امنیت فناوری اطلاعات Blog

Programmer-Developer-Hacker ۰

تفاوت میان برنامه‌نویس، توسعه‌دهنده و هکر!

اغلب بحث‌هایی پیرامون تفاوت‌های برنامه‌نویس، توسعه‌دهنده و هکر [نفوذگر] در بین دانش‌آموختگان علوم رایانه دیده می‌شود. در ادامه سعی داریم تعاریفی غیررسمی اما تا حد ممکن دقیق از این سه دسته بیان کنیم. ۱- ...

cpu-day ۰

نصب و تنظیم MRTG در لینوکس (ابزارهای مانیتورینگ )

MRTG ابزاریست پرکاربرد و رایگان جهت بدست آوردن میزان مصرفی ترافیک , CPU , RAM و مورد های بسیار دیگر. MRTG میزان مصرف را بصورت صفحات وب همراه با عکس هایی با فرمت PNG...

cacti_promo_main ۰

آموزش نصب و راه اندازی Cacti (ابزارهای مانیتورینگ )

در بین ابزارهای مانیتورینگ بدون شک Cacti در جایگاه بالایی بدلیل متن باز بودن و وجود منابع بسیار قرار دارد،Cacti با داشتن محیط مدیریتی تحت وب و تمپلیت های مختلف برای سیستم عامل ها...

cacti ۰

آموزش نصب و راه اندازی Cacti (ابزارهای مانیتورینگ )

در بین ابزارهای مانیتورینگ بدون شک Cacti در جایگاه بالایی بدلیل متن باز بودن و وجود منابع بسیار قرار دارد،Cacti با داشتن محیط مدیریتی تحت وب و تمپلیت های مختلف برای سیستم عامل ها...

1453554898 ۰

رخنه‌های جدید مودم‌های محبوب ۳G و ۴G و روترها

 بعضی مواقع اخبار قدیمی از دل تهدیدات سایبری امنیتی پدیدار می‌شوند. محققان، طیف گسترده‌ای از مودم‌ها و روترهای محبوب ارائه شده از سوی فروشندگان مختلف را مورد تجزیه و تحلیل قرار دادند. نتایج این...

1455350206 ۰

به این چهار نکته توجه کنید تا هک نشوید!

جرایم سایبری باعث به وجود آمدن یک بازار چند میلیارد دلاری شده‌اند. به‌طوری که هم به سازمان‌ها و هم به افراد عادی صدمات جبران‌ناپذیری را وارد می‌کنند. اما اگر به این چند راه‌کار ساده...