بزرگترین حوادث زنجیره تأمین
آذر 20, 1403
گروههای سایبری هزاران اطلاعات ورود به سیستمهای AWS
آذر 20, 1403
ریسک تصاویر عمیق در فیلمهای پارلمان اسکاتلندی
آذر 20, 1403
بازداشت حلقهی فیشینگ میلیونرهای Airbnb توسط پلیس
آذر 20, 1403
آسیبپذیری Zero-Day NTLM مایکروسافت هنوز رفع نشده تا
آذر 20, 1403
حمله به سازمانهای IT اروپایی در چارچوب عملیات
آذر 20, 1403
ناوبری در منظر تغییرات منظر سایبری قوانین امنیتی
آذر 19, 1403
افشای عفونتهای جاسوسی Pegasus بر روی دستگاههای iOS
آذر 19, 1403
آپدیت ضروری: کشف آسیبپذیری اساسی توسط Veeam
آذر 19, 1403
نفوذ هکرهای FSB روسیه به پاکستان تعطیلات استورم
آذر 19, 1403
توصیههای جدید CISA برای تلکانها در مقابل تهدید
آذر 19, 1403
خواست وایدن و شمیت برای بررسی شکست پنتاگون
آذر 19, 1403
رمزارزهای قدیمی چهکارآی پس از بی بندوبارانه تاریکی
آذر 19, 1403
گسترش قابلیتهای امنیت کد توسط Onapsis برای تسریع
آذر 19, 1403
زنگ خطر برای بزهکاران سایبری: حمایت از فعالیتهای
آذر 19, 1403
چالشهای مدیریت آسیب پذیری در محیطهای اینترنت اشیا
آذر 19, 1403
حمله Minotaur زمینی از طریق باگهای ویچت و
آذر 19, 1403
افزایش کارایی و بهره وری تیمهای امنیت سایبری
آذر 19, 1403
آخرین حملات تروجانی به بانکهای اروپا و صرافیهای
آذر 19, 1403
کشف باگ تجاوز به محصول Mitel MiCollab ویژگی
آذر 19, 1403
تهاجم گروه BlueAlpha APT از سرورهای Cloudflare با
آذر 19, 1403
کتابخانه کنگره ارائه راهنمای حقوقی برای پژوهشگران در
آذر 19, 1403
رتبهبندی بحرانی منابع باز: تغییراتی در محبوبیت زبان
آذر 19, 1403
مایکروسافت گسترش دسترسی به ویژگی هوش مصنوعی برای
آذر 19, 1403
نوجوان تگزاسی به اتهام هک تلکامعمّا پراکنده دستگیر
آذر 19, 1403
آشنایی با Venom Spider: پلتفرم Malware-as-a-Service جدید
آذر 13, 1403
بررسی خطرات امنیت سایبری: خطرات کارکنان غیرفعال برای
آذر 13, 1403
اهمیت استفاده از هوش مصنوعی در افزایش امنیت
آذر 10, 1403
آشکارشدن نرمافزار مخرب سریpt کننده روی سایتهای مگنتو
آذر 08, 1403
عملیات خفیه برای ضربه زدن به کمپینهای تأثیرگذاری
آذر 08, 1403
AWS به روزرسانیهای جدید را به Amazon Cognito
آذر 07, 1403
تیم Salt Typhoon: سپر رمزنگاری اثری از گروه
آذر 07, 1403
جیکو و تراولرز به دلیل نقض امنیت اطلاعات
آذر 07, 1403
کشف یک آسیب پذیری صفر-روزه و صفر-کلیک با
آذر 07, 1403
راهنماییهای مهم برای استخدام و آموزش استعدادهای متفاوت
آذر 07, 1403
لو رفتن اطلاعات قربانیهای یاکوزا در یک حمله
آذر 05, 1403
جاعل ChatGPT: بستههای API Claude و JarakStealer
آذر 05, 1403
ساختار دفاعی فریبآور: گمراه کردن حملات هوش مصنوعی
آبان 29, 1403
اعلام برندگان مورد بورس تحصیلی SIA Rise توسط
آبان 29, 1403
مخفیگری نسخه Pegasus از نرمافزار جاسوسی Whatsapp توسط
آبان 29, 1403
ترکیب Trustwave و Cybereason: تقویت پورتفولیو MDR
آبان 28, 1403
CISA اولین برنامه راهبردی بینالمللی خود را منتشر
آبان 27, 1403
بررسی Zero Days: محبوبترین آسیبپذیریهای بیشترین حملات سایبری
