امنیت

بازنگری در امنیت تلفن‌های همراه در محل کار در زمان پساکرونا
حمیدرضا تائبی
فناوری شبکه
امنیت
19/08/1400 - 12:25
آیا اقدامات امنیتی ماه مارس 2020 شرکت‌ها برای مقابله با بیماری‌ همه‌گیر کووید 19 را به خاطر می‌آورید؟ اقداماتی که باعث شدند تا کسب‌وکارها بخش عمده‌ای از فعالیت‌های تجاری خود را برون‌سپاری کرده و به...
6 فناوری قدرتمندی که اجازه می‌دهند از کارمندان راه دور محافظت کنید
حمیدرضا تائبی
امنیت
موفقیت و کارآفرینی
08/08/1400 - 12:20
هنگامی که کووید 19 فراگیر شد و پس از گذشت مدت زمانی، واکسن‌های مختلفی برای مقابله با این بیماری توسط کشورهای مختلف ساخته شدند، بسیاری خوش‌بین بودند که این بیماری به سرعت کنترل خواهد شد و دامنه...
رمزنگاری سراسری (end-to-end encryption) چیست و چرا یک مکانیزم امنیتی مهم است؟
حمیدرضا تائبی
امنیت
05/08/1400 - 12:20
رمزگذاری سراسری (end-to-end encryption) یک فناوری ارتباطی ایمن است که اجازه می‌دهد تنها افراد دو طرف ارتباط قادر به خواندن پیام‌ها باشند. در این شیوه ارتباطی، شنود کلیدهایی که برای رمزگذاری مکالمه...
راهکارهایی که برای تامین امنیت سرور باید به آن‌ها دقت کنید
حمیدرضا تائبی
فناوری شبکه
امنیت
پرونده ویژه
27/07/1400 - 04:30
یکی از مهم‌ترین نکاتی که پس از خرید سرور فیزیکی یا مجازی باید به آن دقت کنید تامین امنیت سرور است. با توجه به این‌که سرورها قلب تپنده زیرساخت ارتباطی هر سازمانی هستند و تمامی اطلاعات حساس سازمان و...
آشنایی با بهترین دیوارهای آتش (firewall) سخت افزاری سازمانی
حمیدرضا تائبی
امنیت
20/07/1400 - 12:15
دیوارهای آتش با هدف برای نظارت بر ترافیک وارد و خارج شونده به شبکه یک سازمان استفاده می‌شوند و با رصد بسته‌های اطلاعاتی مانع سرقت یا دستکاری داده‌ها شده و به هکرها اجازه نمی‌دهند به راحتی به شبکه‌های...
آیا شبکه زنجیره بلوکی (Block Chain) را می‌توان هک کرد؟
حمیدرضا تائبی
امنیت
17/07/1400 - 12:15
زنجیره بلوکی (Block Chain) با شعار نفوذ‌ناپذیری به دنیای فناوری اطلاعات وارد شد و بر همین اساس موفق شد نظر مساعد بسیاری از کاربران و شرکت‌ها را جذب کند. به‌طوری که رمزارزهای دیجیتالی مهمی بر مبنای...
10 نکته‌ای که کمک می‌کند هزینه نفوذهای امنیتی را کم کنید
حمیدرضا تائبی
امنیت
14/07/1400 - 11:55
روند روبه‌گسترش نفوذهای امنیتی باعث شده تا سازمان‌ها مجبور شوند بخش قابل توجهی از سرمایه‌های انسانی و مالی را صرف مقابله با تهدیدات امنیتی کنند. گزارشی که موسسه تحقیقاتی Cybersecurity Ventures منتشر...
نکاتی مهمی در ارتباط با TLS که شاید از وجود آن ها بی اطلاع باشید
حمیدرضا تائبی
امنیت
10/07/1400 - 12:15
پروتکل لایه نقل و انتقال TLS سرنام Transport Layer Security، یکی از پروتکل‌های امنیتی قدرتمند دنیای سایبری است که اولی مرتبه توسط کار گروه مهندسی اینترنت (IETF) در سال ۱۹۹۹ میلادی ارائه شد. این...
