Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
kambiz_ce
سوال: اتوماسیون
سلام دوستان به ویژه مهندس نصیری بهترین و امن ترین روش برای دسترسی دادن به کاربران اتوماسیون از بیرون سازمان چیه؟ آیا امکانش هست با نام بتونن به اتوماسیون دسترسی داشته باشند و امن هم باشد؟
araf56
نکته: شناسایی گروه هکری Lazarus توسط Macafee
شناسایی گروه هکری Lazarus  توسط Macafee نکاتی در خصوص کارزار HaoBao و سرقت Bitcoin -- شرکت قدرتمند امنیتی در حوزه سایبر در یک کلام McAfee در اواخر سال گذشته پرده از کارزار گروهی از هکرها برداشت که اقدام به سرقت Bitcoin از کاربران می کردند. در ادامه به نکات مختصری در این خصوص می پردازم: * روش اصلی این هکرها، طبق معمول سوء استفاده از غفلت کاربران در حوزه ایمیل یعنی باز کردن پیوست ایمیل های نامعتبر و وسوسه انگیز بود. * به محض اجر...
Saeed_Ghaheri
سوال: انواع بک دور ها
سلام دوستان یک سوال بک دور ها یا همون درب های پشتی سه نوع هستند: فعال غیرفعال و حمله بنیان. لطفا اینارو با جزئیات کامل میشه بگید فرقاشون چیه؟ این که هرکدوم چطوری انجام میشه و نحوه انجام هر کدوم و مکانیزم هاشون چیه؟ ممنون
araf56
نکته: نکاتی در خصوص حملات Cryptojacking
نکاتی در خصوص حملات Cryptojacking با گسترش روزافزون استفاده و بهره برداری از ارزهای دیجیتال از قبیل بیت کوین، مونرو، اتریوم، شاهد هجوم سیلی از بدافزارها به سمت این حوزه هستیم. هکرهایی که در سال گذشته به شدت تمایل به بدافزارهایی از قبیل ransomware ها داشتند علاقه مند شده اند که کمی هم تو حوزه ارزهای دیجیتال یعنی استخراج پا بذارند، البته در برخی موارد مشاهده شده که بدافزار هر دو کار رو با هم انجام می ده، یعنی تا موقعی که بتونه ا...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش نهم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش نهم ) قرار دادن Hash های کلیه محصولات در قسمت دانلود ها -- اگر به قسمت دانلود های وب سایت پادویش مراجعه کنید صرفا فایل Update آنتی ویروس که پسورد اجرایی هم برای سیستم ندارد دارای Hash برای بررسی Integrity دانلود است !!! این خودش برای من جای تعجب دارد زیرا معمولا فایل های نهایی اجرایی برای اینکه آلوده نباشند در کنار آنها Hash قرار می گیرد نه اینکه فایل اصلا پسوند قابل اجرا و مفهومی نداشته باشد !! بگذر...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هشتم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هشتم ) استفاده از ابر جمع آوری اطلاعات و البته Honeypot ها -- هر آنتی ویروسی از جمله پادویش نیاز به داده های خام برای تجزیه و تحلیل و ایجاد Signature های جدید بدافزاری در پایگاه داده خودش دارد . شرکت های بزرگ تولید کننده نرم افزارهای امنیتی در دنیا برای خودشان مکانیزم های متنوع دریافت داده خام دارند که مرسوم ترین آنها با توجه به قدرت هایی که دارند استفاده کردن از شبکه گسترده آنتی ویروس های خودشان در س...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هفتم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هفتم ) اضافه کردن قسمت SIV برای جلوگیری از Rootkit -- یکی دیگر از انتقادات و البته بحث و جدل هایی که در خصوص پادویش به مراتب بیشتر در تالارهای گفتمان مطرح بود ، مکانیزم جلوگیری ، شناسایی و البته پاکسازی Rootkit ها از سیستم عامل ها بود ، خوب در این خصوص بحث های زیادی انجام شده است اما نکته اینجاست که هنوز برخی دوستان تفاوت انواع بدافزار را درک نمی کنند و در همان ابتدای کار به سراغ Rootkit ها می روند !!...