آبان 27, 1403
هکرهای حماس به دولتهای خاورمیانه جاسوسی کرده و
آبان 27, 1403
آسیب پذیری Microsoft Power Pages به میلیونها سوابق
آبان 27, 1403
واشنگتن در گرداب امنیت سایبری: بیتوجهی به خطرات
آبان 27, 1403
رمزنگاری ابری: اسکریپتهای رمزنگاری برنامههای وب
آبان 27, 1403
نقش فروشندگان در مبارزه با خستگی هشدار
آبان 27, 1403
مرد آیداهویی به اتهام هک و اخاذی سایبری
آبان 27, 1403
هشدار ویروس: کشف باگ مرتبط با PostgreSQL PL/Perl
آبان 27, 1403
پروژه Frenos برنده جایزه اصلی مسابقه Datatribe 2024
آبان 27, 1403
آشنایی با ChatGPT: گشایش رازهای شناور در فایلهای
آبان 27, 1403
مایکروسافت پچهای Exchange را به دلیل مشکلات جریان
آبان 27, 1403
مهم عملیات کوبرنتز از دست داده است؛ جدیدا
آبان 25, 1403
آموزشهای ارائه شده توسط OSCAR برای حفاظت از
آبان 25, 1403
روشهای مقابله با افزایش قصد بدی فدرال ناشی
آبان 25, 1403
گسترش قدرتهای نظارتی APT41 از طریق مجموعه ابزارها
آبان 24, 1403
افشای برنامه مخرب های پرخطر 2024 از سوی
آبان 24, 1403
تکنولوژی هوش مصنوعی امیدوار به سرکوب باگهای نرمافزاری
آبان 22, 1403
رخدادهای امنیتی منبع باز هنوز از بین نمیروند
آبان 22, 1403
دادگاه عالی فیسبوک پرونده Cambridge Analytica را رد
آبان 22, 1403
ساختار انعطافپذیر فایلهای زیپ به منظور پنهان کردن
آبان 22, 1403
آنچه گوش کردن به پدرم به من درباره
آبان 22, 1403
بررسی مجدد نسخه بهبود یافته از ابزار Remcos
آبان 22, 1403
رفع باگهای صفر روز Citrix Recording Manager توسط
آبان 22, 1403
بزرگترین ابزار جرمی GitHub که توسط توسعهدهندگان انبوه
آبان 22, 1403
آپتیمیسم هالیبرتون پس از از دست دادن 35
آبان 22, 1403
برخوردهای حادثهای و تشخیص ناهنجار طیف بالایی از
آبان 22, 1403
تضمین امنیت از طریق طراحی: قدرت پول
آبان 22, 1403
شناسایی آسیبپذیری زیرو دی خطرناک در نرمافزار Citrix
آبان 22, 1403
آسیبپذیریها و تهدیدها: حملات تزریق دستور در سیسکو
آبان 21, 1403
تصمیم کانادا برای بستن دفاتر تیک تاک به
آبان 21, 1403
میزان انتظاری از خسارت بیش از 569 میلیون
آبان 21, 1403
حملات سایبری: گروه MirrorFace با حمایت چین به
آبان 19, 1403
Xiphera و CryptoQuantique اعلام شراکت
آبان 19, 1403
رهبران تجاری به نتایج ملموس هوش مصنوعی تمایل
آبان 19, 1403
در برهه ای از نظرات تیم توسعهدهندهها، فرأیند
آبان 19, 1403
آمادهسازی برای DORA در میان ابهامات کنترلهای فنی
آبان 19, 1403
حمله بدون قطعی انجام شده توسط هکرهای مرموز
آبان 19, 1403
شش باگ امنیتی در سیستمهای اطلاعاتی Mazda از
آبان 19, 1403
رقصنده هوا: تصمیم به انتخاب رقیبان بالانما چندگانه
آبان 14, 1403
گوگل رونمایی از عامل هوشمصنوعی Big Sleep به
آبان 14, 1403
گزارش جعل هویت جهانی AU10TIX در ربع سوم
آبان 12, 1403
بارگذاری عظیم Git و نقصهای پیکربندی: یک بررسی
آبان 12, 1403
مقامات برای مبارزه با دیپفیکس و تعیین قوانین
آبان 10, 1403
آسیبپذیریهای Vishing، Mishing و نرمافزار اندرویدی FakeCall
آبان 09, 1403
عدم دسترسی منابع آموزشی امنیت سایبری برای توسعه
