- 09121990309 - 01343449625
- منطقه آزاد انزلی، مجتمع ستاره شمال، شماره 2218
شرکت “داده پردازی هوشمند کندو” درسال 1402 به منظور ارائه خدمات فناوری اطلاعات و ارتباطات به ویژه در حوزه امنیت اطلاعات تاسیس گردید. هدف اصلی ما ارائه راهکارهای جامع امنیت، جهت حفاظت از اطلاعات و داراییهای دیجیتال سازمانها میباشد. در تلاش هستیم با خدمات مشاوره، اجرا، پیادهسازی و راهبری پروژهها و همچنین ارائه راهکارهای نوآورانه و انعطاف پذیر، به نیازها و انتظارات بازار پاسخ دهیم. ما با توسعه دانش و مهارت کارکنان خود، به افزایش بهرهوری و ارزش آفرینی میپردازیم.
شعار شرکت:
نظارت بر روندهای در حال تحول DDoS برای پیش بینی تهدیدات و تطبیق استراتژی های دفاعی ضروری است. گزارش جامع رادار Gcore برای نیمه اول سال 2024 بینش دقیقی در مورد داده های حمله DDoS ارائه می دهد و تغییرات در الگوهای حمله و چشم انداز گسترده تر تهدیدات سایبری را به نمایش می گذارد. در اینجا، ما مجموعه ای ...
یک دهه پیش، پیشرفتهترین حملات توسط دولتها علیه دولتها انجام شد: خارج از بخشهای کلیدی خاص، بیشتر مشاغل تحت تأثیر قرار نگرفتند. امروزه، خطرات نه تنها برای دولتها و ارائهدهندگان زیرساختهای ملی حیاتی که ابزارهای پیشرفته دولتی را هدف گرفتهاند، بلکه برای کسبوکارهای خصوصی که بهطور فزایندهای درگیر آتش متقابل هستند، بیشتر است. حمله معروف NotPetya که توسط یک دولت-ملت ...
XZ Utils : چگونه از یک فاجعه بزرگ امنیت سایبری به سختی جلوگیری شد چگونه از یک فاجعه بزرگ امنیت سایبری به سختی جلوگیری شد یک بازیگر مخرب یک backdoor لینوکس ایجاد کرد که می توانست صدمات بیشماری به بار آورد. نقشه آنها در آخرین لحظه نقش بر آب شد. یک حمله سایبری عظیم که میتوانست تأثیر فاجعهباری بر ...
CybelAngel مفتخر است اعلام کند که در چرخه تبلیغات گارتنر 2021 برای مدیریت ریسک سایبری و فناوری اطلاعات قرار گرفته ایم، این شامل به رسمیت شناختن اصلی CybelAngel به عنوان یکی از فروشندگان در فضای خدمات حفاظت از خطر دیجیتال (DRPS) است. راهحلهای حفاظت از ریسک دیجیتال به طور فعال تهدیدهای خارجی را که حیاتیترین داراییهای دیجیتال شرکتها را هدف قرار ...
به گفته پلیس هنگ کنگ، یک کارمند مالی در یک شرکت چند ملیتی فریب خورده و با پرداخت 25 میلیون دلار به کلاهبردارانی که از فناوری دیپ فیک استفاده میکنند و در یک تماس ویدیویی کنفرانسی به عنوان مدیر مالی شرکت ظاهر می شود. پلیس هنگ کنگ روز جمعه در یک جلسه توجیهی گفت که در این کلاهبرداری پیچیده، کارمند ...
دشمنان میتوانند به عمد سیستمهای هوش مصنوعی (AI) را اشتباه گرفته یا حتی «مسموم» کنند تا آنها را خراب کنند - و هیچ دفاعی بیخطری وجود ندارد که توسعهدهندگان آنها بتوانند از آن استفاده کنند. دانشمندان رایانه از مؤسسه ملی استاندارد و فناوری (NIST) و همکارانشان این آسیبپذیریها و سایر آسیبپذیریهای هوش مصنوعی و یادگیری ماشین (ML) را در یک ...
