- 09121990309 - 01343449625
- منطقه آزاد انزلی، مجتمع ستاره شمال، شماره 2218
شرکت “داده پردازی هوشمند کندو” درسال 1402 به منظور ارائه خدمات فناوری اطلاعات و ارتباطات به ویژه در حوزه امنیت اطلاعات تاسیس گردید. هدف اصلی ما ارائه راهکارهای جامع امنیت، جهت حفاظت از اطلاعات و داراییهای دیجیتال سازمانها میباشد. در تلاش هستیم با خدمات مشاوره، اجرا، پیادهسازی و راهبری پروژهها و همچنین ارائه راهکارهای نوآورانه و انعطاف پذیر، به نیازها و انتظارات بازار پاسخ دهیم. ما با توسعه دانش و مهارت کارکنان خود، به افزایش بهرهوری و ارزش آفرینی میپردازیم.
شعار شرکت:
یک دهه پیش، پیشرفتهترین حملات توسط دولتها علیه دولتها انجام شد: خارج از بخشهای کلیدی خاص، بیشتر مشاغل تحت تأثیر قرار نگرفتند. امروزه، خطرات نه تنها برای دولتها و ارائهدهندگان زیرساختهای ملی حیاتی که ابزارهای پیشرفته دولتی را هدف گرفتهاند، بلکه برای کسبوکارهای خصوصی که بهطور فزایندهای درگیر آتش متقابل هستند، بیشتر است. حمله معروف NotPetya که توسط یک دولت-ملت ...
XZ Utils : چگونه از یک فاجعه بزرگ امنیت سایبری به سختی جلوگیری شد چگونه از یک فاجعه بزرگ امنیت سایبری به سختی جلوگیری شد یک بازیگر مخرب یک backdoor لینوکس ایجاد کرد که می توانست صدمات بیشماری به بار آورد. نقشه آنها در آخرین لحظه نقش بر آب شد. یک حمله سایبری عظیم که میتوانست تأثیر فاجعهباری بر ...
CybelAngel مفتخر است اعلام کند که در چرخه تبلیغات گارتنر 2021 برای مدیریت ریسک سایبری و فناوری اطلاعات قرار گرفته ایم، این شامل به رسمیت شناختن اصلی CybelAngel به عنوان یکی از فروشندگان در فضای خدمات حفاظت از خطر دیجیتال (DRPS) است. راهحلهای حفاظت از ریسک دیجیتال به طور فعال تهدیدهای خارجی را که حیاتیترین داراییهای دیجیتال شرکتها را هدف قرار ...
به گفته پلیس هنگ کنگ، یک کارمند مالی در یک شرکت چند ملیتی فریب خورده و با پرداخت 25 میلیون دلار به کلاهبردارانی که از فناوری دیپ فیک استفاده میکنند و در یک تماس ویدیویی کنفرانسی به عنوان مدیر مالی شرکت ظاهر می شود. پلیس هنگ کنگ روز جمعه در یک جلسه توجیهی گفت که در این کلاهبرداری پیچیده، کارمند ...
دشمنان میتوانند به عمد سیستمهای هوش مصنوعی (AI) را اشتباه گرفته یا حتی «مسموم» کنند تا آنها را خراب کنند - و هیچ دفاعی بیخطری وجود ندارد که توسعهدهندگان آنها بتوانند از آن استفاده کنند. دانشمندان رایانه از مؤسسه ملی استاندارد و فناوری (NIST) و همکارانشان این آسیبپذیریها و سایر آسیبپذیریهای هوش مصنوعی و یادگیری ماشین (ML) را در یک ...
این قوانین اروپا را در خط مقدم تلاشهای جهانی برای تنظیم فناوری هوش مصنوعی قرار می دهد، اما آیا آنها به اندازه کافی پیش میروند؟ اتحادیه اروپا به توافق مهمی درباره قوانین حاکم بر استفاده از هوش مصنوعی (AI) دست یافت - اولین مقررات جامع جهان برای استفاده از ابزارهایی که در حال حاضر زندگی روزمره را تغییر داده اند. ...