آبان 09, 1403
راههای پیدا کردن CISO مناسب برای سازمان خود
آبان 08, 1403
تیم FBI با همکاری همکاران، عملیات مخرب Redline
آبان 08, 1403
حمله سایبری به ارائه دهنده خدمات اینترنتی فرانسوی
آبان 08, 1403
پایان دادن به نرمافزارهای در حال اتمام عمر
آبان 08, 1403
تجزیه و تحلیل ChatGPT: کد هگزادسیمال تحریف شده
آبان 08, 1403
روسیه ارتش اوکراین را با اندازه گیری کارکنان
آبان 08, 1403
دلتا اقدام به انتقاد از CrowdStrike با راه
آبان 08, 1403
نیروهای سایبری چین مهارتهای خود را در صحنههای
آبان 08, 1403
توافق Sophos و Secureworks بر روی ایجاد پلتفرم
آبان 08, 1403
آخرین بهروزرسانی: حملهی ویندوز داوندیت پچ شده و
آبان 08, 1403
کداسیپ ابزارهای توسعه یادآوری ایمنی را اهدای می
آبان 05, 1403
اهمیت تسلط بر امنیت سایبری در مدیریت ارشد
آبان 05, 1403
خطرات چتباتهای هوش مصنوعی بدون محافظت: ترکیبی از
آبان 05, 1403
بازبینی آسیبپذیری فعال VPN در نرمافزارهای Cisco ASA
آبان 05, 1403
تغییر سمت از پیشگامی به امنیت: باعث فکر
آبان 05, 1403
نام عملاق بیمه Health مشخص میشود: ۱۰۰ میلیون
آبان 05, 1403
جریمه شرکتها توسط SEC به میلیونها دلار به
آبان 05, 1403
واکاوی حملات سایبری: لو رفتن اطلاعات اعتباری AWS
آبان 05, 1403
تحریم نقض حریم خصوصی: لینکدین با جریمه 335
آبان 05, 1403
کشف باگ حیاتی در کنسول مدیریت فورتینت و
آبان 04, 1403
افزایش ۳۰۰ درصدی حملات رنسامور به صنعت بهداشتی
آبان 04, 1403
آب آمریکایی تحت تحقیق برای حمله سایبری که
آبان 04, 1403
جیک ویلیامز به عنوان مدیر اجرایی آزمایشگاه هانتر
آبان 04, 1403
گزارش ریسکهای امنیتی SaaS در سال 2025 توسط
آبان 04, 1403
آسیب پذیری نامینگ پیشفرض سه بوکت AWS CDK،
آبان 04, 1403
نرمافزار LLM منبع باز صفر روزهای پایتون را
آبان 04, 1403
چالشهای امنیت سایبری: هنگامی که هنوز تازهوارد هستید
آبان 04, 1403
سفر من در دنیای امنیت سایبری از نیروی
آبان 04, 1403
هانیول و گوگل کلود برای تسریع در عملیات
آبان 03, 1403
آسیبپذیری Zero-Day Samsung در حال بهرهبرداری فعال، هشدار
آبان 03, 1403
ظهور مجدد ویروس Bumblebee: تهدیدی جدید برای امنیت
آبان 03, 1403
نیازهای آمریکا برای سیستم انرژی بهتر برای پیروزی
آبان 03, 1403
آسیبپذیری میلیونها دانلود موجب افشای اعتبارات ابری در
آبان 03, 1403
بازدید عمومی مشکلات امنیتی سیستمهای Microsoft SharePoint را
آبان 03, 1403
تهدید روسیه: شکل شبیه به رسانه های معتبر
آبان 03, 1403
گروه لازاروس از ثغور صفر روز Chrome بهره
آبان 03, 1403
افشای جزئیات جدید درباره Prometei Botnet، نرمافزار کریپتوجکری
آبان 03, 1403
مصوبه اروپا برای ارتقای سایبری و امنیت اینترنت
مهر 30, 1403
آینده جذاب امنیت برنامهها
مهر 30, 1403
خدمات ضد-ربات: تقلبگران سایبری چگونه از صفحه قرمز
مهر 30, 1403
پژوهش: 71 درصد هکرها باور دارند فناوری هوش
مهر 30, 1403
تکنیک کوانتومی جدید برای شکست رمزنگاری توسط پژوهشگران
مهر 30, 1403
آسیبپذیری MS Exchange در دولتهای خلیج و جاسوسی
مهر 30, 1403
آسیب پذیری Safari macOS: دقت کنید! دسترسی به
