tydfjdfjgdfjgf

بیت‌دیفندر به عنوان «منتخب مشتریان» در گزارش ۲۰۲۵ Gartner Peer Insights

بیت‌دیفندر به عنوان «منتخب مشتریان» در گزارش ۲۰۲۵ Gartner Peer Insights برای پلتفرم‌های محافظت از نقطه پایانی (EPP) معرفی شد.
نظرات مشتریان، گواهی قدرتمند برای ایجاد اعتبار، تسهیل تصمیم‌گیری در خرید و موفقیت در کسب‌وکار هستند.

آدریُن، به عنوان بالاترین رده نمایندگی محصولات بیت دیفندر در ایران، با افتخار اعلام می‌کند که بیت‌دیفندر در گزارش سال ۲۰۲۵ Gartner® Peer Insights™ Voice of the Customer برای پلتفرم‌های محافظت از نقاط پایانی (EPP)، موفق به کسب عنوان «منتخب مشتریان» شده است.
این ارزیابی، شامل بررسی ۱۵ برند فعال در این حوزه بود.
این بازخوردها براساس تجربیات مشتریان از پلتفرم امنیتی جامع Bitdefender GravityZone بوده‌اند؛ پلتفرمی که قابلیت پیشگیری، محافظت، شناسایی و پاسخ‌دهی را برای سازمان‌هایی با اندازه‌ها و نیازهای مختلف فراهم می‌کند.

در گزارش «صدای مشتری»، برندهایی که در چهار‌ضلعی بالا-راست قرار می‌گیرند، دارای امتیازاتی بالاتر یا برابر با میانگین بازار در دو محور اصلی هستند: میزان علاقه‌مندی و به‌کارگیری کاربران و تجربه کلی.

✅ ۹۵٪ از مشتریان جهانی بیت‌دیفندر، استفاده از پلتفرم EPP آن را توصیه می‌کنند.
✅ بیت‌دیفندر علاوه‌بر این، به‌عنوان «انتخاب مشتریان» در پنج بخش دیگر نیز شناخته شده است: منطقه EMEA، بخش دولتی/آموزش/عمومی، شرکت‌های با درآمد بین ۵۰ میلیون تا ۱ میلیارد دلار، آموزش و دولت (بر اساس صنعت)

دیدگاه برخی از مشتریان بیت‌دیفندر:
– «تیمی فوق‌العاده در کنار محصولی عالی» – مدیر امنیت سایبری و پشتیبانی دسکتاپ در صنعت تولید
– «پشتیبانی پاسخگو، تجربه استفاده از محصول را ارتقا می‌دهد» – مهندس از صنعت کالاهای مصرفی
– «تجربه‌ای کاربرپسند در کار با بیت‌دیفندر» – کارشناس امنیت فناوری اطلاعات در صنعت بانکداری
– «تجربه‌ای عالی از هر لحاظ» – معمار امنیت در صنعت ساخت‌وساز
– «رابط کاربری بسیار ساده و قابل درک که استقرار را بسیار آسان کرده است.» – مدیر ارشد زیرساخت‌های سیستمی در صنعت سلامت و زیست‌فناوری

سپاس از بازخوردهای ارزشمندتان
اگر شما یکی از صدها نفری هستید که برای بیت‌دیفندر نظری ثبت کرده‌اید، از شما و جامعه امنیت سایبری صمیمانه سپاسگزاریم.
از اینکه به بیت‌دیفندر برای حفاظت از سازمان خود در برابر تهدیدات پیچیده و در حال تحول سایبری اعتماد دارید، بی‌نهایت سپاسگزاریم.

ghghf

راهنمای ساده برای والدین: چه زمانی، زمان مناسب است؟

نمی‌دانید چه زمانی باید اجازه دهید فرزندتان اولین گوشی، ایمیل یا کنسول بازی را داشته باشد؟
برای تصمیم‌گیری آسان‌تر و استفاده از چند نکته‌ی ساده، با ما باشید.

