• 09121990309 - 01343449625
  • منطقه آزاد انزلی، مجتمع ستاره شمال، شماره 2218
slide-7f072f7
slide-eed8c9d
slide-6be9474

Security Maturity Assessment

ارزیابی سطح بلوغ امنیت

 

ارائه خدمات ارزیابی سطح بلوغ امنیت به صورت کلاسیک و دیجیتال

Brute Persistence Test

تست نفوذ بی‌رحمانه - تست پایدار بی‌رحمانه

 

ارائه خدمات تست نفوذ در سطوح پیشرفته (BPT) جهت مقابله با تهدیدات پیشرفته (APT)

Total Cybersecurity Solutions

راهکارهای جامع امنیت سایبری

 

طرح‌ریزی، پیاده‌سازی و اجرای خدمات جامع امنیت اطلاعات و امنیت سایبری



درباره ما

شرکت “داده پردازی هوشمند کندو” درسال 1402 به منظور ارائه خدمات فناوری اطلاعات و ارتباطات به ویژه در حوزه امنیت اطلاعات تاسیس گردید. هدف اصلی ما ارائه راهکارهای جامع امنیت، جهت حفاظت از اطلاعات و دارایی‌های دیجیتال سازمان‌ها می‌باشد. در تلاش هستیم با خدمات مشاوره، اجرا، پیاده‌سازی و راهبری پروژه‌ها و همچنین ارائه راهکارهای نوآورانه و انعطاف پذیر، به نیازها و انتظارات بازار پاسخ دهیم. ما با توسعه دانش و مهارت کارکنان خود، به افزایش بهره‌وری و ارزش آفرینی می‌پردازیم.


شعار شرکت:

سپر امنیتی ما، همراهی قدرتمند برای آینده‌ی شما

  • خدمات مشاوره
  • اجرای پروژه
  • مدیریت پروژه

اخبار روز فناوری اطلاعات

گزارش Gcore نشان می دهد که حملات DDoS در نیمه اول سال 2024، 46 درصد افزایش یافته است

گزارش Gcore نشان می دهد که حملات DDoS در نیمه اول سال 2024، 46 درصد افزایش یافته است

نظارت بر روندهای در حال تحول DDoS برای پیش بینی تهدیدات و تطبیق استراتژی های دفاعی ضروری است. گزارش جامع رادار Gcore برای نیمه اول سال 2024 بینش دقیقی در مورد داده های حمله DDoS ارائه می دهد و تغییرات در الگوهای حمله و چشم انداز گسترده تر تهدیدات سایبری را به نمایش می گذارد. در اینجا، ما مجموعه ای ...

جنگ کد: حملات سایبری خطوط نبرد درگیری های جهانی را دوباره ترسیم می کنند

جنگ کد: حملات سایبری خطوط نبرد درگیری های جهانی را دوباره ترسیم می کنند

یک دهه پیش، پیشرفته‌ترین حملات توسط دولت‌ها علیه دولت‌ها انجام شد: خارج از بخش‌های کلیدی خاص، بیشتر مشاغل تحت تأثیر قرار نگرفتند. امروزه، خطرات نه تنها برای دولت‌ها و ارائه‌دهندگان زیرساخت‌های ملی حیاتی که ابزارهای پیشرفته دولتی را هدف گرفته‌اند، بلکه برای کسب‌وکارهای خصوصی که به‌طور فزاینده‌ای درگیر آتش متقابل هستند، بیشتر است. حمله معروف NotPetya که توسط یک دولت-ملت ...

XZ Utils : چگونه از یک فاجعه بزرگ امنیت سایبری به سختی جلوگیری شد

XZ Utils : چگونه از یک فاجعه بزرگ امنیت سایبری به سختی جلوگیری شد

XZ Utils : چگونه از یک فاجعه بزرگ امنیت سایبری به سختی جلوگیری شد   چگونه از یک فاجعه بزرگ امنیت سایبری به سختی جلوگیری شد یک بازیگر مخرب یک backdoor لینوکس ایجاد کرد که می توانست صدمات بیشماری به بار آورد. نقشه آنها در آخرین لحظه نقش بر آب شد. یک حمله سایبری عظیم که می‌توانست تأثیر فاجعه‌باری بر ...

