امنیت اطلاعات
-
تورنت چیست؟
به احتمال زیاد شما هم اسم تورنت را شنیدهاید یا حداقل در جستجوهای اینترنتی خود با این واژه برخورد کردید. صرف نظر از اینکه از این سرویس استفاده کردهاید یا خیر، خیلی از مردم درک درستی از این سرویس ندارند. سوال مهمی که وجود دارد این است که وظیفه تورنت چیست؟ به همین دلیل در این مقاله لیان قصد داریم…
بیشتر بخوانید » -
نحوهی ایجاد و اداره یک مرکز عملیات امنیت
مراکز عملیات امنیت امروزی (یا همان مراکز SOC) باید به تمامی امکانات مورد نیاز برای ایجاد یک سد دفاعی قدرتمند و موثر برای حفاظت از زیرساخت IT پویا و همواره در حال تغییر سازمانها مجهز باشند. این امکانات بازهی وسیعی از فناوریهای تشخیص و پیشگیری، دریایی از ابزارهای گزارش اطلاعات تهدید و دسترسی به نیروی کار مستعد مشتکل از کارشناسان…
بیشتر بخوانید » -
ساخت یک اکوسیستم امن ۵G
افزایش عملکرد حیاتی ۵G، سیستمهای هوشمند مهم را قادر میسازد تا اطلاعات را سریعتر از هر زمان دیگری به اشتراک بگذارند و به آنها پاسخ دهند. همچنین به شرکتهای صنعتی این امکان را میدهد، زیرساختهای خود را با اطمینان خاطر به سمت رویه دیجیتالی و خودکار، سوق دهند. فناوری ۵G مجموعهای منحصر به فرد و ارزشمند از قابلیتها را ارائه…
بیشتر بخوانید » -
دامین کنترلر چیست؟
کنترلر دامنه یا Domain Controller، سروری است که به ریکوئستهای احراز هویت پاسخ میدهد و کاربرها را در یک شبکهی کامپیوتری اعتبارسنجی میکند. ایجاد دامنه، یک روش سلسلهمراتبی برای مرتبکردن و دستهبندی کاربران و کامپیوترهایی است که روی یک شبکهی مشترک با هم تعامل میکنند. کنترلر دامنه، تمام دادههای این کاربران و کامپیوترها را مرتب و ایمن نگه میدارد. میتوانید…
بیشتر بخوانید » -
بیتلاکر چیست؟ شکستن قفل درایو Bitlocker
بیتلاکر چیست؟ | کاربرد و اهمیت آن آیا میدانید چطور میتوانید از اطلاعات سیستم خودتان در مقابل هکرها محافظت کرد؟یکی از قابلیتهای امنیتی رمزگذاریشده که از طریق آن امکان حفاظت از درایوها وجود دارد، «بیتلاکر» است. این قابلیت توسط شرکت مایکروسافت ارائه شد و بهعنوان یکی از قویترین سیستمهای رمزنگاری اطلاعات به شمار میرود. در ادامه قصد داریم به معرفی…
بیشتر بخوانید » -
معرفی ورژن هفت فورتی او اس (FortiOS v.7)
معرفی نسخه هفتم FortiOS: امنیت پایدار در تمام شبکهها، اندپوینتها و زیرساختهای ابری شبکههای امروزی همواره در حال گسترش هستند؛ فناوریها و پدیدههای مثل دستگاههای خارج از شبکه، رایانش غیرمتمرکز، محیطهای چندابری، شبکههای فناوری عملیاتی (OT) همگراشده، LTE و ۵G، اتصالات متنوع اینترنتی و لبهی منزل (home) که اخیرا و با رواج گستردهی دورکاری اهمیت فراوانی پیدا کرده است، با…
بیشتر بخوانید » -
بعد از حمله باجافزار چه کنیم؟
فایلهای شما رمزگذاری شد! چگونه میتوان عواقب حمله باج افزارهای سازمانی را به حداقل رساند؟ شما هزار و یک مقاله درباره حفاظت از شبکه خود در برابر هر تهدیدی خواندهاید. اما گاهی اوقات، با وجود همه اقدامات احتیاطی، یک راه نفوذ پیدا میشود. اکنون زمان حفظ خونسردی و اقدامات سریع و قاطع است. عکس العمل شما کمک خواهد کرد تا…
بیشتر بخوانید » -
NIST چیست؟ (استاندارد NIST SP 800-53)
شیوهنامه ۵۳-۸۰۰ NIST (موسسه ملی فناوری و استانداردهای ایالات متحده) مجموعهای از استانداردها و دستورالعملهاست که تعیین میکنند سازمانهای دولتی ایالات متحده چگونه باید سیستمهای امنیت اطلاعات خود را طراحی، پیادهسازی و مدیریت کنند؛ استانداردها و دستورالعملهایی که تاکیدی ویژه بر دادههای قرارگرفته روی این سیستمها دارند. شیوهنامه ۵۳-۸۰۰ بخشی از چارچوب امنیت سایبری موسسه NIST است، موسسهای غیرنظارتی که…
بیشتر بخوانید » -
فایروال مجازی فورتینت، منعطف و قدرتمند
فایروالهای مجازی به طور گسترده برای حفاظت از محیطهای مجازی در دیتاسنترهای نرمافزاری و محیطهای چندابری استفاده میشوند. این کاربرد گسترده دو دلیل اصلی دارد، اول این که نسخههای مجازی ارزانترین نوع فایروالها به شمار میروند و از طرف دیگر بیشترین قابلیت جابهجایی را دارند که باعث میشود کاربران بتوانند به راحتی یک فایروال مجازی را از یک فضای ابری…
بیشتر بخوانید » -
سوءاستفاده از تلگرام بهمنظور کنترل بدافزار ToxicEye
سوءاستفاده از تلگرام بهعنوان یک سیستم “Command-and-control” برای توزیع بدافزارها در سازمانها بهمنظور هدف قراردادن سیستمهای آنها برای دزدیدن اطلاعات و داراییهای حساسشان، توسط خلافکاران سایبری بهطور فزایندهای افزایش داشتهاست. به نقل از محققان گروه امنیتسایبری Check Point : “حتی زمانی که تلگرام بر روی سیستم نصب نشدهباشد یا مورد استفاده قرار نمیگیرد، باز هم این امکان را برای هکرها…
بیشتر بخوانید »