آیا ضدویروس‌ها به تنهایی قادر به محافظت از سامانه‌ها هستند؟
حمیدرضا تائبی
امنیت
28/06/1400 - 12:30
تهدیدات سایبری روز به روز در حال افزایش هستند و کاربران خانگی یا تجاری را به راحتی هدف قرار می‌دهند. جالب آن‌که حمله‌های بدافزاری و به ویژه باج‌افزاری ضریب موفقیت بالایی دارند و به راحتی قادر به...
تهدیدات سایبری آینده چقدر خطرناک هستند؟
حمیدرضا تائبی
امنیت
23/06/1400 - 05:10
اگر اخبار چند ماه اخیر را دنبال کرده باشید به خوبی می‌دانید که حمله‌های سایبری شکل جدی‌تری به خود گرفته‌اند. به‌طور مثال، هک شدن زیرساخت‌های شرکتی فعال در حوزه انرژی که باعث شد برای مدت زمان کوتاهی...
چگونه امنیت سرورهای ایمیل را تامین کنیم؟
حمیدرضا تائبی
امنیت
16/06/1400 - 22:15
در حالی که پیام‌رسان‌ها و شبکه‌های اجتماعی مورد توجه کاربران قرار دارند و برخی کارشناسان معتقد هستند کاربرد ایمیل‌ها تغییر پیدا کرده، با این‌حال هنوز هم ایمیل‌ها اصلی‌ترین کانال ارتباطی برای مکاتبات...
به‌کارگیری زنجیره بلوکی در امنیت سایبری چه معنایی دارد؟
حمیدرضا تائبی
امنیت
04/06/1400 - 14:10
زنجیره بلوکی به شکل بالقوه‌ای می‌تواند کیفیت و عملکرد رمزگذاری و احراز هویت را بهبود بخشد. این حرف به این معنا است که نه تنها امنیت اکوسیستم‌های نوینی مثل اینترنت اشیا بهبود پیدا می‌کند، بلکه به...
هرزنامه (E-mail spam) چیست و چگونه با آن مقابله کنیم؟
حمیدرضا تائبی
ترفند ایمیل
امنیت
01/06/1400 - 13:30
هرزنامه یا اسپم (E-mail spam) به معنای سو ‌استفاده از سرویس‌های انتقال پیام است و ارسال گروهی پیام‌های ناخواسته و بی مورد برای کاربران است. اصلی‌ترین شکل شناخته شده هرزنامه، پست الکترونیک است، حال آن...
حمله رمزارز یا  کریپتوجکینگ  چیست و چگونه انجام می‌شود؟
حمیدرضا تائبی
امنیت
30/05/1400 - 13:05
باج‌افزارها یکی از خطرناک‌ترین و پر درآمدترین حمله‌های سایبری هستند. در این نوع حمله‌، اطلاعات و فایل‌های قربانی رمزنگاری شده و در مقابل دریافت باج، کلید رمزگشایی در اختیار قربانی قرار می‌گیرد. با...
آشنایی با پروتکل IPsec - چگونه یک شبکه ایمن پیاده‌سازی کنیم؟
حمیدرضا تائبی
فناوری شبکه
امنیت
22/05/1400 - 05:20
پروتکل IPsec سرنام Internet Protocol security به مجموعه‌ای از پروتکل‌های خاص منظوره اشاره دارد که برای ایمن‌سازی و رمزنگاری ارتباطات میان دستگاه‌ها در یک شبکه استفاده می‌شود. به بیان دقیق‌تر، پروتکل...
چگونه امنیت بانک های اطلاعاتی را تامین کنیم؟
امنیت
08/05/1400 - 07:40
امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن داده‌ها مربوط است. امنیت در حوزه فناوری اطلاعات رایانه بر حصول اطمینان از در دسترس بودن و عملکرد صحیح رایانه‌ها متمرکز است. واقعیت این است که امنیت...

صفحه‌ها