Loading…
  • مرتب سازی بر اساس
izanlou
مقاله: امن کردن یا مقاوم سازی دیواره آتش (ّFireWall Hardening)
امن کردن یا مقاوم سازی دیواره آتش  (ّFireWall Hardening) دیواره آتش مهمترین ابزاری است که معماران امنیت اطلاعات سازمان در اختیار دارند تا بتوانند سیاستها و خط مشی امنیتی تدوین شده در خصوص دسترسی به شبکه را در سطح فنی (Technical) پیاده سازی و اجرا کنند. سیاستهای امنیتی بر اساس بینشی ژرف از نیازها و الزامات تجاری کسب و کارو پس از انجام یک تحلیل ریسک علمی و عمیق به نگارش در آمده و در تمامی تارو پود سازمان ساری و جاری شده و اعمال می گردد. اعمال خط مشی امنیت...
UNITY
مقاله: پنج گام بعد از انجام یک تست نفوذ موفق و ورود به سازمان هدف
پنج گام بعد از انجام یک تست نفوذ موفق و ورود به سازمان هدف همانطور که بارها قبلا در سری مقالاتی که در توسینسو منتشر کرده ام و باز هم اعلام می کنم ، مهمترین و زمانگیرترین قسمت یک تست نفوذ مرحله شناسایی و برنامه ریزی برای حمله است ، همیشه گفته و می گویم که این قسمت از هک قانونمند بیشتر از 90 درصد ماجرا را تشکیل می دهد و کاملا مثل اطلاعاتی است که قبل از انجام یک جنگ توسط تیم شناسایی جمع آوری می شود تا بر اساس آن حمله را انجام بدهیم ، هر چقدر اطلاعاتمان بیشتر...
امیرحسین کریم پور
مقاله: عیب یابی و برطرف کردن مشکلات مربوط به شبکه در سیستم عامل لینوکس
عیب یابی و برطرف کردن مشکلات مربوط به شبکه در سیستم عامل لینوکس مشکلات مربوط به شبکه در سیستم عامل گنو لینوکس در برخی اوقات به سختی قابل برطرف کردن است و نیازمند داشتن تجربه و تخصص در زمینه شبکه است و محدود به تنظیمات و پیکربندی های سرویس های شبکه در سیستم عامل گنو لینوکس نمی شود . اما شما به عنوان یک SysAdmin می توانید به ادمین شبکه سازمان کمک کنید تا مشکل را برطرف کند . تشخیص اینکه مشکل مربوط به شبکه است بسیار آسان است زیرا اگر سیستم نتواند با یک سیستم دیگر ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش نهم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش نهم ) قرار دادن Hash های کلیه محصولات در قسمت دانلود ها -- اگر به قسمت دانلود های وب سایت پادویش مراجعه کنید صرفا فایل Update آنتی ویروس که پسورد اجرایی هم برای سیستم ندارد دارای Hash برای بررسی Integrity دانلود است !!! این خودش برای من جای تعجب دارد زیرا معمولا فایل های نهایی اجرایی برای اینکه آلوده نباشند در کنار آنها Hash قرار می گیرد نه اینکه فایل اصلا پسوند قابل اجرا و مفهومی نداشته باشد !! بگذر...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هشتم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هشتم ) استفاده از ابر جمع آوری اطلاعات و البته Honeypot ها -- هر آنتی ویروسی از جمله پادویش نیاز به داده های خام برای تجزیه و تحلیل و ایجاد Signature های جدید بدافزاری در پایگاه داده خودش دارد . شرکت های بزرگ تولید کننده نرم افزارهای امنیتی در دنیا برای خودشان مکانیزم های متنوع دریافت داده خام دارند که مرسوم ترین آنها با توجه به قدرت هایی که دارند استفاده کردن از شبکه گسترده آنتی ویروس های خودشان در س...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هفتم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هفتم ) اضافه کردن قسمت SIV برای جلوگیری از Rootkit -- یکی دیگر از انتقادات و البته بحث و جدل هایی که در خصوص پادویش به مراتب بیشتر در تالارهای گفتمان مطرح بود ، مکانیزم جلوگیری ، شناسایی و البته پاکسازی Rootkit ها از سیستم عامل ها بود ، خوب در این خصوص بحث های زیادی انجام شده است اما نکته اینجاست که هنوز برخی دوستان تفاوت انواع بدافزار را درک نمی کنند و در همان ابتدای کار به سراغ Rootkit ها می روند !!...