10مورد از خطرناک‌ترین حملات سایبری در جهان- بخش سوم

Red October (اکتبر قرمز) (2012)
اکتبر قرمز که فقط بخشی از مسئولیت آن این بود که به روسیه و کشورهای اروپای شرقی حمله کند و به نظر می رسد که فرایندی بلندمدت‌ بوده است، این مساله را ثابت کرد که بدافزارهایی که توسط دولت ها پشتیبانی می شوند، صرفا به چیزی شبیه به آنچه که ایالت متحده تجربه کرده است، محدود نمی شوند.

10 مورد از خطرناک‌ترین حملات سایبری در جهان- بخش اول

سلاح‌های سایبری، جاسوسی سایبری، نظارت سایبری، مسائلی هستند که مدتی پیش حتی کسی از وجود آنها اطلاعی در دست نداشت. این مسائل از اهمیت بالایی برخوردارند.
[نوشته شده توسط John E Dunn در 13 مارس 2015]

قربانی بعدی شما نباشید!

امروزه بسیاری از حملات فیشینگ و باجگیرها از طریق Email انجام میشود.اگر برای Emailهای سازمانی خود هنوز راهکار امنیتی مناسبی انتخاب نکرده اید این احتمال وجود دارد که قربانی بعدی شما باشید.

همایش پدافند سایبری در شهر اراک برگزار شد

همایش پدافند سایبری با مشارکت اداره کل پدافند غیرعامل استانداری مرکزی و شرکت داده رایانش ابری پردیس در تاریخ 6 آبان ماه 1395 در فرهنگسرای شهر اراک برگزار گردید.

برگزاری همایش پدافند سایبری

شرکت داده رایانش ابری پردیس با همکاری اداره کل پدافند غیرعامل استانداری مرکزی اقدام به برگزاری همایشی با عنوان پدافند سایبری کرده است.
پدافند سایبری جامعه اطلاعاتی و هویت مجازی حقایقی ست که بخش مهمی از زندگی امروز را ساخته است.

سایبروم یا سوفوس Cyberoam Vs Sophos؟

اگر بین خرید UTMهای Cyberoam و Sophos دچار تردید شده اید؛
بد نیست بدانید اگر UTMهای Cyberoam را خریداری کنید این امکان به رایگان توسط Cyberoam در اختیار شما قرار خواهد گرفت که هر وقت دلتان خواست Firmwareهای Sophos-OS را روی دستگاه خود نصب کنید و یا دستگاه خود را با Sophos-OS بوت کنید و درصورت انصراف دوباره به Cyberoam برگردید.

کشف آسیب پذیری خطرناک در نرم افزار محبوب Kerio Control

نرم افزار محبوب Kerio Control از جمله نرم افزارهای شبکه است که در ایران بسیار مورد اقبال واقع شده است. اگر چه امکانات Kerio نسبت به اکثر UTMها ضعیف تر است اما بدلیل داشتن Crack و آسانی در نصب و راه اندازی بیشتر از Microsoft TMG و سایر محصولات رایگان مورد اقبال قرار گرفته است.  

ویدیوی آموزشی وبینار آشنایی با UTMهای Cyberoam-بخش سوم

به دنبال برگزاری وبینار آشنایی با UTMهای سایبروم توسط مرکز آموزش شرکت داده رایانش ابری پردیس، این شرکت مفتخر است که ویدیوی آموزشی وبینار برگزار شده را در 3 بخش در اختیار علاقه مندان قرار دهد.

ویدیوی آموزشی وبینار آشنایی با UTMهای Cyberoam-بخش دوم

به دنبال برگزاری وبینار آشنایی با UTMهای سایبروم توسط مرکز آموزش شرکت داده رایانش ابری پردیس، این شرکت مفتخر است که ویدیوی آموزشی وبینار برگزار شده را در 3 بخش در اختیار علاقه مندان قرار دهد.

ویدیوی آموزشی وبینار آشنایی با UTMهای Cyberoam-بخش اول

به دنبال برگزاری وبینار آشنایی با UTMهای سایبروم توسط مرکز آموزش شرکت داده رایانش ابری پردیس، این شرکت مفتخر است که ویدیوی آموزشی وبینار برگزار شده را در 3 بخش در اختیار علاقه مندان قرار دهد.

برگزاری دوره های آموزشی برای سازمان ها

مجازی سازی و امنیت اطلاعات از مهمترین شاخه های علوم IT می باشد که به سرعت در حال گسترش می باشد. لذا تربیت نیروی انسانی متخصص و توانمند مورد نیاز سازمانها می باشد.

قابلیت ترکیب Cyberoam و Symantec DLP

نرم افزار Symantec DLP قویترین و کاملترین محصول DLP دنیا شناخته می شود. این محصول وظیفه جلوگیری از سرقت و خروج Dataهای سازمان توسط کاربران را برعهده دارد.

چرا شرکت Cyberoam توسط Sophos خریداری شد؟

شرکت Sophos با شعار 3=1+1 اقدام به خرید Cyberoam کرد. می توان گفت که هدف این شرکت از خرید Cyberoam به هیچ عنوان حذف Cyberoam نبود؛ بلکه تصاحب سهم بیشتری از بازار Cyberoam، که در مناطق خاورمیانه و آسیای شرقی و شمال آفریقا سهم بسیار زیادی از این بازار را به خود اختصاص داده بود، هدف این شرکت قرار گرفت.

واکنش ضعیف شرکت‌های آسیایی به حملات سایبری

براساس تحقیقات شرکت امنیتی آمریکایی Mandiant که در طول سال گذشته میلادی و در قالب بازرسی‌های دوره‌ای انجام گرفت که در هر یک به ‌طور متوسط ۲۲ هزار دستگاه کامپیوتر مورد بررسی قرار می گیرند، مشخص شد در شرکت‌های آسیایی، فاصله زمانی بین وقوع حملات سایبری و کشف آن به‌ طور متوسط ۵۲۰ روز طول می کشد. این مدت‌زمان، سه ‌برابر میانگین جهانی است.

ارائه خدمات ویژه به دارندگان UTMهای Cyberoam

اگر شما هم از Cyberoam استفاده می کنید . . .
خرید تجهیزات شبکه و بویژه تجهیزات امنیتی و مدیریتی و نصب آنها با تنظیمات پیش فرض کار ساده ای است. اما آيا این تجهیزات براساس Best Practices راه اندازی شده اند؟ آیا ما از تمام قابلیت تجهیزات استفاده می کنیم؟ آیا از قابلیت های پیشرفته ای که ما می توانیم آنها را بکار بندیم اطلاع داریم؟