روشهای مسدودسازی کارت های بانکی
پلیس فتا پایتخت در خصوص جلوگیری از سوءاستفادههای احتمالی از کارتهای بانکی، روشهای مسدودسازی کارتها در هر ساعتی از شبانهروز را اعلام کرد.
شکستن رمزنگاری کلید عمومی: از افسانه تا واقعیت
یافتن پاسخ برای یک مسئلهی ریاضی که معمولاً حلنشدنی به نظر میرسد، میتواند تمام اعتماد موجود در اینترنت را زیر سؤال ببرد. آیا واقعاً این کار قابل انجام است؟ تمامی کارشناسان رایانه امیدوارند که اینطور نباشد!
جستجو در اطلاعات هک شده با موتور جستجوی Indexeus
در سالهای اخیر هک های بسیاری از هر نوع صورت گرفته و اطلاعات پایگاه داده های بسیاری در انجمن ها منتشر میشوند و در این داده ها از اطلاعات ورود، رایانامه و گذرواژه گرفته تا تاریخ تولد و شماره تلفن و غیره وجود دارند...
ده خطر شبكههای اجتماعی
ابزارهای شبکه های اجتماعی، نحوه تعامل در زندگی شخصی مردم را تغییر داده اند. اما نکته مهم، ریسک بسیار بالای این شبکه ها است. این ابزارها با صدها میلیون کاربر در شبکه های مختلف اجتماعی، در سالهای اخیر توجه مهاجمان را بیش از هر هدف دیگری به خود جلب کرده اند...
ده ابزار متنباز در حوزه امنیت اطلاعات
چندی است که شرکتهای بزرگ حوزه فناوری اطلاعات در کنار توسعه محصولات خود با مقیاس جهانی، به مقتضای نیازهای امنیتی، به تیمهای امنیت اطلاعات خود ماموریت میدهند تا ابزارهای نرمافزاری را به منظور ارتقای امنیت اطلاعات محصولات خود توسعه دهند...
از ورود هكر به سیستم خود جلوگیری كنید
آیا در کامپیوتر خود اطلاعاتی مانند نامه های شخصی، عکس های خصوصی، یا اطلاعات محرمانه کاری دارید؟ اگر یک اتصال اینترنتی دائم مانند ADSL یا وایمکس دارید باید بدانید که در برابر هکر ها تقریبا بی دفاع هستید و یک هکر بدون داشتن دانش خاصی می تواند به کامپیوتر شما دست پیدا می کند...
Dark Web شبکهی مخفی خلافکاران اینترنتی
شبکهای ناشناس با نام «دارک وب» وجود دارد که همهی فعالیتهای آن غیر قابل ردیابی و شناسایی است. در این شبکه اطلاعات جامعی نهفته شده که افراد ناشناس آنها را مدیریت میکنند، هکرها، تروریستها و افراد سودجو غالبا این دسته از افراد را تشکیل میدهند...
Dark Web شبکهی مخفی خلافکاران اینترنتی
شبکهای ناشناس با نام «دارک وب» وجود دارد که همهی فعالیتهای آن غیر قابل ردیابی و شناسایی است. در این شبکه اطلاعات جامعی نهفته شده که افراد ناشناس آنها را مدیریت میکنند، هکرها، تروریستها و افراد سودجو غالبا این دسته از افراد را تشکیل میدهند...
بزرگترین هکها در شبکههای اجتماعی
امنیت سایبری از بزرگترین مشکلات انسانهای عصر حاضر محسوب میشود و پلیس فدرال آمریکا (FBI) در آخرین گزارش خود اعلام کرده بزرگترین فهرست افراد تحت تعقیب در این سازمان را مجرمان سایبری تشکیل میدهند. این سازمان 19 مجرم سایبری بینالمللی را دنبال میکند و میگوید این افراد طی سال گذشته بهتنهایی 100 میلیون دلار سرقت کردهاند...
با دزدان زمانتان روبهرو شوید
میدونید اگر کسی کیف پولتان را بدزدد و آن را بدون پول پس دهد، متوجه خواهید شد. اگر به خانه بیایید و تلویزیونتان راسر جایش نبینید یا کشوی خود را روی زمین ببینید، احتمالاً خواهید گفت «دزد به ما زده!» پس چرا وقتی چیزی ارزشمندتر از تلویزیون یا جواهرات یعنی زمان ارزشمند، زودگذر و غیرقابل بازگشت دزدیده میشود، افراد متوجه نمیشوند؟...