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش ششم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش ششم ) داشتن FalsePositive زیاد -- از دیگر انتقاداتی که طی سالیان سال در خصوص پادویش مطرح بوده است وجود FalsePositive های مختلف و متنوع و البته زیاد بوده است که با توجه به گذشت زمان و کامل تر شدن این آنتی ویروس از نظر رفتار شناسی و البته عملکرد این شناسایی ها بسیار کم شده است اما قرار نیست به صفر برسد ، طبیعی است که شما وقتی به عنوان یک کارشناس شبکه یک نرم افزار مانیتورینگ هم نصب می کنید در بدو نصب و ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش پنجم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش پنجم ) پوشه AntiCrypto چیست ؟ -- بعد از نصب پادویش در هر کدوم از ریشه های پارتیشن های ویندوزی فولدری به نام AntiCrypto اضافه می شود که بنابر استدلال های متخصصین پادویش و تا جاییکه بنده متوجه شدم یک نمونه بسیار ساده از یک Honeypot در سطح آنتی ویروس محسوب می شود ( البته بهتر هست بگیم یک نسخه IDS یا IPS در سطح Host) و وظیفه اش این است که در صورتیکه سیستم درگیر باج افزار یا Ransomeware شد این فولدر ابتدا ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش چهارم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش چهارم ) سیستم را کند می کند ، به روز رسانی کند است ، اسکن کند است -- خوب باز هم قبل از شروع بحث کند بودن و یا سنگین کردن سیستم یک موضوع را توضیح می دهم ، ما یک سرعت اسمی داریم و یک سرعت واقعی ، یک دمای هوای احساسی داریم و یک دمای هوای واقعی !! برای مثال در خوزستان در تابستان اگر شما از یک نفر بپرسید دمای هوا چقدر است قطعا به شما می گوید بالای 50 درجه اما به احتمال زیاد دمای هوای واقعی در آن لحظه 40 د...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش سوم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش سوم ) انتقادهایی که به پادویش وارد است به همراه پیشنهاد -- اما می رسیم به قسمت انتقادهایی که به پادویش وارد است و البته این حاصل تحلیل ها و انتقادهایی است که کاربران طی سالهای سال بر پادویش از سال 2013 داشته اند تا امسال که ما این مطلب را می نویسیم و بعضا منطقی هستند و قابل تامل ، سعی می کنیم عادلانه در خصوص همه انتقادات و پیشنهاداتی که در خصوص این محصول در فضای اینترنت وجود دارد نظراتمان را ارائه کن...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش دوم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش دوم ) فاکتورهای یک نرم افزار کاملا بومی -- به نظر شخص بنده و به عنوان کسیکه به شدت تا اسم نرم افزار بومی می آید موضع سختی می گیرم و اصلا تعارف با کسی در این خصوص ندارم ، به عنوان مدیر کل بزرگترین وب سایت فنی و البته فناوری اطلاعات ایران که همه روزه درگیر مشکلات متعدد از طرف کارشناسان در سطح کشور بوده ام و اگر دوست دارید بدانید در چه حوزه هایی فعالیت داشته ام و کجاها بوده ام بهتر است به رزومه من توجه ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش اول )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش اول ) سلام به همه کاربران عزیز وب سایت توسینسو ، امیدوارم این قسمت هم از سری آموزشی معرفی نرم افزارهای بومی ایرانی مورد توجه شما قرار بگیرد هر چند می دانم که این قسمت بسیار مفصل است و کلی هم بحث و جدل دارد . امروز می خواهیم برای شما یک آنتی ویروس کاملا بومی را معرفی کنیم ، همانطور که می دانید و در پاراگراف بعدی بصورت مفصل هم دلایل آن توضیح داده می شود نوشتن و بعضا معرفی کردن آنتی ویروس ها در وب سایت توس...
only
سوال: مشکل انتی ویروس کسپر اسکی با مرورگر در ویندوز 7
با سلام و عرض ادب. من روی سیستم های شرکت انتی ویروس internet security kasper 2017 نصب کردم . تا قبل از نصب مرورگرام(کروم و فایرفاکس) هیچ مشکلی نداشتن اما بعد از نصب و اپدیت دیتابیس کسپر و وارد کردن لایسنس هربار مرورگر رو باز میکنم پیغام close programm دارم و امکان انجام راه حل های پیشنهادی جهت certificte مرورگرنیس. با حذف و نصب مجدد اخرین نسخه مرورگر هم مشکل حل نشد. ممنون میشم راهنمائی بفرمائید.
