باج افزار (Ransomware) و راه های جلوگیری از آن
باج افزار (Ransomware) چیست و چگونه می توان از آن جلوگیری کرد؟ باج افزار (ransomware) کد مخربی است که فایل ها و یا محیط عملیاتیِ
باج افزار (Ransomware) چیست و چگونه می توان از آن جلوگیری کرد؟ باج افزار (ransomware) کد مخربی است که فایل ها و یا محیط عملیاتیِ
یکپارچه سازی Zero Trust، Endpoint و امنیت شبکه فورتی نت تنها تامین کننده ای است که با یک پارچه سازی امنیت شبکه ، Zero Trust
خلاصهی گزارش برای مدیران روز هشتم دسامبر، شرکت تامینکنندهی خدمات امنیتی، فایرآی (FireEye)، اعلام کرد که شبکهی این شرکت دچار نفوذ شده و در پی
اخیراً گزارش شد که مهاجمان دولتی موفق به نفوذ به شبکه تعداد بیشماری از مؤسسات دولتی آمریکا شدند. این کار با توزیع یک بدافزار Backdoor
شبکههای امروزی به موازات نسل جدید کسب و کارها شامل محیطهای گسترده و دستگاههای مختلفی هستند که بسیاری از آنها دائماً در حال مبادله انبوهی
افزایش تاثیرگذاری جهانی آکادمی امنیت فورتینت از طریق توسعهی نیروی کار برنامهی آکادمی امنیت آموزشها و سرفصلهای مدرک متخصص امنیت فورتینت (NSE) را در اختیار
تستهای حفاظت کسبوکار در مقابل بدافزار و حفاظت عملی AV-Comparative، پیشتازی Fortinet را در زمینهی حفاظت بلادرنگ اندپوینت در مقابل تهدیدات تایید کردند. جان مدیسون،
روند کلی تهدیدات سایبری در سطح جهان، حاکی از اهداف سیاسی و اقتصادی جدید مجرمان سایبری است گزارش تهدیدات سایبری FortiGuard Labs چشم اندازی جدید
میزان استفاده از فضای ابری اختصاصی زیاد نیست و این در حالی است که هر روزه به اجرای عملیات تجاری در فضای ابری عمومی افزوده
اخیرا با یکی از فارغالتحصیل های طرح FortiVet موسسه NSE صحبت کردیم. او در شرکت Interface Systems در حوزه امنیت سایبری استخدام شده است. مصاحبه زیر با او در مورد خدمات امنیت سایت فورتی نت، آموزشهای آگاهیرسانی امنیت سایبری و تحول شغلی اوست.
امروز در این پست قصد داریم ، گزارش DBIR که هر ساله توسط شرکت Verizon یکی از معتبر ترین گزارش ها در حوزه امنیت سایبری
امروزه با گسترش تجهیزات موبایل، ترافیک تجهیزات Internet-of-Things یا به اختصار IoT، اپلیکیشن های SaaS، سرویس های Cloud و ایجاد زیرساخت های IaaS و PaaS و… همچون Amazon AWS، Google Cloud، Microsoft Azure و… نیاز به امنیت افزایش پیاده کرده تا حدی که امنیت تجهیزات IoT به یکی از چالش های پیش روی متخصصین امنیت تبدیل شده …..
لطفا ابتدا یک الگو را انتخاب کنید