امنیت

نرم‌افزارهای مدیریت گذرواژه به دلیل آن‌که به ما اجازه می‌دهند تنها یک گذرواژه اصلی را به خاطر بسپاریم مورد توجه قرار دارند، اما از طرفی این نرم‌افزارها ممکن است به واسطه به‌کارگیری یکسری اسکریپت‌های خاص اطلاعات مربوط به کاربران را ناخواسته در معرض خطر قرار دهند. اسکریپت‌هایی که با هدف جمع‌آوری اطلاعات شخصی کاربران به کار گرفته می‌شوند.
Nmap چیست و چرا شما به چنین ابزاری برای نقشه‌برداری شبکه نیاز دارید؟
10 آبان 1397
مسئولان شبکه، مدیران آی‌تی و متخصصان امنیت همیشه با یک چالش بی‌پایان برای بررسی مداوم این‌که دقیقا چه چیزی روی شبکه آن‌ها در حال اجرا است و چه آسیب‌پذیری‌هایی را به همراه دارد، مواجه هستند. درحالی‌که ابزار و نرم‌افزارهای نظارتی مفیدی برای نقشه‌برداری شبکه و رسیدگی به مسائل امنیتی وجود دارد، اما هیچ‌چیزی نمی‌تواند جایگزین تطبیق‌پذیری و امکانات Nmap شود.
بیشتر کاربران ترجیح می‌دهند عکس خودشان یا محیطی که در آن زندگی می‌کنند را به عنوان عکس پس‌زمینه گوشی خود انتخاب کنند. اما تا به حال به این موضوع فکر کرده‌اید که آیا این امکان وجود دارد تا تصویر مورد علاقه خود را به پس‌زمینه صفحه‌کلید گوشی اندرویدی اضافه کنیم؟ پاسخ مثبت است. شما هر تصویری که علاقه داشته باشید را می‌توانید به عنوان پس‌زمینه صفحه‌کلید گوشی خود انتخاب کنید.
برای چند ثانیه تصور کنید کامپیوتر شرکت یا اداره‌ای که از آن استفاده می‌کنید را ترک کرده‌اید و شخصی به اسناد شرکت یا اداره شما دسترسی پیدا کرده و فایل‌ها را پاک یا دستکاری کرده است. با توجه به این‌که اکثر کاربران مبحث پشتیبان‌گیری از اطلاعات را جدی قلمداد نمی‌کنند، این کار بحران جدی را برای آن‌ها رقم خواهد زد که حتا ممکن است پیامدهای حقوقی هم برای این گروه از کاربران به همراه داشته باشد. اما اگر از راهکارهای ساده‌ای که در ادامه با آن‌ها آشنا می‌شوید استفاده کنید، نه فقط از اطلاعات حساس شرکت بلکه از فایل‌هایی که روی سامانه کامپیوتری منزل دارید محافظت خواهید کرد.
این روزها تلفنهای هوشمند به یک ابزار ضروری تبدیل شدهاند و البته مثل هر فناوری دیگری مزایا و معایب خاص خود را دارند. دسترسی کودکان به چنین ابزاری نیز همیشه دغدغه والدین بوده است. هر چند شما می‌‌توانید اجازه دسترسی فرزند خردسال خود را به تلفن ممنوع کنید، اما با بزرگتر شدن آنها نیاز به استفاده فرزند شما از تلفن بیشتر می‌‌شود تا شما بتوانید در مواقع اضطراری راحتتر با آنها در تماس باشید. شما میتوانید با ردگیری موفقیت مکانی فرزندان خود و نحوه استفاده آنها از اپلیکیشنهای اندروید سلامت و امنیت آنها را تحت نظر داشته باشید.