morabbi
سوال: در خواست معرفی نرم افزار
سلام یه نرم افزار می خوام همه فعالیتهای سیستم رو درست مثل کیلاگر ثبت کنه البته مخفیانه و بفرسته به ایمیلم و انتی ویروسم بهش گیر نده هم برای ویندوز هم اندروید
araf56
نکته: وصله های امنیتی مایکروسافت
وصله های امنیتی مایکروسافت نصب آخرین وصله های امنیتی محصولات نرم افزاری و میان افزاری از مهمترین موارد پیشگیرانه جهت مقابله از ورود بدافزارها محسوب می گردد. در این خصوص به نکاتی پیرامون وصله های امنیتی ارائه شده از شرکت مایکروسافت می پردازیم. البته شرکت مایکروسافت، آسیب پذیری هایی رو که امکان سوء استفاده از اونها بدون اقدام کاربر و فریبش انجام بشه، آسیب پذیری بحرانی معرفی می کنه و اصلاحیه های که این نوع آسیب پذیری رو ت...
araf56
نکته: آسیب پذیری BEEP
آسیب پذیری  BEEP افزایش امتیاز دسترسی در سیستم با بهره گیری از آسیب پذیری BEEP که در خط فرمان لینوکس می باشد و همچنین آسیب‌پذیری‌های سرریز بافر در این ابزار موجب شده مهاجم به اطلاعات سیستم دسترسی پیدا کند و فعالیت‌هایی را به‌ طور غیرمجاز انجام دهد. نکته قابل توجه اینکه این ابزار متن باز بوده و از سال ۲۰۱۳ میلادی، به روزرسانی نشده است. اطلاعات در این خصوص بصورت مختصر بشرح زیر ارائه می گردد. * ابزار BEEP در در ...
araf56
نکته: بدافزار Mirai و انجام حمله DDoS
بدافزار Mirai و انجام حمله DDoS برای افرادی که کم و بیش پیگیر اخبار امنیتی هستند، شاید جالب باشه که برای اولین بار بدافزار Mirai برای انجام حمله DDoS مورد استفاده قرار می گیره. در ادامه بصورت تیتر وار مختصری از این بات نت ارائه خواهم داد. * کشف این نمونه از بدافزار در اواخر ژانویه ۲۰۱۸ (۲۰ ژانویه ۲۰۱۸ ساعت ۱۸۳۰ UTC ) * حمله به سازمان های مالی در اولین گام * مورد مخاطره قرار دادن حدود ۱۳ هزار دستگاه IoT * بهره گیری از د...
mabedini
فیلم آموزشی: آموزش نرم افزار اسکن شبکه Nmap ::: قسمت پنجم (قسمت پایانی ) استفاده از ZenMap و دو فرمان Npingو Ncat
 آموزش نرم افزار اسکن شبکه Nmap ::: قسمت پنجم (قسمت پایانی ) استفاده از ZenMap و دو فرمان  Npingو Ncat دوره آموزش Nmap هم به پایان رسید و در این بخش شما با دو مبحث مهم آشنا می شوید، بخش اول استفاده از رابط GUI به نام zenmap است و بخش دوم شامل دو فرمان کاربردی و مهمی است به نام Ncat و Nping
AMM
سوال: حجم هر بسته
با سلام خدمت دوستان عزیز میخواستم بدونم حجم هر بسته(TCP,UDP...) حداکثر چقدر میتونه باشه؟ با تشکر
zaiem
سوال: اختصاص یک پسورد یونیک برای هر خروجی پاورپوینت
با سلام خدمت دوستان ارجمند در نظر دارم هر خروجی از پاورپوینت فقط بر روی یک سیستم اجرا بشه. یعنی فقط یک کاربر بتواند از پاورپوینت استفاده کند و قابلیت کپی کردن برای یوزر دوم به هیچ وجه امکان پذیر نباشد. لازم به ذکر است باید خروجی در همان نرم افزار پاورپوینت به همراه انیمیشن ها باشد و خروجی pdf و فلش و فیلم مد نظر نمی باشد. تشکر می کنم از دوستان و کارشناسان عزیز که نظراتشونو اعلام بفرمایند.
