آموزش CEH (هکر کلاه سفید): شنود سایبری و روبایش نشست‌ها راهکار هکرها برای سرقت اطلاعات
14 خرداد 1399
حملات سایبری محدود به مواردی نمی‌شوند که به آن‌ها اشاره شد. هکرها از تکنیک‌های دیگری برای شنود یا دسترسی غیرمجاز به اطلاعات استفاده می‌کنند که از آن جمله می‌توان به Sniffers اشاره کرد که به‌طور خاص برای هک طراحی نشده، اما از شنودگران می‌توان برای پیدا کردن ترافیک‌های قابل ردگیری شبکه استفاده کرد. به سرقت بردن نشست‌ها نیز در زیرمجموعه شنود اطلاعات طبقه‌بندی می‌شود. روبایش نه تنها به مشاهده ترافیک، بلکه به رهگیری و کنترل یک ارتباط نیز اشاره دارد. حمله انکار سرویس درست است که به مهاجم امکان دسترسی به سامانه‌ها را نمی‌دهد، اما آن‌ها را قادر می‌سازد تا دسترسی قانونی به سرویس‌ها را مختل کنند. این تکنیک‌ می‌تواند برای انکار خدمات یا حتا برای اخاذی استفاده شود.
چگونه با BitLocker ویندوز فایل‌ها و فولدرهای خود را رمزگذاری کنیم
15 بهمن 1398
رمزگذاری محتوای کامپیوتر شخصی یکی از روشهای افزایش سطح ایمنی و حفظ حريم خصوصی است. ویندوز مایکروسافت به آن اندازه که فکر می‌کنید امن نیست و ریسک سرقت اطلاعات در این سیستم عامل همیشه بالا است. در چنین شرایطی در اختیار داشتن یک ابزار رمزگذاری اهمیت پیدا می‌کند.
کابل‌های اترنت در شکل‌ها و اندازه‌های مختلف عرضه می‌شوند. انواع مختلفی از کابل‌های اترنت وجود دارد که همگی آن‌ها برای اتصال دستگاه‌ها به شبکه‌هایی مثل اینترنت استفاده می‌شوند، با این وجود هر یک توان عملیاتی خاص خود را دارند. به همین دلیل باید از میان انواع مختلف این کابل‌ها نمونه‌ای که مناسب کسب‌وکارتان است را انتخاب کنید. مبحث کابل‌کشی ساخت یافته یکی از مهم‌ترین موضوعات پیرامون طراحی و پیاده‌سازی شبکه‌های مدرن است که اگر به درستی انجام نشود، چالش‌های جدی را به وجود می‌آورد. به همین دلیل باید اطلاعات کافی در مورد کابل‌ها و تفاوت‌های آن‌ها داشته باشید.
رک (Rack) یک محفظه ایمن مکعب شکل است که تجهیزات شبکه همچون سرورها، روترها، کابل‌ها، یو‌پی‌اس‌ها، پچ‌پنل‌ها و هرآن چیزی که با زیرساخت شبکه در ارتباط است در آن قرار می‌گیرد. رک‌ها با هدف تامین امنیت و محافظت از سرورها، روترها و سوئیچ‌ها در برابر صدمات فیزیکی و دسترسی غیرمجاز به تجهیزات سخت‌افزاری در اتاق‌های سرور قرار می‌گیرند. رک‌ها به دو نوع اصلی ایستاده و دیواری تقسیم می‌شوند که سایر نمونه‌ها همچون رک ‌سرور، رک مخابراتی، رک دوربین مداربسته، رک اوت‌دور، رک Eco در زیرمجموعه این دو گروه قرار می‌گیرند. رک‌ها یکی از تجهیزات اصلی مراکز داده هستند، زیرا پذیرای تمامی تجهیزات شبکه هستند. در این مقاله به‌طور اجمالی با اطلاعات مهمی که در زمان خرید رک باید به آن‌ها توجه کنید آشنا خواهید شد.
هکر فردی با ضریب هوش بالا است که می‌تواند اطلاعاتی از قبیل داده‌های کسب‌وکار، داده‌های شخصی، اطلاعات مالی، اطلاعات کارت اعتباری، نام کاربری و گذرواژه‌های درون سیستم‌ها را بدون در اختیار داشتن مجوزهای قانونی سرقت کند. هکر برای انجام این‌کار از تکنیک‌های مختلفی استفاده می‌کند. هکرها مهارت بالایی در استفاده از ابزارها دارند و قادر هستند نرم‌افزارهای موردنیاز خود را طراحی کرده و آسیب‌پذیری‌های درون نرم‌افزارها و سخت‌افزارها را کشف کنند. هکرها از روی تفریح یا در مقابل پولی که دریافت می‌کنند اقدام به انجام کارهای غیرقانونی می‌کنند.