لینوکس به لطف منبع باز بودن دارای توزیع‌های مختلفی است که هر یک از آن‌ها برای مقاصد خاصی استفاده می‌شوند. در حالی که ردهت و اوبونتو جزء محبوب‌ترین و پر استفاده‌ترین توزیع‌ها هستند، اما در عمل شاهد هستیم که یکسری توزیع‌ها با متمرکز شدن روی مباحثی همچون امنیت و حریم خصوصی روانه بازار شده‌اند. توزیع‌های امنیتی با توجه به این‌که روی مباحثی همچون رمزگذاری داده‌ها متمرکز هستند این پتانسیل را دارند تا از داده‌های کاربران به بهترین شکل محافظت کنند. بر همین اساس در این مقاله با 10 مورد از بهترین‌ها آشنا خواهید شد.
این احتمال وجود دارد که در تجهیزات سخت‌افزاری مورد استفاده توسط شرکت‌هایی نظیر آمازون ( AWS) و اپل، تراشه‌های بسیار کوچکی جاسازی شده باشند که امکان جاسوسی از این شرکت‌ها را فراهم می‌کنند. بنا بر ادعای بلومبرگ، این نفوذ حدود سه سال است که بطور محرمانه توسط دولت آمریکا تحت بررسی است و البته شرکت‌های اپل و آمازون و نیز سازنده مادربوردهای آلوده به تراشه جاسوس، وجود این مشکل را انکار می‌کنند. شناسایی و مقابله با نفوذهای سخت‌افزاری نظیر آنچه بلومبرگ مدعی آن شده است، بسیار دشوارتر از نفوذهای نرم‌افزاری است.
نقص‌های امنیتی شبکه‌های 4G و 5G و مشکلات ناشی از آن‌ها
09 مهر 1397
در سال‌های اخیر با توجه به مقبولیت شبکه‌های نسل چهارم LTE، شاهد رشد قابل توجه این نوع شبکه‌ها بوده‌ایم. نسل چهارم به سرعت جانشین نسل سوم شد و اکنون دیگر جزئی جدانایی‌پذیر در زندگی مردم، تجارت و امنیت است. به همین دلیل، این شبکه‌ها گزینه جذابی برای هکرها و افراد بدخواه به شمار می‌روند. با حملات جدید کشف شده در شبکه‌های نسل چهارم LTE، مشخص شد هکرها قادر به جاسوسی، پیگیری کردن و شنود خواهند بود. برخی این حملات می‌تواند در شبکه‌های نسل پنجم نیز وجود داشته باشد.
شبکه توزیع محتوا سپر دفاعی دولت‌ها و سازمان‌ها در برابر تهدیدات سایبری
07 مهر 1397
در این مقاله سعی کرده‌ایم به شکلی اجمالی مبحث امنیت ابری و کاربردهای آن در دفاع از سازمان‌های دولتی و شرکت‌های خصوصی را مورد بررسی قرار داده و به شما نشان دهیم زیرساخت‌های امنیتی مبتنی بر ابر چگونه می‌توانند از کشورها در برابر حملات سایبری محافظت به عمل آورند. همچنین برای روشن شدن بهتر مطلب به تشریح انواع مختلفی از حملات پرداخته‌ایم که در جنگ‌های سایبری دولت‌ها متداول هستند.
ترکیب زنجیره بلوکی، بزرگ داده‌ها، یادگیری ماشین و جاوااسکریپت چطور امنیت ما را تامین می‌کنند
31 شهريور 1397
اگر به کلیدواژه‌هایی که در عنوان این مطلب درج‌شده دقت کنید، مشاهده می‌کنید که هر یک از این واژگان اقیانوسی از اطلاعات در خود مستتر کرده‌اند. حال تصور کنید شرکت‌های بزرگ تصمیم بگیرند این فناوری‌های قدرتمند را با یکدیگر ترکیب کرده و از آن‌ها استفاده کنند. نتیجه کار به‌راستی قابل‌ستایش خواهد بود. در چنین شرایطی نه تنها هکرها و مجرمان سایبری، بلکه ناشران تبلیغات نیز هیچ راه گریزی نخواهند داشت و مجبور خواهند شد متناسب با درخواست‌های کاربران گام بردارند.

صفحه‌ها

اشتراک در امنیت