انواع مجوزهای Splunk Enterprise

انواع مجوزهای Splunk Enterprise هر نمونه از نرم افزار Splunk به مجوز نیاز دارد. مجوزهای نرم افزار Splunk ویژگی هایی را که به آنها دسترسی دارید و مقدار داده ها را می توان نمایه کرد ، مشخص می کند. به عنوان مشتری ، با مجوزهایی برای نمونه پلتفرم Splunk ...

ادامه مطلب

آلوده شدن سیستم کاربر با آسیب پذیری های نرم افزارهای محبوب که تنها با یک کلیک ایجاد میشوند

آلوده شدن سیستم کاربر با آسیب پذیری های نرم افزارهای محبوب که تنها با یک کلیک ایجاد میشوند محققان امنیت فناوری اطلاعات در پازیتیو سکیوریتی و لوکاس اولر چندین آسیب پذیری که با یک کلیک در برنامه های مختلف نرم افزاری معروف اجرا میشوند را شناسایی کرده...

ادامه مطلب

آسیب پذیری اجرای کد از راه دور در سیستم عامل Junos شرکت Juniper Networks

آسیب پذیری اجرای کد از راه دور در سیستم عامل Junos شرکت Juniper Networks یک آسیب پذیری امنیتی به طور مستقیم بر سیستم عامل محصول شرکت جونیپز نتورکز با نام Junos تأثیر گذاشته و امکان حملات اجرای کد از راه دور را فراهم می کند. تامین کنندگان امنیت سای...

ادامه مطلب

چکار کنیم که شرکت یا سازمان ما طعمه ای برای حملات سایبری نشود؟

شرکت های کوچک و متوسط ​​یا به اصطلاح SME، ستون فقرات اقتصاد اکثر کشورها هستند. براساس آمار سازمان تجارت جهانی، در اقتصادهای توسعه یافته، شرکت های کوچک و متوسط بیش از 90% از جمعیت تجاری، 60 تا 70% از اشتغال و 55% از تولید ناخالص داخلی را به خود اختص...

ادامه مطلب

کشف بدافزار لینوکسی که سه سال ناشناس مانده بود!

کشف بدافزار لینوکسی که سه سال ناشناس مانده بود! اخبار داغ فناوری اطلاعات و امنیت شبکه   یک بدافزار لینوکس با قابلیت backdoor که تاکنون ثبت نشده بوده است، موفق شده است حدود سه سال بدون شناسایی از زیر رادار محققان امنیتی عبور کند، و به عامل...

ادامه مطلب

مزایای اتوماسیون امنیتی

روزهایی که رهبران فناوری اطلاعات ابراز تاسف می کردند که مزایای اتوماسیون امنیتی باعث از کار افتادن افراد می شود گذشته است. بر اساس گزارشات ۷۴٪ از متخصصان امنیت سایبری می گویند که کمبود مهارت بر سازمان های آن ها تأثیر گذاشته است و روند نگرانی در چند سال گذشته را ادامه داده است.

ادامه مطلب