مهر 30, 1403
حملات Toast Zero-Day مایکروسافت توسط کره شمالی بدون
مهر 30, 1403
رهبر گروه Anonymous در سودان دستگیر و به
مهر 27, 1403
راههایی برای رفع آسیبپذیریها و تهدیدات صفر روز
مهر 27, 1403
اینترنت آرشیو که کمکم حمله DDoS را زنده
مهر 27, 1403
عصابه جنایی هنگ کنگ مبلغ 46 میلیون دلار
مهر 27, 1403
راهاندازی دفاع از تقلب مبتنی بر هوش مصنوعی
مهر 27, 1403
ایلینویز به برنامه شراکتی ایالاتی تجارب یادگیری معتبر
مهر 27, 1403
مهندسان پیشین اوراکل و گوگل ۷ میلیون دلار
مهر 27, 1403
راهکارهای جدید برای مدیریت ریسک امنیتی زنجیره تأمین
مهر 27, 1403
چالشها و آسیبپذیریهای مرتبط با هوش مصنوعی: رقابت
مهر 27, 1403
سیایاسها پول به ابزارهای شناسایی نفوذ میاندازند
مهر 27, 1403
حمله ویپر ESET هدف قرار دادن اسرائیل
مهر 27, 1403
زمانی شده تا DMARC را به طور سختگیرانه
مهر 27, 1403
مورد بهرهبرداری تک درخواستی منحصر به فرد در
مهر 17, 1403
نام این انگشتنگر: برای جادوی بعدی من
مهر 17, 1403
چه تنظیمات سایبری بعدی برای کاخ سفید باشد؟
مهر 17, 1403
خطرات ناشی از افزونههای آسیبرسان کروم پس از
مهر 17, 1403
حقوق مدیر امنیت سایبری در حال رشد: هدایتی
مهر 17, 1403
سپری تایفون Salt APT، قانون نظارت بر مکالمات
مهر 17, 1403
حملات سایبری جهانی به سرعت در حال افزایش
مهر 17, 1403
افزایش تهدیدات سایبری در خاورمیانه و ترکیه: تغییرات
مهر 17, 1403
قابلیت VoiceOver آیفون در خطر! رمزهای عبور را
مهر 14, 1403
هجوم به تیم های مسئولین امنیتی با هوش
مهر 14, 1403
تسلط بر امنیت سایبری: جدی، جالب نه کسلکننده
مهر 13, 1403
تقویت فرهنگ امنیتی: آماده باشید!
مهر 13, 1403
آزمایش جدید جنایتکاران با رنسومور در آفریقا
مهر 13, 1403
گسترش پلتفرم ICS شرکت Dragos با استحواذ
مهر 13, 1403
تولیدکنندگان، هدفهای اصلی رنسومورها
مهر 13, 1403
پنج اشتباه رایج در مورد هوش مصنوعی و
مهر 13, 1403
پیشرفت مالور پایتون: هانئو از VS Code
مهر 13, 1403
آسیبپذیریهای چاپگرهای Unix: حملات DDoS آسان
مهر 13, 1403
اطلاعیه جدید NSA: 6 اصل اساسی امنیت سایبری
مهر 13, 1403
استونفلای APT به سود شرکتهای آمریکایی مبتنی در
مهر 13, 1403
راههای مقابله با تقلب بر پایه هوش مصنوعی
مهر 13, 1403
مالور بدون فایل PerfecTool هدف میلیونها سرور لینوکس
مهر 13, 1403
گروه جدید APT مرتبط با چین دادههای دولتی
مهر 13, 1403
رمزنگار ناپلئون # ابزار تولید کننده عکس های
مهر 13, 1403
بررسی اهمیت ارتباطات ICT در حوزه امنیت ICS/OT
مهر 13, 1403
مدیریت چنداب و امنیت: استفاده از تجربیات سخت
مهر 13, 1403
بیلی که نقضهای امنیتی برای آینده هوش مصنوعی
مهر 13, 1403
آسیبپذیری ایوانتی با شدت بالا توسط CISA اعلام
مهر 13, 1403
هزاران روتر Draytek در خطر: ۱۴ آسیب پذیری
مهر 13, 1403
آشنایی با ترویجهای سایبری مخرب پشت پرده توسط
مهر 13, 1403
رشد روزافزون CISOها و...
استفاده شبکهی Microsoft 365...
ترامپ شورای امنیت سایبری...
تحریم وزارت خزانهداری آمریکا...
نکات کلیدی در قوانین...
درآمدی بر هزاران سیستم...
