وبگاه

ماداکو

محصولات سازمانی

شناسایی پسوردهای قابل هک اکتیودایرکتوری

✅ شناسایی پسوردهای قابل هک اکتیودایرکتوری 🔹 یکی از عوامل شیوع و گسترش حملات سایبری به سیستمهای سازمانی استفاده از رمزهای عبور ساده می باشد. اکثر حملات سایبری بدافزاری و باج افزاری پس از ورود به شبکه سازمانی با استفاده از یکی از حفره ها،

مشاهده بیشتر »
مقالات فنی

انقلابی در امنیت سایبری در بانکداری

رونمایی بانک مرکزی هند و شرکت تکنولوژی های کوییک هیل از پلتفرم IB-Cart 3.0   این پلتفرم مبتنی بر نسل آینده فیدهای هوش متنی (Contextual Intelligence Feeds) می باشد که کنترل‌های امنیتی پیشرفته و موارد استفاده گسترده را برای بخش بانکی ارائه می‌کند. شرکت تکنولوژی

مشاهده بیشتر »
اسلایدر

20 کنترل امنیتی حیاتی CIS چیست؟

در سال 2008 صنعت دفاعی ایالات متحده متحمل نشت شدید داده شد. هرج و مرج ناشی از این صنعت باعث ایجاد یکی از قوی ترین چارچوب های امنیت سایبری برای شرکتها، دولت و موسسات در سراسر جهان شد. این چارچوب توسط مرکز امنیت اینترنت (CIS)

مشاهده بیشتر »
اسلایدر

تفاوت بین PAM و ZTNA چیست؟

در چشم انداز امنیت سایبری، محافظت از داده ها و سیستم های حساس در برابر دسترسی غیرمجاز بسیار مهم است. دو مفهوم کلیدی که سازمان های جهانی اغلب از آنها استفاده می کنند و یکی از نیازهای امنیتی سازمانهای کشور است عبارتند از مدیریت دسترسی

مشاهده بیشتر »
مقالات فنی

50 سوال برتر مصاحبه امنیت سایبری

این مطالب برای چه کسانی مفید است؟ مرور این سوالات علاوه بر اینکه برای مصاحبه های کاری کارشناسان امنیت سایبری مفید است، می‌تواند با ایجاد چارچوب امنیت سایبری برای دانشجویان، ، کارشناسان و سایر علاقه مندان در حوزه فناوری اطلاعات مفید باشد.

مشاهده بیشتر »
محصولات سازمانی

سامانه تشخیص و پاسخ اندپوینت EDR

چرا سامانه تشخیص و پاسخ اندپوینت (EDR) آینده محفاظت از نقاط پایانی است؟ مطالعات نشان می دهد که نزدیک به 90 درصد از حملات سایبری و 70 درصد از نقض و نشت اطلاعات از کلاینتها و نقاط پایانی شروع می شود. راه‌حل‌های امنیتی سنتی مانند

مشاهده بیشتر »

اشتراک گذاری

با اشتراک گذاری مطالب ما در شبکه‌های اجتماعی دیگران را هم مطلع کنید.