مرور رده

مقاله

10 دلیل برای استفاده از فضای ذخیره سازی FreeNAS

اطلاعات شما ارزشمند و به شدت محرمانه هستند. اما به کدام شرکت باید اطمینان کرد تا اطلاعات را به آن بسپاریم؟ به کدام رابط پرداخت باید پولی که به سختی بدست آوردید را تسلیم کنید؟ شاید هم شما میخواهید به همه ی اطلاعات خود از طریق تمامی وسایل خود…

پنج تهدید امنیتی نگران‌کننده درحال ظهور

در طی سال آینده، پنج تهدید مجزا یک تاثیر عمده را به همراه خواهند داشت: نرخ نفوذهای امنیتی را افزایش خواهند داد. این دیدگاه انجمن امنیتی اطلاعات یا همان ISF است، این شرکت یک شبکه‌ی بین‌المللی از بیش از ۱۰ هزار متخصص امنیت است.

معرفی و دانلود نرم افزار Microsoft Project Honolulu

هونولولو نام پایتخت جزایر هاوایی و بزرگترین بندر هاوایی است، که موقعیت گردشگری منحصربفردی دارد. اما شرکت مایکروسافت این نام را برای یکی از نرم افزار های جدید خود در نظر گرفته! این نرم افزار یک ابزار مدیریتی تحت وب می باشد که به Windows…

هکر ها چگونه IP خود را مخفی میکنند؟

در تمام دنیا هکرها برای اینکه ناشناخته باشند و به دردسر نیفتند؛ آدرس IP خود را مخفی میکنند. تکنیک های مختلفی برای اینکار وجود دارد، برای مثال هکری در کانادا میتواند با آدرس IP کره جنوبی عملیات هک خود را انجام دهد یا در مواردی افراد، قابلیت…

اگر شما مدیر امنیت یک سازمان هستید چگونه از حساب‌های کاربری حساس محافظت می‌کنید؟

با وجود هشدارهای مداوم، سازمان‌ها موفق به محافظت از حساب‌های کاربری با امتیاز بالا نیستند. حساب‌های کاربری با امتیاز بالا، هدف اولیه‌ی مجرمان سایبری و مخالفان دولت هستند. اگر دسترسی به این حساب‌ها ممکن باشد، ممکن است سازمان با خطر بسیار جدی…

جلوگیری از نفوذ وقتی همه ‌چیز قابل‌ نفوذ است

نفوذ اخیر در Equifax یک‌بار دیگر درباره‌ی آسیب‌پذیری‌هایی که هم سازمان‌ها و هم افراد به صورت روزانه با آن‌ها مواجه هستند، سوالاتی را مطرح می‌کند. برای کسانی که گزارش‌های اعتباری دریافت می‌کنند، احتمال زیادی وجود دارد که جزئی از ۱۴۵٫۵ میلیون…

پروتکل‌های بی‌سیم چه ویژگی‌هایی دارند؟

شبکه‌های اترنت بی‌سیم از پروتکل‌های 802.11 برای ارسال و دریافت داده‌ها استفاده می‌کنند. دستگاه‌هایی که از استانداردهای قدیمی 802.11b و 802.11g استفاده می‌کنند در زمینه نرخ انتقال داده‌ها به 11 مگابیت بر ثانیه و 54 مگابیت بر ثانیه محدود…

یک حمله هکری از کجا آغاز شد؟

تیم‌های امنیتی در مواجه شدن با یک تهدید سایبری با یک سؤال مهم و اساسی روبه‌رو می‌شوند. اولین بار حمله از چه مکانی به وقوع پیوسته است؟ نزدیک به دو ماه از شناسایی و پیدایش باج‌افزار واناکرای می‌گذرد. در این مدت باج‌افزار فوق موفق شد به…

تفاوت I moved it با I copied it در مجازی سازی VMware چیست

بارها برای من پیش آمده است که مجبور شده ام از روی هارد دیسک اکسترنالی که دارم یکی از VM هایی که ایجاد کرده ام را در جایی کپی کنم و از آن استفاده کنم و در عین حال مواردی هم پیش آمده است که می خواستم یک VM را از روی vSphere بر روی VMware…