قرار گرفتن CybelAngel در چرخه تبلیغات گارتنر

قرار گرفتن CybelAngel در چرخه تبلیغات گارتنر

CybelAngel مفتخر است اعلام کند که در چرخه تبلیغات گارتنر 2021 برای مدیریت ریسک سایبری و فناوری اطلاعات قرار گرفته ایم، این شامل به رسمیت شناختن اصلی CybelAngel به عنوان یکی از فروشندگان در فضای خدمات حفاظت از خطر دیجیتال (DRPS) است. راه‌حل‌های حفاظت از ریسک دیجیتال به طور فعال تهدیدهای خارجی را که حیاتی‌ترین دارایی‌های دیجیتال شرکت‌ها را هدف قرار ...

کارمند مالی پس از تماس ویدیویی دیپ ‌فیک  با «مدیر ارشد مالی» ۲۵ میلیون دلار پرداخت می‌کند.

کارمند مالی پس از تماس ویدیویی دیپ ‌فیک با «مدیر ارشد مالی» ۲۵ میلیون دلار پرداخت می‌کند.

به گفته پلیس هنگ کنگ، یک کارمند مالی در یک شرکت چند ملیتی فریب خورده و با پرداخت 25 میلیون دلار به کلاهبردارانی که از فناوری دیپ فیک استفاده می‌کنند و در یک تماس ویدیویی کنفرانسی به عنوان مدیر مالی شرکت ظاهر می شود. پلیس هنگ کنگ روز جمعه در یک جلسه توجیهی گفت که در این کلاهبرداری پیچیده، کارمند ...

NIST  انواع حملات سایبری را شناسایی می کند که رفتار سیستم های هوش مصنوعی را دستکاری می کنند

NIST انواع حملات سایبری را شناسایی می کند که رفتار سیستم های هوش مصنوعی را دستکاری می کنند

دشمنان می‌توانند به عمد سیستم‌های هوش مصنوعی (AI) را اشتباه گرفته یا حتی «مسموم» کنند تا آنها را خراب کنند - و هیچ دفاعی بی‌خطری وجود ندارد که توسعه‌دهندگان آنها بتوانند از آن استفاده کنند. دانشمندان رایانه از مؤسسه ملی استاندارد و فناوری (NIST) و همکارانشان این آسیب‌پذیری‌ها و سایر آسیب‌پذیری‌های هوش مصنوعی و یادگیری ماشین (ML) را در یک ...

قانون هوش مصنوعی اتحادیه اروپا برای حقوق بشر چه معنایی دارد؟

قانون هوش مصنوعی اتحادیه اروپا برای حقوق بشر چه معنایی دارد؟

این قوانین اروپا را در خط مقدم تلاش‌های جهانی برای تنظیم فناوری هوش مصنوعی قرار می دهد، اما آیا آنها به اندازه کافی پیش میروند؟ اتحادیه اروپا به توافق مهمی درباره قوانین حاکم بر استفاده از هوش مصنوعی (AI) دست یافت - اولین مقررات جامع جهان برای استفاده از ابزارهایی که در حال حاضر زندگی روزمره را تغییر داده اند. ...

Motorola AI rollable

Motorola AI rollable

Motorola آنچه را که ممکن است با AI و دستگاه های نمایش تطبیقی در Lenovo Tech World '23 امکان پذیر است، دوباره تعریف می کند. Motorola همچنان مرزها را دگرگون می کند و در تکنولوژی و دستگاه های صفحه نمایش انعطاف پذیر سرمایه گذاری می کند. این دستگاه مفهومی جدید از یک صفحه نمایش FHD + pOLED استفاده می کند ...

در حالیکه خرده فروشان در بلک فرایدی خود را برای فروش آماده می کردند، مجرمان سایبری نیزه¬های خود را برای حملات فیشینگ به خریداران بی خبر تیز می کردند

در حالیکه خرده فروشان در بلک فرایدی خود را برای فروش آماده می کردند، مجرمان سایبری نیزه¬های خود را برای حملات فیشینگ به خریداران بی خبر تیز می کردند

یکی از بزرگترین روزهای خرید سال (black friday)، بدون تعجب، یکی از بزرگترین روزهای کلاهبرداری نیز هست. در حالی که خریداران برای فروش روز شماری می کنند، کارشناسان امنیت سایبری افزایش قابل توجهی در حملات فیشینگ مشاهده می کنند. مجرمان سایبری با هدف قرار دادن خریداران با معاملات خیلی خوب تا واقعی، جعل هویت برندهای شناخته شده و هدایت آنها ...

