امنیت

باگ وصله نشده آیفون اجازه دسترسی از راه دور دستگاه را می‌دهد
علی مولایی‌نژاد
اخبار
امنیت
03/05/1400 - 14:00
محققان دریافتند که یک آسیب پذیری در iOS اَپل امکان اجرای کد از راه دور (RCE) را فراهم می‌کند. نقصی است که یک انکار سرویس (DoS) کم‌خطر بر ویژگی Wi Fi آیفون تأثیر می‌گذارد. اپل بدون صدور CVE، نسخه...
مایکروسافت آسیب‌پذیری Print Spooler را برطرف کرد
علی مولایی‌نژاد
اخبار
اخبار جهان
امنیت
25/04/1400 - 14:32
مایکروسافت تأیید کرد که به‌روزرسانی‌های اضطراری (KB5005010) آسیب‌پذیری  Print Spooler (PrintNightmare)  را برطرف می‌کنند (CVE-2021-34527).
آسیب‌پذیری bypass در ویندوز چیست و چگونه آن را برطرف کنیم؟
علی مولایی‌نژاد
ترفند امنیت
امنیت
21/04/1400 - 21:46
وقتی می‌خواهید رایانه یا لپ‌تاپ خود را خاموش کنید، ویندوز همیشه به‌روزرسانی‌ها را نصب می‌کند. به طور‌کلی، این یک مسئله دردسرساز برای اکثر کاربران است . بسیاری از کاربران رایانه شکایت دارند که ویندوز...
Brute Force چیست و چگونه پیاده‌سازی می‌شود؟
حمیدرضا تائبی
امنیت
17/04/1400 - 08:35
حمله جست‌وجوی فراگیر (Brute Force) که برخی منابع از اصطلاح جست‌وجوی جامع (Exhaustive Search) برای توصیف آن استفاده می‌کنند به نوع خاصی از هک رمزنگاری شده (Cryptographic Hack) اشاره دارد. به بیان...
رویکرد داده‌محور، راه شناسایی تهدیدات سایبری سازمان‌ها
حمیدرضا تائبی
امنیت
11/04/1400 - 05:50
‌هنگامی که سازمان‌ها در سراسر جهان و پس از شیوع ویروس کرونا مجبور به دورکاری شدند، راهبردهای تداوم فعالیت‌های تجاری اهمیت بیشتری پیدا کرد. درست است که بیشتر سازمان‌ها توانستند با موفقیت زیرساخت‌های...
جان مک‌آفی یکی از بزرگان دنیای امنیت درگذشت
اخبار جهان
امنیت
03/04/1400 - 17:10
بر اساس گزارش روزنامه اسپانیایی الپایس، جان مک‌آفی، چهره مطرح حوزه نرم‌افزار، خالق آنتی‌ویروس مک‌آفی و یکی از جنجالی‌ترین افراد حوزه ارزهای دیجیتال، با خودکشی به زندگی خود پایان داد. وی در ۲۴ ژوئن...
پس از حمله سایبری چه کارهایی باید انجام دهیم؟
حمیدرضا تائبی
امنیت
01/04/1400 - 03:45
‌اوایل اسفندماه 99 بود که خبری در ارتباط با حمله به یکی از شرکت‌های بزرگ زیرساخت ابری در ایران منتشر شد و کمی پس از آن کاربران فضای مجازی دیدگاه‌های شخصی خود در ارتباط با این رخداد، تاثیرات آن و...
چگونه در مصاحبه استخدام کارشناس امنیت موفق شویم؟
حمیدرضا تائبی
امنیت
پرونده ویژه
27/03/1400 - 13:50
متخصصان علاقه‌مند به احراز مشاغل امنیت سایبری باید به کسب‌وکارها نشان دهند شایستگی لازم برای احراز موقعیت شغلی مربوطه را دارند. برای این منظور باید به سوالات تخصصی حوزه کاری خود پاسخ دهند. پرسش‌های...