آیا وقت آن رسیده که فرزندتان اولین دستگاه یا حساب کاربری‌اش را داشته باشد؟

از موبایل گرفته تا ایمیل و بازی‌های آنلاین، پیش از گفتن «بله» این موارد را در نظر داشته باشید:

چه زمانی باید اجازه دهید فرزندتان گوشی هوشمند داشته باشد؟
معمولاً بین ۱۰ تا ۱۲ سالگی رایج است، اما بستگی به سطح مسئولیت‌پذیری کودک دارد.
نشانه‌هایی مانند توانایی در رعایت قوانین و مدیریت زمان استفاده از صفحه‌نمایش را بررسی کنید.
از کنترل والدین (Parental Controls) برای مدیریت زمان، اپ‌ها و عادات استفاده از صفحه‌نمایش کمک بگیرید.
به صورت مداوم درباره‌ی حریم خصوصی و امنیت آنلاین با او گفت‌وگو کنید.

نکته: ابتدا گوشی را با قابلیت‌های محدود در اختیارش بگذارید و سپس به مرور دسترسی کامل بدهید.

آیا فرزندتان برای داشتن ایمیل شخصی آماده است؟
مطمئن شوید که می‌تواند ایمیل‌های واقعی و جعلی (Phishing) را از هم تشخیص دهد.
قوانین مشخصی درباره‌ی اینکه با چه کسانی می‌تواند ایمیل رد و بدل کند و چه اطلاعاتی را می‌تواند به اشتراک بگذارد، وضع کنید.
از سرویس‌دهنده‌های ایمیل مخصوص کودکان با قابلیت‌های کنترل والدین استفاده کنید.
به او آموزش دهید که چطور پیام‌های مشکوک و کلاهبرداری‌ها را تشخیص دهد.

نکته: گاهی با هم تنظیمات ایمیل و نحوه استفاده از آن را مرور کنید.

چه زمانی برای داشتن کنسول بازی مناسب است؟
بعضی از کودکان از ۷ یا ۸ سالگی آماده‌اند، اما برخی دیگر به زمان بیشتری نیاز دارند.
با بازی‌های مناسب سن شروع کنید و محدودیت زمانی برای بازی تعیین کنید.
کنسول‌هایی را انتخاب کنید که قابلیت‌های امنیتی و کنترل والدین دارند.
کنسول را در فضای مشترک خانه نگه دارید و گاهی با او بازی کنید.

نکته: بازی کردن با هم باعث می‌شود علاقه‌های او را بهتر بشناسید و امنیتش را بیشتر تأمین کنید.

کمک کنید فرزندتان دنیای دیجیتال را با امنیت کشف کند.

sdgsdfsdf

مرد ایرانی در آستانه چند دهه زندان به دلیل حملات باج‌افزاری به شهرداری‌های آمریکا

یک شهروند ایرانی در دادگاه فدرال آمریکا به مشارکت در طرح بین‌المللی باج‌گیری سایبری با استفاده از باج‌افزار Robbinhood اعتراف کرد.
سینا قولی‌نژاد، ۳۷ ساله، که با نام سینا قاف نیز شناخته می‌شود، متهم است به‌عنوان عضوی از گروه عامل باج‌افزار Robbinhood، به شبکه‌های کامپیوتری شهرها، شرکت‌ها، مراکز درمانی و نهادهای مختلف در سراسر ایالات متحده نفوذ کرده و اطلاعات آن‌ها را به گروگان گرفته است.
او به همراه چند همدست ناشناس، فایل‌های قربانیان را رمزگذاری و در ازای بازگرداندن دسترسی، درخواست باج می‌کرده است.
خسارتی در ابعاد ده‌ها میلیون دلار
بر اساس بیانیه وزارت دادگستری آمریکا، از ژانویه ۲۰۱۹، قولی‌نژاد و هم‌دستانش با دسترسی غیرمجاز به شبکه‌های قربانیان، اطلاعات حساس را استخراج و به سرورهای خصوصی تحت کنترل خود منتقل کرده‌اند. آن‌ها سپس باج‌افزار Robbinhood را روی این سیستم‌ها اجرا کرده‌اند تا فایل‌ها را رمزگذاری کرده و در ازای دریافت بیت‌کوین، کلید رمزگشایی را ارائه دهند.
یکی از شناخته‌شده‌ترین حملات این گروه، مربوط به شهر بالتیمور در ایالت مریلند است. پس از آن‌که شهرداری از پرداخت باج نسبتاً کم ۸۰ هزار دلاری امتناع کرد، مجبور شد ۱۹ میلیون دلار صرف بازسازی و بازیابی زیرساخت‌های خود کند.
اختلال گسترده در خدمات حیاتی شهری
در کیفرخواست آمده است که اقدامات این گروه باعث اختلال جدی و طولانی‌مدت در خدمات حیاتی شهری شده؛ از جمله خدمات آنلاین مرتبط با پرداخت مالیات املاک، قبوض آب، جریمه‌های رانندگی و دیگر منابع درآمدی شهرداری‌ها.
همچنین شهرهای دیگر نیز از قربانیان این حملات معرفی شده‌اند. طبق اعلام وزارت دادگستری، مجموع خسارات واردشده ناشی از این حملات به ده‌ها میلیون دلار می‌رسد.
در کیفرخواست اشاره شده است که اعضای این گروه پس از هر حمله، با بهره‌گیری از شهرت فزاینده خود، سعی در ترساندن و تهدید قربانیان بعدی داشتند تا سریع‌تر باج بپردازند.