این قوانین اروپا را در خط مقدم تلاشهای جهانی برای تنظیم فناوری هوش مصنوعی قرار می دهد، اما آیا آنها به اندازه کافی پیش میروند؟ اتحادیه اروپا به توافق مهمی درباره قوانین حاکم بر استفاده از هوش مصنوعی (AI) دست یافت - اولین مقررات جامع جهان برای استفاده از ابزارهایی که در حال حاضر زندگی روزمره را تغییر داده اند. ...
Motorola آنچه را که ممکن است با AI و دستگاه های نمایش تطبیقی در Lenovo Tech World '23 امکان پذیر است، دوباره تعریف می کند. Motorola همچنان مرزها را دگرگون می کند و در تکنولوژی و دستگاه های صفحه نمایش انعطاف پذیر سرمایه گذاری می کند. این دستگاه مفهومی جدید از یک صفحه نمایش FHD + pOLED استفاده می کند ...
یکی از بزرگترین روزهای خرید سال (black friday)، بدون تعجب، یکی از بزرگترین روزهای کلاهبرداری نیز هست. در حالی که خریداران برای فروش روز شماری می کنند، کارشناسان امنیت سایبری افزایش قابل توجهی در حملات فیشینگ مشاهده می کنند. مجرمان سایبری با هدف قرار دادن خریداران با معاملات خیلی خوب تا واقعی، جعل هویت برندهای شناخته شده و هدایت آنها ...
باج افزار در صدر لیست تهدیدات امنیت سایبری در سال 2021 قرار گرفت که مسئول صدها حمله در سراسر جهان است. کسبوکارهایی که توسط باجافزار مورد حمله قرار میگیرند، دسترسی به دادههای شرکت را از دست میدهند. دستیابی مجدد به این اطلاعات یک چالش است و اغلب شامل پرداخت مبالغ هنگفت می شود. سالانه هزاران تهدید امنیت سایبری رخ می ...
Humane، یک استارت آپ هوش مصنوعی پنج ساله که توسط طراحان سابق اپل تاسیس شد، اولین محصول خود را در روز پنجشنبه معرفی کردند - یک پین 699 دلاری که روی یقه خود می پوشید.پین هوش مصنوعی Humane برای جایگزینی گوشی هوشمند شما طراحی شده است و به کاربر اجازه می دهد تماس برقرار کند، پیامک ارسال کند ...
بخش خدمات مالی ایالات متحده بانک چینی ICBC مورد حمله سایبری قرار گرفت که بنا بر گزارش ها، تجارت خزانه داری را مختل کرد.بانک صنعتی و تجاری چین ، بزرگترین وام دهنده جهان از نظر دارایی ، روز پنجشنبه گفت که بازوی خدمات مالی این بانک به نام ICBC Financial Services، یک حمله باج افزاری را تجربه کرده ...
کارشناسان امنیت سایبری پیشبینی میکنند که حملات سایبری مبتنی بر هوش مصنوعی، چشمانداز امنیتی را در سال 2024 متحول میکند و تیمهای امنیتی را به بازیهای پرمخاطره میکشاند.ارائهدهنده خدمات امنیت سایبری Tesserent از 550 متخصص امنیت سایبری خود خواسته است تا روند امنیتی استرالیا و نیوزلند در سال آینده را پیشبینی کنند. افزایش استفاده از هوش مصنوعی در ...
یک کشتی با 10000 پردازنده گرافیکی Nvidia H100 به ارزش 500 میلیون دلار می تواند به اولین سرزمین مستقلی تبدیل شود که برای آینده خود کاملاً به هوش مصنوعی متکی است BlueSea (BSFCC) که توسط شرکت آمریکایی Del Complex ایجاد شده است، اساساً یک بارج غول پیکر است که شامل 10000 پردازنده گرافیکی Nvidia H100 به ارزش 500 میلیون ...
اولین دستیار هوش مصنوعی شرکت xAI ایلان ماسک با نام Grok بالاخره رسماً معرفی شد. این چتبات تقریباً میتواند به هر سؤالی پاسخ دهد و این کار را با هوشمندی، شوخطبعی و اندکی سرکشی انجام میدهد. دستیار هوش مصنوعی «گروک» بهزودی در دسترس کاربران اشتراک پریمیوم پلاس شبکه اجتماعی ایکس قرار میگیرد. این دستیار هوش مصنوعی بهصورت آنی ...
