امنیت اطلاعات
- 
	
			کاهش هزینههای عملیاتی سازمان با پیادهسازی Self-Service Password Reset (SSPR)ما همه گاهی نیاز داریم رمز عبور خود را بازنشانی کنیم — چه به دلیل یک فراموشی ساده و چه در نتیجهٔ نگرانیهای گستردهتر امنیتی. با این حال، همین فرایند میتواند هزینههای قابلتوجهی را برای سازمانها ایجاد کند. به همین دلیل، قابلیت بازیابی رمز عبور بهصورت سلفسرویس (Self-Service Password Reset – SSPR) دیگر یک قابلیت «اختیاری» نیست، بلکه ضرورتی حیاتی… بیشتر بخوانید »
- 
	
			  حفاظت از حریم خصوصی: اشتراکگذاری فایلما هر روز فایل به اشتراک میگذاریم — چه عکس باشد، چه سند، گزارش یا حتی دادههای حساس تجاری. اما با هر کلیک، مخاطرهای وجود دارد: هکرها، بدافزارها، نشت داده یا کسی که جایی را که نباید، زیر نظر دارد. به همین دلیل اشتراکگذاری فایل بهصورت امن و ناشناس اهمیت زیادی یافته است. موضوع تنها انتقال داده از نقطهای به… بیشتر بخوانید »
- 
	
			  تهدیدات امنیتی پیادهسازی Generative AIسازمانها بهطور فزایندهای ادغام AI در عملیات خود را ایدهای مناسب و حتی ضرورتی مطلق میدانند. این امر میتواند درست باشد؛ اما بسیاری از سازمانها ریسکهای سایبری مرتبط با AI را درک نمیکنند و از میزان عدمآمادگی خود برای تأمین امنیت استقرارهای AI آگاه نیستند. چه برای افزایش بهرهوری داخلی و چه برای نوآوری مشتریمحور، AI — بهویژه Generative AI… بیشتر بخوانید »
- 
	
			چرا Microsoft 365 به بزرگترین ریسک امنیتی سازمانها تبدیل شده است؟مخفی در برابر دیدگان: نقطه کور پشتیبانگیری یکی از ریسکهای اغلب نادیده گرفتهشده در محیطهای Microsoft 365 مربوط به سیستمهای backup و recovery است. بسیاری از سازمانها تصور میکنند که retention policies و version history داخلی Microsoft حفاظت کافی را فراهم میکنند، اما این فرض منجر به ایجاد نقاط کور خطرناک میشود. Backupهای استاندارد در Microsoft 365 اغلب فاقد گزینههای… بیشتر بخوانید »
- 
	
			سه نیاز فوری سازمانها هنگام وقوع Cyberattackهنگام وقوع یک Cyberattack، زمان حیاتی است به محض شروع یک Cyberattack، شمارش معکوس آغاز میشود؛ فایلها قفل میشوند، سیستمها از کار میافتند، خطوط تلفن روشن میشوند و فشار بهسرعت افزایش مییابد. هر ثانیه اهمیت دارد. آنچه در ادامه رخ میدهد میتواند تفاوت میان بازیابی و فاجعه را رقم بزند. در آن لحظه، سه نیاز حیاتی وجود دارد: Clarity، Control… بیشتر بخوانید »
- 
	
			هشدارهای آسیبپذیری Real-Time؛ جایگزینی سریعتر از NVDدر محیط دیجیتال پرشتاب امروز، امنیت سایبری دیگر یک گزینه نیست، بلکه یک ضرورت است. Vulnerability Management به بخش اصلی هر استراتژی امنیتی تبدیل شده و پیگیری vulnerability alerts به یکی از چالشهای اساسی بسیاری از کسبوکارها بدل شده است. حتی برای یک کسبوکار کوچک نیز کافی است تا صدها یا حتی هزاران نرمافزار مختلف در سیستمهای خود داشته باشد.… بیشتر بخوانید »
- 
	
			۶ سناریوی حملهی Browser-Based که امنیت سازمانها را در ۲۰۲۵ به چالش میکشدتیمهای امنیتی باید چه نکاتی را دربارهی تکنیکهای حملهی مبتنی بر مرورگر که عامل اصلی نقضهای امنیتی در سال ۲۰۲۵ هستند، بدانند؟ «مرورگر میدان نبرد جدید است.» «مرورگر نقطهی پایانی جدید است.» اینها جملاتی هستند که بارها و بارها هنگام مطالعهی مقالات در وبسایتهایی مشابه این با آنها مواجه میشوید. اما این عبارات از منظر امنیتی دقیقاً چه معنایی دارند؟… بیشتر بخوانید »
- 
	
			تأثیر مستقیم Shadow IT بر افزایش Attack Surface سازمانهاShadow IT – سامانههایی که تیم امنیت شما از وجودشان بیاطلاع است – همچنان یک چالش مداوم محسوب میشود. ممکن است سیاستها استفاده از آنها را ممنوع کنند، اما داراییهای مدیریتنشده بهطور اجتنابناپذیر راه خود را پیدا میکنند. و اگر مدافعان پیش از مهاجمان آنها را کشف نکنند، همواره خطر سوءاستفاده وجود دارد. تنها با چند روز تلاش، تیم امنیتی… بیشتر بخوانید »
- 
	
			روش نوین حملات هوش مصنوعی با سوءاستفاده از Downscaled Images برای سرقت دادههاپژوهشگران یک حمله نوین طراحی کردهاند که با inject کردن malicious prompts در تصاویر پردازششده توسط سامانههای AI، دادههای کاربران را سرقت میکند و سپس این دادهها را به یک Large Language Model (LLM) منتقل میسازد. این روش مبتنی بر تصاویر full-resolution است که حاوی دستورالعملهایی نامرئی برای چشم انسان میباشند اما پس از کاهش کیفیت از طریق resampling algorithms… بیشتر بخوانید »
- 
	
			تابستان داغ ۲۰۲۵ با رشد بیسابقه حملات سایبری همراه بودتابستان ۲۰۲۵ فقط گرم نبود؛ بیوقفه و پرفشار بود تابستان امسال، موجی از حملات سایبری بخشهای حساس را هدف قرار داد: باجافزارها زیرساختهای درمانی را زمینگیر کردند، شرکتهای خردهفروشی با نشت داده مواجه شدند، شرکتهای بیمه هدف حملات فیشینگ قرار گرفتند و بازیگران دولتی (nation-state actors) کمپینهای مخرب به راه انداختند. از PowerShell loaderهای مخفی تا بهرهبرداری از آسیبپذیریهای روز-صفر… بیشتر بخوانید »
 
				 
					 
					






