برای شروع، یادآوری می کنیم که لینوکس یک سیستم عامل کامل مانند ویندوز مایکروسافت یا MacOS نیست، بلکه مجموعه ای از فایل های توزیع است که برای نصب استفاده می شود. میتوان گفت لینوکس خانوادهای از سیستمعاملهای مبتنی بر یک هسته است. پس از تأسیس این سیستم در سال 1981، لینوکس چندان محبوب نبود، اما [...]
ادامه مطلب
در چند سال آینده، سازمانها یک یا چهار احتمال نقض داده دارند که میتواند حدود 2.21 میلیون دلار هزینه داشته باشد. یک آسیبپذیری امنیتی به ظاهر کوچک IT ممکن است در صورت عدم رسیدگی به موقع به یک حادثه نقض دادههای قابلتوجه منجر شود. اگر اطلاعات حساس عمومی شوند، شرکتهای بزرگ، کوچک و متوسط ممکن [...]
ادامه مطلب
زمینه شروع برون سپاری از دهه 1980 آغاز شد و به تدریج در دهه 1990 شتاب گرفت. اگر تاریخچه خدمات استخدامی را کشف کنیم، بسیاری از سازمان ها آن را به عنوان تسهیل کننده راحت برای کسب و کار تلقی نمی کنند. با این حال، در گذر زمان، زمانی که بار مسئولیت های عملیاتی و [...]
ادامه مطلب
به منظور حصول اطمینان از محاسبات، ذخیره سازی و پردازش ایمن و ایمن، سازمان ها به یک سیاست امنیتی فناوری اطلاعات و راهکارهای امنیت شبکه به خوبی طراحی شده نیاز دارند. چندین خطر فناوری اطلاعات مانند دسترسی غیرمجاز، از دست دادن داده ها، سوء استفاده از اعتبار، تلاش برای نقض داده ها، تغییر دارایی های [...]
ادامه مطلب
کلاهبرداری های فناوری اطلاعات اگر در ابتدا مهار نشود، می تواند برای سازمان ها فاجعه بار باشد. بر اساس نظرسنجی انجام شده توسط CFE (Certified Fraud Examiners)، سازمان های جهانی شاهد کاهش ۵ درصدی درآمد سالانه خود به دلیل تقلب های داخلی IT هستند. چالش اصلی این است که گسترش فعالیتهای کلاهبرداری داخلی IT معمولاً [...]
ادامه مطلب
اخیرا، ARCON شاهد تقاضای بسیار قوی برای راهحلهای مدیریت دسترسی ممتاز (PAM) بوده است، بهویژه برای نسخه کامل Enterprise SaaS خود از جمله ARCON PAM SaaS Standard برای SMB. چندین مورد استفاده سازمانی در حال ظهور وجود دارد که تقاضا برای پذیرش PAM SaaS را افزایش می دهد. در طول 18 ماه گذشته، امنیت فناوری [...]
ادامه مطلب
چگونه کسبوکارهایی که فاقد منابع و تخصص فنی سازمانهای بزرگ هستند، میتوانند در مقابل مجرمان سایبری مقاومت کنند؟ راه اندازی و توسعه یک کسب و کار حتی در زمان های خوب کار سختی است، اما زمان های بحرانی چالش های جدیدی را به همراه دارد. و با افزایش اتکای ما به فناوری برای بسیاری از [...]
ادامه مطلب
از آنجایی که استفاده از سیستمهای ابری در حال افزایش می باشد، نظارت دقیق بر نحوه ایمنسازی آنها و توجه به راهکارهای امنیت شبکه ضروری است. برای هفتهها، کارشناسان امنیت سایبری و آژانسهای دولتی از سازمانها خواستهاند که به دلیل افزایش تهدید حملات سایبری در بحبوحه تهاجم روسیه به اوکراین، دفاع سایبری خود را تقویت [...]
ادامه مطلب
همین چند روز پیش، شبکه برق اوکراین مورد حمله قرار گرفت، زیرا گروه Sandworm تلاش کرد تا یک بدافزار به نام Industroyer2 را علیه عملیات یک تامین کننده انرژی در این کشور مستقر کند. Industroyer2 که در طی یک تلاش پاسخگویی شامل ESET و CERT-UA کشف شد، نوع جدیدی از بدافزار پیچیده به نام Industroyer [...]
ادامه مطلب
کمفکت کردن (جاسوسی از طریق وبکم) "فقط" به حریم خصوصی شما تجاوز نمی کند - می تواند به طور جدی بر سلامت روان و رفاه شما تأثیر بگذارد. در اینجا نحوه مراقبت از دوربین لپ تاپ خود آورده شده است. زندگی دیجیتال 24 ساعته ما به این معنی است که ما به طور فزاینده ای [...]
ادامه مطلب