آمازون روز چهارشنبه گفت که یک ابر مستقل برای اروپا راه اندازی خواهد کرد که هدف آن شرکت هایی در صنایع تحت نظارت و بخش عمومی است.خدمات وب آمازون European Sovereign Cloud در اروپا قرار خواهد گرفت و جدا از سایر عملیات ابری غول فناوری ایالات متحده خواهد بود.مشتریان سیستم جدید میتوانند دادههای خاصی را در ...
دولت انگلیس روز پنجشنبه اعلام کرد، اجلاس ایمنی هوش مصنوعی بریتانیا، که هدف آن تشویق توسعه مسئولانه هوش مصنوعی است، در Bletchley Park برگزار خواهد شد.این ساختمان معروف خانه کدشکنان جنگ جهانی دوم است که در سال 1941 به شکستن کد انیگما کمک کردن.دولت گفت که این رویداد در 1 و 2 نوامبر برگزار خواهد شد و ...
ریشی سوناک، نخست وزیر بریتانیا روز پنجشنبه در مورد خطرات هوش مصنوعی هشدار داد.او گفت که در صورت عدم کنترل هوش مصنوعی، او میتواند «دگرگونی» را در جامعه به ارمغان بیاورد، اما خطراتی مانند فناوری مورد استفاده در ساخت سلاح و جنایتکارانی که از هوش مصنوعی استفاده میکنند، وجود دارد.سخنرانی سوناک در حالی انجام شد که دولت ...
مفتخریم که با ارائه خدمات مشاوره، طراحی، پیادهسازی، اجرا و پشتیبانی، به بهبود کیفیت و کارایی سیستمهای اطلاعاتی مشتریان خود کمک نماییم. ما با ایجاد ارتباطات موثر و مستمر با مشتریان و شرکای تجاری خود، به دنبال ایجاد اعتماد و رضایت آنها بوده و با توجه به نیازها و انتظارات بازار، به دنبال ارائه راهکارهای نوآورانه و انعطافپذیر هستیم. همچنین با توجه به تغییرات و چالشهای محیط کسب و کار، به دنبال یادگیری و تحول میباشیم. ما با توجه به رسالت و اهداف خود، به دنبال رسیدن به جایگاه برترینها در زمینه فناوری و امنیت اطلاعات هستیم.
شیلدهای مغناطیسی: (سدی محکم در برابر تداخلات الکترومغناطیسی)شیلدهای مغناطیسی یا مگنتیک شیلد (Magnetic Shield) لایه هایی هستند که برای محافظت از تجهیزات الکترونیکی ...
راهنمای هکرها برای شکستن رمز عبور دفاع از امنیت سازمان شما مانند تقویت یک قلعه است - شما باید بدانید که مهاجمان کجا ...
نکات امنیت سایبری کار از خانه برای کارفرمایان در سمت شرکت، انتقال به کار جزئی یا کاملا از راه دور یک تعهد عملیاتی ...
امنیت سایبری کار از خانه برای کارفرمایان و کارمندان امنیت سایبری کار از خانه اکنون بیش از هر زمان دیگری مهم است، در ...
اگر برنامه بازیابی فاجعه نداشته باشید، بد است، اما ممکن است پایان جهان نباشد. با فرض اینکه سریع عمل می کنید و آماده ...
خطرات نداشتن برنامه بازیابی فاجعه موقعیتی را تصور کنید که به تازگی متوجه شده اید که کسب و کار شما هک شده است. ...
یک راهکار جامع برای امنیت اطلاعات RBAC یا Role-Based Access Control، یک مدل امنیتی قدرتمند است که بر اساس نقش افراد در سازمان، دسترسی ...
فرهنگسازی امنیت: کلید موفقیت در دنیای سایبری فرهنگسازی امنیت به معنای ایجاد یک محیط سازمانی است که در آن، امنیت اطلاعات و حفاظت ...
