دیوارهای آتش ابری نرمافزارمحور، دستگاههای شبکهای نصب شده در فضای ابری هستند که برای پیشگیری یا به حداقل رساندن دسترسی به شبکههای خصوصی استفاده میشوند. دیوارهای آتش ابرمحور برای پاسخگویی به...
نظارت بر شبکههای کامپیوتری مستلزم بهکارگیری انواع مختلفی از ابزارهای امنیتی است. با اینحال، کارشناسان امنیت نباید به صرف اینکه ابزارهای مختلفی در شبکه نصب شده و هر زمان فعالیت مشکوکی شناسایی شد،...
تجزیه و تحلیل بدافزارها فرآیند تعیین مبدا پیدایش و تاثیرات مخرب بدافزارها روی سامانهها و زیرساختهای ارتباطی است. بدافزارها میتوانند به اشکال مختلفی همچون کرمها، تروجانها، ویروسها، بمبهای منطقی...
شرکتها از مهندس امنیت شبکه انتظار دارند در رابطه با دیوارهای آتش، شبکههای خصوصی مجازی، تجزیه و تحلیل خطمشیها و پیکربندی، فیلترینگ شبکه، فناوریهای مقابله با هرزنامهها، تشخیص نفوذ، کنترل و نظارت...
سرقت رمزارز یا رمزپول یکی از جدیدترین ترفندهای هکرها برای کسب درآمد از طریق تجهیزات کاربران است. در این حمله کاربر به سایتی مراجعه میکند و سایت از توان پردازنده مرکزی یا گرافیکی برای استخراج...
بسیاری از نرمافزارهایی که بر روی گوشی خود نصب میکنیم، ممکن است بطور مخفیانه کنترل بخشهای مختلفی از گوشی را در دست گیرند. اپل در iOS 14 ویژگی امنیتی را گنجانده است که به کاربر کمک میکند دریابد...
امنیت سایبری یکی از ارکان مهم کسبوکارها است. نه تنها سازمانها و شرکتها، بلکه رگانهای دولتی برای ارائه خدمات ایمن به مشتریان خود باید مقوله امنیت را جدی بگیرند تا اطمینان حاصل کنند دادههای...
رشد روزافزون شبکههای تجاری و اطلاعاتی که توسط گرههای شبکه تولید میشوند از یک سو و پیشرفتهای مداوم فناوریهای نوین از سویی دیگر باعث شده طیف گستردهای از خطرها زیرساختهای ارتباطی را تهدید کنند...
آنتیویروس Microsoft Defender برایتان مناسب نیست؟! فکر میکنید که به آن نیاز ندارید؟! پس در این مطلب با ما همراه باشید تا به شما آموزش دهیم که چگونه این آنتیویروس را غیرفعال کنید.
حریم خصوصی و امنیت کاربران به عنوان دو رکن اصلی دنیای فناوری قرار است در آینده دستخوش چه تغییراتی شوند؟ آیا شرکتها در آینده برای حریم خصوصی احترام بیشتری قائل خواهند شد یا این اصطلاح تنها به بازیچه...
نرمافزارهای و ضدویروسهای مخصوص سیستمعامل ویندوز کم نیستند و هر یک قابلیتهای خاص خود را دارند. با اینحال برخی از آنها عملکرد بهتری نسبت به سایرین دارند. بهطور مثال، برخی از ضدویروسها به شکل...
کاربران زیادی از سیستمعامل لینوکس برای انجام کارهای شخصی و تجاری استفاده میکنند. سیستمعاملی که توزیعهای مختلفی از آن وجود دارد که هر یک پاسخگوی گروه خاصی از کاربران هستند. در مقاله آشنایی با...
حمله جعل پروتکل تفکیک آدرس (ARP Spoofing) تکنیکی است که در آن حملهکننده پیامهای جعلی آرپ را به شبکه محلی ارسال میکند. در اصل، هدف قرار دادن آدرس مک حملهکننده به همراه آدرس آی پی میزبانی دیگر است...
آزمون نفوذ و ارزیابی مکانیزمهای امنیتی به تحلیل عمیق و جامع سامانههای منفرد یا تحت شبکه اشاره دارد. در آزمون فوق کارشناسان امنیتی سعی میکنند از دید یک هکر به زیرساختها نگاه کنند و به شکل مستقیم و...
اگر به دنبال انطباق دکترین دفاعی با PCI DSS هستید یا تنها به دنبال حفظ امنیت زیرساختهای ارتباطی هستید، در هر دو حالت اسکن آسیبپذیریهای خارجی باید جزیی از برنامه راهبردی امنیتی سایبریتان باشد...
سازمانها دغدغه بسیاری از بابت نفوذ به شبکههای سازمانی دارند و متاسفانه این نگرانی هم اکنون به شبکههای خانگی نیز رسیده است. سازمانها و کاربران از مکانیزمهای متنوعی برای ایمنسازی شبکههای بیسیم...