نوشتار

کلاهبرداری با ایمیل سازمانی جعلی

امروزه، شیادان اینترنتی و شبکه هکرها از راهکارهای مختلفی برای کلاهبرداری استفاده می‌کنند که از جمله کلاهبرداری با ایمیل‌ سازمانی جعلی، کلاهبرداری با ایمیل عاشقانه و سایر فعالیت‌های خلافکارانه برای به …

کلاهبرداری با ایمیل سازمانی جعلی ادامه‌ی مطلب »

مدیریت هویت و دسترسی مشتری محور

راهکارهای مدیریت هویت و دسترسی مشتری محور

مدیریت هویت و دسترسی مشتری محور یا Customer Based Identity And Access Management (CIAM) طی دو سال اخیر پیشرفت قابل توجهی داشته است. بسیاری از تحلیلگران این حوزه، مبحث مدیریت …

راهکارهای مدیریت هویت و دسترسی مشتری محور ادامه‌ی مطلب »

مدیریت هویت به عنوان سرویس

“هویت به عنوان سرویس” خدمتی رو به گسترش در کسب و کار

مفهوم هویت به عنوان سرویس، این روزها در کسب و کارهای بزرگ و سازمان‌های رو به توسعه بسیار شنیده می‌شود. در حال حاضر بکارگیری سرویس‌های مدیریت هویت و دسترسی در بسیاری از …

“هویت به عنوان سرویس” خدمتی رو به گسترش در کسب و کار ادامه‌ی مطلب »

ایجاد شغل مدیر هویت دیجیتال در آینده نزدیک

امروزه مفاهیم هویت، هویت نامه و احراز هویت به قدری در سازمان‌ها اهمیت پیدا کرده است که به زودی شاهد ایجاد شغل مدیر هویت دیجیتال در آینده‌ای نزدیک خواهیم بود. راهکارهای “مدیریت هویت یکپارچه” …

ایجاد شغل مدیر هویت دیجیتال در آینده نزدیک ادامه‌ی مطلب »

آینده مدیریت هویت به کدام سو می‌رود؟

هویت دیجیتال و مسائل مربوط به آن به سرعت درحال دگرگونی است و این سوال همواره وجود دارد که آینده مدیریت هویت به کدام سو می‌رود؟ همه چیز از رفتار …

آینده مدیریت هویت به کدام سو می‌رود؟ ادامه‌ی مطلب »

فیشینگ چطور اجرا میشود

فیشینگ چیست؛ با انواع حمله های فیشینگ آشنا شوید

فیشینگ (Phishing) نوعی از حملات مبتنی بر مهندسی اجتماعی است که در آن شخصی با فریب دادن یک یا چند نفر، اطلاعات حساسی مثل گذرواژه‌ها، مشخصات کارت اعتباری و غیره …

فیشینگ چیست؛ با انواع حمله های فیشینگ آشنا شوید ادامه‌ی مطلب »

ایمیل سازمانی رایگان

هزینه واقعی ایمیل سازمانی رایگان برای شرکت‌های نوپا

ممکن است بسیاری از تازه واردان به دنیای کسب و کار برای کم کردن هزینه‌های اولیه راه‌اندازی شرکت خود تمایل به استفاده از ایمیل سازمانی رایگان داشته باشند. زیرا در …

هزینه واقعی ایمیل سازمانی رایگان برای شرکت‌های نوپا ادامه‌ی مطلب »

ویژگی مدیریت هویت و دسترسی یکپارچه

ویژگی مدیریت هویت و دسترسی یکپارچه

پس از معرفی راهکارهای IAM، ویژگی مدیریت هویت و دسترسی یکپارچه به قدری برای سازمان‌ها و شرکت‌های بزرگ جذاب بود که خیلی زود استفاده از این راهکار در تمام سازمان‌های …

ویژگی مدیریت هویت و دسترسی یکپارچه ادامه‌ی مطلب »

فیشینگ هدفدار

فیشینگ هدفدار یا Spear phishing و روش های مقابله با آن

حملات فیشینگ هدفدار این روزها به قدری متداول شده است که به گوش اکثر کاربران اینترنت رسیده است. با این که حملات فیشینگ انواع مختلفی دارد ولی در تمام انواع …

فیشینگ هدفدار یا Spear phishing و روش های مقابله با آن ادامه‌ی مطلب »

فیشینگ هوموگراف

فیشینگ هموگراف چیست؟ فیشینگ غیر قابل تشخیص

تا کنون روش‌های زیادی برای گمراه کردن کاربران و سرقت اطلاعات آنها تحت عنوان حملات فیشینگ توسط هکرها کشف شده است، ولی بی تردید یکی از غیر قابل تشخیص‌ترین آنها فیشینگ هموگراف …

فیشینگ هموگراف چیست؟ فیشینگ غیر قابل تشخیص ادامه‌ی مطلب »

بلاک چین مایکروسافت؛ انقلابی در مدیریت هویت غیر متمرکز

بر اساس اظهارات تیم مهندسی بلاک‌چین مایکروسافت، این تیم به مدت یک‌ سال است که بر روی مدیریت هویت غیر متمرکز و نرم‌افزار امضای دیجیتال و اعتبارسنجی که متکی بر …

بلاک چین مایکروسافت؛ انقلابی در مدیریت هویت غیر متمرکز ادامه‌ی مطلب »

فیشینگ یونیکد

فیشینگ یونیکد چیست؟ فیشینگ با آدرس جعلی

فیشینگ یونیکد که تحت عنوان فیشینگ هموگراف هم شناخته می‌شود، یکی از پیچیده‌ترین روش‌های سرقت اطلاعات است. برای این که بیشتر با این نوع فیشینگ آشنا شوید، می‌خواهیم با یک …

فیشینگ یونیکد چیست؟ فیشینگ با آدرس جعلی ادامه‌ی مطلب »

شکستن گذرواژه‌ 8 کاراکتری در کوتاه ترین زمان

پس از اعلام سرقت 620 میلیون هویت‌نامه اینترنتی و عرضه آن برای فروش در بازار دارک وب، به نظر می‌رسد اکنون فرصت مناسبی برای بررسی دوباره امنیت گذرواژه‌هاست. امروزه هکرها راه‌های زیادی …

شکستن گذرواژه‌ 8 کاراکتری در کوتاه ترین زمان ادامه‌ی مطلب »

گذرواژه ضعیف همچنان قربانی می گیرند

انتخاب گذرواژه یا رمز عبور مناسب برای حفظ امنیت و اطلاعات ما در دنیای دیجیتال است، اما هرچه تعداد حساب‌های کاربری‌مان در سایت‌ها و سامانه‌های مختلف بیشتر می‌شود؛ تمایل بیشتری …

گذرواژه ضعیف همچنان قربانی می گیرند ادامه‌ی مطلب »

مدیریت هویت و دسترسی، تجربه شرکت‌های بزرگ

پس از معرفی راهکارهای مدیریت هویت و دسترسی، بسیاری از شرکت‌های بزرگ و پیشرو این راهکار را اجرایی کرده‌اند و استفاده از تجربیات و بازخوردهای مثبت آنها در نحوه پیاده‌سازی و راه‌اندازیIdentity And Access Management یا IAM، برای کسانی که در ابتدای این مسیر هستند بسیار ارزشمند است.

به بالا بروید