دیوارآتش (Firewall) چیست و انواع آن کدام است؟
حمیدرضا تائبی
امنیت
10/03/1400 - 13:05
دیوار آتش نوعی وسیله ایمنی شبکه است که باعث می‌شود شبکه‌ای متشکل از کامپیوترهای خانگی به شیوه ایمنی به تبادل اطلاعات بپردازند. دیوارآتش مانع از آن می‌شود تا هکرها بتوانند به راحتی به شبکه‌های نفوذ...
بدافزار (malware) چیست چگونه باید با آن ها مقابله کرد؟
امنیت
09/03/1400 - 13:10
بدافزار (malware) هر نوع نرم‌افزاری است که از روی عمد برای آسیب‌زدن به رایانه، سرور، کارخواه، یا شبکه رایانه‌ای طراحی شده‌است (در مقایسه با اشکال (باگ) نرم‌افزاری که نوعی نرم‌افزار است که منجر به...
چگونه به یک مهندس امنیت سایبری تبدیل شویم
محسن آقاجانی
امنیت
08/03/1400 - 13:15
هر چه دنیای امروز ما برای انجام کارهای روزمره بیشتر به اینترنت و محاسبات موبایل وابسته می‌شود، اهمیت رسیدگی به مسائل امنیتی دو‌چندان می‌شود. در چنین شرایطی تقاضا برای مهندسان امنیت سایبری افزایش می‌...
مدیر شبکه بی‌سیم کیست و چگونه به یک مدیر شبکه‌ Wireless خبره تبدیل شویم؟
حمیدرضا تائبی
امنیت
03/03/1400 - 05:50
مدیران شبکه وظیفه نصب، پشتیبانی و مدیریت شبکه‌ها و سامانه‌های کامپیوتری را بر عهده دارند تا کسب‌وکارها بدون مشکل بتوانند فعالیت‌های تجاری برخط خود را انجام دهند. آن‌ها سخت‌افزارها و نرم‌افزارهای شبکه...
چگونه امنیت سرویس‌ها و تجهیزات لبه شبکه را تامین کنیم؟
حمیدرضا تائبی
فناوری شبکه
امنیت
07/02/1400 - 14:15
SASE شبکه و امنیت را به یک سرویس ابرمحور تبدیل می‌کند تا دسترسی به منابع سازمانی به شکل ساده‌ای فراهم شود. مزیت‌های SASE تنها در دسترسی آسان به منابع خلاصه نمی‌شود، این فناوری با حذف پیچیدگی‌های...
چرا دریافت گواهی‌نامه CISSP برای متخصصان امنیت اطلاعات  مهم است؟
حمیدرضا تائبی
امنیت
04/02/1400 - 13:15
در عصر جدید، مدیریت امنیت اطلاعات یکی از چالش‌برانگیزترین فرآیندهای سازمانی است. پژوهش‌های انجام شده توسط شرکت‌هایی نظیر کسپرسکی و بیت‌دیفندر نشان می‌دهند که روزانه نقض‌های امنیتی زیادی در زیرساخت‌...
سرویس لبه دسترسی ایمن چگونه امنیت شبکه‌های SD-WAN را ارتقا می‌دهد
محسن آقاجانی
فناوری شبکه
امنیت
پرونده ویژه
08/01/1400 - 09:30
در دنیای شبکه‌های کامپیوتری راهکار جدیدی ابداع شده که نشان می‌دهد تعامل با شبکه‌ها و زیرساخت‌های ارتباطی بهتر و راه‌حل‌های امنیتی به شکل کارآمدتری مستقر می‌شوند. نام این فناوری که اولین بار توسط...
چگونه یک مرکز عملیات امنیت کارآمد با اسپلانک راه‌اندازی کنیم؟
حمیدرضا تائبی
امنیت
21/12/1399 - 12:40
سازمان‌ها و مراکز متوسط و بزرگ دولتی و خصوصی با نسل جدیدی از تهدید‌ها روبرو هستند که بخش عمده‌ای از آن‌ها رفتاری هوشمندانه دارند. به عبارت دقیق‌تر، اگر در گذشته همه چیز در نصب یک بسته امنیتی کامل...

صفحه‌ها