• 09121990309 - 01343449625
  • منطقه آزاد انزلی، مجتمع ستاره شمال، شماره 2218
داده پردازی هوشمند کندو
(منطقه آزاد انزلی)
slide-7f072f7
slide-eed8c9d
slide-6be9474

Security Maturity Assessment

ارزیابی سطح بلوغ امنیت

 

ارائه خدمات ارزیابی سطح بلوغ امنیت به صورت کلاسیک و دیجیتال

Brute Persistence Test

تست نفوذ بی‌رحمانه - تست پایدار بی‌رحمانه

 

ارائه خدمات تست نفوذ در سطوح پیشرفته (BPT) جهت مقابله با تهدیدات پیشرفته (APT)

Total Cybersecurity Solutions

راهکارهای جامع امنیت سایبری

 

طرح‌ریزی، پیاده‌سازی و اجرای خدمات جامع امنیت اطلاعات و امنیت سایبری



درباره ما

شرکت “داده پردازی هوشمند کندو” درسال 1402 به منظور ارائه خدمات فناوری اطلاعات و ارتباطات به ویژه در حوزه امنیت اطلاعات تاسیس گردید. هدف اصلی ما ارائه راهکارهای جامع امنیت، جهت حفاظت از اطلاعات و دارایی‌های دیجیتال سازمان‌ها می‌باشد. در تلاش هستیم با خدمات مشاوره، اجرا، پیاده‌سازی و راهبری پروژه‌ها و همچنین ارائه راهکارهای نوآورانه و انعطاف پذیر، به نیازها و انتظارات بازار پاسخ دهیم. ما با توسعه دانش و مهارت کارکنان خود، به افزایش بهره‌وری و ارزش آفرینی می‌پردازیم.


شعار شرکت:

سپر امنیتی ما، همراهی قدرتمند برای آینده‌ی شما

  • خدمات مشاوره
  • اجرای پروژه
  • مدیریت پروژه

اخبار روز فناوری اطلاعات

جنگ کد: حملات سایبری خطوط نبرد درگیری های جهانی را دوباره ترسیم می کنند

جنگ کد: حملات سایبری خطوط نبرد درگیری های جهانی را دوباره ترسیم می کنند

یک دهه پیش، پیشرفته‌ترین حملات توسط دولت‌ها علیه دولت‌ها انجام شد: خارج از بخش‌های کلیدی خاص، بیشتر مشاغل تحت تأثیر قرار نگرفتند. امروزه، خطرات نه تنها برای دولت‌ها و ارائه‌دهندگان زیرساخت‌های ملی حیاتی که ابزارهای پیشرفته دولتی را هدف گرفته‌اند، بلکه برای کسب‌وکارهای خصوصی که به‌طور فزاینده‌ای درگیر آتش متقابل هستند، بیشتر است. حمله معروف NotPetya که توسط یک دولت-ملت ...

XZ Utils : چگونه از یک فاجعه بزرگ امنیت سایبری به سختی جلوگیری شد

XZ Utils : چگونه از یک فاجعه بزرگ امنیت سایبری به سختی جلوگیری شد

XZ Utils : چگونه از یک فاجعه بزرگ امنیت سایبری به سختی جلوگیری شد   چگونه از یک فاجعه بزرگ امنیت سایبری به سختی جلوگیری شد یک بازیگر مخرب یک backdoor لینوکس ایجاد کرد که می توانست صدمات بیشماری به بار آورد. نقشه آنها در آخرین لحظه نقش بر آب شد. یک حمله سایبری عظیم که می‌توانست تأثیر فاجعه‌باری بر ...

قرار گرفتن CybelAngel در چرخه تبلیغات گارتنر

قرار گرفتن CybelAngel در چرخه تبلیغات گارتنر

CybelAngel مفتخر است اعلام کند که در چرخه تبلیغات گارتنر 2021 برای مدیریت ریسک سایبری و فناوری اطلاعات قرار گرفته ایم، این شامل به رسمیت شناختن اصلی CybelAngel به عنوان یکی از فروشندگان در فضای خدمات حفاظت از خطر دیجیتال (DRPS) است. راه‌حل‌های حفاظت از ریسک دیجیتال به طور فعال تهدیدهای خارجی را که حیاتی‌ترین دارایی‌های دیجیتال شرکت‌ها را هدف قرار ...

