اشتراک مقالات

طی سال گذشته، NASA و Microsoft همکاری خود را جهت توسعه ی نرم ­افزاری به نام OnSight اعلام نمودند. این نرم افزار شامل تکنولوژی جدیدی است که دانشمندان را قادر خواهد ساخت تا با استفاده از فناوری HoloLens شرکت مایکروسافت، به ‌صورت مجازی در مریخ به فعالیت بپردازند. علاوه بر آن، در ماه ژوئن ۲۰۱۵ این دو سازمان […]

ادامه مطلب  

شرکت Cisco با انتشار Patchهای امنیتیِ برخی از محصولات خود، بسیاری از نواقص احراز هویت، اختلال در سرویس دهی (Denial-of-Service) و NTP را برطرف نموده است. با توجه به اینکه Remote Attackerها توانسته اند به برخی از تجهیزات سیسکو نظیر “فایروال های امنیتی بی سیم مدل RV220W”، بدون هیچگونه احراز هویتی نفوذ نمایند؛ اخیراً، Cisco Systems اقدام به انتشار  Patchهای امنیتی […]

ادامه مطلب  

 در مقاله ی “نرم افزار Splunk : پلت‌فرمی برای تجزیه و تحلیل Big Data” به بررسی نحوه ایجاد Bigdata و همچنین تجزیه و تحلیل آن به کمک محصولات Splunk پرداخته شد. در این مقاله به معرفی پلتفرم Hunk ، که جهت تجزیه و تحلیل Bigdataهای Hadoop و NoSQL مورد استفاده قرار می گیرد؛ می پردازیم. بررسی، […]

ادامه مطلب  

سرویس جدید کمپانی Box ، ارائه دهنده ی خدمات مدیریت محتوا و اشتراک فایل برای کسب و کار ها ، با نام KeySafe برای کمک به شرکت ‌ها در قفل‌گذاری فایل­ هایشان ، بر روی Cloud آمازون استقرار پیدا کرده است . اخیرا کمپانی Box با انتشار بروز رسانی جدید خود شرایط را برای مشتریانش […]

ادامه مطلب  

پلتفرم NetGuard برای کار با تجهیزات شبکه ای هر فروشنده­ ای طراحی ‌شده است . شرکت Nokia ، با پلتفرمی که می­ تواند تجهیزات شبکه با برند های مختلف را به امنیت هرچه بیشتر مجهز کند ، اصل خود یعنی «united we stand» در اینترنت اشیاء را رعایت کرده است . مرکز مدیریت امنیت NetGuard […]

ادامه مطلب  

آیا همچنان برای ایمن کردن محیط Cloud  خود ، محتاج سرویس دهنده ی خود هستید ؟ ارائه دهندگان خدمات Cloud تنها یک سری تنظیمات امنیتی پایه را بر روی Cloud  ها انجام می دهند . شما می توانید کنترل امنیت فضای Cloud خود را به دست گرفته و قابلیت هایی خاص جهت ایمن کردن مدل […]

ادامه مطلب  

در قسمت اول از مقاله ی Virtual Router Redundancy Protocol یا VRRP به معرفی این پروتکل و همچنین نحوه عملکرد آن پرداخته شد. در این قسمت به بررسی VRRP Object Tracking و همچنین نحوه تاثیر آن بر روترهای VRRP می پردازیم. VRRP Object Tracking چیست؟ Object Tracking فرآیندی مستقل می باشد که ایجاد، مانیتورینگ و حذف […]

ادامه مطلب  

این نقص ­ها می­توانند به اجرای کد از راه دور با دسترسی های سیستمی و دانلود فایل های دلخواه منجر شوند . آسیب ­پذیری ­های جدی در سیستم مدیریت شبکه Netgear مدل NMS300 ProSafe ، اپلیکیشنی که برای کشف ، نظارت و پیکر بندی طیف گسترده­ای از دستگاه ­های شبکه بکار گرفته می­شود ، به […]

ادامه مطلب  

طرح  ۱٫۴ میلیارد دلاری Cisco Systems برای تملک Jasper Technologies ، شرایط ایجاد فعالیت‌ های تجاری حول خدمات و سرویس ها به ‌جای محصولات را برای سازمان ­ها آسان ­تر کرده است . در حالی ‌که اینترنت اشیاء (IoT) شامل سنسور ها و دستگاه ­هایی است که سازمان ‌ها می ­توانند به ‌منظور اجرای بهتر […]

ادامه مطلب  

اسکن زیرساخت‌های پایگاه داده جهت تشخیص آسیب‌پذیری‌ها و دریافت پیشنهادهایی جهت حل مشکلات توسط  IBM InfoSphere Guardium Vulnerability Assessment IBM InfoSphere Guardium Vulnerability Assessment با اسکن نمودن سیستم‌های هدف، طبق یک زمان‌بندی جهت تشخیص آسیب‌پذیری‌ها به مستحکم‌سازی زیرساخت‌های پایگاه‌داده کمک می‌نماید. زیرساخت‌های پایگاه‌داده به‌واسطه‌ی تغییرات حساب‌های کاربری، پیکربندی‌ها و patchها که به‌صورت منظم اتفاق می‌افتد بسیار […]

ادامه مطلب