دسته: امنيت داده ها

cacti_promo_main ۰

آموزش نصب و راه اندازی Cacti (ابزارهای مانیتورینگ )

در بین ابزارهای مانیتورینگ بدون شک Cacti در جایگاه بالایی بدلیل متن باز بودن و وجود منابع بسیار قرار دارد،Cacti با داشتن محیط مدیریتی تحت وب و تمپلیت های مختلف برای سیستم عامل ها...

http://www.pixelcodr.com/img/logos/html5.png ۰

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممکن با استفاده از HTML5 (و دیگر فناوری های نوین وب)

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممکن با استفاده از HTML5 (و دیگر فناوری های نوین وب) این گزارش بعنوان مروری بر انواع حملاتی که با به وجود آمدن استاندارد جدید...

IIS و تهدیدات پیرامون آن را بشناسیم – امنیت IIS ۰

IIS و تهدیدات پیرامون آن را بشناسیم – امنیت IIS

مقدمه رشد ناگهانی اینترنت در چند دهه اخیر با پیشرفت های قابل توجه و دستاوردهای عظیمی برای کاربران بهمراه بوده است. یکی از مهمترین این پیامدها، اجرای مدل گسترده اینترنت بخصوص الگوی وبِ جهان...

ddeImagen0000000021 ۰

راهنمای جامع امن‌سازی سیستم‌عامل CentOS

راهنمای جامع امن‌سازی سیستم‌عامل CentOS ۱. مقدمه یکی از اصول پذیرفته شده در حوزه امنیت فضای تبادل اطلاعات، امنیت لایه‌ای یا دفاع در عمق است.  براساس این اصل بایستی امنیت را در لایه‌های مختلف شبکه پیاده‌سازی...

http://news.asis.io/sites/default/files/styles/220-320/public/field/image/5_0.jpg?itok=qeQOY1Ai ۰

نقطه‌ضعف استفاده از اعداد اول در الگوریتم‌هایی مانند دیفی‌-هلمن

توانایی سازمان امنیت کلی و سایر آژانس‌های جاسوسی در به دست‌ آوردن اطلاعات چقدر است؟ برای مثال، چگونه آن‌ها ارتباطات اینترنتی امن را رمزگشایی می‌کنند؟ گروهی از رمزنگاران و دانشمندان رایانه ادعا می‌کنند پس...

http://newsmedia.tasnimnews.com/Tasnim/Uploaded/Image/1393/11/21/139311211131413134710563.jpg ۰

۱۰ راهکار حیاتی برای مقابله با عملیات هکری

برای بسیاری از کسب‌وکارهای کنونی اطلاعات حکم حیات و ممات را دارد و همین میزان اهمیت، بر رونق نقض اطلاعات با شیوه هک و رخنه در سیستم‌ها افزوده است. به گزارش  خبرگزاری تسنیم، متأسفانه...

privacy-protect ۱

محافظت از حریم خصوصی آنلاین

  اگر در تلفن همراه خود از رمز عبور استفاده نمی‌کنید، نخستین گام را در حفظ حریم خصوصی خود برنداشته‌اید؛ اقدامی ساده که می‌تواند جلوی مشاهده تصاویر، عکس‌ها، پیامک‌ها و نرم‌افزارهای مهم‌تان را بگیرد....

http://www.tecmint.com/wp-content/uploads/2015/02/Kali-Linux-Installation-620x293.jpg ۰

انتشار نسخه نهایی KALI 1.1.0

به نقل از سیتو : Mati aharoni خبر از انتشار کالی لینوکس ۱.۱.۰ داده است. این یک انتشار مهم از این پروژه بر پایه دبیان است که نرم‌افزار‌های مختص تست نفوذ و آنالیز جدل...

poodle2 ۰

شناسایی آسیب پذیری Poodle

مقدمه آسیب‌پذیری Poodle در تاریخ ۱۴ اکتبر ۲۰۱۴ توسط تیم امنیت اطلاعات شرکت گوگل منتشر اعلان شده است. به نقل از مرکز ماهر : این آسیب‌پذیری ناشی از مشکل در پیاده سازی پروتکل نیست...

n00032449-b ۰

وایبر چقدر امن است؟

برای امنیت بیشتر وایبر، بهتر است از مکان‌هایی که wifiعمومی دارند استفاده نکنید. «پلیس قادر به کنترل وایبر است، سرنخ جدید از توهین به مقدسات در وایبر، هشدار وزیر بهداشت در مورد پیام‌های وایبری...