10 تهدید برتر امنیت سایبری

10 تهدید برتر امنیت سایبری

باج افزار در صدر لیست تهدیدات امنیت سایبری در سال 2021 قرار گرفت که مسئول صدها حمله در سراسر جهان است. کسب‌وکارهایی که توسط باج‌افزار مورد حمله قرار می‌گیرند، دسترسی به داده‌های شرکت را از دست می‌دهند. دستیابی مجدد به این اطلاعات یک چالش است و اغلب شامل پرداخت مبالغ هنگفت می شود. سالانه هزاران تهدید امنیت سایبری رخ می ...

طراحان سابق اپل، پین هوش مصنوعی انسانی ۷۰۰ دلاری را به عنوان جایگزین گوشی هوشمند راه اندازی کردند

طراحان سابق اپل، پین هوش مصنوعی انسانی ۷۰۰ دلاری را به عنوان جایگزین گوشی هوشمند راه اندازی کردند

Humane، یک استارت آپ هوش مصنوعی پنج ساله که توسط طراحان سابق اپل تاسیس شد، اولین محصول خود را در روز پنجشنبه معرفی کردند - یک پین 699 دلاری که روی یقه خود می پوشید.پین هوش مصنوعی Humane برای جایگزینی گوشی هوشمند شما طراحی شده است و به کاربر اجازه می دهد تماس برقرار کند، پیامک ارسال کند ...

ICBC چین، بزرگترین بانک جهان، مورد حمله سایبری قرار گرفت که ظاهرا بازارهای خزانه داری را مختل کرد.

ICBC چین، بزرگترین بانک جهان، مورد حمله سایبری قرار گرفت که ظاهرا بازارهای خزانه داری را مختل کرد.

بخش خدمات مالی ایالات متحده بانک چینی ICBC مورد حمله سایبری قرار گرفت که بنا بر گزارش ها، تجارت خزانه داری را مختل کرد.بانک صنعتی و تجاری چین ، بزرگترین وام دهنده جهان از نظر دارایی ، روز پنجشنبه گفت که بازوی خدمات مالی این بانک به نام ICBC Financial Services، یک حمله باج افزاری را تجربه کرده ...

هوش مصنوعی چشم انداز امنیت سایبری را در سال 2024 متحول می کند

هوش مصنوعی چشم انداز امنیت سایبری را در سال 2024 متحول می کند

کارشناسان امنیت سایبری پیش‌بینی می‌کنند که حملات سایبری مبتنی بر هوش مصنوعی، چشم‌انداز امنیتی را در سال 2024 متحول می‌کند و تیم‌های امنیتی را به بازی‌های پرمخاطره می‌کشاند.ارائه‌دهنده خدمات امنیت سایبری Tesserent از 550 متخصص امنیت سایبری خود خواسته است تا روند امنیتی استرالیا و نیوزلند در سال آینده را پیش‌بینی کنند. افزایش استفاده از هوش مصنوعی در ...

اولین کشور هوش مصنوعی؟

اولین کشور هوش مصنوعی؟

یک کشتی با 10000 پردازنده گرافیکی Nvidia H100 به ارزش 500 میلیون دلار می تواند به اولین سرزمین مستقلی تبدیل شود که برای آینده خود کاملاً به هوش مصنوعی متکی است BlueSea (BSFCC) که توسط شرکت آمریکایی Del Complex ایجاد شده است، اساساً یک بارج غول پیکر است که شامل 10000 پردازنده گرافیکی Nvidia H100 به ارزش 500 میلیون ...

