اشتراک مقالات

امنیت

اکنون که مدل‌های زبانی بزرگ یا  LLMs و سیستم‌های LLM در حال رشد و شکوفایی هستند، مهم است که در مورد امنیت آن‌ها، خطرات مؤثر بر آن‌ها و کنترل‌های امنیتی برای کاهش این خطرات به سطوحِ قابل قبول فکر کنیم. پیش از همه، بیایید بین سیستم‌های LLM و LLMs تفاوت قائل شویم. این تفاوت هنگامِ […]

ادامه مطلب  

Network Observability چیست؟ امنیت شبکه و حفظ و نگهداری عملکرد آن به‌طور اساسی به نظارت بر رویدادهای شبکه بستگی دارد که توسط شبکه مجازی باز Open Virtual Network یا OVNراه‌اندازی می‌شوند. از قبیل policy های شبکه، policy های شبکه مدیریت و فایروال های خروجی. می‌توان با استفاده از عامل eBPF Network Observability که در هسته […]

ادامه مطلب  

در قسمت اول مقاله در مورد بهترین روش‌ها برای تضمین امنیت داده‌ها و حریم خصوصی و همچنین در مورد  انواع امنیت داده‌ها صحبت کردیم. حال به ادامه مقاله خواهیم پرداخت. بزرگ‌ترین خطرات امنیت داده‌ها سازمان‌ها با چشم‌انداز پیچیده‌تر از تهدیدات امنیتی با حملات سایبری که توسط مهاجمان پیشرفته‌تر انجام می‌شوند، روبرو هستند. برخی از بزرگ‌ترین […]

ادامه مطلب  

امنیت داده فرآیند محافظت از اطلاعات دیجیتال در تمام چرخه حیات آن و برای محافظت از آن در برابر سرقت یا دسترسی غیرمجاز است. امنیت داده همه‌چیز را از سخت‌افزار، نرم‌افزار، دستگاه‌های ذخیره‌سازی، تا دستگاه‌های کاربری، دسترسی کنترل‌های اداری و policy‌ها و رویه‌های سازمان‌ها پوشش می‌دهد. امنیت داده‌ها از ابزارها و فناوری‌هایی استفاده می‌کند که […]

ادامه مطلب  

Splunk Validated Architectures یا SVA چیست؟ SVA معماری‌ مرجع قابل اعتمادی برای استقرار نرم­افزار Splunk پایدار، کارآمد و تکرارپذیر می‌باشد. بسیاری از کاربران فعلی اسپلانک پذیرش و گسترش سریع را تجربه کرده‌اند، که منجر به چالش‌های خاصی در تلاش برای افزایش مقیاس شده است. در عین حال، کاربران جدید Splunk به طور فزاینده‌ای به دنبال […]

ادامه مطلب  

مهاجمان همواره تاکتیک‌های خود را برای دور زدن تدابیر امنیتی سایبری تغییر می‌دهند و روش‌های نوآورانه‌ای برای سرقت اطلاعات کاربران توسعه می‌دهند. حملات هیبریدی به رمز عبور از ترکیب چندین تکنیک هک استفاده می‌کنند تا کارآیی بیشتری داشته باشند. این روش‌های ترکیبی، نقاط قوت روش‌های مختلف را به کار می‌گیرند و فرآیند کرک کردن رمز […]

ادامه مطلب  

در سازمان‌های مدرن غالباً از واژه‌نامه‌ای پیچیده و پر از کلمات اختصاری، همچون DLP ،DDR ،DSPM و بسیاری کلمات مخفف دیگر برای امنیت داده استفاده می‌شود. در عین حال که این کلمات اختصاری نشان‌دهنده چارچوب‌ها، معماری‌ها و ابزارهای حیاتی برای حفاظت از اطلاعات حساس هستند، ممکن است باعث شوند افرادی که سعی در تدوین یک […]

ادامه مطلب  

راهکار شناسایی بدافزار Veeam یک راهکار قدرتمند است که با پلتفرم داده‌ی Veeam ادغام شده و از پشتیبان‌گیری در برابر فعالیت‌های مخرب محافظت کرده و بازیابی سریع را فراهم می‌کند. با وجود روش‌هایی که مجرمان سایبری  با آن، تاکتیک‌ها، تکنیک‌ها و رویه‌های TTP خود را تکامل می‌بخشند، امنیتِ هرچه بیشتر داده‌ها برای کسب‌وکارها در هر […]

ادامه مطلب  

در قسمت اول مقاله در مورد اینکه راهکار WAF چیست صحبت کردیم و توضیحاتی در مورد امنیت فایروال شبکه صحبت کردیم. فایروال شبکه به‌تنهایی از کسب‌وکارها در برابر حملات علیه صفحات وب محافظت نمی‌کند، بلکه می توان از وقوع حملات پیشگیری نمود. بنابراین بدون فایروال سازمان ها می‌توانند شبکه خود را برای حمله از طریق […]

ادامه مطلب  

راهکار WAF باهدف قرار دادن ترافیک پروتکل HTTP از برنامه‌های کاربردی تحت وب محافظت می‌کند.درواقع این با یک فایروال استاندارد که مانعی بین ترافیک شبکه خارجی و داخلی ایجاد می‌کند متفاوت است. یک WAF بین کاربران خارجی و برنامه‌های کاربردی وب قرار می‌گیرد تا تمام ارتباطات HTTP را تجزیه‌وتحلیل کند. سپس درخواست‌های مخرب را قبل […]

ادامه مطلب