اشتراک مقالات

امنیت

امروزه خبرهای بدی در مورد Linux Mint به گوش می ‌رسد. اخیرا Clem به ‌عنوان عضوی از انجمن Linux Mint اعلام نموده است که Linux Mint در ۲۰ فوریه ۲۰۱۶ هک شده است. بله! درست شنیدید! این موضوع برای کسانی که MD5 hash را از نظر اصل یا هک بودن فایل های دانلودی خود بررسی نمی کنند، درس […]

ادامه مطلب  

شرکت Cisco با سرعت در حال تغییر و تحول در کنفرانس رونمایی از رویدادهای خود یعنی Cisco Live می باشد تا آن را به گونه ای ارائه نماید که از یک نمایش مهندسی شبکه ظاهری خارج شده و برای مدیران کسب و کار، مدیران سازمان ها و افرادی که با IT سروکار دارند، جذابیت بیشتری داشته باشد. طی […]

ادامه مطلب  

Oracle Database Vault، کنترل‌های امنیتی قدرتمندی برای کمک به حفظ داده‌های برنامه، در برابر دسترسی‌های غیرمجاز ارائه نموده است که با الزامات مقرراتی و حریم خصوصی سازگار می باشد. این کنترل‌ها را می‌توان به گونه ای گسترش داد که دسترسی حساب کاربری با امتیازهای ویژه (Privileged Account) به داده‌های برنامه را مسدود کرده و عملیات‌های حساس […]

ادامه مطلب  

شرکت Canonical اعلام نمود که پشتیبانی از (ZFS (Z File System در Ubuntu 16.04 LTS امکان پذیر خواهد بود؛ امّا بسیاری از کاربران در مورد تعارضات ممکن سؤالاتی مطرح نموده اند. آقای Dustin Kirkland به عنوان یکی از اعضای تیم تهیه و استراتژی Ubuntu Canonical تشریح نموده  که این مسئله، مشکل حادی نمی باشد. Z File System یا به اختصار ZFS، […]

ادامه مطلب  

دلایل محبوبت (Software Defined Networking (SDN و نحوه گسترش آن در سیسکو بنا بر نظر بنیاد شبکه‌های آزاد یا (Open Networking Foundation (ONF، شبکه مبتنی بر نرم‌افزار یا (Software Defined Networking (SDN یک معماری شبکه محسوب می گردد، که سطوح کنترل و داده (Control Plane, Data Plane) را از یکدیگر جدا کرده و صفحه‌ی کنترل (اطلاعات […]

ادامه مطلب  

شرکت IBM شیوه ی جدیدی در رویکرد چند لایه ی امنیتی پیشنهاد نموده که بر روی بهبود نحوه ی مواجه شدن با چالش های پیچیده و نوین امروزی تمرکز کرده است. این چالش ها شامل راهکارهای جدید برای بهینه سازی سرمایه گذاری در حوزه ی امنیت IT، جلوگیری از  تهدیدات پیشرفته، محافظت از تجهیزات مهم و همچنین ایجاد […]

ادامه مطلب  

در قسمت اول از مقاله ی Hunk به معرفی و بررسی این پلتفرم که جهت تجزیه و تحلیل نرم افزار Splunk در DataStoreهای Hadoop و NoSQL می باشد،  پرداخته شد. در این قسمت به بررسی قابلیت های مهم پلتفرم Hunk می پردازیم. قابلیت‌های مهم پلتفرم Hunk همانطور که پیشتر اشاره گردید؛ Hunk، پلتفرمی سریع جهت تجزیه […]

ادامه مطلب  

یک‌چهارم تمامی اپلیکیشن ­های موبایل حداقل دارای یک نقض امنیتی پرخطر هستند و ۳۵ درصد از ارتباطات مبادله شده توسط دستگاه­ های تلفن همراه رمزگذاری نشده­ اند. این نگرانی از اینجا ناشی می ­شود که دستگاه های تلفن همراه معمولی روزانه همانند تعداد زیادی از دستگاه­ های دیگر به طور میانگین به ۱۶۰ سرور منحصر […]

ادامه مطلب  

در قسمت اول از مقاله ی IBM InfoSphere Guardium Vulnerability Assessment به معرفی این تکنولوژی و بررسی برخی قابلیت های آن مانند عملکرد، مقیاس پذیری و مدیریت آسان پرداختیم. در این قسمت به بررسی سایر ویژگی های IBM InfoSphere Guardium Vulnerability Assessment می پردازیم. یکپارچه‌سازی (Integration) با توجه به اینکه اکثر سازمان‌ها امروزه راهکارهای امنیتی‌ […]

ادامه مطلب  

Fysbis Trojan بدون دسترسی های Rootاجرا می شود و دارای یک ساختار ماژولار و جامع می باشد. گروه جاسوسی سایبری روسی، که با نام Pawn Storm شناخته ‌شده است، سیستم­ های Linux را با یک برنامه Trojan ساده ولی در عین ‌حال مؤثر که به دسترسی سیستمی بالایی برای اجرا نیاز ندارد، آلوده می کند. Pawn […]

ادامه مطلب