Motorola آنچه را که ممکن است با AI و دستگاه های نمایش تطبیقی در Lenovo Tech World '23 امکان پذیر است، دوباره تعریف می کند. Motorola همچنان مرزها را دگرگون می کند و در تکنولوژی و دستگاه های صفحه نمایش انعطاف پذیر سرمایه گذاری می کند. این دستگاه مفهومی جدید از یک صفحه نمایش FHD + pOLED استفاده می کند ...
یکی از بزرگترین روزهای خرید سال (black friday)، بدون تعجب، یکی از بزرگترین روزهای کلاهبرداری نیز هست. در حالی که خریداران برای فروش روز شماری می کنند، کارشناسان امنیت سایبری افزایش قابل توجهی در حملات فیشینگ مشاهده می کنند. مجرمان سایبری با هدف قرار دادن خریداران با معاملات خیلی خوب تا واقعی، جعل هویت برندهای شناخته شده و هدایت آنها ...
باج افزار در صدر لیست تهدیدات امنیت سایبری در سال 2021 قرار گرفت که مسئول صدها حمله در سراسر جهان است. کسبوکارهایی که توسط باجافزار مورد حمله قرار میگیرند، دسترسی به دادههای شرکت را از دست میدهند. دستیابی مجدد به این اطلاعات یک چالش است و اغلب شامل پرداخت مبالغ هنگفت می شود. سالانه هزاران تهدید امنیت سایبری رخ می ...
Humane، یک استارت آپ هوش مصنوعی پنج ساله که توسط طراحان سابق اپل تاسیس شد، اولین محصول خود را در روز پنجشنبه معرفی کردند - یک پین 699 دلاری که روی یقه خود می پوشید.پین هوش مصنوعی Humane برای جایگزینی گوشی هوشمند شما طراحی شده است و به کاربر اجازه می دهد تماس برقرار کند، پیامک ارسال کند ...
بخش خدمات مالی ایالات متحده بانک چینی ICBC مورد حمله سایبری قرار گرفت که بنا بر گزارش ها، تجارت خزانه داری را مختل کرد.بانک صنعتی و تجاری چین ، بزرگترین وام دهنده جهان از نظر دارایی ، روز پنجشنبه گفت که بازوی خدمات مالی این بانک به نام ICBC Financial Services، یک حمله باج افزاری را تجربه کرده ...
کارشناسان امنیت سایبری پیشبینی میکنند که حملات سایبری مبتنی بر هوش مصنوعی، چشمانداز امنیتی را در سال 2024 متحول میکند و تیمهای امنیتی را به بازیهای پرمخاطره میکشاند.ارائهدهنده خدمات امنیت سایبری Tesserent از 550 متخصص امنیت سایبری خود خواسته است تا روند امنیتی استرالیا و نیوزلند در سال آینده را پیشبینی کنند. افزایش استفاده از هوش مصنوعی در ...
یک کشتی با 10000 پردازنده گرافیکی Nvidia H100 به ارزش 500 میلیون دلار می تواند به اولین سرزمین مستقلی تبدیل شود که برای آینده خود کاملاً به هوش مصنوعی متکی است BlueSea (BSFCC) که توسط شرکت آمریکایی Del Complex ایجاد شده است، اساساً یک بارج غول پیکر است که شامل 10000 پردازنده گرافیکی Nvidia H100 به ارزش 500 میلیون ...
اولین دستیار هوش مصنوعی شرکت xAI ایلان ماسک با نام Grok بالاخره رسماً معرفی شد. این چتبات تقریباً میتواند به هر سؤالی پاسخ دهد و این کار را با هوشمندی، شوخطبعی و اندکی سرکشی انجام میدهد. دستیار هوش مصنوعی «گروک» بهزودی در دسترس کاربران اشتراک پریمیوم پلاس شبکه اجتماعی ایکس قرار میگیرد. این دستیار هوش مصنوعی بهصورت آنی ...
آمازون روز چهارشنبه گفت که یک ابر مستقل برای اروپا راه اندازی خواهد کرد که هدف آن شرکت هایی در صنایع تحت نظارت و بخش عمومی است.خدمات وب آمازون European Sovereign Cloud در اروپا قرار خواهد گرفت و جدا از سایر عملیات ابری غول فناوری ایالات متحده خواهد بود.مشتریان سیستم جدید میتوانند دادههای خاصی را در ...
