دسته: امنیت اطلاعات

چگونه یک کارشناس تست نفوذ انتخاب کنیم؟ ۱۰ نکته تا استخدام!

مهاجمان امروزی خلاق هستند؛ به‌گونه‌ای که کسی جلودارشان نیست. در این‌جا ۱۰ قانونی که هنگام استخدام متخصص تست نفوذ باید در نظر داشته باشید را برای شما عنوان می‌کنیم: ZDNet جهت کمک به شما در زمینه‌ی به‌کارگرفتن متخصصان تست حرفه‌ای، تیزبین، کارآمد، معتمد و خلاق در انجام تست نفوذ، با برخی از برترین متخصصان تست، […]

CVE چیست و چگونه عمل می‌کند؟

CVE چیست؟ CVE، مخفف عبارت Common Vulnerabilities and Exposures است و لیستی از نقایص امنیتی رایانه‌ای می‌باشد که به طور عمومی افشا ‌‌‌می‌شود. وقتی کسی به CVE اشاره ‌‌‌می‌کند، منظور او یک نقص امنیتی است که به آن شماره شناسه CVE تخصیص داده شده‌است. مشاوره‌های امنیتی ارائه شده توسط وندورها و محققان تقریباً همیشه حداقل […]

معرفی یک محصول فوق‌العاده برای افزایش امنیت فلش مموری سازمان‌

خطرات USB درایوها برای صنایع، طی ۱۲ ماه دو برابر شده است! درایوهای کوچک USB (یا همان فلش مموری‌ها) باعث خطرات امنیتی بزرگی از جمله ورود بدافزارها به سیستم و از دست دادن اطلاعات مهم می‌شوند. یافته‌های جدیدترین گزارش تهدید USB صنعتی “هانی‌ول” نشان می‌دهد که شدت خطرات امنیت سایبری ناشی از USB برای سیستم‌های […]

رمزگذاری درایو در ویندوز، مک و لینوکس

نحوه‌ی رمزگذاری هارد دیسک در سال ۲۰۲۱ با تقویت امنیت دیجیتال، مجرمان و دولت‌ها ممکن است تصمیم بگیرند با گرفتن لپ‌تاپ یا هارد دیسک به‌دنبال داده‌های شما باشند. با این حال، به‌لطف رمزگذاری می‌توانید از حمله به حریم خصوصی خود محافظت کنید. در این مقاله نحوه‌ی رمزگذاری یک هارد دیسک در ویندوز ۱۰، مک او […]

آسیب‌پذیری سیستم‌های اطلاعاتی

در امنیت سایبری؛ یک آسیب‌پذیری، نقطه ضعفی تلقی می‌شود که می‌تواند با حمله سایبری مورد سوءاستفاده قرار گیرد تا دسترسی غیرمجاز به سیستم رایانه‌ای بدست آورده شود یا انجام بگیرد. آسیب‌پذیری‌ها می‌توانند به مهاجمان امکان اجرای کد، دسترسی به حافظه سیستم، نصب بدافزارها و سرقت، تخریب یا اصلاح داده‌های حساس را بدهند. برای سوءاستفاده از […]

۶ ابزار برتر برای مدیریت پسورد

با بررسی ابزارهای مدیریت گذرواژه برای ویندوز، مک او اس،‌ای او اس و اندروید، برای همیشه دنیای آنلاین خود را ساده‌تر و ایمن‌تر کنید. یکی از هوشمندانه‌ترین کارهایی که می‌توانید جهت ایمن‌سازی کارکنان؛ به‌خصوص آن‌هایی که در خانه کار می‌کنند (دورکار)، انجام دهید، این است که آن‌ها را تشویق کنید تا از یک ابزار مدیریت […]

چگونه اطلاعات کیف پول بیت‌کوین را استخراج کنیم؟ | آموزش تصویری

با وجود دلایل کاملا مشروع و قانونی برای استفاده از بیت‌کوین، این ارز دیجیتال هم‌چنان توسط تروریست‌ها، فروشندگان مواد مخدر و سایر افراد تبهکار استفاده می شود. به همین دلیل “Spiderfoot” وارد ماجرا می شود، “Spiderfoot” دارای یک رابط “Command-Line” جهت جستجو آدرس کیف پول‌های بیت‌کوین و دریافت اطلاعات در رابطه با اعتبار مربوط به […]

آموزش تصویری هک SSH با نرم‌افزار “John The Ripper”

آموزش رمزگشایی رمز عبورهای کلید خصوصی”SSH (private key)” با برنامه‌‌ی جان ریپر “John the Ripper” پروتکل پوسته ایمن (SSH) یکی از رایج ترین پروتکل‌های شبکه است که معمولا برای مدیریت از راه دور دستگاه‌ها به‌واسطه اتصال رمزنگاری شده استفاده ‌‌‌می‌شود. با این حال، SSH ‌‌‌می‌تواند در معرض حمله‌‌ی بروت فورس قرار گیرد. احراز هویت مبتنی […]

شنود وای فای با استفاده از آسیب‌پذیری Kr00k

شنود وای‌فای (Wifi sniffing) در حالتی رخ می‌دهد که ترافیک ارسالی و ترافیک دریافتی از دستگاه اندپوینت به Wi-Fi شما، بدون اطلاع شما توسط شخصی دیگر در حال رصد، ثبت و ضبط باشد. در این ویدئو “جان واگان” از DevCentral، آسیب‌پذیری وای‌فای تازه کشف شده‌ای به نام آسیب پذیری Kr00k را شرح می‌دهد. آسیب‌ پذیری […]

چطور امنیت وب سایت خود را بالا ببریم؟

قراردادن وب‌سایت روی اینترنت، به این معنی است که وبسایت در معرض حملات هکرها، اسکن پورت‌ها، شنود ترافیک و داده‌کاوی (Data mining) قرار خواهد گرفت. اگر شانس با ما یار باشد، ممکن است سایت گاهی ترافیک واقعی و معتبر نیز داشته باشد، به شرط آن که وبسایت به خاطر حمله از کار نیفتاده یا «دیفیس» […]
عنوان ۸ از ۱۶« اولین...«۶۷۸۹۱۰ » ...آخر »