-
مایکروسافت مرگ ویندوز فون را تایید کرد
سهشنبه 18 مهرماه سال 1396 13:42
مایکروسافت که بالاخره پس از چندین سال کار بر روی ویندوز فون، تایید کرد که این سیستمعامل عملا مرده است و هیچ بهروزرسانی جدیدی برای آن منتشر نخواهد شد. جو بلفیوری، نایب رئیس مایکروسافت، در یک سری توییت افشا کرد که غول نرمافزاری دنیا دیگر قصد توسعهی قابلیتها یا سختافزارهای جدید برای ویندوز 10 موبایل را ندارد. در...
-
امنیت سیستم های کنترل صنعتی
سهشنبه 11 مهرماه سال 1396 09:18
گسترش حملات سایبری به تاسیسات صنعتی و سیستم های کنترل صنعتی در کل دنیا و بویژه در ایران، به روشنی مشخص می کند که هیچ کسب و کار یا صنعتی از این گونه حملات سایبری در امان نبوده و نیست. تمام آمارهای مستند نشان می دهد که تهدیدات امنیت سایبری شامل ویروس ها و بدافزارها در صنعت بویژه در سیستم های کنترل صنعتی رو به افزایش است...
-
این دیوارها را خراب کنید
دوشنبه 13 شهریورماه سال 1396 07:47
اکنون زمان این است که امنیت و عملیات IT باهم ادغام شوند و اطلاعات به اشتراک گذاشته شود و ارتباطات بهبود یابند. ما به SysSecOps نیاز داریم. تیم های عملیاتی IT و مسئولین امنیت شرکت ها همگی مشاغل حیاتی دارند. آنها اکثر اوقات بطور مستقل کار می کنند. با این وجود، زمانی که حوادثی رخ میدهند و یا احتمال ورود غیر مجاز به سیستم...
-
اندروید اوریو میتواند فعالیت پس زمینه اپلیکیشنها را محدود کند
دوشنبه 6 شهریورماه سال 1396 09:06
اندروید ۸.۰، توجه ویژهای به مصرف باتری دستگاه دارد. یکی از امکانات جدید اندروید اوریو، «محدودیت فعالیت پسزمینه» (Background Execution Limit) نام دارد. با فعال کردن این قابلیت، سیستمعامل محدودیتهای جدیدی برای فعالیت پسزمینهی اپلیکیشنها اعمال میکند. بهصورت پیشفرض، این قانون برای اپلیکیشنهایی که برای اندروید...
-
سیستم عامل Sailfish رسما برای اکسپریا ایکس ارائه شد
دوشنبه 6 شهریورماه سال 1396 09:00
سیستمعامل Sailfish در صنعت گوشیهای هوشمند به موفقیت چندانی دست نیافت. پس از چند همکاری ناموفق با اینتکس، فیرفون و تیآرآی، شرکت فنلاندی توسعهدهندهی این سیستمعامل، اکنون راهکاری متفاوت در پیش گرفته است. ظاهرا سونی به جولا، شرکت توسعهدهندهی سیستمعامل Sailfish، اجازه داده است که این پلتفرم را برای گوشیهای...
-
به این چهار نکته توجه کنید تا هک نشوید!
چهارشنبه 11 مردادماه سال 1396 08:06
جرایم سایبری باعث به وجود آمدن یک بازار چند میلیارد دلاری شدهاند. بهطوری که هم به سازمانها و هم به افراد عادی صدمات جبرانناپذیری را وارد میکنند. اما اگر به این چند راهکار ساده توجه کنید، این توانایی را پیدا خواهید کرد که از خود در برابر این حملات محافظت به عمل آورید. کایل لیدی محقق و مهندس توسعه در Duo Security...
-
هکرهای واقعی از کدام سیستمعامل استفاده میکنند؟
یکشنبه 8 مردادماه سال 1396 08:43
عبارت هکر واقعی در این مقاله برای افراد با استعدادی به کار برده شده است که از نبوغ خود برای مصارف مجرمانه و خرابکاری استفاده میکنند. نام دیگر این افراد هکرهای کلاه سیاه است که معمولا از مهارتهای خود بر علیه دولتها، رسانهها یا شرکتها برای سود شخصی یا بیان اعترضات استفاده میکنند. این هکرها باید به دنبال...
-
نه فرمان خطرناک لینوکس که هرگز نباید اجرا شوند!