سینا قاف به یک مورد تقلب و سوءاستفاده رایانه‌ای و یک مورد توطئه برای ارتکاب کلاهبرداری اینترنتی اعتراف کرده و طبق قوانین فدرال، ممکن است به حداکثر ۳۰ سال زندان محکوم شود.

گرچه همه در معرض حملات سایبری هدفمند قرار نمی‌گیرند—به‌ویژه از سوی گروه‌های جرائم سازمان‌یافته—اما استفاده از نرم‌افزارهای امنیتی قوی برای شناسایی و مقابله با بدافزارها، اقدامی ضروری برای محافظت از اطلاعات شخصی و سیستم‌های دیجیتال است.

sfhsd

دیدن دنیای مهاجمان: چگونه گراف‌های حمله شما را یک گام جلوتر از تهدیدات سایبری نگه می‌دارند؟

امنیت سایبری به یک بازی موش و گربه شباهت دارد.
مدافعان تلاش می‌کنند حرکات مهاجمان را پیش‌بینی کنند و مهاجمان در پی نفوذ از روزنه‌هایی هستند که در پوشش امنیتی باقی مانده است. آنچه بیشتر سازمان‌ها را در معرض نقض امنیتی قرار می‌دهد، معمولاً نبود ابزار امنیتی نیست، بلکه نبود دید جامع و درک ناقص از مسیرهای احتمالی حمله است.
مهاجمان به ندرت فقط از یک آسیب‌پذیری مشخص بهره‌برداری می‌کنند. آن‌ها زنجیره‌ای از نقاط ضعف را به هم متصل می‌کنند—از تنظیمات اشتباه گرفته تا افشای اطلاعات ورود و غیره—و به این ترتیب خود را به دارایی‌های حیاتی می‌رسانند.
در اینجا گراف‌های حمله (Attack Graphs) وارد میدان می‌شوند.
گراف‌های حمله نمایش‌های بصری از مسیرهای ممکن حمله در یک سیستم یا شبکه‌اند. آن‌ها نشان می‌دهند که مهاجم چگونه می‌تواند از مجموعه‌ای از نقاط ضعف عبور کند و به دارایی‌های حیاتی دست یابد. برخلاف ابزارهای سنتی که فقط فهرستی از آسیب‌پذیری‌ها بر اساس شدت ارائه می‌دهند، گراف‌های حمله زمینه و ارتباط بین ضعف‌ها را مشخص می‌کنند—از جمله قابلیت بهره‌برداری و میزان تأثیر بر کسب‌وکار.
مثلاً ممکن است یک آسیب‌پذیری با شدت بالا در ظاهر جدی به نظر برسد، اما اگر در معرض دسترسی مهاجم نباشد، در عمل تهدیدی محسوب نمی‌شود. در مقابل، یک ضعف کم‌اهمیت ممکن است در ترکیب با دیگر ضعف‌ها، به مسیری حیاتی برای نفوذ تبدیل شود. برخلاف تست‌های نفوذ یا عملیات تیم قرمز که تنها وضعیت لحظه‌ای را نشان می‌دهند، گراف‌های حمله به‌صورت دائمی و با تغییر محیط به‌روزرسانی می‌شوند، و نقاط ضعف را قبل از آن‌که توسط مهاجمان بهره‌برداری شوند، شناسایی می‌کنند.

در بسیاری از سازمان‌ها، منابع محدود اجازه برطرف‌کردن همه ضعف‌ها را نمی‌دهد. گراف‌های حمله با شناسایی “نقاط گلوگاهی” یا نقاط ضعف کلیدی که رفع آن‌ها ریسک کلی را به شدت کاهش می‌دهد، به بهره‌وری تیم امنیت کمک می‌کنند.