# برچسب
Airbnb
Amazon Web Services
Anonymous
API کلود
API های وب
APT29
APT34
APT41
AWS
BeyondTrust
Big Sleep
BlueAlpha APT
Bumblebee
Cambridge Analytica
CDK
Change_Healthcare
ChatGPT
CISA
CISO
Citrix
Citrix Recording Manager
Cleo Zero-Day
CrowdStrike
Datatribe Challenge 2024
DMARC
DNSSEC
DORA
Exchange Server
FBI
Frenos
FSB
FTD
Generative AI
GitHub
GoIssue
HaliBurton
JarakStealer
LLM
LockBit
macOS
Malware-as-a-Service
Mazda
Microsoft
Microsoft Power Pages
Microsoft SharePoint
Microsoft Teams
Mishing
Mitel MiCollab
MITRE
MS Exchange
NSO
OpenText CyberSecurity
Pegasus
PostgreSQL
RomCom APT
Safari
Salt Typhoon
Samsung Galaxy
SASE
SEC
SQLite
SWIFT
Termite ransomware
TP-Link
UnitedHealth_Group
Veeam
Venom Spider
Vishing
VoiceOver
VPN
Whatsapp
Winnti
zero-day
آب
آپدیت
آزمایشگاههای هانتر لبز
آسیب پذیری
آسیبپذیری
آسیبپذیری NTLM
آسیبپذیری Zero Day
آسیبپذیری وردپرس
آسیبپذیریها
آسیبپذیریهای امنیتی
آسیبپذیریهای فناوری
آگاهی
آگاهی امنیتی
آگاهی کارکنان
آگاهی کارمندان
آمادگی
آمریکا
آموزش
آموزش امنیت اطلاعات
آموزش امنیت سایبری
آموزش امنیتی
آموزش کارکنان
آموزش و آگاهی
آموزشهای LLMs
آموزشهای کاربردی
آیفون
ابر
ابزار اعتبارسنجی
ابزار جرمی
ابزار مخرب
ابزارهای امنیتی
ابزارهای پیشرفته
ابزارهای شکستنی
اتحادیه بیمه
اتوماسیون
اتوماسیون صنعتی
اثرات اجتماعی
اجراي کد مخرب
اجرای کدهای شل
اخاذی سایبری
اخبار جعلی
اختلال خدمات
ادغام شرکتها
ارتباط_موثر
ارتباطات
استانداردهای ICT
استانداردهای امنیتی
استخدام
استخراج ارز دیجیتال
استراتژی
استراتژی امنیتی
استراتژی نوین
استراتژیهای امنیت سایبری
استراتژیهای امنیتی
استونفلای APT
اسرائیل
اسکاتلند
اشتباهات رایج
اشتراک گذاری
اطلاعات تقلبی
اطلاعات حساس
اطلاعات محرمانه
اطلاعات نادرست
اطلاعات_حساس
اطلاعات_شخصی
اطلاعات_مشتری
اعتماد به فناوری
اعتماد به نفس
اعتماد مشتریان
افزونههای_مرورگر
افشای_اطلاعات
اقدامات امنیتی
اقدامات پیشگیرانه
اقدامات پیشگیری
اقدامات_امنیتی
امنیت
امنیت IT
امنیت آموزشی
امنیت آنلاین
امنیت اطلاعات
امنیت اطلاعات پزشکی
امنیت اینترنت
امنیت اینترنت اشیا
امنیت برنامهها
امنیت داده
امنیت دادهها
امنیت دیجیتال
امنیت رمز عبور
امنیت زیرساخت
امنیت سایبری
امنیت سختافزاری
امنیت سیستم
امنیت سیستمها
امنیت سیستمهای عامل صنعتی
امنیت سیستمهای ویندوز
امنیت شبکه
امنیت صنعتی
امنیت فیزیکی
امنیت مالی
امنیت ملی
امنیت نرم افزار
امنیت نرمافزار
امنیت نرمافزاری
امنیت هویت
امنیت ویندوز
امنیت_اطلاعات
امنیت_اینترنت
امنیت_سایبری
امیدوار
انتقال پول
انتقال دادهها
انجمن صنعت امنیت
انگشتنگر
اهمیت قوانین پزشکی
اوکراین
اولویتبندی
اویغورها
ایالت_کالیفرنیا
ایلینویز
ایمنی نرمافزار
ایمیل بمبارانی
اینترنت آرشیو
اینترنت اشیا
اینترنت اشیاء
باجافزار