حمله زنجیره تامین (Supply Chain Attack) نوعی حمله سایبری است که در آن مهاجم به جای هدف قرار دادن مستقیم یک سازمان، به ...
امنسازی (Hardening) به مجموعهای از اقدامات و تکنیکها گفته میشود که برای کاهش سطح آسیبپذیری سیستمها، نرمافزارها، شبکهها و دستگاههای مختلف در برابر ...
امنیت اطلاعات (Information Security) به مجموعهای از سیاستها، فرآیندها، و ابزارها گفته میشود که برای محافظت از اطلاعات در برابر دسترسیهای غیرمجاز، تغییرات ...
حملات سایبری می تواند برای یک کسب و کار بزرگ و کوچک ویرانگر باشد. آخرین گزارش نقض داده های IBM نشان می دهد ...
چقدر احتمال دارد که کسب و کار شما یک حمله سایبری را تجربه کند؟ احتمالات بسیار بیشتر از آن چیزی است که فکر ...
حملات سایبری در سال 2020 به عنوان پنجمین ریسک برتر رتبه بندی شده اند و به هنجار جدید در بخش های دولتی و ...
مدیریت ضعیف داده ها مدیریت داده ها چیزی بیش از مرتب نگه داشتن سیستم های ذخیره سازی و سازمانی شما است. حجم بسیار ...
رویه های ناکافی پس از حمله هنگامی که یک نقض رخ می دهد، مجرمان سایبری از یک ضعف در سیستم شما سوء ...
بهترین راه برای جلوگیری از تهدید سایبری از طریق آموزش و پیشگیری است. برای هر شرکتی مهم است که "بهداشت سایبری" خوبی داشته ...
Trojan Horses (اسب های تروا) مشابه افسانه معروف اسب تروا از اساطیر یونان، حمله سایبری اسب تروا نرم افزار مخربی است که به ...
بدون شک، هوش مصنوعی در مورد تهدیدات سایبری بازی را تغییر داده است. حملات مبتنی بر هوش مصنوعی از یادگیری ماشینی برای تجزیه ...
حتی سیستم های امنیتی حرفه ای نیز به احتمال زیاد حداقل یک خطا در نحوه نصب و راه اندازی نرم افزار دارند. یک ...
قانون GDPR یا General Data Protection Regulation یک مقررات اتحادیه اروپا است که به حفاظت از دادههای شخصی افراد مربوط میشود. این قانون ...
مهندسی اجتماعی یکی از خطرناک ترین تکنیک های هک است که توسط مجرمان سایبری به کار گرفته می شود، عمدتا به این دلیل ...
حمله بدافزار بدافزار یک اصطلاح عمومی برای نرم افزارهای مخرب است، از این رو "mal" بدافزار یک اصطلاح عمومی برای نرم افزارهای مخرب ...
5 سوال کلیدی که مدیران امنیت باید در مورد استراتژی امنیت سایبری از خود بپرسند سوالات به عنوان یک مدیر امنیت، پرسیدن ...
حملات استراق سمع حملات استراق سمع شامل رهگیری ترافیک توسط بازیگر بد، هنگام ارسال از طریق شبکه می باشد. به این ترتیب، ...
حمله تولد، یک مهاجم از یک ویژگی امنیتی سوء استفاده می کند: الگوریتم های هش، که برای تایید صحت پیام ها استفاده می ...
تهدیدات داخلی گاهی اوقات، خطرناک ترین بازیگران از درون یک سازمان می آیند. افرادی که در داخل درهای خود شرکت هستند، خطر ...
حملات وب به تهدیداتی اطلاق می شود که آسیب پذیری های برنامه های مبتنی بر وب را هدف قرار می دهند. هر بار ...
Brute force attacks (حملات بی رحمانه) یک حمله brute-force نام خود را از روش "بی رحمانه" یا ساده ای که توسط حمله ...
با URL interpretation، مهاجمان آدرسهای URL خاصی را تغییر میدهند و از آنها برای دسترسی به دادههای شخصی و حرفهای هدف استفاده میکنند. ...