یکی از چالش‌های بزرگ امنیت سایبری، عبور از حالت واکنشی و رسیدن به یک رویکرد پیشگیرانه است. گراف‌های حمله این گذار را با ارزیابی مستمر و تحلیل داده‌های تهدیدات در لحظه ممکن می‌سازند.

امنیت سایبری صرفاً به‌معنای وصله‌کردن آسیب‌پذیری‌ها نیست—بلکه درباره درک نحوه حرکت مهاجم در شبکه و بستن مسیر قبل از رسیدن به دارایی‌های حیاتی است.
و این دقیقاً کاری است که گراف‌های حمله ممکن می‌سازند.

news4

ترفند جدید کلاهبرداری در واتساپ

آیا تا به حال پیامی در تلگرام یا واتساپ از فردی دریافت کرده‌اید که وانمود می‌کند شما را می‌شناسد، در حالی که شما هیچ شناختی از او ندارید؟

کلاهبرداران این روزها به شدت در واتساپ و تلگرام فعال شده‌اند.
اجازه ندهید فریب‌تان دهند.
اگر تاکنون با خود فکر کرده‌اید که «چرا این افراد برای من پیام می‌فرستند؟»، پاسخ ساده است: چون شماره تلفن‌های ما در دسترس آنها قرار گرفته است.

کلاهبرداران شماره‌ها را از پایگاه‌های داده‌ای که به بیرون درز کرده‌اند، وب‌سایت‌های عمومی یا شبکه‌های اجتماعی جمع‌آوری می‌کنند. بنابراین، اگر تا به حال شماره‌تان را به صورت آنلاین منتشر کرده‌اید، احتمالاً آن را دارند.

و سوالی که اغلب از ما پرسیده می‌شود این است: «آیا اشکالی دارد که با آن‌ها صحبت کنیم؟»
پاسخ قاطعانه «خیر» است. هیچ‌گونه تعاملی نداشته باشید.
پاسخ دادن به چنین پیام‌هایی به کلاهبردار نشان می‌دهد که شما یک فرد واقعی و یک قربانی بالقوه هستید. بنابراین، بلافاصله آن شماره را مسدود و گزارش کنید. پس چه باید کرد؟ تنظیمات حریم خصوصی را فعال کنید، عکس پروفایل و وضعیت آخرین بازدید خود را از دید افراد غریبه پنهان سازید.

هرگز اطلاعات شخصی خود را—حتی اگر فرستنده مدعی شود که از طرف بانک، خدمات تحویل کالا یا پشتیبانی فنی است—با دیگران به اشتراک نگذارید. همچنین، حتماً احراز هویت دو مرحله‌ای را فعال کنید تا از سرقت حساب خود جلوگیری نمایید. اگر پیامی از شماره‌ای ناشناس دریافت کردید که لحن آن اضطراری، احساسی یا بیش از حد خوب به نظر می‌رسید، بدون شک یک کلاهبرداری است. پس آن را مسدود کنید، گزارش دهید و بی‌درنگ فراموشش کنید

news2

اهمیت انتخاب کلمات عبور متفاوت

فرض کنید کلیدی که کمد شما را باز می‌کند، بتواند درِ منزل و خودروی شما را نیز باز کند.
حال تصور کنید این کلید به دست یک سارق بیفتد؛ در این صورت، او به تمامی دارایی‌های شما دسترسی خواهد داشت.
روشن است که این موضوع بسیار خطرناک است.

پس چرا باید از یک رمز عبور یکسان برای چندین حساب کاربری استفاده کرد؟ این کار به همان اندازه پرخطر است.
ایمیل، حساب‌های کاری، بانکی و حتی بازی‌های موبایلی—در صورتی که یکی از آن‌ها هک شود، سایر حساب‌ها نیز به‌راحتی در معرض نفوذ قرار می‌گیرند. استفاده از رمزهای عبور متفاوت برای هر حساب کاربری، راهکاری ساده و مؤثر برای محافظت در برابر هکرها و کلاه‌برداران اینترنتی است.

photo_۲۰۲۵-۰۱-۲۷_۱۹-۳۶-۴۱

حملات سایبری به کسب و کارهای کوچک

همه کسب‌وکارها باید با این فرض فعالیت کنند که هر لحظه ممکن است یک حادثه امنیت سایبری رخ دهد. دانستن اینکه پس از یک حمله سایبری چه کاری باید انجام دهید؛ جایی که زمان اولویت بالایی دارد؛ بسیار مهم است. 