کارمند مالی پس از تماس ویدیویی دیپ ‌فیک  با «مدیر ارشد مالی» ۲۵ میلیون دلار پرداخت می‌کند.

کارمند مالی پس از تماس ویدیویی دیپ ‌فیک با «مدیر ارشد مالی» ۲۵ میلیون دلار پرداخت می‌کند.

به گفته پلیس هنگ کنگ، یک کارمند مالی در یک شرکت چند ملیتی فریب خورده و با پرداخت 25 میلیون دلار به کلاهبردارانی که از فناوری دیپ فیک استفاده می‌کنند و در یک تماس ویدیویی کنفرانسی به عنوان مدیر مالی شرکت ظاهر می شود. پلیس هنگ کنگ روز جمعه در یک جلسه توجیهی گفت که در این کلاهبرداری پیچیده، کارمند ...

NIST  انواع حملات سایبری را شناسایی می کند که رفتار سیستم های هوش مصنوعی را دستکاری می کنند

NIST انواع حملات سایبری را شناسایی می کند که رفتار سیستم های هوش مصنوعی را دستکاری می کنند

دشمنان می‌توانند به عمد سیستم‌های هوش مصنوعی (AI) را اشتباه گرفته یا حتی «مسموم» کنند تا آنها را خراب کنند - و هیچ دفاعی بی‌خطری وجود ندارد که توسعه‌دهندگان آنها بتوانند از آن استفاده کنند. دانشمندان رایانه از مؤسسه ملی استاندارد و فناوری (NIST) و همکارانشان این آسیب‌پذیری‌ها و سایر آسیب‌پذیری‌های هوش مصنوعی و یادگیری ماشین (ML) را در یک ...

قانون هوش مصنوعی اتحادیه اروپا برای حقوق بشر چه معنایی دارد؟

قانون هوش مصنوعی اتحادیه اروپا برای حقوق بشر چه معنایی دارد؟

این قوانین اروپا را در خط مقدم تلاش‌های جهانی برای تنظیم فناوری هوش مصنوعی قرار می دهد، اما آیا آنها به اندازه کافی پیش میروند؟ اتحادیه اروپا به توافق مهمی درباره قوانین حاکم بر استفاده از هوش مصنوعی (AI) دست یافت - اولین مقررات جامع جهان برای استفاده از ابزارهایی که در حال حاضر زندگی روزمره را تغییر داده اند. ...

Motorola AI rollable

Motorola AI rollable

Motorola آنچه را که ممکن است با AI و دستگاه های نمایش تطبیقی در Lenovo Tech World '23 امکان پذیر است، دوباره تعریف می کند. Motorola همچنان مرزها را دگرگون می کند و در تکنولوژی و دستگاه های صفحه نمایش انعطاف پذیر سرمایه گذاری می کند. این دستگاه مفهومی جدید از یک صفحه نمایش FHD + pOLED استفاده می کند ...

در حالیکه خرده فروشان در بلک فرایدی خود را برای فروش آماده می کردند، مجرمان سایبری نیزه¬های خود را برای حملات فیشینگ به خریداران بی خبر تیز می کردند

در حالیکه خرده فروشان در بلک فرایدی خود را برای فروش آماده می کردند، مجرمان سایبری نیزه¬های خود را برای حملات فیشینگ به خریداران بی خبر تیز می کردند

یکی از بزرگترین روزهای خرید سال (black friday)، بدون تعجب، یکی از بزرگترین روزهای کلاهبرداری نیز هست. در حالی که خریداران برای فروش روز شماری می کنند، کارشناسان امنیت سایبری افزایش قابل توجهی در حملات فیشینگ مشاهده می کنند. مجرمان سایبری با هدف قرار دادن خریداران با معاملات خیلی خوب تا واقعی، جعل هویت برندهای شناخته شده و هدایت آنها ...