Spear Phishing (فیشینگ هدف دار) چیست؟
حتما درباره فیشینگ مطالب زیادی شنیده اید. استفاده از ایمیلهای جعلی برای به دست آوردن اطلاعات شخصی به منظور سرقت اطلاعات. بنابراین یکی از جذاب ترین موضوعات هک محسوب میشود...
چگونه امنیت خود را در اندروید افزایش دهیم؟
درست همانند کامپیوترهای ویندوزی، تهدیدات موبایلی هم می توانند اطلاعات حساب مالی و کارت های اعتباری شما و همچنین فهرست مخاطبان تان را سرقت کنند. گزارش های اخیر نشان می دهند که بدافزارهای رایج این روزها، اپلیکیشن پیامک های پولی برای دزدیدن پول کاربران هستند...
امنیت کدام نرمافزار پیامرسان بیشتر است؟
تلگرام؛ نرمافزار پیامرسان کدباز موبایل (چیزی شبیه واتساپ، وایبر و...) است که به امنیتش مینازد و ادعا میکند پیامهای ارسالی با آن به هیچعنوان قابل رصد، شنود، کنترل محتوا و فیلترینگ هوشمند نیست و حتی جایزهای ۲۰۰ هزار دلاری برای هک آن در نظر گرفته است. آنچه در ادامه میآید، گزارشی است که پایگاه خبری worldIT پیرامون امنیت واتساپ و تلگرام ارائه کرده و به مقایسه آنها میپردازد...
نقش زنان در هوشمندسازی تیمها
سال گذشته تعدادی از شرکتهای فعال در عرصه تکنولوژی پیشرفته آماری از کارمندان زن خود را به صورت درصدی اعلام کردند. برای کسانی که از این صنعت اطلاعات کامل دارند، تعجبی نداشت که شرکتها در حوزه عمدتا «مردانه» هستند و اغلب رابطه خوبی با زنان ندارند. گوگل نمونهای از این شرکتها است. محفل داخلی این شرکت بعد از چند سال ارتقای بیشتر مردان در برابر زنانی که کیفیت کاری برابر یا حتی بهتری داشتند، بیش از ب ...
استراتژی امنیتی در خدمت توسعه تجارت
چگونه می توان به یک استراتژی امنیتی درست دست پیدا کرده و از آن به عنوان وسیله ای برای پیشرفت در شغل و رسیدن به موفقیت ها و دستاوردهای مثبت استفاده کرد؟ آیا شما به دنبال یافتن فواید راهبری امنیتی هستیدیا اینکه مدیر ساده یک firewall می باشید که مشغله مهم ذهنش خنثی کردن حملات است؟ آیا شما یک کارآفرین هستید؟ اگر پاسخ شما مثبت است عملکرد شما چگونه بوده؛ تاکتیکی یا راهبردی؟در طی این مقاله شما خواهید دا ...
آیا زنان سبک متفاوتی در مدیریت دارند؟
در سالهای اخیر، زنان بهطور روز افزون در حال طی کردن و بالارفتن از پلههای ترقی شرکتها و گرفتن پستهای مدیریتی (که قبلا بهطور انحصاری در اختیار مردان بود) هستند. زنان در حال حاضر بیش از 15 درصد پستهای اداری و کرسیهای هیاتمدیره شرکتهای عضو شاخص «فورچون 500» (Fortune 500 companies) (یعنی حدود 9 درصد بیشتر از 15 سال پیش)، و 3 درصد از پستهای مدیرعاملی شرکتها (که بیشتر از دو دهم درصد بود) را د ...
نکات کلی در مورد استفاده از شبکههای اجتماعی
شبکههای اجتماعی سهم زیادی از وقت کاربران را در فضای مجازی به خود اختصاص دادهاند. آنچه در شبکههای اجتماعی همواره درباره آن بحث میشود، امنیت کاربران و تمهیدات امنیتی در این شبکهها است...
امنیت در پایگاههای داده
مقوله امنیت همواره یکی از مهمترین شاخههای مهندسی نرمافزار و به تبع آن، یکی از حساسترین وظایف مدیران سیستم بهخصوص مدیران شبکه و یا مدیران بانکهای اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانکهای اطلاعاتی شبکه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین میگردد. هر سیستمعامل، پلتفرم یا بانک اطلاعاتی، شیوههایی خاصی را برای برقراری قواعد امنیتی به ...
امنیت در اعماق اندروید
عقیدهای مشهور میان متخصصان امنیتی رایج است که بیان میکند: «بزرگترین تهدید امنیتی هر شخص، خود آن فرد است.» در نگاه اول این موضوع کمی عجیب به نظر میرسد، اما وقتی کمی در آن دقیق میشوید، خواهید دید که واقعا همینگونه است. درواقع بسیاری از حملات و صدمات امنیتی که برای کاربران رخ میدهد به این دلیل است که موارد امنیتی را رعایت نکرده و در نهایت هکر یا بدافزار توانسته به کاربر صدمه بزند. درست است که ...
