لوگوی فیس بوک، گوگل و توییتر به همراه متن "ورود با شبکه های اجتماعی"
سوشیال لاگین

سوشیال لاگین (Social Login) یا ورود از طریق شبکه های اجتماعی، از اطلاعات سایت های شبکه های اجتماعی برای تسهیل فرایند ورود به سیستم در برنامه ها و پلتفرم ها استفاده می کند. این فرآیند برای ساده ‌سازی فرایند ثبت

باج افزار چیست؟
باج افزار (Ransomware) چیست؟

باج افزار یک بدافزار است که داده های شما را رمزگذاری می کند. یک کلید خصوصی و محافظت شده می تواند فایل های شما را یکبار دیگر قابل خواندن کند. اما هکرها معمولاً آن کلید را به شما نمی دهند

فیشینگ چیست؟
حمله فیشینگ

در محیط پیشرفته دیجیتالی امروز، کارمندان و پیمانکاران می توانند با استفاده از مجموعه ساده ای از مدارک وارد سامانه ها و برنامه های کاری خود شوند. اگرچه این موضوع کار را برای کارمندان و پیمانکاران آسان می کند اما

حمله جعل
حمله جعل (Spoofing)

در امنیت سایبری حمله "جعل" یا کلاهبرداری زمانی اتفاق می افتد که کلاهبرداران برای جلب اعتماد یک فرد، خود را به عنوان کسی یا چیزی دیگر معرفی می کنند. انگیزه این کار معمولا به دست آوردن دسترسی سیستم ها، سرقت

حمله بوت فورس چیست؟
حمله بروت فورس

فقط چند ثانیه وقت بگذارید و به این سوال ساده پاسخ دهید! شما چه تعداد رمز عبور دارید؟ شمردن آن ها آنقدر هم ساده نیست درست است؟تقریبا 81 درصد از نقض داده هایی که تا کنون تایید شده اند به

بدافزار چیست؟
بدافزار چیست؟

بدافزارها می توانند انواع کارهای مخرب را از سرقت اطلاعات حساس گرفته تا از بین بردن کل سیستم ها یا دستگاه ها انجام دهند. بدافزار می تواند رمزهای عبور ضعیف را شکسته ، به سیستم ها نفوذ کرده و از

سرقت داده ها چیست؟
سرقت داده ها

سرقت داده ها به معنای سرقت اطلاعات ذخیره شده در پایگاه های داده سازمانی ، دستگاه ها و سرورها است. این شکل از سرقت سازمانی ریسک قابل‌ توجهی برای کسب و کارها در هر مقیاسی هم در داخل و هم

6 گام برای تقویت امنیت لپ تاپ
6 گام برای تقویت امنیت لپ تاپ

حتما تا کنون عباراتی نظیر" افزایش ایمنی کامپیوتر" یا "آنتی ویروس برای لپ تاپ" را جستجو کرده اید. در این مقاله از وبلاگ آتین ما به سوالات رایج مربوط به امنیت لپ تاپ های کاری شما می پردازیم.چگونه لپ تاپ

ویشینگ چیست؟
ویشینگ (Vishing) چیست؟

ویشینگ یا "فیشینگ صوتی" نوعی کلاهبرداری مهندسی اجتماعی است که طی آن فرد مهاجم در تلاش است تا با فریب هدف، از طریق تلفن به داده های حساس دست یابد.همانند سایر حملات مهندسی اجتماعی، ویشینگ نیز از طریق هدف قرار

Zero Trust

مدل Zero Trust Network یا Zero Trust Architecture در سال 2010 توسط جان کیندرواگ که در آن زمان تحلیلگر اصلی شرکت تحقیقات فارستر بود ، ایجاد شد. چند سال بعد گوگل اعلام کرد که در شبکه خود Zero Trust را

© تمامی حقوق برای شرکت دانش بنیان آتین محفوظ است.