بازداشت
بازرگانی الکترونیکی
بازیابی سریع
باگ
باگ Struts 2
باگ امنیتی
باگ نرمافزاری
باگ_امنیتی
باگ_صفر_روزه
باگهای امنیتی
بانکهای اروپایی
بحران امنیتی
بحران_کرونا
بخش صنعتی
بدافزار
بررسی کدهای QR
بررسیهای امنیتی
برنامه شراکتی
برنامه های محافظتی
برنامه های مخرب
برنامهریزی امنیتی
برنامههای امنیتی
برنامههای جعلی
برنامههای دفاعی
برنامههای وب
برنامههای_امنیتی
برنامههای_موبایل
بروزرسانی
بروزرسانی نرمافزار
بروزرسانیهای امنیتی
بهبود امنیت
بهبود عملکرد
بهداشت نرمافزار
بهره وری تیمهای امنیتی
بهره_وری
بهروز رسانی
بهروزرسانی
بهروزرسانی نرمافزار
بهروزرسانی_افزونهها
بهروزرسانیهای امنیتی
بورس تحصیلی
بیمه
بیمه سایبری
پارلمان اسکاتلندی
پاسبههش
پاسخ_XDR
پاکستان
پایتون
پچ امنیتی
پچ منبع باز
پچهای امنیتی
پذیرش_تکنولوژی
پروتکل NTLM
پروژه امنیتی
پروژه تحقیقاتی
پروژههای منبع باز
پشتیبانگیری خودکار
پگاسوس
پلتفرم_MDR
پلیس
پلیس اسپانیا
پلیس چین
پلیس دبی
پنتاگون
پیامدهای اجتماعی
پیشگیری از از دست دادن داده ها
پیشگیری از حملات
پیشگیری از نفوذ
تأثیرات قابل اندازهگیر
تأثیرگذاری
تأییدهای چند عاملی
تاکتیکهای پیچیده
تاکتیکهای ویشینگ
تجربه
تجربیات
تجهیزات شبکه
تحریم
تحصیلات حرفه ای
تحقیقات کوانتومی
تحلیل اطلاعات
تحلیل امنیتی
تحلیل داده
تحلیل ریسک
تحلیل ریسک داده محور
تحلیل_امنیت
تحلیل_داده
تحول
تحول صنعتی
تخلف از قوانین
تدابیر امنیتی
تدابیر پیشگیری
تراشهها
ترامپ
ترامپ_2.0
تروجان
تروجان DarkGate RAT
تزریق OData
تست و تصحیح
تشخیص حملات سایبری
تشخیص خدمات امنیتی
تشخیص ناهنجاری
تشخیص و پیشگیری از حملات
تصاویر تقلبی
تصمیمگیری
تعطیلات
تغییرات و اصلاحات
تفاهم
تفکر خلاق
تقلب
تقلب اینترنتی
تقلب سایبری
تقلب و تزویر
تکنولوژی
تکنولوژیهای پیشرفته
تکنیک کوانتومی
تکنیکهای تهاجمی
تگزاس
تلکام
تنشهای بینالمللی
تنظیمات سایبری
تهاجم سایبری
تهدید Salt Typhoon
تهدید دیجیتال
تهدید سایبری
تهدیدات
تهدیدات آنلاین
تهدیدات امنیتی
تهدیدات جدید
تهدیدات دیجیتال
تهدیدات سایبری
تهدیدات صفر روز
تهدیدات مدرن
تهدیدات_سایبری
تهدیدهای آنلاین
تهدیدهای امنیتی
تهدیدهای دیجیتال
تهدیدهای سایبری
تهدیدهای_امنیتی_سایبری
تهدیدهای_سایبری
توافقات متقابل
توسعه SAP BTP
توسعه تکنولوژی
توسعه دهندگان
توسعه دهندگان نرم افزار
توسعه محصول
توسعه نرمافزار
توسعه یادآوری ایمن
توسعهدهندگان
توسعهدهنده امنیتی
تونلهای امن
تیک تاک
تیم Check Point
تیمهای امنیتی
تیمهای_امنیتی
ثغره Zero-Day
ثغور امنیتی
جاسوسی
جدارههای مرورگر
جذب و انتخاب
جرائم سایبری
جرایم سایبری
جرم مالی
جریمه
جعل سیاستمداران
جعل هویت
جنایتکاران دیجیتال
جنگ سایبری
جنگ نرم
جو_بایدن
جوانان
جیک ویلیامز
چالش امنیتی
چالش ها
چالش های امنیت سایبری
چالش_سوفوس
چالشبرانگیز
چالشها
چالشها و فرصتها
چالشهای امنیتی
چالشهای توسعهدهندگان نرمافزار
چتبات
چین
حریم خصوصی