توصیههائی برای کاهش Spam
Spam یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .
چه نوع دیواره آتشی برای شما مناسبتر است
براساس وعدههای چند سال پیش فروشندگان، نسل بعدی دیوارهای آتش باید دارای قابلیتهای امنیتی متنوع و به ویژه جلوگیری از نفوذ به قابلیتهای سیستم و کنترل برنامهها باشند. مطابق بررسیهای اخیر نسل بعدی دیوارهاش آتش (NGFW)، کارشناسان بر این باورند هیچ یک از این دیوارهای آتش دارای ویژگیهایی نیستند که در هر سازمانی قابل استفاده باشند و در برخی موارد ویژگیهای بسیاری دارند که ممکن است به جای سود ضرر هم ...
امنیت پایگاه داده: تهدیدات و چالشها
امنیت پایگاه داده را میتوان محافظت از محرمانگی/حساسیت داده ذخیره شده در یک مخزن در نظر گرفت. لایههای امنیتی مختلفی در پایگاه داده وجود دارد. این لایهها عبارتند از: مدیر بخش مدیریت پایگاه داده، افسر امنیت (security officer)، توسعه دهندگان و کارمندان. مهاجم میتواند امنیت پایگاه داده را در هر کدام از این لایهها به خطر اندازد...
کالی لینوکس
کالی لینوکس نام یک توزیع لینوکس برای انجام تستهای امنیت و هک میباشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است. پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمیشود و کالی جایگزین آن شده است...
معرفی استاندارد سیستم مدیریت امنیت اطلاعات
با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995، نگرشی سیستماتیک نسبت به موضوعات امنیت اطلاعات ایجاد شد. بر اساس این نگرش، تامین امنیت اطلاعات در یک مجموعه سازمانی، به صورت چندباره مقدور نیست و لازم است این امر بصورت مداوم و در یک چرخه ایمن سازی انجام پذیرد. این چرخه شامل مراحل طراحی(plan)، پیاده سازی(do)، ارزیابی (check)و اصلاح (act)می باشد. برای این منظور لازم است هر سازمان براساس یک ...
آشنایی با سیستم مدیریت امنیت اطلاعات ( ISMS )
به نظر می رسد سازمانهای مختلف با توجه به میزان اهمیت نقش اطلاعات موجود در آنها نیازمند مدیریتی قوی در جهت حفظ امنیت این اطلاعات می باشند. امنیت اطلاعات به حفاظت از اطلاعات و به حداقل رساندن دسترسی غیر مجاز به آنها اشاره می کند . مفهوم سیستم مدیریت امنیت اطلاعات ( ISMS ) عبارت است از : (( امنیت اطلاعات بخشی از سیستم مدیریت کلی و سراسری در یک سازمان که بر پایه رویکرد مخاطرات کسب و کار قرار داشته و ه ...
امنیت اطلاعات قسمت سوم : خط مشی ها
برای بر قراری امنیت در یک شبکه چندین خط مشی کلیدی وجود دارد ، لیست زیر نشان دهنده تعدادی از این خط مشی های گسترده می باشد که هر کدام نیاز به طراحی و تفکر دارند : خط مشی های مدیریتی ( Management Policies) نیازهای طراحی نرم افزار ( Software Design Needs) طرح و برنامه بازیابی از حادثه ( Disaster Recovery Plan) خط مشی های اطلاعاتی ( Information Policies) خط مشی های امنیتی ( ...
امنیت اطلاعات قسمت دوم : اجزای اصلی امنیت اطلاعات
امنیت اطلاعات شامل 3 قسمت از یک کانون مرکزی است: امنیت فیزیکی امنیت عملیاتی مدیریت و تدابیر امنیتی هر یک از این سه مورد برای برقراری امنیت در یک سازمان بسیار حیاتی است . فرض کنید که امنیت اطلاعات مانند یک سه پایه است که اگر یکی از این پایه ها شکسته شود شما به پایین خواهید افتاد و خودتان را زخمی می کنید . شما باید به تمامی جنبه های مربوط به امنیت اطلاعات در سازمان خود نگاه عمی ...
امنیت اطلاعات قسمت اول : مفهوم کلی امنیت اطلاعات
واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم .این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مختلف ( مانند یک حمله هکری که معمولا خیلی انجام می شود ) توسط افرادی که مسئول امنیت اطلاعات هستند در ن ...