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش ششم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش ششم ) داشتن FalsePositive زیاد -- از دیگر انتقاداتی که طی سالیان سال در خصوص پادویش مطرح بوده است وجود FalsePositive های مختلف و متنوع و البته زیاد بوده است که با توجه به گذشت زمان و کامل تر شدن این آنتی ویروس از نظر رفتار شناسی و البته عملکرد این شناسایی ها بسیار کم شده است اما قرار نیست به صفر برسد ، طبیعی است که شما وقتی به عنوان یک کارشناس شبکه یک نرم افزار مانیتورینگ هم نصب می کنید در بدو نصب و ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش پنجم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش پنجم ) پوشه AntiCrypto چیست ؟ -- بعد از نصب پادویش در هر کدوم از ریشه های پارتیشن های ویندوزی فولدری به نام AntiCrypto اضافه می شود که بنابر استدلال های متخصصین پادویش و تا جاییکه بنده متوجه شدم یک نمونه بسیار ساده از یک Honeypot در سطح آنتی ویروس محسوب می شود ( البته بهتر هست بگیم یک نسخه IDS یا IPS در سطح Host) و وظیفه اش این است که در صورتیکه سیستم درگیر باج افزار یا Ransomeware شد این فولدر ابتدا ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش چهارم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش چهارم ) سیستم را کند می کند ، به روز رسانی کند است ، اسکن کند است -- خوب باز هم قبل از شروع بحث کند بودن و یا سنگین کردن سیستم یک موضوع را توضیح می دهم ، ما یک سرعت اسمی داریم و یک سرعت واقعی ، یک دمای هوای احساسی داریم و یک دمای هوای واقعی !! برای مثال در خوزستان در تابستان اگر شما از یک نفر بپرسید دمای هوا چقدر است قطعا به شما می گوید بالای 50 درجه اما به احتمال زیاد دمای هوای واقعی در آن لحظه 40 د...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش سوم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش سوم ) انتقادهایی که به پادویش وارد است به همراه پیشنهاد -- اما می رسیم به قسمت انتقادهایی که به پادویش وارد است و البته این حاصل تحلیل ها و انتقادهایی است که کاربران طی سالهای سال بر پادویش از سال 2013 داشته اند تا امسال که ما این مطلب را می نویسیم و بعضا منطقی هستند و قابل تامل ، سعی می کنیم عادلانه در خصوص همه انتقادات و پیشنهاداتی که در خصوص این محصول در فضای اینترنت وجود دارد نظراتمان را ارائه کن...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش دوم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش دوم ) فاکتورهای یک نرم افزار کاملا بومی -- به نظر شخص بنده و به عنوان کسیکه به شدت تا اسم نرم افزار بومی می آید موضع سختی می گیرم و اصلا تعارف با کسی در این خصوص ندارم ، به عنوان مدیر کل بزرگترین وب سایت فنی و البته فناوری اطلاعات ایران که همه روزه درگیر مشکلات متعدد از طرف کارشناسان در سطح کشور بوده ام و اگر دوست دارید بدانید در چه حوزه هایی فعالیت داشته ام و کجاها بوده ام بهتر است به رزومه من توجه ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش اول )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش اول ) سلام به همه کاربران عزیز وب سایت توسینسو ، امیدوارم این قسمت هم از سری آموزشی معرفی نرم افزارهای بومی ایرانی مورد توجه شما قرار بگیرد هر چند می دانم که این قسمت بسیار مفصل است و کلی هم بحث و جدل دارد . امروز می خواهیم برای شما یک آنتی ویروس کاملا بومی را معرفی کنیم ، همانطور که می دانید و در پاراگراف بعدی بصورت مفصل هم دلایل آن توضیح داده می شود نوشتن و بعضا معرفی کردن آنتی ویروس ها در وب سایت توس...
امیرحسین کریم پور
مقاله: ریکاوری کردن سرور لینوکس با Knoppix Rescue Disk
ریکاوری کردن سرور لینوکس با Knoppix Rescue Disk در میان جنبه های مثبت بسیار کار با سیستم عامل گنولینوکس یکی از این مزیت ها ریکاوری کردن سیستم می باشد . اگر سرور گنولینوکسی شما با موفقیت Boot نشد با استفاده از Rescue Disk های بسیار خوب گنولینوکس نظیر توزیع Knoppix شما هنوز هم می توانید به تمام فایل ها و فولدر ها و سایر چیز ها در سیستم گنولینوکسی تان دست پیدا کنید . در این آموزش ما ورژن خاصی از توزیع Knoppix را مد نظر نمی گیریم و شما با هر نسخه L...
