دیوارهای آتش با هدف برای نظارت بر ترافیک وارد و خارج شونده به شبکه یک سازمان استفاده میشوند و با رصد بستههای اطلاعاتی مانع سرقت یا دستکاری دادهها شده و به هکرها اجازه نمیدهند به راحتی به شبکههای...
زنجیره بلوکی (Block Chain) با شعار نفوذناپذیری به دنیای فناوری اطلاعات وارد شد و بر همین اساس موفق شد نظر مساعد بسیاری از کاربران و شرکتها را جذب کند. بهطوری که رمزارزهای دیجیتالی مهمی بر مبنای...
روند روبهگسترش نفوذهای امنیتی باعث شده تا سازمانها مجبور شوند بخش قابل توجهی از سرمایههای انسانی و مالی را صرف مقابله با تهدیدات امنیتی کنند. گزارشی که موسسه تحقیقاتی Cybersecurity Ventures منتشر...
پروتکل لایه نقل و انتقال TLS سرنام Transport Layer Security، یکی از پروتکلهای امنیتی قدرتمند دنیای سایبری است که اولی مرتبه توسط کار گروه مهندسی اینترنت (IETF) در سال ۱۹۹۹ میلادی ارائه شد. این...
تهدیدات سایبری روز به روز در حال افزایش هستند و کاربران خانگی یا تجاری را به راحتی هدف قرار میدهند. جالب آنکه حملههای بدافزاری و به ویژه باجافزاری ضریب موفقیت بالایی دارند و به راحتی قادر به...
اگر اخبار چند ماه اخیر را دنبال کرده باشید به خوبی میدانید که حملههای سایبری شکل جدیتری به خود گرفتهاند. بهطور مثال، هک شدن زیرساختهای شرکتی فعال در حوزه انرژی که باعث شد برای مدت زمان کوتاهی...
در حالی که پیامرسانها و شبکههای اجتماعی مورد توجه کاربران قرار دارند و برخی کارشناسان معتقد هستند کاربرد ایمیلها تغییر پیدا کرده، با اینحال هنوز هم ایمیلها اصلیترین کانال ارتباطی برای مکاتبات...
زنجیره بلوکی به شکل بالقوهای میتواند کیفیت و عملکرد رمزگذاری و احراز هویت را بهبود بخشد. این حرف به این معنا است که نه تنها امنیت اکوسیستمهای نوینی مثل اینترنت اشیا بهبود پیدا میکند، بلکه به...
هرزنامه یا اسپم (E-mail spam) به معنای سو استفاده از سرویسهای انتقال پیام است و ارسال گروهی پیامهای ناخواسته و بی مورد برای کاربران است. اصلیترین شکل شناخته شده هرزنامه، پست الکترونیک است، حال آن...
باجافزارها یکی از خطرناکترین و پر درآمدترین حملههای سایبری هستند. در این نوع حمله، اطلاعات و فایلهای قربانی رمزنگاری شده و در مقابل دریافت باج، کلید رمزگشایی در اختیار قربانی قرار میگیرد. با...
پروتکل IPsec سرنام Internet Protocol security به مجموعهای از پروتکلهای خاص منظوره اشاره دارد که برای ایمنسازی و رمزنگاری ارتباطات میان دستگاهها در یک شبکه استفاده میشود. به بیان دقیقتر، پروتکل...
امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن دادهها مربوط است. امنیت در حوزه فناوری اطلاعات رایانه بر حصول اطمینان از در دسترس بودن و عملکرد صحیح رایانهها متمرکز است. واقعیت این است که امنیت...
محققان دریافتند که یک آسیب پذیری در iOS اَپل امکان اجرای کد از راه دور (RCE) را فراهم میکند. نقصی است که یک انکار سرویس (DoS) کمخطر بر ویژگی Wi Fi آیفون تأثیر میگذارد. اپل بدون صدور CVE، نسخه...
وقتی میخواهید رایانه یا لپتاپ خود را خاموش کنید، ویندوز همیشه بهروزرسانیها را نصب میکند. به طورکلی، این یک مسئله دردسرساز برای اکثر کاربران است . بسیاری از کاربران رایانه شکایت دارند که ویندوز...
حمله جستوجوی فراگیر (Brute Force) که برخی منابع از اصطلاح جستوجوی جامع (Exhaustive Search) برای توصیف آن استفاده میکنند به نوع خاصی از هک رمزنگاری شده (Cryptographic Hack) اشاره دارد. به بیان...