یکشنبه 8 مردادماه سال 1396 08:41
لینوکس سیستمعامل محبوبی است. در حالی که سیستمعامل ویندوز این روزها از سوی بسیاری از کاربران مورد استفاده قرار میگیرد، اما کم نیستند کاربرانی که ترجیح میدهند از لینوکس استفاده کنند. لینوکس طیف گستردهای از فرمانهای مفید را در اختیار کاربران قرار میدهد، با این حال، تعدادی از این دستورات خطرناک هستند. بهطور مثال،...
-
درجه اعتماد به گوشی هوشمند
یکشنبه 8 مردادماه سال 1396 08:39
Smart Phone Security مراتب استفاده از گوشی هوشمند در سراسر جهان در حال افزایش است و این گوشیها بیشتر و بیشتر در دست مردم دیده میشوند. در اوایل استفاده از گوشیهای هوشمند بسیار محتاطانه بود و مردم شک داشتند که آن بهجایی برسد. بعد از چند دهه امروزه ما به آنها بهعنوان ابزار اصلی ارتباطی خود نگاه میکنیم و بر آنها...
-
انواع مدل بازیابی (Recovery Model) در SQL Server
یکشنبه 8 مردادماه سال 1396 08:38
مقدمه عملیات بکاپگیری ( Backup ) و بازگردانی اطلاعات ( Restore ) در SQL Server مطابق با نوع Recovery Model در دیتابیس مورد نظر انجام میپذیرد در واقع Recovery Model ها برای کنترل نگهداری Transaction Log ها طراحی شدهاند. یک Recovery Model جزئی از دیتابیس است که بر موارد زیر کنترل و نظارت دارد: تراکنشها ( Transaction...
-
چهارچوب عملیاتی مایکروسافت (MOF) چیست؟
یکشنبه 8 مردادماه سال 1396 08:35
اولین نسخهی Microsoft Operation Framework در سال 1999 توسط مایکروسافت عرضه شد که هدف از آن کمک به مشتریان مایکروسافت جهت دستیابی به بهترین عملکرد در طول چرخهی حیات IT بود. مایکروسافت در ارائهی پلتفرمهای سرور-محور مانند ویندوز سرور، Exchange server ، SQL server و غیره بسیار شناخته شده است، اما تکنولوژی همه چیز...
-
آشنایی با روش های ایجاد نسخه پشتیبان (بکاپ) در SQL Server
یکشنبه 8 مردادماه سال 1396 08:12
مقدمه با گذر زمان شرکتها و سازمانها با حجم بالا و غیر قابل کنترلی از اطلاعات روبرو میشوند که دستهبندی و نظمدهی به آنها روزبهروز دشوارتر شده و مهمتر اینکه بدون حمایت لازم رها شدهاند. Microsoft SQL Server محصولی از شرکت معروف مایکروسافت میباشد که جهت مدیریت بانکهای اطلاعاتی مورد استفاده قرار میگیرد. در این نرم...
-
نحوه Backupگیری و بازگردانی (Restore) دیتابیسها در SQL Server
یکشنبه 8 مردادماه سال 1396 08:07
مقدمه در نرم افزار SQL Server به دو روش به صورت دستی و به صورت خودکار امکان پشتیبانگیری از دیتابیس وجود دارد. در ادامه به شرح جزئیات در خصوص نحوه انجام بکاپگیری به این دو روش پرداخته میشود. بکاپگیری از SQL به صورت دستی (Manual) عملیات بکاپگیری به صورت دستی را میتوان به دو روش زیر انجام داد: روش اول 1. در ابتدا...
-
چگونه سرور لینوکس امنتری داشته باشیم؟
شنبه 7 مردادماه سال 1396 08:46
سرورهای لینوکس برای موارد متعددی از جمله فایل سرور برای مدیریت و نگهداری فایلها، وب سرور برای میزبانی سایتهای اینترنتی، میل سرور برای برای ساخت و مدیریت ایمیل و بسیاری از موارد دیگر مورد استفاده قرار میگیرند. هر چند استفاده و نگهداری از سرورهای خانگی و خصوصی به دلیل عدم ارتباط آنها با شبکه اینترنت بسیار راحتتر...
-
ده مورد از بزرگترین تهدیدات امنیتی درونسازمانی
سهشنبه 3 مردادماه سال 1396 07:54
سال گذشته میلادی یکی از بدترین سالهایی بود که دنیای امنیت سایبری آن را تجربه کرد. حوادث ناگواری که در سال گذشته میلادی به وقوع پیوست، نهتنها به اعتبار بسیاری از سازمانهای بزرگ لطمه زد، بلکه اطلاعات شخصی بسیاری از کاربران را در معرض تهدید قرار داد و در مقابل سودهای کلانی را عاید هکرها ساخت. فارغ از گستردگی حملات و...
