تفاوت بین VLAN و Subnet در چیست؟

VLAN یک گروه منطقی از شبکه‎ها است که صرف نظر از مکان فیزیکی آنها ایجاد می‎شود و به ایجاد دامنه‎های انتشار کوچکتر در یک سوییچ کمک می‎کند. VLANها ویژگی‎های یکسانی شبیه به یک LAN دارند اما دستگاه‎ها را صرف نظر از مکان فیزیکی آنها تعیین…

10 دلیل برای استفاده از فضای ذخیره سازی FreeNAS

اطلاعات شما ارزشمند و به شدت محرمانه هستند. اما به کدام شرکت باید اطمینان کرد تا اطلاعات را به آن بسپاریم؟ به کدام رابط پرداخت باید پولی که به سختی بدست آوردید را تسلیم کنید؟ شاید هم شما میخواهید به همه ی اطلاعات خود از طریق تمامی وسایل خود…

پنج تهدید امنیتی نگران‌کننده درحال ظهور

در طی سال آینده، پنج تهدید مجزا یک تاثیر عمده را به همراه خواهند داشت: نرخ نفوذهای امنیتی را افزایش خواهند داد. این دیدگاه انجمن امنیتی اطلاعات یا همان ISF است، این شرکت یک شبکه‌ی بین‌المللی از بیش از ۱۰ هزار متخصص امنیت است. این پنج

معرفی و دانلود نرم افزار Microsoft Project Honolulu

هونولولو نام پایتخت جزایر هاوایی و بزرگترین بندر هاوایی است، که موقعیت گردشگری منحصربفردی دارد. اما شرکت مایکروسافت این نام را برای یکی از نرم افزار های جدید خود در نظر گرفته! این نرم افزار یک ابزار مدیریتی تحت وب می باشد که به Windows…

دانلود IOS آپدیت سوئیچ های سیسکو جهت رفع آسیب پذیری حیاتی

همین طور که احتمالا تا الان متوجه شدید، محققان امنیتی در برخی از سوئیچ‌های سیسکو و نرم‌افزارهای Cisco IOS و Cisco IOS XE یک آسیب‌پذیری حیاتی را کشف کردند که مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند بر روی دستگاه آسیب‌پذیر به اجرای…

هکر ها چگونه IP خود را مخفی میکنند؟

در تمام دنیا هکرها برای اینکه ناشناخته باشند و به دردسر نیفتند؛ آدرس IP خود را مخفی میکنند. تکنیک های مختلفی برای اینکار وجود دارد، برای مثال هکری در کانادا میتواند با آدرس IP کره جنوبی عملیات هک خود را انجام دهد یا در مواردی افراد، قابلیت…

ویژگی بوت دوگانه روتر و سوئیچ در میکروتیک – Mikrotik Dual Boot

در این مقاله می خواهیم قابلیت بسیار کارامد سوئیچ های میکروتیک را معرفی کنیم که به شما این امکان را می دهند تا در سوئیچ خود عملیات سوئیچینگ را انجام داده و یا عملیات روتینگ را، که همان بوت دوگانه یا Dual Boot در میکروتیک می باشد.

تنها در دو دقیقه اکتیو دایرکتوری سازمان خود را از فاجعه های آتی نجات دهید

پاک کردن نا آگاهانه در زیرساخت اکتیو دایرکتوری توسط افراد گروه ادمین و یا Helpdesk ها همواره یه صورت سهوا و یا عمدا مشکلاتی را به بار می آورد که موجب افزایش بار عملیاتی افراد ادمین می شود. در بسیاری از این مواقع این اشتباهات بسیار سهوی و…

گذرواژه‌های ضعیف RDP در ویندوز و راه ورود باج‌افزار جدید

شرکت امنیتی Sophos گزارش داد: «مجموعه‌ای از حملات باج‌افزار در برابر شرکت‌های کوچک و متوسط از پروتکل مدیریت راه دورِ‌میزکار (RDP) برای دسترسی به سامانه‌های آلوده استفاده می‌کنند.» به عنوان بخشی از این حملات، عاملان مخرب از یک آسیب‌پذیری

آموزش نصب NTP بر روی لینوکس debian

NTP یا پروتکل زمان تحت شبکه یکی از قدیمی ترین پروتکلهای مورد استفاده در شبکه های مبتنی بر IP است که در سال 1985 NTP توسط David L. Mills در دانشگاه Delaware طراحی و ایجاد شد و در حال حاضر نسخه ای که مورد استفاده قرار دارد NTPv4 می باشد.