izanlou
مقاله: چند باور ارزشمند در باره امنیت اطلاعات
1- شرکتها به شما امنیت نمی فروشند ، آنها تنها ابزارهای امنیتی در اختیار شما قرار می دهند. 2- مهمترین عنصر در سیستم امنیت اطلاعات نیروی انسانی است. 3- (( امن شدن )) متفاوت از (( در امنیت باقی ماندن )) است سازمانها و شرکتها ناگزير به سرمايه گذاري در امنيت اطلاعات هستند. در کسب و کاري که در تمامي بخشهاي اساسي خود شامل : توليد ، فروش ، ارتباط با مشتري ، مالي و حسابداري ، يکپارچگي با سازمانهاي ديگ...
bijan
نکته: خاموش و روشن کرن فایروال ویندوز با دستور
خاموش و روشن کرن فایروال ویندوز با دستور با سلام به همه دوستان عزیز اکثر دوستانی که با سیستم عامل ویندوز کار میکنن با فایروال سروکار داشتن حتما ، بیشتر تو شبکه های workgroup معمولا این سیستم اونو نمیبینه و از این جور مشکلات . . . آموزش کامل فایروال و رول های ویندوز رو تو این مقاله میتونین مطالعه کنین چطور در فایروال ویندوز قوانین فایروال جدید (Firewall Rules) بسازیم ؟ ولی من میخوام نحوه خاموش و روشن کردن فایروال رو با دستور بهتون ...
AMM
سوال: ارتباط با SMB
با سلام خدمت دوستان عزیز و مهندسین گرامی میخواستم بدونم که آیا روشی برای برقرای ارتباط با پروتکل SMB هست یا نه به عبارتی دستورات خاصی داره مثلا برای ارسال فایل؟ ممنونم
araf56
نکته: آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو
آسیب پذیری نرم افزارSmart Install  تجهیزات سری 3و4 و ... سیسکو نیازی به توضیح نیست که تجهیزات سیسکو از معتبرترین و پراستفاده ترین تجهیزات مورد استفاده در زیر ساخت شبکه بخصوص در حوزه روتر و سیسکو هستند و دقیقا به همین جهت بعنوان یک نقطه هدف از طرف هکرها و نفوذگرها همواره محسوب می شوند. در ادامه با آسیب پذیری جدیدی در این تجهیز آشنا می شیم که منجر به از کار افتادن و اختلال در تعداد زیادی از سایت های دولتی شده است. آسیب پذیری در ویژگی Smart Install ویژگی S...
حامد س
سوال: بستن پورت usb با کاسپر
سلام دوستان داخل یک شبکه دامین دارم با 40 تا سیستم که چندتا سیستم به صورت workgroup هم تو همین رنج ای پی داخل شبکه وجود دارن و عضو دامین نیستن. من با کاسپر دسترسی به فلش مموری رو واسه کاربرا بستم. حالا میخوام به بعضی از کاربرا دسترسی بدم. واسه کاربرایی که عضو دامین هستن مشکلی ندارم ولی کاربرایی که ورک گروپن رو مشکل دارم چون تو فهرست یوزرها فقط نام یوزهای دامینی هست که کاسپر روش نصب هستش.
mabedini
فیلم آموزشی: آموزش نرم افزار اسکن شبکه Nmap ::: قسمت چهارم اسکن کردن Ports با Nmap
 آموزش نرم افزار اسکن شبکه Nmap ::: قسمت چهارم اسکن کردن Ports با Nmap سلام دوستان در این بخش شما رو با روش های اسکن کردن ports با استفاده از برنامه Nmap آشنا می کنم، این برنامه علاوه بر اینکه برای اسکن کردن استفاده می شود می تواند ورژن سرویسها و نوع سیستم عامل ماشین هدف را برای شما نمایش می دهد، در این آموزش شما با انواع حالتهای پورت های اسکن شده آشنا می شوید.
UNITY
مقاله: پیام رسان ایتا را به هیچ عنوان نصب نکنید !! اگر می خواهید بازیچه تبلیغاتی نشوید
پیام رسان ایتا را به هیچ عنوان نصب نکنید !! اگر می خواهید بازیچه تبلیغاتی نشوید این عنوان مطلب است ، برایم جالب بود که در بازار داغ شایعات فیلترینگ تلگرام یک پیام رسان داخلی به نام ایتا شروع به تبلیغات گسترده کرده است و آنقدر هم بی کیفیت سرویس دهی کرده است که شما را در صف ورود قرار می دهد یعنی توانایی پشتیبانی از کاربران با تعداد کم را هم ندارد چه برسد به حجم کاربران میلیونی !! از اینها بگذریم قبلا بحث کرده ایم که در کشوری زندگی می کنیم که گربه محض رضای خدا موش نمی گیرد چه بر...