10 تهدید برتر امنیت سایبری

10 تهدید برتر امنیت سایبری

باج افزار در صدر لیست تهدیدات امنیت سایبری در سال 2021 قرار گرفت که مسئول صدها حمله در سراسر جهان است. کسب‌وکارهایی که توسط باج‌افزار مورد حمله قرار می‌گیرند، دسترسی به داده‌های شرکت را از دست می‌دهند. دستیابی مجدد به این اطلاعات یک چالش است و اغلب شامل پرداخت مبالغ هنگفت می شود. سالانه هزاران تهدید امنیت سایبری رخ می ...

طراحان سابق اپل، پین هوش مصنوعی انسانی ۷۰۰ دلاری را به عنوان جایگزین گوشی هوشمند راه اندازی کردند

طراحان سابق اپل، پین هوش مصنوعی انسانی ۷۰۰ دلاری را به عنوان جایگزین گوشی هوشمند راه اندازی کردند

Humane، یک استارت آپ هوش مصنوعی پنج ساله که توسط طراحان سابق اپل تاسیس شد، اولین محصول خود را در روز پنجشنبه معرفی کردند - یک پین 699 دلاری که روی یقه خود می پوشید.پین هوش مصنوعی Humane برای جایگزینی گوشی هوشمند شما طراحی شده است و به کاربر اجازه می دهد تماس برقرار کند، پیامک ارسال کند ...

ICBC چین، بزرگترین بانک جهان، مورد حمله سایبری قرار گرفت که ظاهرا بازارهای خزانه داری را مختل کرد.

ICBC چین، بزرگترین بانک جهان، مورد حمله سایبری قرار گرفت که ظاهرا بازارهای خزانه داری را مختل کرد.

بخش خدمات مالی ایالات متحده بانک چینی ICBC مورد حمله سایبری قرار گرفت که بنا بر گزارش ها، تجارت خزانه داری را مختل کرد.بانک صنعتی و تجاری چین ، بزرگترین وام دهنده جهان از نظر دارایی ، روز پنجشنبه گفت که بازوی خدمات مالی این بانک به نام ICBC Financial Services، یک حمله باج افزاری را تجربه کرده ...

هوش مصنوعی چشم انداز امنیت سایبری را در سال 2024 متحول می کند

هوش مصنوعی چشم انداز امنیت سایبری را در سال 2024 متحول می کند

کارشناسان امنیت سایبری پیش‌بینی می‌کنند که حملات سایبری مبتنی بر هوش مصنوعی، چشم‌انداز امنیتی را در سال 2024 متحول می‌کند و تیم‌های امنیتی را به بازی‌های پرمخاطره می‌کشاند.ارائه‌دهنده خدمات امنیت سایبری Tesserent از 550 متخصص امنیت سایبری خود خواسته است تا روند امنیتی استرالیا و نیوزلند در سال آینده را پیش‌بینی کنند. افزایش استفاده از هوش مصنوعی در ...

اولین کشور هوش مصنوعی؟

اولین کشور هوش مصنوعی؟

یک کشتی با 10000 پردازنده گرافیکی Nvidia H100 به ارزش 500 میلیون دلار می تواند به اولین سرزمین مستقلی تبدیل شود که برای آینده خود کاملاً به هوش مصنوعی متکی است BlueSea (BSFCC) که توسط شرکت آمریکایی Del Complex ایجاد شده است، اساساً یک بارج غول پیکر است که شامل 10000 پردازنده گرافیکی Nvidia H100 به ارزش 500 میلیون ...

شرکت هوش مصنوعی ایلان ماسک xAI، از چت‌بات Grok با قابلیت دسترسی به ایکس رونمایی کرد

شرکت هوش مصنوعی ایلان ماسک xAI، از چت‌بات Grok با قابلیت دسترسی به ایکس رونمایی کرد

   اولین دستیار هوش مصنوعی شرکت xAI ایلان ماسک با نام Grok بالاخره رسماً معرفی شد. این چت‌بات تقریباً می‌تواند به هر سؤالی پاسخ دهد و این کار را با هوشمندی، شوخ‌طبعی و اندکی سرکشی انجام می‌دهد. دستیار هوش مصنوعی «گروک» به‌زودی در دسترس کاربران اشتراک پریمیوم پلاس شبکه اجتماعی ایکس قرار می‌گیرد.  این دستیار هوش مصنوعی به‌صورت آنی ...

