امنیت اطلاعات
-
چگونه یک کارشناس تست نفوذ انتخاب کنیم؟ ۱۰ نکته تا استخدام!
مهاجمان امروزی خلاق هستند؛ بهگونهای که کسی جلودارشان نیست. در اینجا ۱۰ قانونی که هنگام استخدام متخصص تست نفوذ باید در نظر داشته باشید را برای شما عنوان میکنیم: ZDNet جهت کمک به شما در زمینهی بهکارگرفتن متخصصان تست حرفهای، تیزبین، کارآمد، معتمد و خلاق در انجام تست نفوذ، با برخی از برترین متخصصان تست، سازمانها و تیمهای انجامدهندهی تست…
بیشتر بخوانید » -
CVE چیست و چگونه عمل میکند؟
CVE چیست؟ CVE، مخفف عبارت Common Vulnerabilities and Exposures است و لیستی از نقایص امنیتی رایانهای میباشد که به طور عمومی افشا میشود. وقتی کسی به CVE اشاره میکند، منظور او یک نقص امنیتی است که به آن شماره شناسه CVE تخصیص داده شدهاست. مشاورههای امنیتی ارائه شده توسط وندورها و محققان تقریباً همیشه حداقل به یک شناسه CVE اشاره…
بیشتر بخوانید » -
معرفی یک محصول فوقالعاده برای افزایش امنیت فلش مموری سازمان
خطرات USB درایوها برای صنایع، طی ۱۲ ماه دو برابر شده است! درایوهای کوچک USB (یا همان فلش مموریها) باعث خطرات امنیتی بزرگی از جمله ورود بدافزارها به سیستم و از دست دادن اطلاعات مهم میشوند. یافتههای جدیدترین گزارش تهدید USB صنعتی “هانیول” نشان میدهد که شدت خطرات امنیت سایبری ناشی از USB برای سیستمهای فناوری عملیاتی (OT)، طی یک…
بیشتر بخوانید » -
رمزگذاری درایو در ویندوز، مک و لینوکس
نحوهی رمزگذاری هارد دیسک در سال ۲۰۲۱ با تقویت امنیت دیجیتال، مجرمان و دولتها ممکن است تصمیم بگیرند با گرفتن لپتاپ یا هارد دیسک بهدنبال دادههای شما باشند. با این حال، بهلطف رمزگذاری میتوانید از حمله به حریم خصوصی خود محافظت کنید. در این مقاله نحوهی رمزگذاری یک هارد دیسک در ویندوز ۱۰، مک او اس و لینوکس را مرور…
بیشتر بخوانید » -
آسیبپذیری سیستمهای اطلاعاتی
در امنیت سایبری؛ یک آسیبپذیری، نقطه ضعفی تلقی میشود که میتواند با حمله سایبری مورد سوءاستفاده قرار گیرد تا دسترسی غیرمجاز به سیستم رایانهای بدست آورده شود یا انجام بگیرد. آسیبپذیریها میتوانند به مهاجمان امکان اجرای کد، دسترسی به حافظه سیستم، نصب بدافزارها و سرقت، تخریب یا اصلاح دادههای حساس را بدهند. برای سوءاستفاده از یک آسیبپذیری، مهاجم باید بتواند…
بیشتر بخوانید » -
۶ ابزار برتر برای مدیریت پسورد
با بررسی ابزارهای مدیریت گذرواژه برای ویندوز، مک او اس،ای او اس و اندروید، برای همیشه دنیای آنلاین خود را سادهتر و ایمنتر کنید. یکی از هوشمندانهترین کارهایی که میتوانید جهت ایمنسازی کارکنان؛ بهخصوص آنهایی که در خانه کار میکنند (دورکار)، انجام دهید، این است که آنها را تشویق کنید تا از یک ابزار مدیریت گذرواژه استفاده کنند. انجام این…
بیشتر بخوانید » -
چگونه اطلاعات کیف پول بیتکوین را استخراج کنیم؟ | آموزش تصویری
با وجود دلایل کاملا مشروع و قانونی برای استفاده از بیتکوین، این ارز دیجیتال همچنان توسط تروریستها، فروشندگان مواد مخدر و سایر افراد تبهکار استفاده می شود. به همین دلیل “Spiderfoot” وارد ماجرا می شود، “Spiderfoot” دارای یک رابط “Command-Line” جهت جستجو آدرس کیف پولهای بیتکوین و دریافت اطلاعات در رابطه با اعتبار مربوط به هریک از آنها است. “Spiderfoot”…
بیشتر بخوانید » -
آموزش تصویری هک SSH با نرمافزار “John The Ripper”
آموزش رمزگشایی رمز عبورهای کلید خصوصی”SSH (private key)” با برنامهی جان ریپر “John the Ripper” پروتکل پوسته ایمن (SSH) یکی از رایج ترین پروتکلهای شبکه است که معمولا برای مدیریت از راه دور دستگاهها بهواسطه اتصال رمزنگاری شده استفاده میشود. با این حال، SSH میتواند در معرض حملهی بروت فورس قرار گیرد. احراز هویت مبتنی بر کلید بسیار امنتر است…
بیشتر بخوانید » -
شنود وای فای با استفاده از آسیبپذیری Kr00k
شنود وایفای (Wifi sniffing) در حالتی رخ میدهد که ترافیک ارسالی و ترافیک دریافتی از دستگاه اندپوینت به Wi-Fi شما، بدون اطلاع شما توسط شخصی دیگر در حال رصد، ثبت و ضبط باشد. در این ویدئو “جان واگان” از DevCentral، آسیبپذیری وایفای تازه کشف شدهای به نام آسیب پذیری Kr00k را شرح میدهد. آسیب پذیری Kr00k در واقع در firmware…
بیشتر بخوانید » -
چطور امنیت وب سایت خود را بالا ببریم؟
قراردادن وبسایت روی اینترنت، به این معنی است که وبسایت در معرض حملات هکرها، اسکن پورتها، شنود ترافیک و دادهکاوی (Data mining) قرار خواهد گرفت. اگر شانس با ما یار باشد، ممکن است سایت گاهی ترافیک واقعی و معتبر نیز داشته باشد، به شرط آن که وبسایت به خاطر حمله از کار نیفتاده یا «دیفیس» (Deface) نشود. اکثر کاربران میدانند…
بیشتر بخوانید »