مرور برچسب

security

اخلالگران امنیت سایبری در سیستم بهداشتی و نحوه مبارزه با آنها

یکی از بخش های بسیار مهم استراتژی امنیت سایبری هر سازمانی، بررسی و پاسخ به هوش تهدید فعلی است. اما مراجعه منظم به داده های تهدید و بروزرسانی روش های دفاعی در فضای مراکز بهداشتی و درمانی که اختلال در شبکه های آن می تواند برای زندگی افراد…

سه راه برای غلبه برریسک های محاسبات ابری

تاریخ نشان می دهد تمام نسل های رهبران کسب و کار با نیروهای خارجی مختلفی مواجه اند که کنترل کمی بر آن ها دارند. اما اگر انتظار دارند که به موفقیت بلند دست پیدا کنند باید با آن ها دست و پنجه نرم کنند.غلبه برریسک های محاسبات ابری ظهور فناوری…

تاکید موسسه امنیتی ICANN بر استفاده از DNSSEC

مؤسسه ICANN اصرار بر پذیرش DNSSEC دارد. ادامه حملات مخرب به یک خطر مهم برای بخش های کلیدی اینترنت و زیرساخت های امنیتی DNS تبدیل شده است تا آنجا که شرکت ICCAN، خواستار تلاش گسترده برای نصب DNS  با فناوری امنیتی قوی تر شده است. ICANN…

سرفصل های دوره +Security

شرکت Comptia که در زمینه آموزش شبکه فعالیت و محصولات آموزشی عرضه میکند ،با شرکت در دوره +Security  با مفاهیم پایه ای امنیت شبکه بهتر آشنا خواهید شد . دوره امنيت شبکه اولين دوره برای کسانی است که در زمينه امنيت شبکه های کامپيوتری مشغول به…

جلوگیری از نفوذ وقتی همه ‌چیز قابل‌ نفوذ است

نفوذ اخیر در Equifax یک‌بار دیگر درباره‌ی آسیب‌پذیری‌هایی که هم سازمان‌ها و هم افراد به صورت روزانه با آن‌ها مواجه هستند، سوالاتی را مطرح می‌کند. برای کسانی که گزارش‌های اعتباری دریافت می‌کنند، احتمال زیادی وجود دارد که جزئی از ۱۴۵٫۵ میلیون…

در حوزه‌ی امنیت کدام توابع را می‌توانیم به‌حالت خودکار انجام دهیم؟

خودکارسازی عملیات مختلف می‌تواند تا حد زیادی هزینه‌ها را کاهش داده، ارتباطات را راحت کرده و به کارکنان بخش فناوری اطلاعات اجازه دهد تا وقت خود را صرف کارهای هیجان‌انگیز دیگری بکنند. تصور اینکه تمامی توابع خودکار شده‌اند حالت بسیار ایده‌آلی…

چگونه مثل یک هکر فکر و عمل کنیم؟

یکی از راه‌های موثر برای اینکه در تامین امنیت آنلاین موفق باشیم این است که مثل یک هکر فکر کنیم. اما این چگونه ممکن است؟ در ادامه با ما باشید تا با این مفهوم و عملکرد آن بیشتر آشنا شویم.

11 نشانه از این که به سامانه شما نفوذ شده است یا خیر

در فضای تهدیدات امروزی، برنامه‌های ضدبدافزاری نقش مثبت کوچکی را ایفا می‌کنند؛ در‌واقع پایش‌گرهای ضدبدافزاری درمجموع غیردقیق عمل می‌کنند به ویژه در برابر کدهای مخرب و آسیب‌پذیری‌هایی که کم‌تر از 24 ساعت عمر دارند. با همه‌ی این‌ها نفوذگران و…

4 نکته امنیتی در برقراری ارتباطات وایرلس میکروتیک

امروزه استفاده از ارتباطات وایرلس به شدت گسترش یافته است و بسیاری از کاربران چه در منازل خود و چه در شرکت ها و سازمان های بزرگ از بستر وایرلس برای انتقال دیتاهای خود استفاده می‌کنند. از طرفی نیز تعداد دستگاه‌هایی که استاندارد وایرلس را…

بررسی سرویس SNMP در میکروتیک

در روتر میکروتیک سرویسی با نام SNMP وجود دارد که برای مانیتور کردن روتر میکروتیک کاربرد دارد، و خود ما هم از این سرویس استفاده زیادی می‌کنیم، اما خطرات  حمله به این سرویس هم زیاد است که باید جانب احتیاط را رعایت کنیم، بهترین کار این است که…