مرور برچسب

security

بهره گیری از کلود عمومی بدون اخلال در امنیت

کلودهای عمومی نحوه کسب و کار سازمان ها را به کلی تغییر داده ند. آن ها منابع کامپیوتری را گسترش داده اند و مقیاس پذیری و انعطاف پذیری بی سابقه و امکان دسترسی به حجم روز افزون داده های تولید شده توسط تجهیزات و کاربران اینترنت اشیا (IoT) را…

آشنایی با SD-Branch

تعریف SD-Branch یکی از مهمترین ابعاد تحول دیجیتال این است که یک فرآیند پیوسته محسوب می شود و اغلب افراد نمی دانند که چندین سال در حال پیشرفت است. شروع این پیشرفت به احتمال زیاد به زمانی برمی گردد که سازمان ها تصمیم گرفتند اجازه دسترسی به…

اخلالگران امنیت سایبری در سیستم بهداشتی و نحوه مبارزه با آنها

یکی از بخش های بسیار مهم استراتژی امنیت سایبری هر سازمانی، بررسی و پاسخ به هوش تهدید فعلی است. اما مراجعه منظم به داده های تهدید و بروزرسانی روش های دفاعی در فضای مراکز بهداشتی و درمانی که اختلال در شبکه های آن می تواند برای زندگی افراد…

سه راه برای غلبه بر ریسک های ناشی از محاسبات ابری

تاریخ نشان می دهد تمام نسل های رهبران کسب و کار با نیروهای خارجی مختلفی مواجه اند که کنترل کمی بر آن ها دارند. اما اگر انتظار دارند که به موفقیت بلند دست پیدا کنند باید با آن ها دست و پنجه نرم کنند. ظهور فناوری اطلاعات، جهانی سازی و…

تاکید موسسه امنیتی ICANN بر استفاده از DNSSEC

مؤسسه ICANN اصرار بر پذیرش DNSSEC دارد. ادامه حملات مخرب به یک خطر مهم برای بخش های کلیدی اینترنت و زیرساخت های امنیتی DNS تبدیل شده است تا آنجا که شرکت ICCAN، خواستار تلاش گسترده برای نصب DNS  با فناوری امنیتی قوی تر شده است. ICANN…

سرفصل های دوره +Security

شرکت Comptia که در زمینه آموزش شبکه فعالیت و محصولات آموزشی عرضه میکند ،با شرکت در دوره +Security  با مفاهیم پایه ای امنیت شبکه بهتر آشنا خواهید شد . این دوره دارای 14 سرفصل می باشد که شروع دوره با مفاهیم شبکه شروع و با بررسی تهدیدات…

جلوگیری از نفوذ وقتی همه ‌چیز قابل‌ نفوذ است

نفوذ اخیر در Equifax یک‌بار دیگر درباره‌ی آسیب‌پذیری‌هایی که هم سازمان‌ها و هم افراد به صورت روزانه با آن‌ها مواجه هستند، سوالاتی را مطرح می‌کند. برای کسانی که گزارش‌های اعتباری دریافت می‌کنند، احتمال زیادی وجود دارد که جزئی از ۱۴۵٫۵ میلیون…

در حوزه‌ی امنیت کدام توابع را می‌توانیم به‌حالت خودکار انجام دهیم؟

خودکارسازی عملیات مختلف می‌تواند تا حد زیادی هزینه‌ها را کاهش داده، ارتباطات را راحت کرده و به کارکنان بخش فناوری اطلاعات اجازه دهد تا وقت خود را صرف کارهای هیجان‌انگیز دیگری بکنند. تصور اینکه تمامی توابع خودکار شده‌اند حالت بسیار ایده‌آلی…

چگونه مثل یک هکر فکر و عمل کنیم؟

یکی از راه‌های موثر برای اینکه در تامین امنیت آنلاین موفق باشیم این است که مثل یک هکر فکر کنیم. اما این چگونه ممکن است؟ در ادامه با ما باشید تا با این مفهوم و عملکرد آن بیشتر آشنا شویم.

11 نشانه از این که به سامانه شما نفوذ شده است یا خیر

در فضای تهدیدات امروزی، برنامه‌های ضدبدافزاری نقش مثبت کوچکی را ایفا می‌کنند؛ در‌واقع پایش‌گرهای ضدبدافزاری درمجموع غیردقیق عمل می‌کنند به ویژه در برابر کدهای مخرب و آسیب‌پذیری‌هایی که کم‌تر از 24 ساعت عمر دارند. با همه‌ی این‌ها نفوذگران و…