یکی از مشکلاتی که امنیت سایبری با آن مواجه است، این باور از طرف فرد یا شرکت است که برای آنها اتفاقی نخواهد افتاد.

انواع حملات:
????حملات فیشینگ
فیشینگ یکی از رایج ترین حملات است و افراد عادی و شرکت ها به صورت روزانه با آن مواجه می شوند. 
در بسیاری از شرایط، می توان از حملات فیشینگ با آموزش افراد، جلوگیری کرد. با این حال، برخی از پیام ها می توانند حتی محتاط ترین کارمندان را فریب دهند. 
مهاجمان اغلب سعی می‌کنند افراد یک سازمان را متقاعد کنند که با میل خود روی لینک‌ها کلیک کنند یا پیوست‌ها را باز کنند. انجام اینکار می تواند به حملات ثانویه تبدیل شود، به همین دلیل است که مجرمان اغلب فیشینگ را به عنوان نقطه ورود ترجیح می دهند.
????باج افزار
حملات باج‌افزاری می‌تواند برای شرکت‌های بزرگ ویران‌کننده باشد، حال تصور کنید با شرکت‌های کوچک‌تر چه می‌کند. در چنین مواردی، مهاجمان داده‌های خصوصی را به سرقت می‌برند و در نهایت سیستم‌ها را رمزگذاری و برای کلیدهای رمزگشایی درخواست باج می‌کنند.
????حملات DoS یا DDoS
حملات DDoS یک هدف مشخص دارند: بارگذاری بیش از حد یک سیستم یا شبکه با ترافیک و غیرقابل دسترس کردن آن برای جهان خارج. همچنین می توان از آن برای اجرای حملات پیچیده تر استفاده کرد. 
ناتوانی مشتریان در ثبت سفارش، دریافت فاکتورها و برقراری ارتباط با شرکت تقریباً به اندازه یک حمله باج افزاری بد است.
????نشت اطلاعات و تهدیدات داخلی
زمانی که مهاجمان سیستم‌ها را به خطر می‌اندازند و اطلاعات حیاتی را سرقت می‌کنند، معمولاً در مورد نشت اطلاعات می‌شنویم، اما اشتباه افراد و پیکربندی نادرست سرویس‌ها و سرورهای آنلاین نیز ممکن است موجب نشت اطلاعات گردد.
آگاهی از تهدیدات داخلی و افرادی که در داخل شرکت می‌توانند نیت‌های مخرب داشته باشند یا اقدامات ناخواسته‌ای را انجام دهند که به سازمان آسیب می‌رساند، مفید است.

نتیجه گیری
اینها تنها برخی از سناریوهایی هستند که یک شرکت با آن مواجه خواهد شد و فکر به اینکه برای شما اتفاق نخواهد افتاد درست نیست. هر گونه خسارت ناشی از چنین حملاتی همیشه پرهزینه تر از سرمایه گذاری در راه حل های امنیتی خواهد بود.

☎️ در صورت مواجه شدن با هریک از حملات بالا، بدون اتلاف وقت با ما تماس بگیرید.

ما را در اینستاگرام دنبال کنید:

https://www.instagram.com/p/DE-JhUoswgR/?utm_source=ig_web_copy_link&igsh=MzRlODBiNWFlZA==

412545454546

نتایج آخرین تست محافظت در برابر باج افزار و حفاظت از تهدیدات پیشرفته ATP توسط لابراتوار تست محصولات امنیتی AV-TEST منتشر شد.

نتایج آخرین تست محافظت در برابر باج افزار و حفاظت از تهدیدات پیشرفته ATP توسط لابراتوار تست محصولات امنیتی AV-TEST منتشر شد.

تست حفاظت از تهدیدات پیشرفته (ATP) بسیار فراتر از تست‌های سنتی است. این تست محصولات امنیتی را در ۱۰ سناریو واقعی شامل باج‌افزار و سارقان اطلاعات ارزیابی می‌کند که از تکنیک‌های حمله پیشرفته استفاده می‌کنند. در انجام این کار، آزمون ATP تجزیه و تحلیل می کند که آیا اقدامات دفاعی در هر مرحله پایدار هستند یا اینکه در کجا شکست می خورند.