شرکت هوش مصنوعی ایلان ماسک xAI، از چت‌بات Grok با قابلیت دسترسی به ایکس رونمایی کرد

شرکت هوش مصنوعی ایلان ماسک xAI، از چت‌بات Grok با قابلیت دسترسی به ایکس رونمایی کرد

   اولین دستیار هوش مصنوعی شرکت xAI ایلان ماسک با نام Grok بالاخره رسماً معرفی شد. این چت‌بات تقریباً می‌تواند به هر سؤالی پاسخ دهد و این کار را با هوشمندی، شوخ‌طبعی و اندکی سرکشی انجام می‌دهد. دستیار هوش مصنوعی «گروک» به‌زودی در دسترس کاربران اشتراک پریمیوم پلاس شبکه اجتماعی ایکس قرار می‌گیرد.  این دستیار هوش مصنوعی به‌صورت آنی ...

همزمان با بالا گرفتن بحث داده های اتحادیه اروپا، آمازون ابر «مستقل» اروپایی را راه اندازی می کند

همزمان با بالا گرفتن بحث داده های اتحادیه اروپا، آمازون ابر «مستقل» اروپایی را راه اندازی می کند

  آمازون روز چهارشنبه گفت که یک ابر مستقل برای اروپا راه اندازی خواهد کرد که هدف آن شرکت هایی در صنایع تحت نظارت و بخش عمومی است.خدمات وب آمازون European Sovereign Cloud در اروپا قرار خواهد گرفت و جدا از سایر عملیات ابری غول فناوری ایالات متحده خواهد بود.مشتریان سیستم جدید می‌توانند داده‌های خاصی را در ...

بریتانیا میزبان اولین نشست ایمنی هوش مصنوعی جهان در خانه کدشکنان جنگ جهانی دوم خواهد بود

بریتانیا میزبان اولین نشست ایمنی هوش مصنوعی جهان در خانه کدشکنان جنگ جهانی دوم خواهد بود

دولت انگلیس روز پنجشنبه اعلام کرد، اجلاس ایمنی هوش مصنوعی بریتانیا، که هدف آن تشویق توسعه مسئولانه هوش مصنوعی است، در Bletchley Park برگزار خواهد شد.این ساختمان معروف خانه کدشکنان جنگ جهانی دوم است که در سال 1941 به شکستن کد انیگما کمک کردن.دولت گفت که این رویداد در 1 و 2 نوامبر برگزار خواهد شد و ...

نخست وزیر انگلیس هشدار داد که بشریت ممکن است کنترل هوش مصنوعی را از دست بدهد

نخست وزیر انگلیس هشدار داد که بشریت ممکن است کنترل هوش مصنوعی را از دست بدهد

ریشی سوناک، نخست وزیر بریتانیا روز پنجشنبه در مورد خطرات هوش مصنوعی هشدار داد.او گفت که در صورت عدم کنترل هوش مصنوعی، او می‌تواند «دگرگونی» را در جامعه به ارمغان بیاورد، اما خطراتی مانند فناوری مورد استفاده در ساخت سلاح و جنایتکارانی که از هوش مصنوعی استفاده می‌کنند، وجود دارد.سخنرانی سوناک در حالی انجام شد که دولت ...



چشم انداز

مفتخریم که با ارائه خدمات مشاوره، طراحی، پیاده‌سازی، اجرا و پشتیبانی، به بهبود کیفیت و کارایی سیستم‌های اطلاعاتی مشتریان خود کمک نماییم. ما با ایجاد ارتباطات موثر و مستمر با مشتریان و شرکای تجاری خود، به دنبال ایجاد اعتماد و رضایت آن‌ها بوده و با توجه به نیازها و انتظارات بازار، به دنبال ارائه راهکارهای نوآورانه و انعطاف‌پذیر هستیم. همچنین با توجه به تغییرات و چالش‌های محیط کسب و کار، به دنبال یادگیری و تحول می‌باشیم. ما با توجه به رسالت و اهداف خود، به دنبال رسیدن به جایگاه برترین‌ها در زمینه فناوری و امنیت اطلاعات هستیم.

استانداردهای امنیت



ISO 27001

استاندارد

امنیت اطلاعات

ISO 28000

سیستم‌های امنیت و انعطاف پذیری

ISO 33072

ارزیابی بلوغ امنیت اطلاعات

PCI-DSS

امنیت داده صنعت پرداخت کارت

دانشنامه



شیلدهای مغناطیسی چیست؟

شیلدهای مغناطیسی چیست؟

شیلدهای مغناطیسی: (سدی محکم در برابر تداخلات الکترومغناطیسی)شیلدهای مغناطیسی یا مگنتیک شیلد (Magnetic Shield) لایه هایی هستند که برای محافظت از تجهیزات الکترونیکی ...

