مرور رده

مقاله

اگر شما مدیر امنیت یک سازمان هستید چگونه از حساب‌های کاربری حساس محافظت می‌کنید؟

با وجود هشدارهای مداوم، سازمان‌ها موفق به محافظت از حساب‌های کاربری با امتیاز بالا نیستند. حساب‌های کاربری با امتیاز بالا، هدف اولیه‌ی مجرمان سایبری و مخالفان دولت هستند. اگر دسترسی به این حساب‌ها ممکن باشد، ممکن است سازمان با خطر بسیار جدی…

جلوگیری از نفوذ وقتی همه ‌چیز قابل‌ نفوذ است

نفوذ اخیر در Equifax یک‌بار دیگر درباره‌ی آسیب‌پذیری‌هایی که هم سازمان‌ها و هم افراد به صورت روزانه با آن‌ها مواجه هستند، سوالاتی را مطرح می‌کند. برای کسانی که گزارش‌های اعتباری دریافت می‌کنند، احتمال زیادی وجود دارد که جزئی از ۱۴۵٫۵ میلیون…

پروتکل‌های بی‌سیم چه ویژگی‌هایی دارند؟

شبکه‌های اترنت بی‌سیم از پروتکل‌های 802.11 برای ارسال و دریافت داده‌ها استفاده می‌کنند. دستگاه‌هایی که از استانداردهای قدیمی 802.11b و 802.11g استفاده می‌کنند در زمینه نرخ انتقال داده‌ها به 11 مگابیت بر ثانیه و 54 مگابیت بر ثانیه محدود…

یک حمله هکری از کجا آغاز شد؟

تیم‌های امنیتی در مواجه شدن با یک تهدید سایبری با یک سؤال مهم و اساسی روبه‌رو می‌شوند. اولین بار حمله از چه مکانی به وقوع پیوسته است؟ نزدیک به دو ماه از شناسایی و پیدایش باج‌افزار واناکرای می‌گذرد. در این مدت باج‌افزار فوق موفق شد به…

فرق I moved it با I copied it در مجازی سازی VMware چیست

بارها برای من پیش آمده است که مجبور شده ام از روی هارد دیسک اکسترنالی که دارم یکی از VM هایی که ایجاد کرده ام را در جایی کپی کنم و از آن استفاده کنم و در عین حال مواردی هم پیش آمده است که می خواستم یک VM را از روی vSphere بر روی VMware…

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

با دستیابی به درکی نسبی از تکنولوژی Zero Client، می‌توان درباره‌ی مناسب بودن یا مناسب نبودن این تکنولوژی برای سازمان مورد نظر، تصمیمات بهتری اتخاذ نمود. تکنولوژی موجود در تجهیزات Zero Client بر پایه‌ی معماری Virtual Desktop Infrastructure…

معرفی حملات و روش های ایجاد امنیت در شبکه های کامپیوتری

به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام می‌شود امنیت شبکه گفته می‌شود. این اقدامات دفاعی در لایه‌های متعددی از لبه شبکه تا داخل شبکه انجام می‌شود. هر لایه امنیتی شبکه، دارای سیاست‌های کنترلی جهت مدیریت دسترسی…

دهه بعدی به کدام نسل از تجهیزات شبکه تعلق دارد؟

سرعت‌های 40 و 100 گیگابیت بر ثانیه به نقطه بلوغ خود نزدیک شده‌اند و به‌زودی شاهد گسترش این سرعت‌ها در شبکه خواهیم بود. هم‌زمان با بهبود استاندارد این سرعت‌ها، کار بر روی نسل آینده شبکه‌های پرسرعت شروع شده است و در آینده نزدیک شاهد اعلام…

بزرگ‌ترین نقطه ضعف در احراز هویت دو عاملی خود شما هستید

یکی از روش‌های بسیار مؤثر برای حفظ امنیت بر روی حساب‌های کاربری، استفاده از احراز هویت دو عاملی است. این روش با تمام مزایایی که دارد، دارای یک نقص عمده است که شاید شما انتظار شنیدن آن را نداشته باشید. آن نقص خودِ شما هستید.

کانکتورهای فیبر MTP برای سیستم های Plug-n-Play

امروزه دیتا سنترها برای سرمایه گذاری های بزرگ در زیر ساخت های IT حیاتی هستند. سیستم های Plug-n-Play - PnP فیبر در حال تبدیل شدن به انتخاب رایج برای دیتا سنترهای جدید هستند. با این سیستم ها، نصب سریع و آسان صورت می گیرد و زمان down بودن شبکه…