اشتراک مقالات

گروهی از کاربران که از خدمات VMware استفاده می کنند شروع به نصب VMware vSphere کردند، اما این بار هدف کمی با گذشته متفاوت بود: پیکربندی محیط برای مقابله با مهاجمان با استفاده از بهترین راهکار‌های فعلی، با توجه به باج‌افزار و Zero Trust. در چند سال گذشته افزایش شدیدی در حملات ایجادشده است و […]

ادامه مطلب  

ظهور هوش مصنوعی یا AI یک دوره‌ی دگرگونی را برای تجزیه‌و‌تحلیل داده و رفع خطای انسانی به ارمغان آورده است که می‌تواند دقت و قابلیت اطمینان را افزایش دهد. در این مقاله بررسی می‌کنیم که هوش مصنوعی چطور تجزیه‌و‌تحلیل داده را دگرگون کرده و در چند مرحله مشکلات این عرصه را مرتفع کرده است: 1. […]

ادامه مطلب  

بازیابی از حادثه، Disaster recovery یا DR توانایی بازیابی و ادامه‌ی برنامه‌های مهم سازمان را از بلایای طبیعی یا بلایای ایجاد شده توسط انسان است. این جزئی از استراتژی تداوم کسب و کار کلی هر سازمان بزرگی است که برای حفظ تداوم عملیات تجاری در طول رویدادهای نامطلوب بزرگ طراحی شده است. Region Failure معمولاً […]

ادامه مطلب  

وقتی بحث از مجازی‌سازی می‌کنیم، می‌دانیم که سخت‌افزار اصلی آن شامل Storage محاسباتی و شبکه‌سازی می­باشد. این همان فرآیندی است که در فضای Public Cloud و حتی بارهای کاری مبتنی بر SaaS مانند Microsoft 365 مشاهده می‌کنیم. Kubernetes هم تفاوتی ندارد، چراکه می‌توانیم کلاسترهای Kubernetes را به شکل‌های بسیار مختلفی اجرا کنیم. Bare Metal، استفاده از […]

ادامه مطلب  

برنامه مایکروسافت 365 سنگِ بنای بسیاری از کسب‌وکارها در سراسر جهان بوده و هست، معمولا هر حمله‌ای که یک سازمان با آن مواجه می‌شود، به طور کلی می‌تواند در یکی از این سه دسته قرار گیرد: افراد، فرآیند و فناوری. مخرب‌ترین حمله‌ای که یک سازمان با آن مواجه خواهد شد، حمله‌ای ترکیبی از این سه […]

ادامه مطلب  

افزایش برنامه‌های کاربردی Software-as-a-Service یا همان راهکار پشتیبان‌گیری SaaS در دوره‌ای که داده مثل خون جاری در رگ‌های کسب‌و‌کارها است، مسئله‌ای انقلابی بوده است. حرکت به سمت مدل‌های کسب‌و‌کار Cloud و Hybrid-Cloud به‌صورت تصاعدی در حال افزایش است و از سال 2022 تا 2023، هزینه‌ برای SaaS هفده درصد افزایش داشته است؛ سرمایه‌گذاری در کلود، […]

ادامه مطلب  

زیرساخت دسکتاپ مجازی یا VDI برای فعال‌سازی دسترسی به منابع به‌صورت Remote و On-Demand حیاتی است اما Virtual Desktop Infrastructure چیست و نحوه ی راه‌اندازی VDI چگونه می باشد؟ Virtual Desktop Infrastructure یا VDI یک مدل رایانشی برای کاربر نهایی است که به افراد این امکان را می‌دهد که از راه دور و از طریق […]

ادامه مطلب  

آسیب‌پذیری سیسکو به نام Denial of Service در Dynamic Access Policies در نرم‌افزارهای Adaptive  Security Appliance و Firepower Threat Defense در سرویس سیسکو ایجاد شده است. در شبکه‌ها و سیستم‌های امنیتی، آسیب‌پذیری Denial of Service یا DoS به معنای جلوگیری از دسترسی به یک سرویس یا منابع سیستم است. این آسیب‌پذیری توسط حملاتی که هدف آن‌ها […]

ادامه مطلب  

در سال گذشته، 90 درصد سازمان‌ها با نوعی حمله Domain Name System یا DNS مواجه شدند. هزینه‌ی یک حمله‌ی DNS موفق به‌طور متوسط 1.1میلیون دلار بوده که اصلاً رقم کمی نمی­باشد. مطالعه‌ای روی 1000 سازمان‌ انجام شد که نشان داد با حملات امنیت DNS به شدت در معرض خطر بوده و این حملات منجر می‌شود […]

ادامه مطلب  

در قسمت اول مقاله در مورد انواع عوامل تهدیدات سایبری و انگیزه‌های آنها و همچنین سطح تاییر این تهدیدات بحث کردیم. در این قسمت در مورد نحوه شناسایی و انواع تهدیدات و همچنین فهرستی از ابزارها و تکنیک‌های رایجی که توسط عوامل تهدید استفاده می‌شود صحبت خواهیم کرد. شناسایی فعالیت‌های انواع تهدیدات سایبری شناسایی عبارت […]

ادامه مطلب