چهار فاكتور برای جلوگيری از جاسوسی سايبری
IRCAR201212159
تاريخ: 5/10/91
بدافزارها به سرعت در حال تغيير هستند و انواع جديد كدهاي خرابكار مانند استاكسنت، دوكو و فليم نشان دهنده اين موضوع هستند.
IRCAR201212159
تاريخ: 5/10/91
بدافزارها به سرعت در حال تغيير هستند و انواع جديد كدهاي خرابكار مانند استاكسنت، دوكو و فليم نشان دهنده اين موضوع هستند.
IRCAR201212158
تاريخ: 04/10/91
در اين مقاله به بررسي بهبود عملكرد BitLocker در ويندوز سرور 2012 و ويندوز 8 مي پردازيم. اين بهبودها عبارتند از: پشتيباني جديد درايوهايي كه خود را به صورت خودكار رمزنگاري مي كنند (SEDها) و ويژگي جديد Network Unlock كه اجازه مي دهد زماني كه رايانه به شبكه سيمي شركت متصل مي شود به طور خودكار درايوهايي را كه توسط BitLocker رمزنگاري شده بودند، رمزگشايي شوند.
IRCAR201211157
تاريخ: 30/08/91
مقدمه
در فناوري اطلاعات، فرآيند پشتيبانگيري عبارت است از تهيه يك نسخه از داده كه ممكن است به منظور بازيابي داده اصلي پس از وقوع حادثه و از بين رفتن داده، مورد استفاده قرار بگيرد.
تهيه نسخه پشتيبان با دو هدف صورت ميگيرد. اولين هدف آن بازيابي داده اصلي پس از از بين رفتن داده مانند حذف يا خرابي داده است. دومين هدف پشتيبانگيري، بازيابي داده از زمانهاي قبلي با توجه به خط مشي نگهداري دادهي كاربر است. در برنامه پشتيبانگيري مشخص ميشود كه نسخههاي داده براي چه مدت نگهداري شوند.
IRCAR201210155
تاريخ: 30/07/91
پس از آنكه يك فرد شناسايي و احراز هويت شد و امكان پاسخگويي در مورد آن برقرار گشت، بايد مجوزهاي لازم براي دسترسي به منابع يا اجراي كنشها براي وي صادر شود. تفويض اختيار تنها ميتواند بعد از تاييد هويت فرد از طريق فرآيند احراز هويت، اتفاق بيفتد. سيستمها، تفويض اختيار را از طريق استفاده از مدلها و مكانيزمهاي كنترل دسترسي انجام ميدهند. در زير به توصيف اين مدلها و مكانيزمها ميپردازيم.
مدلهاي كنترل دسترسي
IRCAR201210154
تاريخ: 25/07/91
هكرها به ابزارهاي حملات خودكار تزريق SQL و Remote File Inclusion علاقه ويژهاي دارند. با استفاده از نرمافزارهايي مانند sqlmap، Havij يا NetSparker، پيدا كردن و سوء استفاده از آسيبپذيريهاي وبسايتها حتي براي مهاجمان تازهكار سريع و آسان است.
IRCAR201209152
تاريخ: 31/06/91
آيا جاوا، بزرگترين فعالكننده برنامههاي مفيد است يا اينكه يك هدر دهنده فضا است كه زيان آن بيشتر از سود آن است؟
در اواخر آگوست اخباري منتشر شد مبني بر دو آسيبپذيري جديد و اصلاح نشده و جدي در جاوا (CVE-2012-4681 به همراه شواهد متعدد و معتبري كه نشان ميداد مجرمان سايبري در حال سوء استفاده از اين آسيبپذيريها هستند. همين موضوع ادامه استفاده از جاوا را در معرض سؤال قرار داد.
IRCAR201209150
تاريخ: 13/06/91
همانطور كه در مقاله هاي قبلي اشاره شد، راههاي مختلفي براي احراز هويت وجود دارد. در مقاله هاي پيشين مزايا و اشكالات روشهاي رمز عبور و توكن توضيح داده شد. در اين مقاله به توضيح يكي ديگر از روشهاي احراز هويت با نام عامل بيومتريك ميپردازيم.
عاملهای بيومتريک
IRCAR201208148
طراحي و مهندسي ضعيف نرمافزار و يا بهرهبرداري ناامن از آن، ريشه اصلي بسياري از آسيبپذيريهاي امنيتي در سيستمهاي رايانهاي است، به همين دليل امنيت نرمافزار به عنوان يكي از مباحث كليدي مهندسي نرمافزار شناخته شده است. جهت تضمين امنيت نرمافزار لازم است آسيبپذيريهاي مربوط به نرمافزار شناسايي شده و راهكارهاي مناسب براي جلوگيري و يا مقابله با آنها تهيه گردد.
IRCAR201208147
تاريخ: 18/05/91
همانطور كه در مقالههاي قبلي اشاره شد، راههاي مختلفي براي احراز هويت وجود دارد. در مقاله قبلي مزايا و اشكالات روش رمز عبور توضيح داده شد. در اين مقاله به توضيح يكي ديگر از روشهاي احراز هويت با نام توكن ميپردازيم.
توكن
IRCAR201207146
تاريخ: 31/04/91
در اين مقاله 10 ايده امنيتي ساده پيشنهاد خواهد شد كه به امن كردن تجهيزات فنآوري يك شركت كمك ميكنند.