در مجموع ۱۲ محصول در ۱۰ سناریوی واقعی برای تست محافظت از تهدید پیشرفته شرکت داشتند. برنامه های آنتی ویروس برای کاربران خانگی شامل بسته های Bitdefender، ESET، McAfee و NPAV بود.
راه‌حل‌ها برای کاربران سازمانی شامل مجموعه‌ای از محصولات از تولیدکنندگان زیر بود: Bitdefender (با ۲ محصول)، ESET، Kaspersky (با ۲ محصول)، Microworld، Qualys و Trellix.
تمامی داده ها در سپتامبر و اکتبر ۲۰۲۴ برای سیستم عامل ویندوز ۱۱ جمع آوری و ارزیابی شدند.

در تست محصولات خانگی، چهار برنامه آنتی ویروس بررسی شده نتایج کاملا متفاوتی را در آزمایش ارائه کردند. بسته‌های Bitdefender Total Security و McAfee Total Protection مهاجمان را در هر ۱۰ سناریو آزمایشی، شناسایی و بلافاصله عملیات آنها را خنثی کردند. بنابراین، هر دو بسته ۳۵ امتیاز کامل را برای امتیاز حفاظتی خود به دست آوردند. این بدان معناست که کاربران این بسته ها در حال حاضر یکی از بهترین بسته های آنتی ویروس را برای ویندوز ۱۱ در سال ۲۰۲۵ دارند.

نتایج ESET و NPAV هنوز نیاز به بهبود دارند. در یک مورد مربوط به باج‌افزار، ESET نه تنها نتوانست فایل را شناسایی کند، بلکه هیچ اقدامی در مراحل بعدی انجام نداد. در نهایت داده ها رمزگذاری شدند و از بین رفتند. در یک سناریوی دیگر، ESET سرقت اطلاعات را شناسایی کرد اما هیچ اقدامی انجام نداد!

در آزمون پیشرفته برای محصولات سازمانی، ۸ راه حل مورد آزمایش قرار گرفت. محصولات Bitdefender (هر دو محصول حاضر در تست)ESET، Kaspersky (هر دو محصول حاضر در تست)، Microworld و Trellix همگی در آزمایش کاملاً بدون خطا عمل کردند، بنابراین همگی حداکثر ۳۵ امتیاز را برای امتیاز حفاظتی خود به دست آوردند.

???? ما در آدرین، نماینده رسمی بیت دیفندر در ایران، به عملکرد برتر و بی عیب و نقص راه حل‌های خانگی و سازمانی بیت دیفندر افتخار می‌کنیم.

https://www.instagram.com/p/DFIroGFMY-j/?utm_source=ig_web_copy_link&igsh=MzRlODBiNWFlZA==

photo_۲۰۲۵-۰۱-۲۷_۱۹-۲۴-۲۸

شرکت پیشرو در زیرساخت های وب و امنیت Cloudflare، بزرگترین حمله DDoS را گزارش کرده است که تا به حال ثبت شده است.



‏Cloudflare، شرکت پیشرو در زیرساخت های وب و امنیت، بزرگترین حمله DDoS را گزارش کرده است که تا به حال ثبت شده است.
حمله عظیم ۵.۶ ترابیت بر ثانیه ای (Tbps) به مدت ۸۰ ثانیه یک ارائه دهنده خدمات اینترنتی (ISP) را در شرق آسیا هدف قرار داده است.
با وجود مقیاس بی سابقه، Cloudflare با موفقیت حمله را بدون هیچ دخالت انسانی کاهش داد. در تحقیقات منتشر شده در روز سه‌شنبه، Cloudflare گزارش داد که این حمله از بیش از ۱۳۰۰۰ دستگاه اینترنت اشیا (IoT) آلوده به گونه‌ای از بات‌نت Mirai انجام شده است. مهاجمان تلاش کردند تا سرورهای ISP را با ترافیک UDP (User Datagram Protocol) از کار بیاندازند و به طور بالقوه خدمات را مختل کنند. با این حال، سیستم‌های دفاعی خودکار Cloudflare، حمله را قبل از ایجاد هرگونه مشکل عملیاتی، خنثی کردند.

https://www.instagram.com/p/DFN0O94MNev/?utm_source=ig_web_copy_link&igsh=MzRlODBiNWFlZA==