1206

Anonymizing Proxy : پراکسی ناشناس

Anonymizing Proxy سرورهایی هستند که به عنوان یک انتقال دهنده ناشناس بین کاربر و وب سایت مقصد عمل می‌کنند تا فعالیت مرور وب را مبهم کنند. برخی از پراکسی‌ها نیز یک لایه رمزگذاری اولیه در سمت کاربر ارائه می‌دهند. ناشناس‌سازها به دلایل مختلف استفاده می‌شوند. برخی از ناشناس‌کننده‌ها با جلوگیری از سرقت هویت یا پوشاندن […]

793

AI Fuzzing : هوش مصنوعی فازی

AI Fuzzing ، هوش مصنوعی و یادگیری ماشین را با تست فازی ترکیب می‌کند. این یک تکنیک خودکار است که برای آزمایش نرم‌افزار با ارائه ورودی‌ها استفاده می‌شود. شرکت‌ها ممکن است قبل از انتشار نرم‌افزار یا به‌روزرسانی‌ها، از تست فازی برای اصلاح هرگونه حفره قابل سوء استفاده استفاده کنند. این عمل که اغلب در یافتن […]

844

Adware : ابزارهای تبلیغاتی مزاحم

Adware برنامه نرم افزاری است که بنرهای تبلیغاتی، پاپ آپ‌ها یا سایر محتوای تبلیغاتی ناخواسته را در رایانه شما نمایش می‌دهد. این نرم‌افزار مزاحم بوده و می‌تواند گرافیک تبلیغاتی را مستقیماً روی دستگاه وارد کند، داده‌های بازاریابی را جمع‌آوری کند یا کاربران آنلاین را بدون رضایت به وب‌سایت‌های تبلیغاتی هدایت کند. همه Adware مخرب نیستند، […]

933

Adversarial Machine Learning : یادگیری ماشین تخاصمی

یادگیری ماشین تخاصمی، فریب یادگیری ماشین یا مدل‌های هوش مصنوعی است که اغلب با نیت مخرب انجام می‌شود. این ترفند که به آن هوش مصنوعی متخاصم نیز می‌گویند، با دستکاری‌های جزئی در ورودی‌ها رخ می‌دهد که می‌تواند الگوریتم‌های یادگیری ماشین را دور بزند یا فریب دهد. این دستکاری می‌تواند منجر به شناسایی اشتباه یا حتی […]

631

Advanced Persistent Threat : تهدید دائمی پیشرفته

تهدید دائمی پیشرفته (APT) یک حمله هدفمند است و مستلزم آن است که یک عامل تهدید اختصاصی به طور خاص یک شبکه (یا شبکه‌ها) را انتخاب کند. در یک تهدید Advanced Persistent ، مهاجمان به طور فعال جهت، روش و شدت یک حمله سایبری را هنگامی که در ابتدا به یک شبکه نفوذ می‌کنند، مدیریت […]

681

Adaptive Ransomware Attack : حمله باج افزار تطبیقی

حمله باج‌افزار تطبیقی ​​(ARA) به یک حمله باج‌افزاری است که اتوماسیون پیشرفته و پاسخ انسان در زمان واقعی را ترکیب می‌کند. هکرها ابزارها و تکنیک‌های خود را تطبیق می‌دهند تا مکانیسم‌های دفاعی را دور بزنند و شبکه شما را با باج‌افزار آلوده کنند. چگونه می‌توان این تهدید را تشخیص داد: رایانه آلوده به باج افزار […]

666

ATO Attack : حمله تصاحب حساب کاربری

حمله تصاحب حساب کاربری (ATO) یا Account Takeover Attack شامل یک فرد بدخواه است که به حساب یا حساب‌های شخصی کاربر آنلاین دسترسی پیدا می‌کند. پس از دسترسی، مهاجم ممکن است جزئیات حساب را تغییر دهد، اطلاعات/وجوه شخصی یا مالی را سرقت کند، از این حساب برای ارسال ایمیل‌های فیشینگ یا پست‌های رسانه‌های اجتماعی استفاده […]

1909

10 نکته که باید در طراحی اتاق سرور در نظر بگیریم

این مقاله توضیح داده‌ایم که برای طراحی اتاق سرور چه چیزی لازم است و توجه به چه نکاتی اطمینان می‌دهد میزبانی در محل منجر به بازگشت سرمایه بالا شود.

3125

مانیتورینگ شبکه چیست و چگونه انجام می‌شود؟

مانیتورینگ شبکه، که به آن مدیریت شبکه نیز می‌گویند، عمل نظارت مستمر بر یک شبکه کامپیوتری برای شناسایی هرگونه مشکل یا خرابی جهت اطمینان از عملکرد روان شبکه است

6261

ذخیره ساز Tape چیست و چگونه کار می‌کند؟

ذخیره ساز Tape دستگاهی است که داده‌های کامپیوتر را با هدف پشتیبان‌گیری و بایگانی، روی نوار مغناطیسی ذخیره می‌کند. در این مقاله به معرفی استوریج‌های نوار و مزایا و معایب آنها پرداخته‌ایم.

4101

SOC یا مرکز عملیات امنیت چیست؟

SOC یا مرکز عملیات امنیت یک مرکز کنترل برای تیمی از متخصصان فناوری اطلاعات (IT) با تخصص در امنیت اطلاعات (infosec) است که سازمان را در برابر حملات سایبری نظارت، تجزیه و تحلیل و محافظت می‌کنند.

5389

NOC یا مرکز عملیات شبکه چیست؟

NOC به عنوان سیستم عصبی به منظور مدیریت و بهینه‌سازی وظایف حیاتی تجاری، مانند عیب‌یابی شبکه، توزیع و به‌روزرسانی نرم افزار، مدیریت روتر و نام دامنه، نظارت بر عملکرد و هماهنگی با شبکه‌های وابسته عمل می‌کند.