5 روز پیش

    استفاده از پلتفرم جاسوسی سایبری Attor در حملات هدفدار روسیه

    به گزارش ESET، یک پلتفرم جاسوسی سایبری که اخیراً کشف شده، از Tor برای ارتباطات شبکه استفاده می‌کند. این پلتفرم…
    5 روز پیش

    باج افزار Nemty 1.6 از طریق کیت RIG منتشر شد

    کیت بهره برداری RIG اکنون یک بدافزار را منتشر کرده است که شامل یک نوع جدید از باج افزار Nemty…
    6 روز پیش

    تقریباً ۵۰٪ از ترافیک شبکه‌ها از ربات‌ها نشات می‌گیرد

    به تازگی یک مطالعه نشان داده است که ترافیک شبکه در شرکت‌ها تقریباً به اندازه انسان‌ها، توسط ربات‌ها ایجاد می‌شود.…
    6 روز پیش

    بهبود امنیت جدید دایرکتوری فعال با نقش‌های جدید توسط مایکروسافت

    مایکروسافت اعلام کرد که ۱۶ نقش جدید دارای حق امتیاز کم Azure Active Directory یا به اختصار Azure AD، امروز…
    6 روز پیش

    رمز عبور BSD بنیانگذار یونیکس سرانجام شکسته شد

    رمز عبور ۳۹ ساله “کن تامپسون”، سازنده سیستم‌عامل یونیکس (UNIX)، که متعلق به یک سیستم مبتنی بر توزیع نرم‌افزاری برکلی…
    6 روز پیش

    مراقب ویروسی شدن تلویزیون­‌های هوشمند خود باشید!

    در این مقاله، به دنبال پاسخ یک سؤال متداول هستیم: این که آیا امکان ویروسی شدن تلویزیون‌های هوشمند وجود دارد…
    6 روز پیش

    هشدار اتحادیه اروپا نسبت به خطرات سایبری ۵G

    انتقال از شبکه‌های ۳G و ۴G یک کار پیچیده از نظر فناوری است و خطرات بی‌شماری را به همراه خواهد…
    6 روز پیش

    بلاکچین راهکاری جدید برای IIoT

    بلاکچین، گاه به عنوان “راهکاری در جستجوی یک مساله” توصیف می‌شود. کاربردهای معتبر بسیاری خارج از امنیت سایبری وجود دارد…

    جدید ترین ها

    دکمه بازگشت به بالا
    بستن
    بستن