همزمان با بالا گرفتن بحث داده های اتحادیه اروپا، آمازون ابر «مستقل» اروپایی را راه اندازی می کند

همزمان با بالا گرفتن بحث داده های اتحادیه اروپا، آمازون ابر «مستقل» اروپایی را راه اندازی می کند

  آمازون روز چهارشنبه گفت که یک ابر مستقل برای اروپا راه اندازی خواهد کرد که هدف آن شرکت هایی در صنایع تحت نظارت و بخش عمومی است.خدمات وب آمازون European Sovereign Cloud در اروپا قرار خواهد گرفت و جدا از سایر عملیات ابری غول فناوری ایالات متحده خواهد بود.مشتریان سیستم جدید می‌توانند داده‌های خاصی را در ...

بریتانیا میزبان اولین نشست ایمنی هوش مصنوعی جهان در خانه کدشکنان جنگ جهانی دوم خواهد بود

بریتانیا میزبان اولین نشست ایمنی هوش مصنوعی جهان در خانه کدشکنان جنگ جهانی دوم خواهد بود

دولت انگلیس روز پنجشنبه اعلام کرد، اجلاس ایمنی هوش مصنوعی بریتانیا، که هدف آن تشویق توسعه مسئولانه هوش مصنوعی است، در Bletchley Park برگزار خواهد شد.این ساختمان معروف خانه کدشکنان جنگ جهانی دوم است که در سال 1941 به شکستن کد انیگما کمک کردن.دولت گفت که این رویداد در 1 و 2 نوامبر برگزار خواهد شد و ...

نخست وزیر انگلیس هشدار داد که بشریت ممکن است کنترل هوش مصنوعی را از دست بدهد

نخست وزیر انگلیس هشدار داد که بشریت ممکن است کنترل هوش مصنوعی را از دست بدهد

ریشی سوناک، نخست وزیر بریتانیا روز پنجشنبه در مورد خطرات هوش مصنوعی هشدار داد.او گفت که در صورت عدم کنترل هوش مصنوعی، او می‌تواند «دگرگونی» را در جامعه به ارمغان بیاورد، اما خطراتی مانند فناوری مورد استفاده در ساخت سلاح و جنایتکارانی که از هوش مصنوعی استفاده می‌کنند، وجود دارد.سخنرانی سوناک در حالی انجام شد که دولت ...



چشم انداز

مفتخریم که با ارائه خدمات مشاوره، طراحی، پیاده‌سازی، اجرا و پشتیبانی، به بهبود کیفیت و کارایی سیستم‌های اطلاعاتی مشتریان خود کمک نماییم. ما با ایجاد ارتباطات موثر و مستمر با مشتریان و شرکای تجاری خود، به دنبال ایجاد اعتماد و رضایت آن‌ها بوده و با توجه به نیازها و انتظارات بازار، به دنبال ارائه راهکارهای نوآورانه و انعطاف‌پذیر هستیم. همچنین با توجه به تغییرات و چالش‌های محیط کسب و کار، به دنبال یادگیری و تحول می‌باشیم. ما با توجه به رسالت و اهداف خود، به دنبال رسیدن به جایگاه برترین‌ها در زمینه فناوری و امنیت اطلاعات هستیم.

استانداردهای امنیت



ISO 27001

استاندارد

امنیت اطلاعات

ISO 28000

سیستم‌های امنیت و انعطاف پذیری

ISO 33072

ارزیابی بلوغ امنیت اطلاعات

PCI-DSS

امنیت داده صنعت پرداخت کارت

دانشنامه



Spear-phishing attacks

Spear-phishing attacks

Spear-phishing attacks Spear phishing به نوع خاصی از حملات فیشینگ هدفمند اشاره دارد. مهاجم برای تحقیق در مورد اهداف مورد نظر خود وقت ...

MITM attacks

MITM attacks

MITM attacks انواع حملات سایبری Man-in-the-Middle (MITM) به نقض امنیت سایبری اشاره دارد که به مهاجم امکان استراق سمع داده های ارسال شده ...

vCISO چیست؟!

vCISO چیست؟!

مقدمه در دنیای امروز، امنیت اطلاعات به یکی از اولویت‌های اساسی سازمان‌ها تبدیل شده است. مدیران امنیت اطلاعات (CISO) نقش کلیدی در مدیریت ...