بررسی گوشی هوشمند شیائومی Mi A3
13 بهمن 1398
گوشی شیائومی Mi A3 یکی از میان رده‌های خوش‌نام بازار است که با استقبال خوبی از سوی کاربران روبرو شده است. Mi A3 ماحصل یک همکاری دو جانبه میان شیائومی و گوگل است. یک گوشی هوشمند کاربرپسند برای افرادی که به دنبال یک گوشی اندرویدی خوب و مقرون به صرفه هستند.
برخی از کاربران تصور می‌کنند، یک حمله هکری به صورت تصادفی یا از روی سرگرمی انجام می‌شود. در حالی که واقعیت این‌گونه نیست و هکرهای حرفه‌ای برای حمله به یک سامانه از مدت‌ها قبل برنامه‌ریزی می‌کنند. یک حمله هکری تنها زمانی با موفقیت به سرانجام می‌رسد که هکر اطلاعات کافی در مورد یک سامانه داشته باشد. رویکرد فوق درست در نقطه مقابل پیاده‌سازی یک استراتژی امنیتی قرار دارد. شاید تاکنون از این مسئله اطلاع نداشتید که پیاده‌سازی یک استراتژی امنیتی بر پایه محاسبات ریاضی انجام می‌شود. در یک محاسبه ریاضی اگر 98.5 درصد امنیت سیستم تامین شده باشد و تنها 1.5 درصد احتمال نفوذ به یک سامانه وجود داشته باشد، مکانیزم‌های امنیتی ضریب خطای زیادی دارند.
در یادداشت‌های دو شماره قبل شبکه، به جنبه‌هایی از موضوع مهم و حساس حل مسئله اشاره کردم. در یادداشت شماره  ۲۲۰ مجله، با عنوان «مسئله‌ای هست یا مسئله‌ای نیست؟» ضمن اشاره به این که در گزارش‌های مجمع جهانی اقتصاد، از مهارت حل مسائل پیچیده، به عنوان مهم‌ترین مهارت شناختی سال های آینده یاد شده است، تعریفی از حل مسئله و اهمیت آن در دنیای امروز ارائه کرده و نگاهی به موضوع مهم «درماندگی آموخته شده» داشته‌ام. در یادداشت شماره ۲۲۱ با عنوان «مراحل حل مسئله»، به شش مرحله حل مسئله که در متون کلاسیک حل مسئله آمده است پرداختم. ذکر این نکته ضروری است که آن‌چه در گزارش‌های مجمع جهانی اقتصاد به عنوان مهم‌ترین مهارت دنیای آینده ذکر شده است تنها مهارت حل مسئله نیست، بلکه آن‌چه از دید آن‌ها مهم به حساب می‌آید مهارت حل مسائل پیچیده است. از این رو، یادداشت این شماره را را به مهارت حل مسائل پیچیده اختصاص داده‌ام.
چگونه VGA را به DVI و DVI را به VGA تبدیل کنیم
11 بهمن 1398
پورت‌های VGAو DVI هر دو از اتصالات خیلی معمولی و پراستفاده برای انتقال تصویر ، به‌ویژه در کامپیوترها و مانیتورهای قدیمی‌تر هستند. با اینکه شباهتی به‌هم ندارند، و DVI رزولوشن‌های بالاتری را پشتیبانی می‌کند، به‌سادگی می‌توان DVI و VGA را به‌هم تبدیل کرد.
بررسی اجمالی گوشی هوشمند وان‌پلاس پرو 7
11 بهمن 1398
به احتمال زیاد نام برند وان‌پلاس را شنیده‌اید. یک برند موفق در زمینه تولید گوشی‌های هوشمند که محصولاتی متفاوت از شرکت‌ها تولید می‌کند. این برند موفق در کمتر از 5 سال موفق شد جایگاه خوبی در بازار تولید گوشی‌های هوشمند به دست آورد. یکی از موفق‌ترین محصولات این شرکت وان‌پلاس پرو 7 است. این شرکت برای اولین بار تصمیم گرفت با تولید دو نسخه از این گوشی به نیاز کاربران حرفه‌ای و کاربرانی که قدرت خرید بالایی ندارند پاسخ دهد. در این مطلب قصد داریم به‌طور مختصر با قابلیت‌های وان‌پلاس پرو 7 آشنا شویم.

صفحه‌ها

توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال