LOADING CLOSE

admin

Entries by ادمین

آینده مدیریت و روش های احراز هویت (Authentication)

آینده مدیریت و روش های احراز هویت (Authentication) Authentication در حال حاضر روش های زیادی برای احرازهویت (Authentication) وجود دارد. سخت افزار ها بسیار پیشرفتد نموده اند و پروسه های پیچیده احراز هویت را اجرآ میکنند. ما در این مقاله احتمالات تغییرات در روش های احراز هویت در 5 سال آینده را بررسی خواهیم کرد.

اهمیت تست کردن و نگهداری درست یک دیواره آتش

اهمیت تست کردن و نگهداری درست یک دیواره آتش اکثر شرکت ها و سازمان ها دیواره آتش را به عنوان یک تکنولوژی پیشرفته میدانند و کارشناسان امنیتی حداقل زمان خود را صرف آن میکنند. معمولآ تیم پشتیبانی با یا بدون بررسی امنیت شبکه، یک چک باکس را با عنوان “دیواره آتش در حال محافظت از

اهمیت مدیریت امنیت اطلاعات و وقایع (SIEM)

اهمیت مدیریت امنیت اطلاعات و وقایع (SIEM) “مدیریت امنیت اطلاعات و وقایع” (Security Information and Event Management) به کارشناسان و افراد حرفه ای در زمینه امنیت کمک میکند که هشدار های امنیتی منتشر شده توسط نرم افزار وسخت افزار شبکه را بموقع (Real-time) آنالیز و به هم مرتبط کنند. این عامل در بخش های IT

حمله هکرها به روزنامه بلژیکی Le Soir

حمله هکرها به روزنامه بلژیکی Le Soir روز یکشنبه 24/01/1393 یک گروه ناشناس به یکی از برترین روزنامه های بلژیک به نام Le Soir حمله کرده و آنرا هک نمودند. این دومین حمله به این روزنامه در چند روز اخیر بوده است. کلیه وب سایت های این روزنامه ازساعت 530 دقیقه بعد از ظهر یکشنبه

چگونگی پیشگیری از نشت داده ها (DLP)

چگونگی پیشگیری از نشت داده ها (DLP) حتی اگر شما نقص و مشکلاتی در سیستم خود دارید باز هم می توانید خسارت ها را محدود و از داده ها محافظت نماید. همانطور که می دانید ممکن است روزی به سیستم شما حمله شود و خرابکاری یا سرقت داده ها صورت بگیرد. پس بایستی تمرکز را

یک هکر در ماه در انگلستان محکوم میگردد

یک هکر در ماه در انگلستان محکوم میگردد روزنامه Daily Mirror انگلیسی گزارش نموده است که بر اساس قانون سوء استفاده کامپیوتری (Computer Misuse Act) بطور متوسط یک هکر در ماه در انگلستان محکوم میگردد. این گزارش ادامه میدهد که حدود صد هزار جرم سایبری سالانه در انگلستان اتفاق می افتد. بین سال های 1990

مهم ترین آسیب پذیری برنامه ها در 2014

مهم ترین آسیب پذیری برنامه ها در 2014 در مطالعه بررسی آسیب پذیری ها در سال  2015، شرکت Secunia حدود 15435 آسیب پذیری نرم افزاری در 3870 برنامه را ثبت نمود. نرم افزارهای IBM 40این موارد را در لیست 20 مقام اول به خود اختصاص داد. در این گزارش آمده است که افزایش 18 در

هک شدن شبکه TV5 فرانسه توسط داعش

هک شدن شبکه TV5 فرانسه توسط داعش در یک حمله بیسابقه و کاملآ نوین در نوع خود مجموعه تلویزیونی TV5MONDE فرانسوی در ساعت 10 شب پنجشنبه (20/01/1394) توسط مجرمین سایبری که مدعی بودند شاخه ای از داعش هستند هک شد. در این حمله همزمان کانال های تلویزیونی، وب سایت، حساب های فیس بوک و تویتر

بازار دیجیتال یکپارچه در اروپا (Digital Single Market)

بازار دیجیتال یکپارچه در اروپا (Digital Single Market)   کمیسیون اتحادیه اروپا اخیرآ استراتژی جدیدی را در پیش گرفته است. این سازمان میخواهد که بازار دیجیتال اروپا را یکپارچه نماید. الویت های سازمان موارد قید شده ذیل است. •    به دلیل طبیعت “تکنولوژی دیجیتال بدون مرز” دیگر منطقی نیست که در اتحادیه اروپا هر کشور

شبیه سازی سایت Pirate Bay برای ارسال تروجان بانکی

شبیه سازی سایت Pirate Bay برای ارسال تروجان بانکی به گزارش محققین شرکت Malwarebytes، سلیت پایرت بی The Pirate Bay))، معروف‌ترین وبگاه اشتراک فایل در جهان، توسط هکر ها شبیه سازی شده است. هکر ها با جاسازی (embedding) iFrame و استفاده از آسیب پذیری یک ورژن رده خارج Flash Player، در سایت های WordPress (سیستم