دولت انگلیس روز پنجشنبه اعلام کرد، اجلاس ایمنی هوش مصنوعی بریتانیا، که هدف آن تشویق توسعه مسئولانه هوش مصنوعی است، در Bletchley Park برگزار خواهد شد.این ساختمان معروف خانه کدشکنان جنگ جهانی دوم است که در سال 1941 به شکستن کد انیگما کمک کردن.دولت گفت که این رویداد در 1 و 2 نوامبر برگزار خواهد شد و ...
ریشی سوناک، نخست وزیر بریتانیا روز پنجشنبه در مورد خطرات هوش مصنوعی هشدار داد.او گفت که در صورت عدم کنترل هوش مصنوعی، او میتواند «دگرگونی» را در جامعه به ارمغان بیاورد، اما خطراتی مانند فناوری مورد استفاده در ساخت سلاح و جنایتکارانی که از هوش مصنوعی استفاده میکنند، وجود دارد.سخنرانی سوناک در حالی انجام شد که دولت ...
مفتخریم که با ارائه خدمات مشاوره، طراحی، پیادهسازی، اجرا و پشتیبانی، به بهبود کیفیت و کارایی سیستمهای اطلاعاتی مشتریان خود کمک نماییم. ما با ایجاد ارتباطات موثر و مستمر با مشتریان و شرکای تجاری خود، به دنبال ایجاد اعتماد و رضایت آنها بوده و با توجه به نیازها و انتظارات بازار، به دنبال ارائه راهکارهای نوآورانه و انعطافپذیر هستیم. همچنین با توجه به تغییرات و چالشهای محیط کسب و کار، به دنبال یادگیری و تحول میباشیم. ما با توجه به رسالت و اهداف خود، به دنبال رسیدن به جایگاه برترینها در زمینه فناوری و امنیت اطلاعات هستیم.
Spear-phishing attacks Spear phishing به نوع خاصی از حملات فیشینگ هدفمند اشاره دارد. مهاجم برای تحقیق در مورد اهداف مورد نظر خود وقت ...
MITM attacks انواع حملات سایبری Man-in-the-Middle (MITM) به نقض امنیت سایبری اشاره دارد که به مهاجم امکان استراق سمع داده های ارسال شده ...
مقدمه در دنیای امروز، امنیت اطلاعات به یکی از اولویتهای اساسی سازمانها تبدیل شده است. مدیران امنیت اطلاعات (CISO) نقش کلیدی در مدیریت ...
DNS Tunneling چیست؟ Domain Name System یا DNS، پروتکلی است که نامهای دامنه یا URLهای قابل فهم را به آدرسهای IP تبدیل میکند. ...
حملات دستکاری داده ها (DataManipulation Attacks) حملات دستکاری داده ها شامل تغییرات یا اصلاحات غیرمجاز در داده های ذخیره شده در پایگاه های ...
جعل درخواست بین سایتی (Cross-SiteRequest Forgery) حملات جعل درخواست بین سایتی CSRF، از رابطه اعتماد بین مرورگر کاربر و یک برنامه وب، برای ...
تونلسازی DNS تکنیکی است که توسط مهاجمان برای دور زدن کنترلهای امنیتی شبکه با کپسوله کردن دادهها در پرسوجوها و پاسخهای DNS استفاده ...
فیشینگ اعتبار (CredentialPhishing) فیشینگ اعتبار نوعی حمله سایبری است که در آن مهاجمان به عنوان نهادهای قانونی ظاهر می شوند تا افراد را ...
بهره برداری روز صفر (Zero-Day Exploit) در سال 2018، Zero Day Initiative - یک برنامه جایزه برای آسیبپذیریهای روز صفر - 1450 مورد ...
حملات هدفمند پیشرفته مانند حمله SWIFT در سال 2016، پارادایم امنیت سایبری را برای همیشه تغییر داده است. در این حمله سایبری بیسابقه، ...