-
آیفون 2018 به باتری L شکل ساخت الجی مجهز خواهد بود
یکشنبه 1 مردادماه سال 1396 13:25
شرکت الجی، باتری جدیدی را برای آیفونهای 2018 اپل تولید خواهد کرد که ظرفیت بیشتری در مقایسه با نسل قبل خواهد داشت؛ در همین حال، ابعاد آیفونهای جدید افزایش نمییابد. براساس یک گزارش منتشر شده توسط Korean Economic Daily، شرکت اپل و الجی در سکوت خبری به توافق رسیدهاند تا الجی Chem، باتریهای L شکل برای آیفون 8 یا...
-
توجه به امنیت مرورگرهاى اینترنتى براى کاربران بسیار ضرورى است- فتا
یکشنبه 11 تیرماه سال 1396 07:30
Browser Security کارشناس اداره تشخیص و پیشگیرى از جرایم سایبرى پلیس فتا استان خراسان رضوى هشدار داد: توجه به امنیت مرورگرهاى اینترنتى براى کاربران بسیار ضرورى است- فتا. با رشد فناورى اطلاعات و ارتباطات و توسعه اینترنت، مرورگرهاى اینترنتى متعددى براى مشاهده صفحات وب ایجاد شدهاند که هرکدام از این مرورگرها بنابر...
-
Darknet ها بیشتر در مقابل حملات انعطاف دارند تا اینترنت
یکشنبه 11 تیرماه سال 1396 07:29
Darknet به گزارش شبکه LiveScience.com، بخش های پنهانی اینترنت، که فقط از طریق برنامه های خاص در دسترس هستند و از محرمانگی و عدم افشا اطلاعات اطمینان حاصل میکنند، بیشتر در مقابل حملات انعطاف دارند. Darknet ها خدمات پنهان (hidden services) شبکه های کامپیوتری هستند. محبوب ترین و شناخته شده ترین آنها شبکه Tor میباشد. این...
-
تاریخچه مختصر اسم رمز
یکشنبه 11 تیرماه سال 1396 07:28
History of Password اسم رمز چیز جدیدی نیست و قرنها است که ما از آن استفاده میکنیم. قرنها قبل از پیدایش Hotmail و اسکایپ و Netflix شما قادر بودید یک رمز امنیتی با یک اسم عجیبوغریب و جالب برای خود اختراع کنید. در دوران رومیها (Romans) استفاده از اسم رمز روشی برای انتقال پیامهای نظامی مهم بین لشکرهای آن زمان بود....
-
تفاوت VMware ESX و VMware ESXi چیست؟
شنبه 3 تیرماه سال 1396 07:58
ممکن است این سوال برای شما نیز پیش آمده باشد که تفاوت میان VMware ESX و VMware ESXi چیست و کدامیک مناسب تر است. باید بدانید به هیچ عنوان این دو محصول یکسان نیستند و سالهاست ESX ای وجود ندارد ، شاید بگویید که یک حرف ii اینجا چه کاره است که این همه تفاوت ایجاد کرده است؟ در این مقاله تفاوت این دو محصول بررسی شده است....
-
اولین بدافزار اندروید با code injection
یکشنبه 28 خردادماه سال 1396 09:30
Dvmap New Andriod Malware بر اساس گزارشی در روزنامه The Register شرکتKaspersky کشف کرده است که تروجان Dvmap - سابقاً در درون برخی از بازیهای فروشگاه Google Play ماهها پنهان بود و 50000 بار ماژول مخرب خود را نصب کرد- حال ماژولهای مخرب خود را اندروید نصب و کد مخرب خود را در system runtime libraries تزریق میکند. پس...
-
روشهای جلوگیر از نفوذ باج افزارها (.WannaCry, etc)
یکشنبه 28 خردادماه سال 1396 09:27
Prevent Ransomware امروزه اثرات حملات سایبری در سراسر جهان آشکار است و تعداد زیادی از مردم در این مورد آگاه هستند. باج افزار جدیدی بانام WannaCryاخیراً در ۱۵۰ کشور با آلوده کردن سیستمها و کامپیوترها بینظمی و مشکلات زیادی را به وجود آورد. این بدافزار در عرض یک هفته بهصورت اپیدمی توزیع گردید و به همه سطوح حرفهای و...
-
سرور wsus چیست ؟
پنجشنبه 25 خردادماه سال 1396 08:13
WSUS مخفف Windows Server Update Services است ! Wsusسروریست که اپدیت های شرکت مایکرو سافت را در بخش امنیت یا نرم افزار های کاربردی و… به کاربران ارائه میدهد. راه اندازی این سرور به دلیل جلو گیری از اختصاص یافتن حجم زیادی از پهنای باند به دریافت این اطلاعات توسط هر کدام از کلاینت ها و همیچنین محیا کردن هدف اصلی اپدیت و...