UNITY
مقاله: برگه اطلاعات ایمنی مواد یا MSDS چیست ؟ به زبان خیلی ساده
برگه اطلاعات ایمنی مواد یا MSDS چیست ؟ به زبان خیلی ساده اگر شما یک کارشناس شیمی یا یک کارشناس HSE باشید حتما با واژه MSDS یا برگه های اطلاعات ایمنی موارد برخورد داشته اید . این واژه در واقع یک واژه عام حتی برای کارشناسان شبکه و کامپیوتر و ... نیز محسوب می شود و امروز می خواهیم در توسینسو در این خصوص صحبت کنیم. MSDS مخفف کلمه های Material Safety Data Sheets می باشد که اگر بصورت تک تک ترجمه کنیم Material به عنوان ماده ، Safety به عنوان ایمنی و Data Sheet...
mahmoodiahmad
بحث: اکسل
سلام دوستان عزیز بدون نرم افزار چطور پسورد فایل اکسل را در بیاریم
mabedini
فیلم آموزشی: آموزش نرم افزار اسکن شبکه Nmap ::: قسمت سوم کشف میزبان با Nmap
 آموزش نرم افزار اسکن شبکه Nmap ::: قسمت سوم کشف میزبان با Nmap سلام یکی از بخشهایی که شما در اسکن کردن شبکه با آن کار می کنید اسکن کردن کامپیوترهای فعال در شبکه است. یکی از قدیمی ترین روش ها استفاده از ping است که در بسیاری ار سیستم ها و شبکه ها جلوی تردد بسته های ping گرفته شده است و در عمل این روش قابل اجرا نیست، در برنامه nmap روش های دیگری برای جستجو کردن وجود دارد که از بسته های دیگری در شبکه استفاده می کند مثل روش استفاده از بسته arp و یا syn و غیره ک...
mabedini
فیلم آموزشی: آموزش نرم افزار اسکن شبکه Nmap ::: قسمت دوم نصب کردن در FreeBSD و windows اشنای مختصری با TCP/IP
آموزش نرم افزار اسکن شبکه Nmap ::: قسمت دوم نصب کردن در FreeBSD و windows اشنای مختصری با TCP/IP سلام دوستان در قسمت دوم از سری آموزشهای برنامه Nmap با وب سایت، روش نصب در دو سیستم عامل ویندوز و FreeBSD آشنا می شوید و برای شروع شما باید مقدار در مورد هدر بسته های معروف IP TCP UDP ICMP آشنا باشید که در این آموزش با آنها آشنا می شوید.
mabedini
فیلم آموزشی: آموزش نرم افزار اسکن شبکه Nmap ::: قسمت اول معرفی دوره
آموزش نرم افزار اسکن شبکه Nmap ::: قسمت اول معرفی دوره سلام دوستان داشتن دانش اسکن کردن شبکه یکی از مهارتهای مهم هر مدیر شبکه است که در این بین نرم افزارهای زیادی وجود دارد ولی یکی از معروفترین این برنامه ها برنامه Nmap است که به صورت متن باز و رایگان وجود دارد. دوره جدید رو در این زمینه با هم شروع کرده ایم که امیدوارم مورد توجه شما دوستان عزیز قرار بگیره.
life24
سوال: مطمئن نبودن از محتویات فایل
سلام سال نو مبارک دوستان ما فیلم ویدئویی دانلود میکنم. یا نرم افزاری . مطمئن نیستیم ایا واقعا فقط فیلم هست داخلش؟ فرضا هم باز کردیم و واقعا فیلم هم بود ... ایا مخرب یا ویروس داخلش پنهان نشده؟ چطور مطمئن بشیم؟ ایا هنگام باز شدن فیلم مخرب اجرا نشده؟ صرفا به انتی ویروس نمیشه تکیه کرد با تشکر
عر شیا
سوال: اطلاعات پلیس فتا
عزیزان یه نفر بهم از تلگرام پیام میده ولی بعدش دیلت اکانت میکنه.ازکجابفهمم کیه شمارش چنده!؟/_
UNITY
مقاله: عواقب احتمالی فیلتر شدن تلگرام در سال 1397
عواقب احتمالی فیلتر شدن تلگرام در سال 1397 خوب به احتمال زیاد شما هم شایعاتی در خصوص فیلترینگ تلگرام در سال 1397 شنیده اید ، هر چند که وزیر محترم فناوری اطلاعات و ارتباطات قبلا اعلام کردند که فیلترینگ در اولویت کاری ما نیست و سعی می کنیم که این مورد انجام نشود و فیلترینگ هوشمند داشته باشیم اما باید قبول بکنیم که یک سری چیزها واقعا در اختیار وزارت فناوری اطلاعات و ارتباطات نیست و اینکه تلگرام قبلا هم بصورت موقتی فیلتر شده است اصلا در اختیار...