امیرحسین کریم پور
مقاله: نکات مهم در خصوص برطرف کردن مشکلات Boot نشدن سیستم عامل لینوکس
نکات مهم در خصوص برطرف کردن مشکلات Boot نشدن سیستم عامل لینوکس تمامی سیستم عامل های دسکتاپ نظیر ویندوز ، یونیکس ، MAC OS و ... میتوانند هنگام بوت شدن دچار مشکل شوند ، سیستم عامل لینوکس نیز از این قاعده مستثنی نیست. اگر سرور لینوکسی تان صفحه لاگین را هنگام استارتاپ نمایش ندهد لینوکس شما با مشکل Boot شدن مواجه شده است. برای حل این مشکل بایستی موشکافانه مراحل بوت شدن لینوکس را بررسی کنید و علت مشکل را یافته و آنرا برطرف کنید. به طور کلی اولین چیزی که بعد از آغاز...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت سوم : فرادسک ، اولین نرم افزار ریموت دسکتاپ بومی
معرفی سامانه های بومی نرم افزاری کشور قسمت سوم : فرادسک ، اولین نرم افزار ریموت دسکتاپ بومی خوب در ادامه معرفی نرم افزارهای بومی به پیشنهاد یکی از کاربران از نرم افزاری به نام فرادسک یاد می کنیم . همانطور که می دانید استفاده از نرم افزارهای ریموت دسکتاپی مثل Team Viewer و AnyDesk به دلیل نیاز بسیار زیاد برای بحث پشتیبانی در شبکه بسیار مورد نیاز است اما هر یک از این ابزارها ضمن داشتن امکانات و سرعت بسیار مناسب نقاط ضعفی هم داشته و دارند که مهمترین های آنها ایرانی نبودن و البته پشتیبانی نک...
izanlou
مقاله: آشنایی با مفهوم رابط (Interface) در Pfsense
آشنایی با مفهوم رابط (Interface) در Pfsense با پایان یافتن نصب PfSense ، اولین گام پس از اجرای دوباره (Restart) سیستم عامل تازه نصب شده ، اختصاص کارتهای شبکه موجود در ماشین PfSense به رابط های تعریف شده در نرم افزار PfSense است.رابط یک ابزار مفهومی برای دادن نقش های گوناگون به کارتهای شبکه نصب شده در ماشین است ، برخی از مهمترین این نقشها عبارتند از LAN ، WAN و OPT کاربرد دیگر این مفهوم ارزشمند ساخت و مدیریت قواعد دیواره آتش به تفکیک هر...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت دوم : اولین سامانه ایرانی مجازی سرور به نام PVM
معرفی سامانه های بومی نرم افزاری کشور قسمت دوم : اولین سامانه ایرانی مجازی سرور به نام PVM خوب در دومین قسمت از مطالب آموزشی با عنوان معرفی سامانه های کاملا بومی به سراغ یک Hypervisor ایرانی می رویم . دوستانی که نمی دانند Hypervisor چیست و تا به حال با این اسم آشنا نبوده اند باید با یک تعریف ساده شروع کنیم که همان نرم افزار مجازی سازی یا Virtualization است . هر چند سامانه مجای سازی سرور فراتر از فقط مجازی سازی سرورها و فقط Hypervisor است اما ما می خواستیم که ساده صحبت کنیم . نام این مح...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت اول : سامانه مدیریت یکپارچه مجازی سازی AutoVM
معرفی سامانه های بومی نرم افزاری کشور قسمت اول : سامانه مدیریت یکپارچه مجازی سازی AutoVM آنقدر در این کشور عزیز سامانه های مثلا بومی به عنوان بومی معرفی کرده اند که شناسایی سامانه های بومی و بومی سازی شده از همدیگر بسیار دشوار است ، بله واژه بومی و بومی سازی شده از نظر من در وب سایت توسینسو متفاوت است. بومی یعنی محصولی یا کمی الگو برداری از نرم افزار یا محصول خارجی بصورت کامل در ایران طراحی و تولید و به روز رسانی شود اما بومی سازی شده یعنی همان چیزی که اکثرا شاهد آن هستیم ، فارسی سازی...
izanlou
مقاله: چند باور ارزشمند در باره امنیت اطلاعات
1- شرکتها به شما امنیت نمی فروشند ، آنها تنها ابزارهای امنیتی در اختیار شما قرار می دهند. 2- مهمترین عنصر در سیستم امنیت اطلاعات نیروی انسانی است. 3- (( امن شدن )) متفاوت از (( در امنیت باقی ماندن )) است سازمانها و شرکتها ناگزير به سرمايه گذاري در امنيت اطلاعات هستند. در کسب و کاري که در تمامي بخشهاي اساسي خود شامل : توليد ، فروش ، ارتباط با مشتري ، مالي و حسابداري ، يکپارچگي با سازمانهاي ديگ...
