امنیت

این روزها تلفنهای هوشمند به یک ابزار ضروری تبدیل شدهاند و البته مثل هر فناوری دیگری مزایا و معایب خاص خود را دارند. دسترسی کودکان به چنین ابزاری نیز همیشه دغدغه والدین بوده است. هر چند شما می‌‌توانید اجازه دسترسی فرزند خردسال خود را به تلفن ممنوع کنید، اما با بزرگتر شدن آنها نیاز به استفاده فرزند شما از تلفن بیشتر می‌‌شود تا شما بتوانید در مواقع اضطراری راحتتر با آنها در تماس باشید. شما میتوانید با ردگیری موفقیت مکانی فرزندان خود و نحوه استفاده آنها از اپلیکیشنهای اندروید سلامت و امنیت آنها را تحت نظر داشته باشید.
لینوکس به لطف منبع باز بودن دارای توزیع‌های مختلفی است که هر یک از آن‌ها برای مقاصد خاصی استفاده می‌شوند. در حالی که ردهت و اوبونتو جزء محبوب‌ترین و پر استفاده‌ترین توزیع‌ها هستند، اما در عمل شاهد هستیم که یکسری توزیع‌ها با متمرکز شدن روی مباحثی همچون امنیت و حریم خصوصی روانه بازار شده‌اند. توزیع‌های امنیتی با توجه به این‌که روی مباحثی همچون رمزگذاری داده‌ها متمرکز هستند این پتانسیل را دارند تا از داده‌های کاربران به بهترین شکل محافظت کنند. بر همین اساس در این مقاله با 10 مورد از بهترین‌ها آشنا خواهید شد.
این احتمال وجود دارد که در تجهیزات سخت‌افزاری مورد استفاده توسط شرکت‌هایی نظیر آمازون ( AWS) و اپل، تراشه‌های بسیار کوچکی جاسازی شده باشند که امکان جاسوسی از این شرکت‌ها را فراهم می‌کنند. بنا بر ادعای بلومبرگ، این نفوذ حدود سه سال است که بطور محرمانه توسط دولت آمریکا تحت بررسی است و البته شرکت‌های اپل و آمازون و نیز سازنده مادربوردهای آلوده به تراشه جاسوس، وجود این مشکل را انکار می‌کنند. شناسایی و مقابله با نفوذهای سخت‌افزاری نظیر آنچه بلومبرگ مدعی آن شده است، بسیار دشوارتر از نفوذهای نرم‌افزاری است.
نقص‌های امنیتی شبکه‌های 4G و 5G و مشکلات ناشی از آن‌ها
09 مهر 1397
در سال‌های اخیر با توجه به مقبولیت شبکه‌های نسل چهارم LTE، شاهد رشد قابل توجه این نوع شبکه‌ها بوده‌ایم. نسل چهارم به سرعت جانشین نسل سوم شد و اکنون دیگر جزئی جدانایی‌پذیر در زندگی مردم، تجارت و امنیت است. به همین دلیل، این شبکه‌ها گزینه جذابی برای هکرها و افراد بدخواه به شمار می‌روند. با حملات جدید کشف شده در شبکه‌های نسل چهارم LTE، مشخص شد هکرها قادر به جاسوسی، پیگیری کردن و شنود خواهند بود. برخی این حملات می‌تواند در شبکه‌های نسل پنجم نیز وجود داشته باشد.
شبکه توزیع محتوا سپر دفاعی دولت‌ها و سازمان‌ها در برابر تهدیدات سایبری
07 مهر 1397
در این مقاله سعی کرده‌ایم به شکلی اجمالی مبحث امنیت ابری و کاربردهای آن در دفاع از سازمان‌های دولتی و شرکت‌های خصوصی را مورد بررسی قرار داده و به شما نشان دهیم زیرساخت‌های امنیتی مبتنی بر ابر چگونه می‌توانند از کشورها در برابر حملات سایبری محافظت به عمل آورند. همچنین برای روشن شدن بهتر مطلب به تشریح انواع مختلفی از حملات پرداخته‌ایم که در جنگ‌های سایبری دولت‌ها متداول هستند.
ترکیب زنجیره بلوکی، بزرگ داده‌ها، یادگیری ماشین و جاوااسکریپت چطور امنیت ما را تامین می‌کنند
31 شهريور 1397