Si_1375
سوال: سامانه تشخیص نفوذ
نرم‌افزاری برای محافظت از اکانت اجتماعی مانند فیس بوک و توییتر و اینستاگرام سراغ دارید؟ یک نرم افزار تشخیص نفوذ؟
داوود فضائلی پور
نکته: 3 روش کوتاه و مفید جهت جلوگیری از آلوده شدن به ماینر ارزهای دیجیتال
3 روش کوتاه و مفید جهت جلوگیری از آلوده شدن به ماینر ارزهای دیجیتال سلام دوستان؛ حتما اصطلاح ماینرهای ارزهای دیجیتال رو شنیدین و یا مقاله ای از اون رو در همین سایت و یا سایر سایتها مطالعه کردین. این گونه سایتها با قراردادن کدهای اسکریپت در داخل خودشون از قدرت CPU و گاها کارت گرافیک شما بهره برداری کرده و از اون به نفع خودشون استفاده میکنن. نتیجه چنین کاری کاهش سرعت کامپیوتر شما و طبیعتا افزایش مصرف برق در کامپیوتر رو به همراه داره. برای جلوگیری و یا مشاهده میزان ر...
UNITY
مقاله: Rootkit چیست و یک هکر از آن چه استفاده ای می کند ؟
Rootkit چیست و یک هکر از آن چه استفاده ای می کند ؟ قبلا در وب سایت توسینسو و در بخش امنیت کمی در خصوص rootkit ها صحبت کردیم و اعلام کردیم که بعضا خطرناک ترین نوع بدافزار همین Rootkit ها می توانند باشند. Rootkit ها نرم افزارهای مخربی هستند که بدون اینکه شناسایی شوند به سیستم هدف وصل می شوند و کارشان را انجام می دهند ، در واقع مهمترین فاکتور یک Rootkit عالی همین بسیار بسیار دشوار بودن شناسایی یا بعضا به هیچ عنوان شناسایی نشدن توسط بسیاری از ضدبدافزا...
محمد04
سوال: امنیت در کریو
با سلام و خسته نباشید یه سوال داشتم ما چند سرور داشتیم که از مودم پورت ریموت روشون باز بود و به علت مسایل امنیتی و اومدم یه کریو راه اندازی کردم و پورت رویموت دسکتاپ رو روی آی پی کریو فوروارد کردم و توی کریو یه رول نوشتم که هر کس به کریو ریموت زد از اونجا اجازه داده بشه که فوروارد شه به سرور آیا این کار درسته یا با اینکه از مودم مستقیم فوروارد میشد قبلا فرقی نداره و باز امنیتش پایینه؟؟
s a ee d
سوال: آنالیز امنیت پایگاه داده
با سلام،ابزاری جهت آنالیز مکانیزم های یک سیستم مدیریت پایگاه داده،که مثلا مکانیزم های ضعیف کنترل دسترسی و... رو تشخیص بده داریم؟
araf56
مقاله: گام در مسیر امنیت شبکه
گام در مسیر امنیت شبکه امنیت شبکه -- دنیای امروز ما دنیای فناوری اطلاعات و ارتباطات و فضای سایبره، اینکه تصور کنیم در محیطی زندگی کنیم که به دور از تکنولوژی و بخصوص فناوری اطلاعات باشد امری محال و ناممکنه، پس باید قبول کنیم در فضایی زندگی می کنیم که روز به روز با تکنولوژی های سطح بالاتر و پیشرفته تری مواجه هستیم، دنیایی که در اون اشیاء با هم ارتباط برقرار می کنند، اشیاء دوروبرمون هوشمند و هوشمندتر میشند، خونه ها و...