راهنمای هکرها برای شکستن رمز عبور

راهنمای هکرها برای شکستن رمز عبور

راهنمای هکرها برای شکستن رمز عبور دفاع از امنیت سازمان شما مانند تقویت یک قلعه است - شما باید بدانید که مهاجمان کجا ...

نکات امنیت سایبری کار از خانه برای کارفرمایان

نکات امنیت سایبری کار از خانه برای کارفرمایان

نکات امنیت سایبری کار از خانه برای کارفرمایان در سمت شرکت، انتقال به کار جزئی یا کاملا از راه دور یک تعهد عملیاتی ...

امنیت سایبری کار از خانه برای کارفرمایان و کارمندان

امنیت سایبری کار از خانه برای کارفرمایان و کارمندان

امنیت سایبری کار از خانه برای کارفرمایان و کارمندان امنیت سایبری کار از خانه اکنون بیش از هر زمان دیگری مهم است، در ...

چگونه از یک حمله سایبری نجات پیدا کنیم؟ (چگونه از حمله سایبری بدون برنامه بازیابی فاجعه، بازیابی شویم)

چگونه از یک حمله سایبری نجات پیدا کنیم؟ (چگونه از حمله سایبری بدون برنامه بازیابی فاجعه، بازیابی شویم)

اگر برنامه بازیابی فاجعه نداشته باشید، بد است، اما ممکن است پایان جهان نباشد. با فرض اینکه سریع عمل می کنید و آماده ...

چگونه از یک حمله سایبری نجات پیدا کنیم  – خطرات نداشتن برنامه بازیابی فاجعه

چگونه از یک حمله سایبری نجات پیدا کنیم – خطرات نداشتن برنامه بازیابی فاجعه

خطرات نداشتن برنامه بازیابی فاجعه موقعیتی را تصور کنید که به تازگی متوجه شده اید که کسب و کار شما هک شده است. ...

کنترل دسترسی مبتنی بر نقش (RBAC)

کنترل دسترسی مبتنی بر نقش (RBAC)

یک راهکار جامع برای امنیت اطلاعات RBAC یا Role-Based Access Control، یک مدل امنیتی قدرتمند است که بر اساس نقش افراد در سازمان، دسترسی ...

فرهنگ سازی امنیت

فرهنگ سازی امنیت

فرهنگ‌سازی امنیت: کلید موفقیت در دنیای سایبری فرهنگ‌سازی امنیت به معنای ایجاد یک محیط سازمانی است که در آن، امنیت اطلاعات و حفاظت ...

حملات زنجیره تامین

حملات زنجیره تامین

حمله زنجیره تامین (Supply Chain Attack) نوعی حمله سایبری است که در آن مهاجم به جای هدف قرار دادن مستقیم یک سازمان، به ...

امن سازی

امن سازی

امن‌سازی (Hardening) به مجموعه‌ای از اقدامات و تکنیک‌ها گفته می‌شود که برای کاهش سطح آسیب‌پذیری سیستم‌ها، نرم‌افزارها، شبکه‌ها و دستگاه‌های مختلف در برابر ...

امنیت اطلاعات

امنیت اطلاعات

امنیت اطلاعات (Information Security) به مجموعه‌ای از سیاست‌ها، فرآیندها، و ابزارها گفته می‌شود که برای محافظت از اطلاعات در برابر دسترسی‌های غیرمجاز، تغییرات ...

چگونه از یک حمله سایبری نجات پیدا کنیم – بهبودی پس از یک حمله سایبری

چگونه از یک حمله سایبری نجات پیدا کنیم – بهبودی پس از یک حمله سایبری

حملات سایبری می تواند برای یک کسب و کار بزرگ و کوچک ویرانگر باشد. آخرین گزارش نقض داده های IBM نشان می دهد ...

چگونه از یک حمله سایبری نجات پیدا کنیم – تفاوت بازیابی سایبری و بازیابی فاجعه

چگونه از یک حمله سایبری نجات پیدا کنیم – تفاوت بازیابی سایبری و بازیابی فاجعه

چقدر احتمال دارد که کسب و کار شما یک حمله سایبری را تجربه کند؟ احتمالات بسیار بیشتر از آن چیزی است که فکر ...