امیرحسین کریم پور
مقاله: برطرف کردن خطای Windows Explorer Has Stopped Working هنگام باز کردن یک Folder
برطرف کردن خطای Windows Explorer Has Stopped Working هنگام باز کردن یک Folder اگر از کاربران سیستم عامل ویندوز بوده باشید حداقل یکبار هم که شده هنگام بازی ، گشت و گذار در اینترنت ، باز کردن یک فایل یا فولدر و این جمله موارد با خطای معروف Windows Explorer Has Stopped Working روبرو شده اید. این خطا در ویندوز های XP ، ویستا و سون بسیار تجربه شده است. وقتی پراسس Windows Explorer یا explorer.exe دچار مشکل می شود ویندوز شما در لایه گرافیکی دچار هنگی میشود و شما قادر به انجام هیچ ...
UNITY
مقاله: پیام رسان ایتا را به هیچ عنوان نصب نکنید !! اگر می خواهید بازیچه تبلیغاتی نشوید
پیام رسان ایتا را به هیچ عنوان نصب نکنید !! اگر می خواهید بازیچه تبلیغاتی نشوید این عنوان مطلب است ، برایم جالب بود که در بازار داغ شایعات فیلترینگ تلگرام یک پیام رسان داخلی به نام ایتا شروع به تبلیغات گسترده کرده است و آنقدر هم بی کیفیت سرویس دهی کرده است که شما را در صف ورود قرار می دهد یعنی توانایی پشتیبانی از کاربران با تعداد کم را هم ندارد چه برسد به حجم کاربران میلیونی !! از اینها بگذریم قبلا بحث کرده ایم که در کشوری زندگی می کنیم که گربه محض رضای خدا موش نمی گیرد چه بر...
UNITY
مقاله: برگه اطلاعات ایمنی مواد یا MSDS چیست ؟ به زبان خیلی ساده
برگه اطلاعات ایمنی مواد یا MSDS چیست ؟ به زبان خیلی ساده اگر شما یک کارشناس شیمی یا یک کارشناس HSE باشید حتما با واژه MSDS یا برگه های اطلاعات ایمنی موارد برخورد داشته اید . این واژه در واقع یک واژه عام حتی برای کارشناسان شبکه و کامپیوتر و ... نیز محسوب می شود و امروز می خواهیم در توسینسو در این خصوص صحبت کنیم. MSDS مخفف کلمه های Material Safety Data Sheets می باشد که اگر بصورت تک تک ترجمه کنیم Material به عنوان ماده ، Safety به عنوان ایمنی و Data Sheet...
امیرحسین کریم پور
مقاله: پراسس Windows Logon Application یا winlogon.exe در سیستم عامل ویندوز چیست ؟
پراسس Windows Logon Application یا winlogon.exe در سیستم عامل ویندوز چیست ؟ Process یا پروسه های مختلفی در پس زمینه سیستم عامل ویندوز مشغول به فعالیت هستند و هر یک وظیفه خاص خود را دارد و ما امروز میخواهیم درباره پراسس winlogon.exe یا Windows Logon Application صحبت کنیم. پراسس winlogon.exe یکی از مهم ترین پراسس های سیستم عامل ویندوز است و بدون این پراسس میتوان گفت ویندوز غیر قابل استفاده است. این پراسس همیشه در Background یا پس زمینه سیستم عامل ویندوز فعالیت می کند و مسئو...
UNITY
مقاله: بیانیه یا مدرک شرح کار ( SOW یا Statement Of Work ) چیست ؟
بیانیه یا مدرک شرح کار ( SOW یا Statement Of Work ) چیست ؟ خوب اگر شما مسئول یک پروژه باشید که در آن ساختار پیمانکاری و کارفرمایی وجود دارد قطعا با واژه بیانیه یا مستند یا مدرک شرح کار که به اختصار SOW نامگذاری می شود آشنایی دارید ، بنابراین ما امروز برای دوستان توسینسویی عزیزی این مدرک یا مستند را تشریح می کنیم که برایشان این واژه کمی عجیب و غریب است . SOW مخفف کلمه های Statement Of Work یا ترجمه آن وضعیت و شرح کار می باشد ، در واقع این یک کاغذ یا بهتر ب...
jeffar
مقاله: (vPC (Virtual Port Channel چیست؟
(vPC (Virtual Port Channel چیست؟ قبل از اینکه به vPC بپردازیم باید یک تعریف کوتاه از (Port-Channel (etherchannel داشته باشیم. Port-Channel یک تکنولوژی است که با استفاده از آن می توانیم چند اینترفیس را باهم تجمیع کنیم. ترافیک رو این اینترفیس ها تقسیم می شود. Port-Channel سه قابلیت کلیدی را با خود به ارمغان می آورد: * Redundancy : در صورتی که یکی از اینترفیس ها قطع شود ترافیک بدون مشکل روی سایر لینک ها ارسال خواهد شد. * Bandwi...