حامد س
سوال: خطا در اتصال به vpn server
سلام دوستان من یه vpn server l2tp رو با توجه به اموزش های سایت در میکروتیکم راه اندازی کردم. دیشب تونستم متصل بشم و کار هم کرد. ولی امروز خطای تصویر زیر رو میده (کانکشن و وی پی ان سرور رو از نو ساختم و باز همین خطا رو میده)
حامد س
سوال: ارتباط با ریموت دسکتاپ
سلام دوستان با راهنمایی اساتید و آموزش های داخل سایت vpn سرور l2tp رو بر روی میکروتیک راه اندازی کردم و الان از بیرون شرکت بدون مشکل به شبکه داخلی متصل و میتونم ریموت شم به سرور. سوالی که دارم اینه، اینکه پورت ریموت دسکتاپ بازه ( روی روتر فوروارد نشده رو سیستم منظورمه) همین خطرناک نیست؟ من یه بار اسیر باج افزار شدم و چشام میترسه با توجه به اینکه کاربرای سربه هوایی داخل شبک دارم امکانش هست باج افز...
arash007
سوال: ّباج افزار CRYSIS
با سلام خدمت دوستان و متخصصین من یه سرور دارم که متاسفانه به دلیل عدم رعایت اصول اولیه امنیت به یک باج افزار به نام CRYSIS آلوده شده و تمامی اطلاعات رو Encrypt کرده آیا راهی برای بازگردانی اطلاعات هستش یا خیر ؟؟؟
حامد س
سوال: ریموت دسکتاپ
سلام دوستان من بر روی روتر ای پی پابلیک دارم و برای دسترسی به سرورم ار بیرون بهش ریموت میزنم. (سرور دارای سکیوریتی سنتر هست). تنها کاری که واسه امنیت کردم اینه که پورت پیش فرض ریموت دسکتاپ رو تغییر دادم و بعد پورت فوروارد کردم. آیا این کار تاثیری تو ایمن شدن داره؟ اگه نداره چی کار باید کرد؟
btbmrad
سوال: encryptکردن سورس در asp.net
سلام میخوام بعد از publish کردن وب سایت (که شامل دستورات asp.netبا webform است) اونو encryptکنم طوریکه اگه کاربری اون صفحات را با VSباز کرد نتونه سورس برنامه را ببینه و قابل بازیابی نباشه لطفا راهنمایی کنید
محمد04
سوال: بالا بردن امنیت شبکه در حالی که پورت ریموت دسکتاپ باز است
با سلام و خسته نباشید خدمت اعضای محترم وب سایت TOSINSO دو تا سوال از خدمتتون داشتم 1- اینکه ما RemoteApp راه اندازی می کنیم با سرور 2012 برای استفاده از راه دور یک نرم افزار مالی . می خواستم بدونم آیا امنیت این روش با توجه به certificate که در اون استفاده میشه باعث این میشه که سرور ریموت., از ویروسهای مختلف به خصوص باج افزار در امان باشه ؟ 2- اینکه آیا راه اندازی کریو در این حد که لبه شبک...
araf56
نکته: بات نت DoubleDoor و بهره برداری از دو اکسپلویت به صورت زنجیروار
بات نت DoubleDoor  و بهره برداری از دو اکسپلویت به صورت زنجیروار بات‌نت‌ها در واقع شبکه‌هایی هستند که با در اختیار گرفتن مجموعه‌ای از کامپیوترها که بات(bot) نامیده می‌شوند، تشکیل می‌شوند. این شبکه‌ها توسط یک یا چند مهاجم که botmasters نامیده می‌شوند، با هدف انجام فعالیت‌های مخرب کنترل می‌گردند. به عبارت بهتر ربات‌ها کدهای مخربی هستند که بر روی کامپیوترهای میزبان اجرا می‌شوند تا امکان کنترل نمودن آن‌ها از راه دور را برای botmasterها فراهم نمایند و آن‌ها بتوا...
sssma
سوال: پیغام مشکوک
سلام دوستان یکی از سیستم های کلاینتم همیشه روشنه امروز صبح دستور run روش باز بود انگاری یه نفر وصل شده بود بهش این چی میتونه باشه؟ اونجارو مشکی کردم آی پی ولیدم بوده که رو میکروتیک هست این سیستم آی پی لوکالی داره خواهشن راهنمایی کنین خیلی استرس دارم

Countdown