اگر به کلیدواژه‌هایی که در عنوان این مطلب درج‌شده دقت کنید، مشاهده می‌کنید که هر یک از این واژگان اقیانوسی از اطلاعات در خود مستتر کرده‌اند. حال تصور کنید شرکت‌های بزرگ تصمیم بگیرند این فناوری‌های قدرتمند را با یکدیگر ترکیب کرده و از آن‌ها استفاده کنند. نتیجه کار به‌راستی قابل‌ستایش خواهد بود. در چنین شرایطی نه تنها هکرها و مجرمان سایبری، بلکه ناشران تبلیغات نیز هیچ راه گریزی نخواهند داشت و مجبور خواهند شد متناسب با درخواست‌های کاربران گام بردارند.
تولید محتوا در زمینه شبکه و امنیت و اینترنت اشیا
26 شهريور 1397
تولید محتوای خوب برای مجموعه‌های فعال در حوزه شبکه و امنیت، پیش درآمد همه چیزهای خوب دیگر است: اعتبار اجتماعی، شهرت و درآمد. کافی است به سایت‌های موفق نگاه کنید، هیچ سایت اینترنتی یا رسانه ای را پیدا نخواهید کرد که بدون تولید محتوای اختصاصی و ارزشمند به موفقیت رسیده باشد. تولید محتوا در حوزه شبکه و امنیت کاری سهل و ممتنع است. سهل است برای آن‌ها که در این زمینه تخصص دارند و یکی از سخت‌ترین کارهای دنیاست برای آنان که سررشته‌ای در این کار ندارند.
شرکت‌های سازنده تجهیزات شبکه برای مقابله با تهدیدات گسترده در این برهه زمانی؛ ایده ادغام سخت‌افزار امنیتی یا نرم‌افزارهای امنیتی مستقل در یک روتر بی‌سیم را پیاده‌سازی کردند که نتیجه آن شکل‌گیری یک رده جدید روترهای بی‌سیم به نام «روترهای امنیتی» است.
فناوری رمزگذاری چگونه از اطلاعات ما محافظت می‌کند و آیا نفوذپذیر است؟
20 شهريور 1397
برای اغلب مردم واژه رمزنگاری اطلاعات به‌معنای آسودگی خیال است. به ‌طوری که اطمینان حاصل می‌کنند افراد غیرمجاز به داده‌های شخصی آن‌ها روی دستگاه‌های الکترونیکی یا فضای ابری دسترسی نخواهند داشت. البته در این بین گروه دیگری نیز وجود دارند که با شنیدن این واژه به یاد باج‌افزار‌هایی می‌افتند که داده‌ها را رمزگذاری کرده و به آن‌ها اجازه نمی‌دهند تا زمانی که مبلغ باج را پرداخت کنند، به داده‌های خود دست پیدا کنند. اما فارغ از این بحث‌ها یک حقیقت مسلم در ارتباط با این فناوری وجود دارد. گزارشی که چندی پیش منتشر شد نشان داد پروتکل رمزنگار WPA2 که در ارتباط با رمزنگاری ارتباطات بی‌سیم به کار می‌رود، روزانه از سوی میلیاردها دستگاه مورد استفاده قرار می‌گیرد. اما پرسشی که در این میان مطرح می‌شود این است که اساساً فناوری رمزگذاری چیست و آیا این فناوری به‌اندازه کافی ایمن است که بتوانیم به آن اعتماد کنیم؟ در این مقاله سعی خواهیم کرد به زبانی ساده و کوتاه به این پرسش پاسخ دهیم.
12 علت شایع هک شدن سامانه‌های کامپیوتری در مقیاس کوچک و بزرگ
19 شهريور 1397
اگر نگاهی به اخبار دنیای امنیت داشته باشید، مشاهده می‌کنید هر روزه بر تعداد کاربرانی که قربانی فعالیت‌های هکری آنلاین می‌شوند، افزوده می‌شود. به‌طوری که نه تنها این آمارها هیچ‌گاه روند کاهشی پیدا نمی‌کنند، بلکه با فراگیر شدن ابزارهای مختلفی که قابلیت اتصال به اینترنت را دارند، این روند با شتاب باور نکردنی رو به افزایش است.

صفحه‌ها

اشتراک در امنیت
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال