مرور رده

امنیت

یک حمله هکری از کجا آغاز شد؟

تیم‌های امنیتی در مواجه شدن با یک تهدید سایبری با یک سؤال مهم و اساسی روبه‌رو می‌شوند. اولین بار حمله از چه مکانی به وقوع پیوسته است؟ نزدیک به دو ماه از شناسایی و پیدایش باج‌افزار واناکرای می‌گذرد. در این مدت باج‌افزار فوق موفق شد به…

مرجعی برای کتاب های شبکه

قرار است این صفحه مرجعی برای کتاب های شبکه شود و ما سعی می کنیم به مرور به کتاب های این صفحه اضافه نماییم. اگر کتابی در این صفحه پیدا نشد لطفا نام کامل آن کتاب را برای ما از طریق نظرات همین پست ارسال کرده تا آن کتاب را هم درصورتی که پیدا…

آموزش باز و بسته کردن Port در Windows Firewall

گاهی پیش می آید که شما به هر دلیلی از فایروال ویندوز استفاده می کنید و میخواهید به نرم افزار یا پورت خاصی مثلا 3389 یا همون Remote Desktop اجازه ورود و یا خروج بدید البته Remote Desktop فقط نیاز به پورت ورودی دارد، در صورت نیاز می توانید دو…

معرفی حملات و روش های ایجاد امنیت در شبکه های کامپیوتری

به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام می‌شود امنیت شبکه گفته می‌شود. این اقدامات دفاعی در لایه‌های متعددی از لبه شبکه تا داخل شبکه انجام می‌شود. هر لایه امنیتی شبکه، دارای سیاست‌های کنترلی جهت مدیریت دسترسی…

شکسته شدن الگوریتم رمزنگاری RSA-1024

یک تیم تحقیقاتی در حوزه امنیت در آزمایشگاه رمزنگاری GuPG موفق به کشف یک آسیب پذیری بسیار جدی شدند که این امکان را به آن ها داد تا الگوریتم RSA-1024 را به طور کامل شکسته و با موفقیت کلید RSA را برای بازیابی داده های رمز شده، استخراج کنند.

برای در امان ماندن از باج‌افزارها، ویندوز را بر روی ماشین مجازی اجرا کنید

شاید اجرای سامانه عامل ویندوز به‌عنوان یک ماشین مجازی بر روی سامانه‌ی لینوکس کاری غیرضروری به نظر برسد تا زمانی‌که از ترس باج‌افزاری مانند «گریه» مجبور به انجام این کار شوید. دستگاه‌هایی که تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند از…

حمله سایبری پتیا (Petya) به رایانه های سراسر جهان

باج افزار WannaCry در ماه های گذشته یکی از پر مناقشه ترین موضوعات امنیت سایبری در سراسر جهان بود. آلوده شدن رایانه های بسیار زیادی در کشورهای مختلف جهان به این باج افزار و پرداخت غرامت های سنگین توسط کمپانی هایی که به اطلاعات مسدود شده خود…

دانلود Kerio Control Installer 9.2.2-2172

امروزه دغدغه بسیاری از ادمین های شبکه این شده است که چگونه می توان پهنای باند مصرفی توسط کاربران را کنترل کرد. نرم افزار های بسیاری به منظور کنترل و مانیتور کردن شبکه وجود دارد که روز به روز نیز بر تعداد آنها افزوده می شود که می توان به نرم…

بزرگ‌ترین نقطه ضعف در احراز هویت دو عاملی خود شما هستید

یکی از روش‌های بسیار مؤثر برای حفظ امنیت بر روی حساب‌های کاربری، استفاده از احراز هویت دو عاملی است. این روش با تمام مزایایی که دارد، دارای یک نقص عمده است که شاید شما انتظار شنیدن آن را نداشته باشید. آن نقص خودِ شما هستید.

در حوزه‌ی امنیت کدام توابع را می‌توانیم به‌حالت خودکار انجام دهیم؟

خودکارسازی عملیات مختلف می‌تواند تا حد زیادی هزینه‌ها را کاهش داده، ارتباطات را راحت کرده و به کارکنان بخش فناوری اطلاعات اجازه دهد تا وقت خود را صرف کارهای هیجان‌انگیز دیگری بکنند. تصور اینکه تمامی توابع خودکار شده‌اند حالت بسیار ایده‌آلی…