-
دانستنی های یک ادمین؛ با ابزار Snort آشنا شوید
چهارشنبه 17 خردادماه سال 1396 14:24
Snort یک نرمافزار تشخیص نفوذ بهصورت کدباز است که بر روی محیطهای Linux و Windows عرضه میگردد و با توجه به رایگان بودن آن، به یکی از متداولترین سیستمهای تشخیص نفوذ شبکههای رایانهیی مبدل شده است. از آنجاکه برای معرفی آن نیاز به معرفی کوتاه این دسته از ابزارها داریم، ابتدا به مفاهیمی اولیه دربارهی ابزارهای تشخیص...
-
حمله بدافزار Judy به 5/36 میلیون کاربر اندروید
سهشنبه 16 خردادماه سال 1396 08:09
Judy Android Malware بر اساس گزارش شرکت Check Point، بدافزار Judy احتمالاً از بزرگترین نرمافزارهای مخرب کشفشده در Google Play میباشد. گمان میرود که حدود 36.5 میلیون کاربران اندروید ممکن است آلوده این بدافزار مخرب شده باشند. باج افزار Judy آگهیهای جعلی قابل کلیک تولید میکند و از این راه جیب توسعهدهندگان را...
-
هشدار کارشناسان: حمله سایبری بعدی درهر لحظه
سهشنبه 16 خردادماه سال 1396 08:08
Cyber Attacks به گفته MalwareTech در انگلستان، قهرمان فضای سایبری که با کشف کردن یک سایت ثبتنشده در داخل باج افزار WannaCry و ثبت آن توانست بهطور اتفاقی از ادامه حمله یک نسخه از این باج افزار جلوگیری کند، یک حمله سایبری عمده و بزرگ، پس از حمله باج افزاری اخیر WannaCry که به ۱۲۵ هزار سیستم کامپیوتری و ۱۰۰ کشور جهان...
-
امنیت سایبری کسب و کار به کدام سو میرود و EDR چه نقشی در آن دارد
سهشنبه 16 خردادماه سال 1396 08:07
کسبوکارها دیگر نمیتوانند به روشهای سنتی برای امنیت اطلاعات بسنده کنند و باید طرح امنیتی منسجمی داشته باشند. فناوری، دزدیدن خودروها را دشوارتر کرده است. سامانههای هشداردهنده به سیستمهای کامپیوتری فوق هوشمند متصل هستند که میتوانند خودرو را خاموش کنند، اطلاعات رهیاب GPS را برای مسئولین بفرستند و بهطور پیوسته...
-
امنیت و محرمانگی اسباب بازی های IoT
سهشنبه 16 خردادماه سال 1396 08:03
IoT نقض های به محرمانگی و ایجاد مشکل در امور امنیت سایبری امری روزمره شده اند. در همان حال برخی از این موارد عجیب و غریب و باور نکردنی به نظر میرسند. در 2016 شرکت ESET تصویر 1 را برای اینترنت اشیآ (IoT) به وجود آورد. در تصویر 1 میتوان انواع وسایل، مانند خودرو، وسایل منزل و اسباب بازی، را دید که احتمالا میتوانند به...
-
چگونه میتوانیم مانع بروز تهدیدات داخلی شویم؟
جمعه 12 خردادماه سال 1396 12:45
هنگامی که کارمندان یک شرکت بهصورت داوطلبانه یا اجباری، شرکتی که در آن کار میکردند را ترک میکنند، در هر دو حالت یک سری اطلاعات حساس و محرمانه را با خود خواهند برد. همین موضوع باعث به وجود آمدن مخاطراتی برای کارفرمایان خواهد شد. بر همین اساس، مؤسسه Osterman Research طی پژوهشی پیامدهای بروز چنین مشکلاتی را مورد بررسی...
-
همه چیز در مورد فایروال میکروتیک (قسمت دوم)
جمعه 12 خردادماه سال 1396 12:42
در مقاله قبلی فایروال میکروتیک را به صورت مفصل بررسی کردیم و در این مقاله قصد داریم بخش های مختلف Firewalll میکروتیک را معرفی کنیم . برای دسترسی به دیواره آتش میکروتیک، با استفاده از وینباکس (نرم افزار مدیریتی میکروتیک) به دستگاه وصل شده، سپس مطابق شکل ۱ از منوی اصلی ابتدا IP سپس Firewall را انتخاب کنید. پنجره...