UNITY
مقاله: ESD یا Electrostatic Discharge ( تخلیه الکتریسیته ساکن ) چیست ؟
ESD یا Electrostatic Discharge ( تخلیه الکتریسیته ساکن ) چیست ؟ حتما برای شما هم پیش آمده است که بر روی فرش راه می روید و دست به دستگیره در می زنید و به یکباره به هوا می پرید ، یا اینکه لباس نخی یا پشمی دارید و یا بر روی پتوی پشمی دراز کشیده اید و به دوستتان دست می دهید و ناگهان احساس برق گرفتگی به شما دست می دهد !! آیا با خودتان این سئوال را پرسیده اید که این چه اتفاقی است که رخ می دهد ؟ به قول قدیمی ها نکند که جن از وسطمان عبور کرده است ؟ خوب امروز می خواهیم...
UNITY
مقاله: عواقب احتمالی فیلتر شدن تلگرام در سال 1397
عواقب احتمالی فیلتر شدن تلگرام در سال 1397 خوب به احتمال زیاد شما هم شایعاتی در خصوص فیلترینگ تلگرام در سال 1397 شنیده اید ، هر چند که وزیر محترم فناوری اطلاعات و ارتباطات قبلا اعلام کردند که فیلترینگ در اولویت کاری ما نیست و سعی می کنیم که این مورد انجام نشود و فیلترینگ هوشمند داشته باشیم اما باید قبول بکنیم که یک سری چیزها واقعا در اختیار وزارت فناوری اطلاعات و ارتباطات نیست و اینکه تلگرام قبلا هم بصورت موقتی فیلتر شده است اصلا در اختیار...
UNITY
مقاله: چه کسانی به توافقنامه سطح خدمات یا SLA نیازمند هستند ؟
چه کسانی به توافقنامه سطح خدمات یا SLA نیازمند هستند ؟ قبلا در توسینسو بصورت مفصل در مورد SLA و حتی بحث جریمه ها و موارد جانبی آن صحبت کرده ایم اما امروز می خواهیم در مورد اینکه چه کسانی اساسا نیاز به SLA دارند صحبت کنیم . همانطور که قبلا هم اشاره کردیم و مجددا تاکید می کنیم SLA ها بصورت ذاتی برای سرویس دهنده ها و سرویس گیرندگان حوزه پهنای باند و ارتباطات شبکه ای مورد استفاده قرار می گرفتند اما امروزه در زمینه های بسیار متنوعی از حوزه فناوری اطلاعات م...
UNITY
مقاله: HVAC یا سیستم تهویه مطبوع چیست؟
HVAC یا سیستم تهویه مطبوع چیست؟ اگر یک مدیر شبکه هستید یا حتی اگر یک کاربر ساده کامپیوتر هستید حتما به این موضوع دقت کرده اید که کامپیوتر شما بر روی خودش یک یا چندین FAN دارد ، کامپیوتر شما در محیط هایی که دارای رطوبت بسیار زیاد هستند ممکن است دچار اتصالی و خرابی و به قول خودمان سوختگی قطعات شوند ، کامپیوترهای شما در اثر گرمای زیاد ممکن است قطعات خودشان را تخریب شده ببینند و مثلا CPU یا هارد دیسک شما ممکن است بسوزد و به همین دلی...
UNITY
مقاله: Rootkit چیست و یک هکر از آن چه استفاده ای می کند ؟
Rootkit چیست و یک هکر از آن چه استفاده ای می کند ؟ قبلا در وب سایت توسینسو و در بخش امنیت کمی در خصوص rootkit ها صحبت کردیم و اعلام کردیم که بعضا خطرناک ترین نوع بدافزار همین Rootkit ها می توانند باشند. Rootkit ها نرم افزارهای مخربی هستند که بدون اینکه شناسایی شوند به سیستم هدف وصل می شوند و کارشان را انجام می دهند ، در واقع مهمترین فاکتور یک Rootkit عالی همین بسیار بسیار دشوار بودن شناسایی یا بعضا به هیچ عنوان شناسایی نشدن توسط بسیاری از ضدبدافزا...