What Is DNS Tunneling

What Is DNS Tunneling

DNS Tunneling چیست؟ Domain Name System یا DNS، پروتکلی است که نام‌های دامنه یا URLهای قابل فهم را به آدرس‌های IP تبدیل می‌کند. ...

DataManipulation Attacks (حملات دستکاری داده ها)

DataManipulation Attacks (حملات دستکاری داده ها)

حملات دستکاری داده ها (DataManipulation Attacks) حملات دستکاری داده ها شامل تغییرات یا اصلاحات غیرمجاز در داده های ذخیره شده در پایگاه های ...

Cross-SiteRequest Forgery (CSRF)

Cross-SiteRequest Forgery (CSRF)

جعل درخواست بین سایتی (Cross-SiteRequest Forgery) حملات جعل درخواست بین سایتی CSRF، از رابطه اعتماد بین مرورگر کاربر و یک برنامه وب، برای ...

DNSTunneling

DNSTunneling

تونل‌سازی DNS تکنیکی است که توسط مهاجمان برای دور زدن کنترل‌های امنیتی شبکه با کپسوله کردن داده‌ها در پرس‌و‌جوها و پاسخ‌های DNS استفاده ...

CredentialPhishing (فیشینگ اعتبار)

CredentialPhishing (فیشینگ اعتبار)

فیشینگ اعتبار (CredentialPhishing) فیشینگ اعتبار نوعی حمله سایبری است که در آن مهاجمان به عنوان نهادهای قانونی ظاهر می شوند تا افراد را ...

Zero-Day Exploit (بهره برداری روز صفر)

Zero-Day Exploit (بهره برداری روز صفر)

بهره برداری روز صفر (Zero-Day Exploit) در سال 2018، Zero Day Initiative - یک برنامه جایزه برای آسیب‌پذیری‌های روز صفر - 1450 مورد ...

Wire Attack

Wire Attack

حملات هدفمند پیشرفته مانند حمله SWIFT در سال 2016، پارادایم امنیت سایبری را برای همیشه تغییر داده است. در این حمله سایبری بی‌سابقه، ...

Whale Phishing

Whale Phishing

هیلاری کلینتون، نامزد سابق ریاست جمهوری آمریکا، راه سختی را دریافت کرد. در سال 2015، John Podesta، رئیس ستاد انتخاباتی کلینتون، ایمیلی دریافت ...

Web Session Cookie

Web Session Cookie

تقریباً همه برنامه‌های وب که استفاده می‌کنیم، از رسانه‌های اجتماعی و پلت‌فرم‌های جریان گرفته تا سرویس‌های ابری و برنامه‌های مالی، با کوکی‌های احراز ...

GRC در امنیت سایبری چیست؟ و چرا مهم است؟

GRC در امنیت سایبری چیست؟ و چرا مهم است؟

ایمن نگه داشتن اطلاعات دیجیتال ما امروزه به یک چالش بزرگ تبدیل شده است. اینجاست که حاکمیت، ریسک و انطباق (GRC) در امنیت ...

Watering Hole Attacks (حملات چاله‌های آبی)

Watering Hole Attacks (حملات چاله‌های آبی)

حملات چاله‌های آبی (Watering Hole Attacks) حملات چاله‌های آبی موفقیت‌آمیز هستند، زیرا مجرمان سایبری این احتمال را دارند که بازدیدکنندگان به سایت‌های محبوب ...

Typosquatting

Typosquatting

Mike Rowe یک نوجوان معمولی بود که می خواست پول دربیاورد. در سال 2004، او یک تجارت طراحی وب را راه اندازی کرد ...

Highlighting the Criticality of Continuous Validation

Highlighting the Criticality of Continuous Validation

گزارش 2024 Pentera صدها رویداد امنیتی را در هفته نشان می‌دهد و اهمیت اعتبارسنجی مداوم را برجسته می‌کند.   طی دو سال گذشته، ...

System Misconfiguration (پیکربندی اشتباه سیستم)

System Misconfiguration (پیکربندی اشتباه سیستم)

پیکربندی اشتباه سیستم (System Misconfiguration) کریس ویکری، محقق امنیتی مشهور، کشف شگفت انگیزی را فاش کرد: او یک پایگاه داده عمومی حاوی اطلاعات ...

