مهم‌ترین مفاهیم رمز‌نگاری که هر کس باید بداند!

رمزنگاری کاری بسیار سخت است. اما آگاه بودن از جنبه‌های کلیدی رمزنگاری شما را یک قدم جلوتر قرار خواهد داد. در اینجا پنج مورد مطرح می‌شود که با درک آن شما متوجه شوید که در این مقوله از چه مسائلی صحبت می‌شود: گواهی‌نامه‌های دیجیتال معمول‌ترین بخشی که در زمینه گواهی‌نامه دیجیتال به آن برخورد می‌کنید […]

چگونه فراتر از اهداف خود در سال ۲۰۱۶ حرکت کنیم

برای بسیاری از ما سال ۲۰۱۶ با یک وعده آغاز شده است. وعده‌ای مبنی بر این‌که ما در این سال چیزی را فراموش نمی‌کنیم. در اغلب موارد ثابت شده است که سخت‌ترین کارها، کارهای روزمره هستند- مدیریت برنامه‌های از پیش تنظیم شده، نحوه‌ی رفتار با افراد آن‌گونه که باید انجام دهید و حفظ و نگهداری […]

۵ توصیه مهم برای خرید امن برخط

امروزه خرید برخط تبدیل به یک تجارت مهم شده‌است، که هر روزه نیز بر تعداد مشتریان سراسر جهان که به خرید اینترنتی روی می‌آورند افزوده می‌شود. این موضوع مخصوصاً درباره کشورهایی صادق است که تجارت الکترونیکی نحوه خرید آن‌ها را دگرگون کرده ‌است. برای مثال، بر اساس مطالعه‌ای که با همکاری شرکت‌ مشاوره‌ای OC&C، PayPal‌ […]

معرفیِ پیام‌رسان ناشناس Tor

پروژه‌ی Tor که یک سکوی ارائه‌‌دهنده‌ی خدمات ناشناس است، به‌تازگی با معرفی نسخه‌ی آزمایشیِ پیام‌رسان Tor به کاربران وعده داده است که یک ابزار متن‌باز برای گفت‌و‌گوی رمز‌شده به زودی در دست‌رس خواهد بود. پیام‌رسان Tor با در نظر گرفتن رعایت حریم خصوصی و سادگی در استفاده طراحی شده است. برای استفاده از خدمات پیام‌رسان […]

صد سوال لینوکسی که هر مدیر شبکه ای باید بداند

نویسنده : محسن – به نقل از  آی تی پرو یک مدت پیش در حال وبگردی به این موضوع برخوردم که در مصاحبه های فنی مدیران شبکه و امنیت در مورد لینوکس چه سوال هایی پرسیده می شه ، و آنها چه اطلاعاتی باید داشته باشند که در مرحله مصاحبه تخصصی دچار مشکل نشوند. انشاالله […]

http://newsmedia.tasnimnews.com/Tasnim/Uploaded/Image/1393/11/21/139311211131413134710563.jpg

۱۰ راهکار حیاتی برای مقابله با عملیات هکری

برای بسیاری از کسب‌وکارهای کنونی اطلاعات حکم حیات و ممات را دارد و همین میزان اهمیت، بر رونق نقض اطلاعات با شیوه هک و رخنه در سیستم‌ها افزوده است. به گزارش  خبرگزاری تسنیم، متأسفانه هکرها روز به روز ماهرتر از گذشته می‌شوند که البته به معنای این نیست که کسب‌وکارها نمی‌توانند از امنیت خود دفاع […]

محافظت از حریم خصوصی آنلاین

  اگر در تلفن همراه خود از رمز عبور استفاده نمی‌کنید، نخستین گام را در حفظ حریم خصوصی خود برنداشته‌اید؛ اقدامی ساده که می‌تواند جلوی مشاهده تصاویر، عکس‌ها، پیامک‌ها و نرم‌افزارهای مهم‌تان را بگیرد. اگر رمز عبور برای هر گجت و نرم‌افزار خود ندارید، پس مخاطب این مطلب هستید. ۱ـ محافظت از دستگاه‌ها با رمز […]

http://www.tecmint.com/wp-content/uploads/2015/02/Kali-Linux-Installation-620x293.jpg

انتشار نسخه نهایی KALI 1.1.0

به نقل از سیتو : Mati aharoni خبر از انتشار کالی لینوکس ۱.۱.۰ داده است. این یک انتشار مهم از این پروژه بر پایه دبیان است که نرم‌افزار‌های مختص تست نفوذ و آنالیز جدل را با خود همراه دارد. « پس از بیش از ۲ سال توسعه عمومی ( به همراه یک سال توسعه در […]

تهدیدی به نام کارمندان بداندیش

وقتی که هدف مهاجم سایبری چیزی نیست جز ویران کردن سیستم کسب‌وکار شما، نمی‌توانید با آنها همان‌ رفتاری را داشته باشید که با سایر متخلفان سایبری دارید. همه ما، متخلفان سایبری را که با انگیزه‌ مالی سعی دارند امنیت سیستم‌های اطلاعاتی را به خطر بیندازند، جزو تهدیدهای سازمان خود می‌دانیم، ولی در مورد کسانی که […]

مقاله آموزشی: گام‌های برخورد با کارگزاری که مورد نفوذ قرار گرفته چیست؟

یک یا چند کارگزار توسط یک نفوذگر، یک بدافزار یا سایر سازو‌کار‌های حمله به خطر افتاده است:  اولین‌ گام‌های برخورد چیست؟ آیا زمانی که به محل نگه‌داری کارگزار می‌رسید، باید ارتباط کارگزار را از اینترنت قطع کنید تا شواهد حضور مهاجم باقی بماند؟ آیا ملاحظات اولیه‌ی دیگری وجود دارد؟ چگونه خدمات ارائه‌شده توسط کارگزار به […]