araf56
مقاله: گام در مسیر امنیت شبکه
گام در مسیر امنیت شبکه امنیت شبکه -- دنیای امروز ما دنیای فناوری اطلاعات و ارتباطات و فضای سایبره، اینکه تصور کنیم در محیطی زندگی کنیم که به دور از تکنولوژی و بخصوص فناوری اطلاعات باشد امری محال و ناممکنه، پس باید قبول کنیم در فضایی زندگی می کنیم که روز به روز با تکنولوژی های سطح بالاتر و پیشرفته تری مواجه هستیم، دنیایی که در اون اشیاء با هم ارتباط برقرار می کنند، اشیاء دوروبرمون هوشمند و هوشمندتر میشند، خونه ها و...
mahdi74
مقاله: اپگرید دامین کنترلر
آپگرید دامین کنترلر سرور 2012 به 2016 باتوجه به مشکلات امنیتی که در ویندوز سرور 2012 وجود دارد واحد ای تی تصمیم به اپدیت کردن سرور دامین کنترلر سازمان گرفته است.هدف از این اپدیتینگ بالا بردن سطح امنییتی این سرور میباشد.همچنین این واحد بر این باور است که بتواند اپدیت شدن سرور دامین کنترلر را بر روی آخرین نسخه ازسیستم عامل ویندوز سرور 2016 پیاده سازی کند. آپدیت شدن این سرور شامل مراحل زیر میبا...
امیرحسین کریم پور
مقاله: معرفی مهم ترین مزایا و ویژگی های استفاده از شبکه های مبتنی بر TCP/IP
معرفی مهم ترین مزایا و ویژگی های استفاده از شبکه های مبتنی بر TCP/IP همانطور که می دانید اکثر شبکه های کامپیوتری که امروزه مورد استفاده قرار می گیرند چه در سطوح خرد و چه در سطوح کلان مانند شبکه اینترنت میتوان گفت همگی مبتنی بر مجموعه پروتکل های TCP IP هستند و سیستم عامل های معروفی مثل ویندوز ، لینوکس ، یونیکس و نیز سیستم عامل شرکت اپل یعنی MAC OS به طور کامل از آن پشتیبانی می کنند. شبکه های مبتنی بر TCP IP برای ارتباطات خود از ترکیب دو پروتکل TCP و IP استفاده می کن...
araf56
مقاله: رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال)
رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال) افزایش روز افزون بدافزارها بخصوص در سالهای اخیر به چالش بسیار بزرگ برای کشورها تبدیل شده، چالشی که لحظه به لحظه در حال بزرگتر شدن و دردسر ساز شدن برای شرکت های مالی، مراکز سلامت و بهداشت، زیرساخت های برق و ... . سال گذشته با حجم عظیمی از باج افزارها روبرو بودیم که با تکنولوژی ها ، متدهای مختلف و الگوریتم های گوناگون اقدام به خرابکاری در سطح فضای سایبر داشتند، امسال در کنار باج افزارها با گسترش...
wisemadguy
مقاله: ساخت تجهیزات گیم در ایران
ساخت تجهیزات گیم در ایران یادم میاد زمانی که دانشجو بودم سر کلاس الکترونیک 3 ، استادم گفت "زمانی که دنیا داشت به سمت گوشیهای همراه میرفت ، ایرانیها تازه میخواستند تلفن بی سیم بسازند و الان که دنیا به سمت تلویزیونها ال سی دی داره میره ، ایران تازه میخواد تلویزیونها پرژکتوری درست کنه..." و خلاصه مثالهای زیادی برامون زد از اینکه صنعت در ایران همیشه یک قدم عقب تر حرکت میکنه و دنبال تکنولوژیهای سوخته میره و این صحبتها...
UNITY
مقاله: نحوه مقابله در برابر Keylogger ها و Spyware ها
نحوه مقابله در برابر Keylogger ها و Spyware ها روش کاری یک جاسوس افزار یا همان Spyware و یک Keylogger تقریبا یکسان است ، هر دو یک نرم افزار هستند که بصورت مخفی کلیه فعالیت هایی که کاربر بر روی کیبورد خودش انجام می دهد یا بر روی صفحه نمایش یا میکروفون و ... را ثبت و ضبط می کند و برای مهاجم ارسال می کند که این مورد بیشتر شامل پسوردها و اطلاعات احراز هویتی شخص قربانی می شود. هر چند که هدف اصلی این نوع نرم افزارها در وهله اول منفی نبوده است و برای...
