مهر ۵, ۱۳۹۹
  • twitter
  • telegram
  • linkedin
  • youtube
  • instagram
  • aparat

دسته: امنیت اطلاعات

نکات کلیدی جهت امنیت اطلاعات در شرایط دورکاری

به خاطر همه‌گیری جهانی بیماری کرونا، تقریباً دو سوم شرکت‌ها و سازمان‌ها بیش از نیمی از کارکنان خود را به دورکاری فرستاده‌اند. برای مثال در آمریکا شصت و دو درصد شاغلان گفته‌اند که حین این بحران از منزل کار می‌کرده‌اند و از سیزدهم مارس تا دوم آپریل سال ۲۰۲۰ تعداد کارکنان دورکار دو برابر شده […]

۶ توصیه به سازمان‌ها برای تامین امنیت داده‌ها

طی دهه‌ی گذشته با دیجیتالی‌شدن روزافزون تمام بخش‌های صنعت، داده‌ها و به‌خصوص داده‌های حساس تبدیل به دارایی‌های باارزشی شده‌اند که هم توجه مجرمان سایبری و هم قانون‌گذاران را به خود جلب کرده‌اند. سازمان‌ها که اطلاعات شخصی کارکنان و مشتریان را جمع‌آوری می‌کنند، تبدیل به اهدافی جذاب برای حملات سایبری شده‌اند و هم‌چنین به خاطر گردش […]

WAF پیشرفته‌ی F5

حمله‌های تحت وب اصلی‌ترین دلیل نفوذهای اطلاعاتی هستند. با وجود تلاش‌های صورت‌گرفته برای ایمن‌سازی برنامه‌های کاربردی و در نظر گرفتن فرایندهایی برای مدیریت بسته‌های اصلاحی، هم‌چنان نیمی از نرم‌افزارها در تمام ساعات شبانه‌روز نسبت به حملات آسیب‌پذیر هستند. فایروال‌های برنامه‌ی تحت وب (WAF) با از بین بردن آسیب‌پذیری‌ها و متوقف‌کردن حملات، برنامه‌های شما را در […]

DNS cache poisoning و جعل DNS چیست؟

تعریف جعل و  DNS Poisoning مسموم کردن و جعل سامانه نام دامنه (DNS: Domain Name System) نوعی از حملات سایبری هستند که با تمرکز بر آسیب‌پذیری‌های سرور DNS و بهره‌گیری از آن‌ها، ترافیک را از سرورهای اصلی به سرورهای ناامن هدایت می‌کنند. زمانی که به یک صفحه‌ی جعلی منتقل می‌شوید، با وجود این که فقط […]

۷ مورد از بهترین راهکارهای مدیریت هویت و دسترسی

مدیریت هویت و دسترسی (Identity and Access Management) در فناوری اطلاعات، به تعریف و مدیریت نقش‌ها و امتیازات دسترسی کاربران شبکه‌های شخصی و شرایطی گفته می‌شود. این کاربران ممکن است مشتری (مدیریت هویت مشتری) یا کارمند باشند (مدیریت هویت کارکنان). هدف اصلی سیستمهای IAM یک هویت دیجیتالی در هر فرد است. پس از ایجاد هویت […]

نقطه ضعف ناشی از احراز هویت، در برخی محصولات “سیسکو”

سیسکو خبر یک نقطه ضعف ناشی از احراز هویت پیش‌فرض (CVE-2020-3446) را منتشر کرده که برخی از پیکربندی‌های محصولات سری ENCS 5400-W و سری CSP 5000-W این شرکت را آسیب‌پذیر می‌کند. سیسکو یک نقطه ضعف بحرانی ناشی از احراز هویت پیش‌فرض را از بین برده که برخی از پیکربندی‌های سری‌های ENCS 5400-W و CSP 5000-W […]

حمله ReVoLTE به هکرها اجازه می‌دهد تماس‌های تلفنی را شنود کنند

یک حمله جدید، هکرها را قادر می‌سازد رمزگذاری انتقال صدا بر بستر LTE را رمزگشایی کرده و در تماس‌های تلفنی جاسوسی کنند تیمی متشکل از محققان دانشگاهی – که پیش از این نیز در سال جاری به خاطر پرده‌ برداری از مشکلات امنیتی جدی در شبکه‌های ۴G LTE و ۵G، به سرخط اخبار راه پیدا […]

حمله‌ی Brute Force چیست؟

حمله‌ی بروت‌فورس یا همان “جست‌وجوی فراگیر” از آزمون و خطا برای حدس‌زدن اطلاعات ورود، کلیدهای رمزگذاری‌شده، یا برای یافتن یک صفحه‌ی وب پنهان‌شده استفاده می‌کند. هکرها با امید رسیدن به حدس صحیح، تمامی ترکیب‌های ممکن را یکی‌یکی استفاده می‌کنند. این حملات با استفاده از «brute force» انجام می‌شوند، به این معنا که از روش‌های به […]

IAM یا مدیریت دسترسی چیست؟

مدیریت هویت و دسترسی (Identity and Access Management) در فناوری اطلاعات مربوط به تعریف و مدیریت نقش‌ها و امتیازات دسترسی کاربران شبکه‌های شخصی و شرایطی است که کاربران پذیرفته شده و (یا رد شده) از آن‌ها استفاده می‌کنند. این کاربران ممکن است مشتریان (مدیریت هویت مشتری) یا کارمندان (مدیریت هویت کارمندان) باشند. هدف اصلی سیستم‌های […]

چگونه بسترهای موبایل و فضای ابری خود را ایمن کنیم؟

رشد بی‌اندازه دنیای تکنولوژی در سال‌های اخیر باعث شده تا بستر ارتباطی بسیاری از افراد و شرکت‌های کوچک و بزرگ، ازطریق تلفن‌های هوشمند و فضای ابری شکل بگیرد. تلفن‌های هوشمندی که همواره به اینترنت متصل هستند و روزانه داده‌های بسیاری را بین افراد مختلف جابجا می‌کنند. و همین‌طور فضای ابری که به سرعت در حال […]
عنوان ۱ از ۶۱۲۳۴۵ » ...آخر »