رویکردی عملی به تاب‌آوری سایبری – فرآیند پنج مرحله‌ای (قسمت 2 از 3)

رویکردی عملی به تاب‌آوری سایبری – فرآیند پنج مرحله‌ای (قسمت 2 از 3)

این دومین مورد از مجموعه 3 وبلاگی در مورد تاب‌آوری سایبری عملی است. در بخش اول، چهار ویژگی کلیدی (یا اصل راهنما) تاب‌آوری ...

توسعه سیستم‌های انعطاف‌پذیر سایبری: رویکرد مهندسی امنیت سیستم‌ها

توسعه سیستم‌های انعطاف‌پذیر سایبری: رویکرد مهندسی امنیت سیستم‌ها

خلاصه انتشارات ویژه NIST (SP) 800-160، جلد 2، بر مهندسی انعطاف‌پذیری سایبری تمرکز دارد - یک رشته مهندسی سیستم‌های تخصصی نوظهور که در ...

Spyware (نرم افزارهای جاسوسی)

Spyware (نرم افزارهای جاسوسی)

نرم افزارهای جاسوسی (Spyware) در سال 2017، حمله بدنام WannaCry باعث اختلال قابل توجهی در سیستم های مورد استفاده توسط خدمات صنعتی و ...

Spear Phishing

Spear Phishing

بر کسی پوشیده نیست که فیشرهای نیزه ای، ماهی های بزرگ را هدف قرار می دهند. والتر استفان، مدیر عامل شرکت سازنده قطعات ...

Security Resilience (انعطاف‌پذیری امنیتی)

Security Resilience (انعطاف‌پذیری امنیتی)

انعطاف پذیری امنیت یک بخش مهم از هر برنامه امنیت جامع است. با تمرکز بر این مفهوم، سازمان‌ها می‌توانند به طور موثرتری با ...

Enduring Security Framework (چارچوب امنیت پایدار)

Enduring Security Framework (چارچوب امنیت پایدار)

تمرکز اصلی این چارچوب بر روی پیشگیری از وقوع حملات می‌باشد   Enduring Security Framework یا چارچوب امنیت پایدار، مجموعه‌ای از اصول، فرآیندها ...

SQL Injection

SQL Injection

SQL Injection   زبان پرس و جو ساختاریافته یا SQL (گاهی اوقات "عاقبت" تلفظ می شود)، زبان برنامه نویسی استانداردی است که برای ...

Social Engineering Attack (حمله مهندسی اجتماعی)

Social Engineering Attack (حمله مهندسی اجتماعی)

حمله مهندسی اجتماعی (Social Engineering Attack)   فیلم «اگر می‌توانی مرا بگیر» محصول 2002 داستان واقعی (شاید) یکی از برجسته‌ترین پزشکان مهندسی اجتماعی ...

SIM jacking

SIM jacking

SIM jacking   در 30 آگوست 2019، 4.2 میلیون دنبال کننده جک دورسی، مدیر عامل توییتر، در معرض جریانی از پیام های ...

Shadow IT

Shadow IT

Shadow IT از آنجایی که استفاده از نرم افزار به عنوان سرویس SaaS به طور فزاینده ای سریع و آسان شده است، کارمندان ...

تست نفوذ بی‌رحمانه

تست نفوذ بی‌رحمانه

پیاده‌ســازی کامــل کنترل‌هــای امنیتــی یکــی از گام‌هــای اصلــی در برقــراری امنیــت در ســازمان اســت. ایــن کار مســتلزم صــرف منابــع بسـیاری اسـت کـه در ...

Ransomware (باج افزار)

Ransomware (باج افزار)

باج افزار (Ransomware) به گفته شرکت امنیت سایبری Emsisoft، حملات باج‌افزاری حداقل ۹۴۸ سازمان دولتی، مؤسسات آموزشی و ارائه‌دهندگان مراقبت‌های بهداشتی در ایالات ...

Phishing Payloads (محموله های فیشینگ)

Phishing Payloads (محموله های فیشینگ)

محموله های فیشینگ (Phishing Payloads) یکی از بدنام ترین حملات محموله فیشینگ در سال 2009 اتفاق افتاد، چیزی که FBI آن را عملیات ...