حفاظت از اطلاعات
حفاظت از اطلاعات حساس
حفاظت از حریم خصوصی
حفاظت از دادهها
حفاظت از سازمان
حفاظت از سیستم
حفاظت اطلاعات
حفاظت اطلاعات حساس
حفاظت_از_افراد_آسیبپذیر
حفاظت_اطلاعات
حفاظت_شرکتها
حفظ اطلاعات حساس
حفظ امنیت
حفظ امنیت دادهها
حقوق
حقوق دیجیتال
حماس
حملات DDoS
حملات Ransomware
حملات Zero-Day
حملات امنیتی
حملات انکار سرویس
حملات بیرونی
حملات پیشرفته مداوم
حملات تزریق دستور
حملات دورانداز
حملات دیپفیک
حملات رایلی
حملات رباتیک
حملات رمزنگاری
حملات رنسامور
حملات رنسومور
حملات سایبری
حملات شبکههای اجتماعی
حملات فیشینگ
حملات کامپیوتری
حملات کد QR
حملات کوانتومی
حملات مخرب
حملات هکرها
حملات هگزادسیمال
حملات_سایبری
حمله TPUxtract
حمله سایبری
حوادث امنیتی
حوزه OT
خاورمیانه
خدمات ابری
خدمات امنیتی
خدمات ضد-ربات
خدمات_منحصر_به_فرد
خستگی_روانی
خستگی_هشدار
خطای ایمیل
خطرات اطلاعات
خطرات سایبری
خلاقیت
خودمحافظتی
دادگاه عالی
دادههای حیاتی
دادههای دانشآموزان
دادههای کلان
دادههای محرمانه
دزدی اطلاعات شخصی
دزدیدن اطلاعات
دسترسی به اطلاعات شبکه
دسترسی به دادهها
دسترسی غیرمجاز
دستگاههای هوشمند
دستگیری
دستورات مخرب
دستورالعملهای امنیتی
دعوای خسارتی
دفاع امنیتی
دفاع سایبری
دلتا
دولت امریکا
دولت ایالات متحده
دولت تایلند
ذخیرهسازی امن
رانندگی_ایمن
راهبردهای امنیتی
ردیابی
رقابت
رقابت سایبری
رقابت_هوش_مصنوعی
رقصندههای هوا
رگولاتورها
رمزارز
رمزنگاری
رمزنگاری ابری
رمزنگاری کوانتومی
رنسومور
رنسومویر
رهبران تجاری
روابط بین المللی
روترهای Draytek
روسیا
روسیه
روشهای آموزشی مدرن
روشهای چندلایه
رویکردهای نوین
ریسک_های_امنیتی
ریسکهای امنیتی
ریسکهای سایبری
زبان برنامهنویسی
زنجیره تأمین
زنجیره تأمین نرمافزار
زنجیره تأمین نرمافزاری
زندان
زیرساخت
زیرساخت انرژی
زیرساختهای پزشکی
زیرساختهای حیاتی
ساختار دفاعی فریبآور
سازمان اطلاعاتی
سازمان ها و شرکت ها
سازمانها
سازمانهای IT
سایبرامنیت
سپری Salt APT
سرقت اطلاعات
سرورهای امن
سرویس چاپگر
سلامت_روانی
سناتوران
سودان
سیاست_های_امنیت_سایبری
سیاستهای امنیتی
سیایاس
سیستم توزیع
سیستم های ابری هیبرید
سیستم_انرژی
سیستمهای اسرائیلی
سیستمهای اطلاعاتی خودرو
سیستمهای بهداشتی
سیستمهای پلیس تایلند
سیستمهای چاپگر Unix
سیستمهای حفاظتی
سیستمهای شبکه
سیستمهای صنعتی
سیستمهای عامل مایکروسافت
سیستمهای کنترل صنعتی
سیستمهای ناکارآمد
سیستمهای نشانگر
سیسکو
سیسکو ASA
شبکههای تلکامعمّا
شبکههای عصبی
شرکت Dragos
شرکت Onapsis
شرکت امنیتی کاونت آفنس
شرکت_امنیتی
شرکت_نوپا
شرکتها
شرکتها و سازمانها
شفافیت
شورای امنیت سایبری
شیرینگ_وسایل_نقلیه
صرافیهای رمزارز
صنایع برق و گاز
صنعت آموزشی
صنعت فناوری اطلاعات
صنعت نفتی
ضعفهای امنیتی
طراحی محصولات
عصابه جنایی
علوم کامپیوتر
عملکرد ویندوز
عملیات Redline Meta-Stealer
عملیات خودرو
عملیات مخفی
فاش شدن اطلاعات
