اشتراک مقالات

امنیت

اخیرا مشاهده شده که مجرمین سایبری با استفاده از یک تصویر Steganography از کاراکتر بازی سوپرماریو و یک فایل Excel آلوده، نوعی باج افزار Gandcrab را پخش می‌نمایند. یک محقق امنیتی به نام Matthew Rowen از شرکت Bromium حین آنالیز استاتیک این باج‌افزار با انتشار گسترده‌ی یک نمونه Trojan مواجه شد. این Trojan یک کد […]

ادامه مطلب  

به نظر می‌رسد شرکت Symantec راهی برای برطرف نمودن مشکل تایید امنیت SSL Certificateهای صادر شده‌ی این شرکت توسط گوگل پیدا نموده است که این فرآیند مبلغی حدود 1 میلیارد دلار هزینه دارد. شرکت‌های توسعه‌دهنده‌ی‌ مرورگر از جمله گوگل، نحوه صدور Certificate‌های SSL صادر شده توسط Symantec را ابهام برانگیز خوانده و اعلام کرده‌اند که […]

ادامه مطلب  

ارائه راهکارهای جدید Hybrid و All-Flash با نرم‌افزار IBM Spectrum Virtualize امروزه، سازمان‌ها با حجم زیادی از داده‌های ایجاد شده توسط تجهیزات جدیدی مانند سنسورها، رسانه‌های اجتماعی، پلتفرم‌های سیار (Mobile) و موارد دیگر سر و کار دارند حجم این داده های جدید افزوده خواهد شد. از طرفی، داده‌ها مهمترین دارایی سازمان‌های امروزی به شمار می‌روند و زمینه […]

ادامه مطلب  

یک محیط نرم‌افزارمحور یا Software Defied Environment) SDE) که در آن بهینه‌سازی خدمات، مسیر را مشخص می‌کند. امروزه با توجه به تغییر بیش از حد چشم‌اندازِ کسب‌وکار و IT، نیاز به Data Center نسل بعدی بیش از پیش احساس می گردد. فرصت‌های جدیدی که با نیازهای روزافزون به تحرک‌پذیری(Mobility) ، کسب‌وکار اجتماعی و تجزیه‌وتحلیل ایجاد شده‌اند، نمی‌توانند منتظر […]

ادامه مطلب  

در قسمت اول از مقاله ی IBM InfoSphere Guardium Vulnerability Assessment به معرفی این تکنولوژی و بررسی برخی قابلیت های آن مانند عملکرد، مقیاس پذیری و مدیریت آسان پرداختیم. در این قسمت به بررسی سایر ویژگی های IBM InfoSphere Guardium Vulnerability Assessment می پردازیم. یکپارچه‌سازی (Integration) با توجه به اینکه اکثر سازمان‌ها امروزه راهکارهای امنیتی‌ […]

ادامه مطلب  

اسکن زیرساخت‌های پایگاه داده جهت تشخیص آسیب‌پذیری‌ها و دریافت پیشنهادهایی جهت حل مشکلات توسط  IBM InfoSphere Guardium Vulnerability Assessment IBM InfoSphere Guardium Vulnerability Assessment با اسکن نمودن سیستم‌های هدف، طبق یک زمان‌بندی جهت تشخیص آسیب‌پذیری‌ها به مستحکم‌سازی زیرساخت‌های پایگاه‌داده کمک می‌نماید. زیرساخت‌های پایگاه‌داده به‌واسطه‌ی تغییرات حساب‌های کاربری، پیکربندی‌ها و patchها که به‌صورت منظم اتفاق می‌افتد بسیار […]

ادامه مطلب  

در قسمت اول و دوم از سری مقالات IBM Security Guardium Data Activity Monitor به بررسی مزایای استفاده از آن و همچنین تشریح نحوه مدیریت پایگاه داده و بررسی Policyهای آن پرداخته شد. در این قسمت (پایانی) به ادامه ی بررسی سایر قابلیت های IBM Security Guardium Data Activity Monitor خواهیم پرداخت. عملکرد (Performance) همانطور […]

ادامه مطلب  

در قسمت اول از مقاله IBM Security Guardium Data Activity Monitor به مزایای استفاده از آن پرداخته شد و در این قسمت از مقاله، به بررسی نحوه مدیریت پایگاه داده و بررسی Policyهای آن می پردازیم. مدیریت ساده و موثر امروزه سازمان‌های IT جهت افزایش هرچه بیشتر استفاده از منابع و زمان تحت فشار زیادی هستند. عملیات با […]

ادامه مطلب  

نظارت مداوم بر دسترسی داده و حفاظت از داده‌های حساس در سازمان ها IBM Security Guardium Data Activity Monitor سازگارترین، قابل اتخاذترین و مقیاس‌پذیرترین راهکار جهت اطمینان از امنیت و یکپارچگی داده‌ها، در محیط‌های ناهمگن از جمله پایگاه‌های داده، Data Warehouses، فایل‌ها، فایل Share شده، Cloud، و پلت‌فرم‌های Big Data نظیر پایگاه‌های داده‌ی Hadoop  و NoSQL را […]

ادامه مطلب