امیرحسین کریم پور
مقاله: منظور از Community String در پروتکل SNMP چیست ؟
منظور از Community String در پروتکل SNMP چیست ؟ قبلاََ در وبسایت Tosinso بصورت مفصل درباره پروتکل SNMP و اجزای آن صحبت شده است اما در مورد Community String صحبتی به میان نیاورده شده است که بنده در این مقاله میخواهم بصورت مفصل درباره آن و انواع آن صحبت کنم. همانطور که میدانید پروتکل SNMP در ساده ترین حالت از یک SNMP سرور که به Network Management Server یا NMS نیز معروف است و یک SNMP Client که SNMP Agent بر روی آن نصب شده است و میتواند بر اساس اط...
araf56
مقاله: امنیت سایبری در سال 2018
امنیت سایبری در سال 2018 تهدیدات سایبری با جهش چشمگیر نسبت به سالهای گذشته روند رو به رشدی را دنبال می کنند و مجرمان سایبری با بکارگیری روش ها و متدهای جدید و نوین اقدام به حملات خرابکارانه می کنند، حتی گزارش های متعددی در این خصوص اعلام شده که مدیران امنیتی هم مورد هجوم حملات سایبری قرار گرفته اند و بعضا موبایل یا سیستمهای تحت اختیارشان هک شده. پس خیلی راحت میشه به این نتیجه رسید که بحث امنیت در سال 2018 میلادی از اه...
UNITY
مقاله: معرفی Microsoft Biztalk سرور و اجزای آن
معرفی Microsoft Biztalk سرور و اجزای آن فرض کنید که سیستم های مختلف نرم افزاری در یک سازمان وجود دارند که دارای پایگاه داده های مختلف ، سیستم های احراز هویت مختلف و بعضا زبان های برنامه نویسی مختلف هستند و شما قصد دارید که همگی آنها را یکپارچه کنید و حداقل از نظر احراز هویت یک سیستم مرکزی ایجاد کنید ، یکی از راهکارهای طراحی این راهکار Biztalk سرور است ، قبل از اینکه به سراغ نحوه کار BizTalk برویم بایستی بدانیم که BizTalk چیست وچه زمانی ...
araf56
مقاله: باج افزارها با رفتارهای عجیب و غریب(شماره دو) !!!
باج افزارها با رفتارهای عجیب و غریب(شماره دو) !!! برنامه‌های رایانه‌ای مخربی که به دلیل رفتار خرابکارانه ای که از خود نشان می دهند موجب اذیت و آزار کاربران می شوند، به این اسم، نامیده شده اند.طبق آخرین آماری که شرکت امنیتی سیمانتک جمع آوری کرده، تعداد بدافزرها تولید شده در سالهای اخیر به مراتب از تعداد نرم افزارهای سالم بیشتر است. بدافزارها در انواع و اقسام آن و در کاربردهای مختلف تهیه و منتشر می شوند و متاسفانه درگاه نشر و توسعه بدافزارها، ف...
araf56
مقاله: باج افزارها با رفتارهای عجیب و غریب(شماره یک) !!!
باج افزارها با رفتارهای عجیب و غریب(شماره یک) !!! مروری بر رفتارهای متفاوت از باج افزارها باج افزارها، گونه ای از بدافزارها هستند که به طرق مختلف که معمولا ارسال ایمیل نامعتبر و لینک نامعتبر برای قربانی است، اقدام به عملیات خرابکارانه خود می کنند. باج افزارها دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گی...
wisemadguy
مقاله: Hardcore gamer کیست ؟
Hardcore gamer کیست ؟ تفاوت Hardcore gamer یا گیمر متعصب/تعصبی با سایر دسته بندیها در تعصب آنها روی "بازی" هست . بیشتر این نوع گیمرها بیشتر از یک نوع کنسول بازی دارند . اینها همانهایی هستند که به فروشگاه بازیها می روند و دنبال عناوین جدید می گردند . آنها اخبار بازیها را دنبال می کنند و وقتی میخواهند یک بازی را شروع کنند بطور خاص دنبال بازیهایی که مشهور شده اند نیستند و اول راجع بازی تحقیق می کنند و ویدیوهای م...
mabedini
مقاله: نصب کردن بسته های باینری در Dragon FlyBSD
نصب کردن بسته های باینری در Dragon FlyBSD سلام دوستان در این بخش شما با روش نصب کردن بسته های نرم افزاری در Dragon FlyBSD اشنا می شوید، در این سیستم عامل شما به دو روش می توانید برنامه نصب کنید، روش اول استفاده از روش نصب با استفاده از سیستم Dprot که در حقیقت همان سیستم port است که در سیستم عامل FreeBSD وجود دارد و به همان شکل کار می کند با این تفاوت که این سیستم مخصوص سیستم عامل Dragon FlyBSD است و در بخش خاص و مورد نظر خودش در مورد صحب...