فایلهای زیپ
فرصتها
فرصتهای تحصیلی
فرهنگ امنیتی
فروشندگان_نرمافزار
فریبهای اینترنتی
فشار_کاری
فضای مجازی
فعالان حقوق بشر
فعالیتهای مخرب
فناوری
فناوری ابر
فناوری اطلاعات
فناوری امنیتی
فناوری پیشرفته
فناوری تصاویر عمیق
فناوری دیپفیکس
فناوری های مصنوعی
فناوریهای امنیتی
فناوریهای امنیتی مدرن
فناوریهای سایبری
فناوریهای مایکروسافت
فناوریهای نوین
فیسبوک
فیشینگ
قابلیت دسترسی
قابلیتهای امنیت کد
قوانین HIPAA
قوانین ضد تقلب
قوانین و مقررات
قوانین_اجتماعی
کارت اعتباری
کارشناسان امنیتی
کارکنان_امنیت_سایبری
کامپیوترهای مهندسی
کانادا
کاهش ریسکهای امنیتی
کداسیپ
کدنویسی اصولی
کدهای مخرب
کره شمالی
کریپتوجکر
کریسپی کریم
کسب و کار
کلاهبرداری
کلاهبرداری آنلاین
کمپین تأثیرگذاری منفی
کنترل از راه دور
کنترل های تکنیکی
کنسول مدیریت فورتینت
کوانتومکامپیوتر
گروه APT37
گروه GhostSpider
گروه MirrorFace
گروه تهاجمی
گروه حریصی
گروه لازاروس
گروه_مافیای_یاکوزا
گروههای سایبری
گزارش_داده
گسترش جهانی
گوریلا بات
گوگل کلود
گوگل_کروم
لینکدین
لینوکس
مالور
مایکروسافت
مایکروسافت 365
مبتدی تا حرفهای
مجازیسازی
محافظت
محافظت از اطلاعات حساسی
محافظت از اطلاعات شخصی
محافظت از دادهها
محافظت از دستگاههای همراه
محافظت از سیستم
محافظت از شهروندان
محاکمه
محیط امن
محیطهای کد نویسی
مداخله در انتخابات
مدل ابری
مدلهای پیشبینی
مدلهای هوش مصنوعی
مدیر امنیت اطلاعات
مدیران امنیت سایبری
مدیران وبسایت
مدیران_امنیت_سایبری
مدیریت آسیبپذیری
مدیریت ارشد
مدیریت اطلاعات
مدیریت امنیت
مدیریت امنیت اطلاعات
مدیریت امنیت داده ها
مدیریت تهدیدات
مدیریت چنداب
مدیریت خدمات ابری
مدیریت ریسک
مدیریت کلیدها
مدیریت هویت
مدیریت_ریسک
مدیریت_هشدارها
مراسلات امن
مرورگرها
مشاوره
مشکلات امنیتی
مشکلات بینایی
مشکلات مشتریان
مقابله با تهدیدات
مقامات محلی
ممنوعیت
منابع آموزشی
منبع باز
مهارتهای امنیتی
نامینگ
نتایج ملموس
نرم افزار
نرم افزار مخرب
نرم افزارهای امن
نرمافزار
نرمافزار ESET
نرمافزار Recording Manager
نرمافزار آنتی ویروس
نرمافزار ایوانتی
نرمافزار به عنوان خدمات
نرمافزار مخرب
نرمافزارهای امنیتی
نرمافزارهای قدیمی
نظارت بر شبکه
نظارت بر مکالمات
نفوذ
نفوذ SolarWinds
نفوذ به اطلاعات حساس
نفوذ به گیت
نفوذ سایبری
نفوذگر
نفوذی
نقد ادعاهای غلط
نقض_امنیتی
نقض_های_امنیتی
نکات کلیدی HIPAA
نهادهای نظارتی
نیروهای سایبری
نیروی هوایی آمریکا
هانیول
هجمههای سایبری
هزینههای پیشبینیشده
هک
هکر
هکرها
هکرهای خطرناک
هکرهای سالت Typhoon
هماهنگی
همکاری
همکاری بین سازمانها
همکاری بین گروهها
همکاری بینالمللی
هنر
هنگ کنگ
هوش مصنوعی
هوش_مصنوعی
هوشمصنوعی
هویتهای غیرانسانی
هیئت_مدیره
واشنگتن
وزارت خزانهداری آمریکا
ویپر
ویروس مخرب
ویشینگ
ویندوز
یادگیری
یادگیری عمیق
یادگیری ماشین
یوکای
آپرتک
>
وبلاگ
>
امنیت نرمافزار
1
…
11
12
13
14
15
16
17
…
23