آمار حملات سایبری 2024 که باید بدانید

آمار حملات سایبری 2024 که باید بدانید

حملات سایبری در سال 2020 به عنوان پنجمین ریسک برتر رتبه بندی شده اند و به هنجار جدید در بخش های دولتی و ...

Poor Data Management

Poor Data Management

مدیریت ضعیف داده ها مدیریت داده ها چیزی بیش از مرتب نگه داشتن سیستم های ذخیره سازی و سازمانی شما است. حجم بسیار ...

رویه های ناکافی پس از حمله

رویه های ناکافی پس از حمله

رویه های ناکافی پس از حمله   هنگامی که یک نقض رخ می دهد، مجرمان سایبری از یک ضعف در سیستم شما سوء ...

بهداشت سایبری ضعیف

بهداشت سایبری ضعیف

بهترین راه برای جلوگیری از تهدید سایبری از طریق آموزش و پیشگیری است. برای هر شرکتی مهم است که "بهداشت سایبری" خوبی داشته ...

Trojan Horses (اسب های تروا)

Trojan Horses (اسب های تروا)

Trojan Horses (اسب های تروا) مشابه افسانه معروف اسب تروا از اساطیر یونان، حمله سایبری اسب تروا نرم افزار مخربی است که به ...

تهدیدات سایبری هوش مصنوعی

تهدیدات سایبری هوش مصنوعی

بدون شک، هوش مصنوعی در مورد تهدیدات سایبری بازی را تغییر داده است. حملات مبتنی بر هوش مصنوعی از یادگیری ماشینی برای تجزیه ...

اشتباهات پیکربندی

اشتباهات پیکربندی

حتی سیستم های امنیتی حرفه ای نیز به احتمال زیاد حداقل یک خطا در نحوه نصب و راه اندازی نرم افزار دارند. یک ...

قانون GDPR چیست؟

قانون GDPR چیست؟

قانون GDPR یا General Data Protection Regulation یک مقررات اتحادیه اروپا است که به حفاظت از داده‌های شخصی افراد مربوط می‌شود. این قانون ...

Social Engineering

Social Engineering

مهندسی اجتماعی یکی از خطرناک ترین تکنیک های هک است که توسط مجرمان سایبری به کار گرفته می شود، عمدتا به این دلیل ...

Malware attack

Malware attack

حمله بدافزار بدافزار یک اصطلاح عمومی برای نرم افزارهای مخرب است، از این رو "mal" بدافزار یک اصطلاح عمومی برای نرم افزارهای مخرب ...

5 سوال کلیدی مدیران امنیت

5 سوال کلیدی مدیران امنیت

5 سوال کلیدی که مدیران امنیت باید در مورد استراتژی امنیت سایبری از خود بپرسند   سوالات به عنوان یک مدیر امنیت، پرسیدن ...

Eavesdropping attacks

Eavesdropping attacks

حملات استراق سمع   حملات استراق سمع شامل رهگیری ترافیک توسط بازیگر بد، هنگام ارسال از طریق شبکه می باشد. به این ترتیب، ...

Birthday attack

Birthday attack

حمله تولد، یک مهاجم از یک ویژگی امنیتی سوء استفاده می کند: الگوریتم های هش، که برای تایید صحت پیام ها استفاده می ...

Insider threats

Insider threats

تهدیدات داخلی   گاهی اوقات، خطرناک ترین بازیگران از درون یک سازمان می آیند. افرادی که در داخل درهای خود شرکت هستند، خطر ...

Web attacks

Web attacks

حملات وب به تهدیداتی اطلاق می شود که آسیب پذیری های برنامه های مبتنی بر وب را هدف قرار می دهند. هر بار ...

Brute force attacks (حملات بی رحمانه)

Brute force attacks (حملات بی رحمانه)

Brute force attacks (حملات بی رحمانه)   یک حمله brute-force نام خود را از روش "بی رحمانه" یا ساده ای که توسط حمله ...

URL interpretation

URL interpretation

با URL interpretation، مهاجمان آدرس‌های URL خاصی را تغییر می‌دهند و از آنها برای دسترسی به داده‌های شخصی و حرفه‌ای هدف استفاده می‌کنند. ...