آموزش نصب و راه اندازی Cacti (ابزارهای مانیتورینگ )

در بین ابزارهای مانیتورینگ بدون شک Cacti در جایگاه بالایی بدلیل متن باز بودن و وجود منابع بسیار قرار دارد،Cacti با داشتن محیط مدیریتی تحت وب و تمپلیت های مختلف برای سیستم عامل ها و دستگاه های گوناگون روند مانیتورینگ را آسان و قدرتمند کرده است.در Cacti  این امکان وجود دارد که دسترسی به گراف […]

http://www.pixelcodr.com/img/logos/html5.png

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممکن با استفاده از HTML5 (و دیگر فناوری های نوین وب)

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممکن با استفاده از HTML5 (و دیگر فناوری های نوین وب) این گزارش بعنوان مروری بر انواع حملاتی که با به وجود آمدن استاندارد جدید وب، یعنی HTML5  ممکن شده اند، تهیه شده است. در این گزارش، ابتدا به معرفی HTML5 و سپس به بررسی حملات […]

IIS و تهدیدات پیرامون آن را بشناسیم – امنیت IIS

مقدمه رشد ناگهانی اینترنت در چند دهه اخیر با پیشرفت های قابل توجه و دستاوردهای عظیمی برای کاربران بهمراه بوده است. یکی از مهمترین این پیامدها، اجرای مدل گسترده اینترنت بخصوص الگوی وبِ جهان گستر (www) در ایجاد دسترسی ساده تر به داده ها میباشد. این مدلِ الگویی، تنها مختص اینترنت نیست و در مورد […]

راهنمای جامع امن‌سازی سیستم‌عامل CentOS

راهنمای جامع امن‌سازی سیستم‌عامل CentOS ۱. مقدمه یکی از اصول پذیرفته شده در حوزه امنیت فضای تبادل اطلاعات، امنیت لایه‌ای یا دفاع در عمق است.  براساس این اصل بایستی امنیت را در لایه‌های مختلف شبکه پیاده‌سازی نمود. این امر موجب می‌شود که اگر یک لایه امنیتی با مشکل مواجه شد، هنوز لایه‌های دیگر قادر به تأمین امنیت […]

نقطه‌ضعف استفاده از اعداد اول در الگوریتم‌هایی مانند دیفی‌-هلمن

توانایی سازمان امنیت کلی و سایر آژانس‌های جاسوسی در به دست‌ آوردن اطلاعات چقدر است؟ برای مثال، چگونه آن‌ها ارتباطات اینترنتی امن را رمزگشایی می‌کنند؟ گروهی از رمزنگاران و دانشمندان رایانه ادعا می‌کنند پس از کنار هم گذاشتن تعدادی از سرنخ‌هایی که ادوارد اسنودن طی این مدت و در قالب مدارک و اسناد فاش کرده […]

http://newsmedia.tasnimnews.com/Tasnim/Uploaded/Image/1393/11/21/139311211131413134710563.jpg

۱۰ راهکار حیاتی برای مقابله با عملیات هکری

برای بسیاری از کسب‌وکارهای کنونی اطلاعات حکم حیات و ممات را دارد و همین میزان اهمیت، بر رونق نقض اطلاعات با شیوه هک و رخنه در سیستم‌ها افزوده است. به گزارش  خبرگزاری تسنیم، متأسفانه هکرها روز به روز ماهرتر از گذشته می‌شوند که البته به معنای این نیست که کسب‌وکارها نمی‌توانند از امنیت خود دفاع […]

محافظت از حریم خصوصی آنلاین

  اگر در تلفن همراه خود از رمز عبور استفاده نمی‌کنید، نخستین گام را در حفظ حریم خصوصی خود برنداشته‌اید؛ اقدامی ساده که می‌تواند جلوی مشاهده تصاویر، عکس‌ها، پیامک‌ها و نرم‌افزارهای مهم‌تان را بگیرد. اگر رمز عبور برای هر گجت و نرم‌افزار خود ندارید، پس مخاطب این مطلب هستید. ۱ـ محافظت از دستگاه‌ها با رمز […]

http://www.tecmint.com/wp-content/uploads/2015/02/Kali-Linux-Installation-620x293.jpg

انتشار نسخه نهایی KALI 1.1.0

به نقل از سیتو : Mati aharoni خبر از انتشار کالی لینوکس ۱.۱.۰ داده است. این یک انتشار مهم از این پروژه بر پایه دبیان است که نرم‌افزار‌های مختص تست نفوذ و آنالیز جدل را با خود همراه دارد. « پس از بیش از ۲ سال توسعه عمومی ( به همراه یک سال توسعه در […]

شناسایی آسیب پذیری Poodle

مقدمه آسیب‌پذیری Poodle در تاریخ ۱۴ اکتبر ۲۰۱۴ توسط تیم امنیت اطلاعات شرکت گوگل منتشر اعلان شده است. به نقل از مرکز ماهر : این آسیب‌پذیری ناشی از مشکل در پیاده سازی پروتکل نیست بلکه از یک ضعف ذاتی در پروتکل SSLv3 سرچشمه می‌گیرد.بنابراین تنها راه برطرف کردن این آسیب‌پذیری، غیر فعال کردن کامل این […]

وایبر چقدر امن است؟

برای امنیت بیشتر وایبر، بهتر است از مکان‌هایی که wifiعمومی دارند استفاده نکنید. «پلیس قادر به کنترل وایبر است، سرنخ جدید از توهین به مقدسات در وایبر، هشدار وزیر بهداشت در مورد پیام‌های وایبری و…» اینها اظهار نظرهای نهاد‌های مختلف کشور در خصوص پیام رسان اینترنتی یعنی وایبر، طی چند روز اخیر است. اظهار نظرهایی که […]