مرور رده

امنیت

اگر شما مدیر امنیت یک سازمان هستید چگونه از حساب‌های کاربری حساس محافظت می‌کنید؟

با وجود هشدارهای مداوم، سازمان‌ها موفق به محافظت از حساب‌های کاربری با امتیاز بالا نیستند. حساب‌های کاربری با امتیاز بالا، هدف اولیه‌ی مجرمان سایبری و مخالفان دولت هستند. اگر دسترسی به این حساب‌ها ممکن باشد، ممکن است سازمان با خطر بسیار جدی…

جلوگیری از نفوذ وقتی همه ‌چیز قابل‌ نفوذ است

نفوذ اخیر در Equifax یک‌بار دیگر درباره‌ی آسیب‌پذیری‌هایی که هم سازمان‌ها و هم افراد به صورت روزانه با آن‌ها مواجه هستند، سوالاتی را مطرح می‌کند. برای کسانی که گزارش‌های اعتباری دریافت می‌کنند، احتمال زیادی وجود دارد که جزئی از ۱۴۵٫۵ میلیون…

یک حمله هکری از کجا آغاز شد؟

تیم‌های امنیتی در مواجه شدن با یک تهدید سایبری با یک سؤال مهم و اساسی روبه‌رو می‌شوند. اولین بار حمله از چه مکانی به وقوع پیوسته است؟ نزدیک به دو ماه از شناسایی و پیدایش باج‌افزار واناکرای می‌گذرد. در این مدت باج‌افزار فوق موفق شد به…

مرجعی برای کتاب های شبکه

قرار است این صفحه مرجعی برای کتاب های شبکه شود و ما سعی می کنیم به مرور به کتاب های این صفحه اضافه نماییم. اگر کتابی در این صفحه پیدا نشد لطفا نام کامل آن کتاب را برای ما از طریق نظرات همین پست ارسال کرده تا آن کتاب را هم درصورتی که پیدا…

آموزش باز و بسته کردن Port در Windows Firewall

گاهی پیش می آید که شما به هر دلیلی از فایروال ویندوز استفاده می کنید و میخواهید به نرم افزار یا پورت خاصی مثلا 3389 یا همون Remote Desktop اجازه ورود و یا خروج بدید البته Remote Desktop فقط نیاز به پورت ورودی دارد، در صورت نیاز می توانید دو…

معرفی حملات و روش های ایجاد امنیت در شبکه های کامپیوتری

به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام می‌شود امنیت شبکه گفته می‌شود. این اقدامات دفاعی در لایه‌های متعددی از لبه شبکه تا داخل شبکه انجام می‌شود. هر لایه امنیتی شبکه، دارای سیاست‌های کنترلی جهت مدیریت دسترسی…

شکسته شدن الگوریتم رمزنگاری RSA-1024

یک تیم تحقیقاتی در حوزه امنیت در آزمایشگاه رمزنگاری GuPG موفق به کشف یک آسیب پذیری بسیار جدی شدند که این امکان را به آن ها داد تا الگوریتم RSA-1024 را به طور کامل شکسته و با موفقیت کلید RSA را برای بازیابی داده های رمز شده، استخراج کنند.

برای در امان ماندن از باج‌افزارها، ویندوز را بر روی ماشین مجازی اجرا کنید

شاید اجرای سامانه عامل ویندوز به‌عنوان یک ماشین مجازی بر روی سامانه‌ی لینوکس کاری غیرضروری به نظر برسد تا زمانی‌که از ترس باج‌افزاری مانند «گریه» مجبور به انجام این کار شوید. دستگاه‌هایی که تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند از…

حمله سایبری پتیا (Petya) به رایانه های سراسر جهان

باج افزار WannaCry در ماه های گذشته یکی از پر مناقشه ترین موضوعات امنیت سایبری در سراسر جهان بود. آلوده شدن رایانه های بسیار زیادی در کشورهای مختلف جهان به این باج افزار و پرداخت غرامت های سنگین توسط کمپانی هایی که به اطلاعات مسدود شده خود…

دانلود Kerio Control Installer 9.2.2-2172

امروزه دغدغه بسیاری از ادمین های شبکه این شده است که چگونه می توان پهنای باند مصرفی توسط کاربران را کنترل کرد. نرم افزار های بسیاری به منظور کنترل و مانیتور کردن شبکه وجود دارد که روز به روز نیز بر تعداد آنها افزوده می شود که می توان به نرم…