araf56
مقاله: معرفی بات نت HNS
معرفی بات نت HNS معرفی بات نت Hide ‘N Seek -- قبل از اینکه به معرفی این بات نت خطرناک بپردازیم، مختصری پیرامون زیرساختی که این بات نت ها از طریق آن اقدام به حمله می کنند می شویم و بعد توضیح اجمالی از شرح فعالیت این بات خواهیم داشت. اینترنت اشیاء، بعنوان بهترین نقطه برای انجام حملات بات نتیست. اما IOT چیست؟ IOT بر گرفته از عبارت Internet of Things است که اصطلاحا از آن به IOT نیز نام می برند. این عبارت "...
araf56
مقاله: باج افزاری که باج خود را از کارت های اعتباری طلب می کند نه بیت کوین
باج افزاری که باج خود را از کارت های اعتباری طلب می کند نه بیت کوین معرفی باج افزار MindLost -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر نام آنها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه...
araf56
مقاله: آماری جالب از کلمات عبور هک شده 2017
آماری جالب از کلمات عبور هک شده 2017 اگر از این رمز عبورها استفاده می‌کنید سریعاً تغییرشان دهید -- SplashData شرکتی امنیتی با سابقه 10 ساله در حوزه برنامه های امنیتی و خدمات مربوطست که مدیریت رمز عبور بیش از 5 میلیون کاربر در سراسر دنیا و همچنین صدها نفر از مشتریان کسب و کار و شرکت ها رو برعهده داره. SplashData در سال 2000 تاسیس شد. این شرکت سالیانه فهرستی از متداول ترین کلمه های عبور که به صورت آنلاین استفاده می شود و هکرها ...
امیرحسین کریم پور
مقاله: حل مشکل کار نکردن Search در ویندوز 10
حل مشکل کار نکردن Search در ویندوز 10 قابلیت Search یا جستجو در ویندوز یکی از قابلیت های مفیدی است که همه کاربران ویندوز با آن آشنایی دارند. از آنجا که ویندوز 10 بعضاََ با مشکلات عجیب و غریبی بعضاََ همراه است یکی از این مشکلات همین کار نکردن Search در ویندوز 10 است. به این معنی که وقتی شما چیزی را در قسمت Search تایپ میکنید نتیجه ای را به شما نشان نمیدهد. علت اصلی این مشکل اینگونه به نظر میرسد که Indexing ویندوز به درستی کار نمیکند و ...
امیرحسین کریم پور
مقاله: حل مشکل Shutdown شدن کامپیوتر به محض متصل کردن فلش مموری
حل مشکل Shutdown شدن کامپیوتر به محض متصل کردن فلش مموری کامپیوتر شما ممکن است که بنا به دلایلی هنگام متصل کردن یک دستگاه فلش مموری Shutdown یا خاموش و حتی Restart شود. نمیتوان گفت که علت خاص میتواند باعث خاموش شدن کامپیوتر هنگام متصل شدن فلش مموری شود و نتیجه گیری سریع در این مواقع دشوار است و نیازمند این است که چندین راهکار برای حل مشکل پیاده سازی شود. یکی از دلایلی که باعث بروز این حادثه میشود این است که Power Supply یا منبع تغذیه سیستم نتواند برق مو...
امیرحسین کریم پور
مقاله: حل مشکل Your Computer has a Memory problem در ویندوز
حل مشکل Your Computer has a Memory problem در ویندوز حتما تا به حال با ارور بلو اسکرین یا خطای صفحه آبی مرگ یا به اصطلاح فنی BSOD با پیغام خطایی با مضمون MEMORY_MANAGEMENT مواجه شده اید. این مشکل در بیشتر مواقع از حافظه RAM کامپیوتر ناشی میشود که هر چه زودتر باید حل گردد. خطای زیر به این معنی است که حتما مشکل جدی برای حافظه RAM کامپیوتر شما بوحود آمده اما علت مشکل ممکن است از درایور های سیستم باشد پس بدون تلاش برای حل مشکل زود اقدام به تعویض حافظه R...
امیرحسین کریم پور
مقاله: حل مشکل فریز شدن سیستم هنگام Startup یا بوت شدن ویندوز 10
حل مشکل فریز شدن سیستم هنگام Startup یا بوت شدن ویندوز 10 بعد از ارتقاء دادن نسخه ویندوز به نسخه 10 ویندوز کاربران با مشکلات متنوعی روبرو میشوند که بعضی از آنها براحتی قابل حل هستند و برخی دیگر نیز با مشکلات جدی همراه هستند و باعث فریز شدن سیستم هنگام بوت شدن ویندوز میشوند و تنها راه حل این مشکل فشردن کلید پاور و Shutdown کردن یا به اصطلاح فنی Hard reboot کردن سیستم است. مشکل خاصی نمیتواند باعث فریز شدن سیستم شود برخی از کاربران با نصب مجدد ویندوز 7 یا و...

Countdown