هیلاری کلینتون، نامزد سابق ریاست جمهوری آمریکا، راه سختی را دریافت کرد. در سال 2015، John Podesta، رئیس ستاد انتخاباتی کلینتون، ایمیلی دریافت ...
تقریباً همه برنامههای وب که استفاده میکنیم، از رسانههای اجتماعی و پلتفرمهای جریان گرفته تا سرویسهای ابری و برنامههای مالی، با کوکیهای احراز ...
ایمن نگه داشتن اطلاعات دیجیتال ما امروزه به یک چالش بزرگ تبدیل شده است. اینجاست که حاکمیت، ریسک و انطباق (GRC) در امنیت ...
حملات چالههای آبی (Watering Hole Attacks) حملات چالههای آبی موفقیتآمیز هستند، زیرا مجرمان سایبری این احتمال را دارند که بازدیدکنندگان به سایتهای محبوب ...
Mike Rowe یک نوجوان معمولی بود که می خواست پول دربیاورد. در سال 2004، او یک تجارت طراحی وب را راه اندازی کرد ...
گزارش 2024 Pentera صدها رویداد امنیتی را در هفته نشان میدهد و اهمیت اعتبارسنجی مداوم را برجسته میکند. طی دو سال گذشته، ...
پیکربندی اشتباه سیستم (System Misconfiguration) کریس ویکری، محقق امنیتی مشهور، کشف شگفت انگیزی را فاش کرد: او یک پایگاه داده عمومی حاوی اطلاعات ...
این دومین مورد از مجموعه 3 وبلاگی در مورد تابآوری سایبری عملی است. در بخش اول، چهار ویژگی کلیدی (یا اصل راهنما) تابآوری ...
خلاصه انتشارات ویژه NIST (SP) 800-160، جلد 2، بر مهندسی انعطافپذیری سایبری تمرکز دارد - یک رشته مهندسی سیستمهای تخصصی نوظهور که در ...
نرم افزارهای جاسوسی (Spyware) در سال 2017، حمله بدنام WannaCry باعث اختلال قابل توجهی در سیستم های مورد استفاده توسط خدمات صنعتی و ...
بر کسی پوشیده نیست که فیشرهای نیزه ای، ماهی های بزرگ را هدف قرار می دهند. والتر استفان، مدیر عامل شرکت سازنده قطعات ...
انعطاف پذیری امنیت یک بخش مهم از هر برنامه امنیت جامع است. با تمرکز بر این مفهوم، سازمانها میتوانند به طور موثرتری با ...
تمرکز اصلی این چارچوب بر روی پیشگیری از وقوع حملات میباشد Enduring Security Framework یا چارچوب امنیت پایدار، مجموعهای از اصول، فرآیندها ...
SQL Injection زبان پرس و جو ساختاریافته یا SQL (گاهی اوقات "عاقبت" تلفظ می شود)، زبان برنامه نویسی استانداردی است که برای ...
حمله مهندسی اجتماعی (Social Engineering Attack) فیلم «اگر میتوانی مرا بگیر» محصول 2002 داستان واقعی (شاید) یکی از برجستهترین پزشکان مهندسی اجتماعی ...
SIM jacking در 30 آگوست 2019، 4.2 میلیون دنبال کننده جک دورسی، مدیر عامل توییتر، در معرض جریانی از پیام های ...
Shadow IT از آنجایی که استفاده از نرم افزار به عنوان سرویس SaaS به طور فزاینده ای سریع و آسان شده است، کارمندان ...
پیادهســازی کامــل کنترلهــای امنیتــی یکــی از گامهــای اصلــی در برقــراری امنیــت در ســازمان اســت. ایــن کار مســتلزم صــرف منابــع بسـیاری اسـت کـه در ...
باج افزار (Ransomware) به گفته شرکت امنیت سایبری Emsisoft، حملات باجافزاری حداقل ۹۴۸ سازمان دولتی، مؤسسات آموزشی و ارائهدهندگان مراقبتهای بهداشتی در ایالات ...
محموله های فیشینگ (Phishing Payloads) یکی از بدنام ترین حملات محموله فیشینگ در سال 2009 اتفاق افتاد، چیزی که FBI آن را عملیات ...