
Anonymizing Proxy : پراکسی ناشناس
Anonymizing Proxy سرورهایی هستند که به عنوان یک انتقال دهنده ناشناس بین کاربر و وب سایت مقصد عمل میکنند تا فعالیت مرور وب را مبهم کنند. برخی از پراکسیها نیز یک لایه رمزگذاری اولیه در سمت کاربر ارائه میدهند. ناشناسسازها به دلایل مختلف استفاده میشوند. برخی از ناشناسکنندهها با جلوگیری از سرقت هویت یا پوشاندن […]
AI Fuzzing : هوش مصنوعی فازی
AI Fuzzing ، هوش مصنوعی و یادگیری ماشین را با تست فازی ترکیب میکند. این یک تکنیک خودکار است که برای آزمایش نرمافزار با ارائه ورودیها استفاده میشود. شرکتها ممکن است قبل از انتشار نرمافزار یا بهروزرسانیها، از تست فازی برای اصلاح هرگونه حفره قابل سوء استفاده استفاده کنند. این عمل که اغلب در یافتن […]
Adware : ابزارهای تبلیغاتی مزاحم
Adware برنامه نرم افزاری است که بنرهای تبلیغاتی، پاپ آپها یا سایر محتوای تبلیغاتی ناخواسته را در رایانه شما نمایش میدهد. این نرمافزار مزاحم بوده و میتواند گرافیک تبلیغاتی را مستقیماً روی دستگاه وارد کند، دادههای بازاریابی را جمعآوری کند یا کاربران آنلاین را بدون رضایت به وبسایتهای تبلیغاتی هدایت کند. همه Adware مخرب نیستند، […]
Adversarial Machine Learning : یادگیری ماشین تخاصمی
یادگیری ماشین تخاصمی، فریب یادگیری ماشین یا مدلهای هوش مصنوعی است که اغلب با نیت مخرب انجام میشود. این ترفند که به آن هوش مصنوعی متخاصم نیز میگویند، با دستکاریهای جزئی در ورودیها رخ میدهد که میتواند الگوریتمهای یادگیری ماشین را دور بزند یا فریب دهد. این دستکاری میتواند منجر به شناسایی اشتباه یا حتی […]
Advanced Persistent Threat : تهدید دائمی پیشرفته
تهدید دائمی پیشرفته (APT) یک حمله هدفمند است و مستلزم آن است که یک عامل تهدید اختصاصی به طور خاص یک شبکه (یا شبکهها) را انتخاب کند. در یک تهدید Advanced Persistent ، مهاجمان به طور فعال جهت، روش و شدت یک حمله سایبری را هنگامی که در ابتدا به یک شبکه نفوذ میکنند، مدیریت […]
Adaptive Ransomware Attack : حمله باج افزار تطبیقی
حمله باجافزار تطبیقی (ARA) به یک حمله باجافزاری است که اتوماسیون پیشرفته و پاسخ انسان در زمان واقعی را ترکیب میکند. هکرها ابزارها و تکنیکهای خود را تطبیق میدهند تا مکانیسمهای دفاعی را دور بزنند و شبکه شما را با باجافزار آلوده کنند. چگونه میتوان این تهدید را تشخیص داد: رایانه آلوده به باج افزار […]
ATO Attack : حمله تصاحب حساب کاربری
حمله تصاحب حساب کاربری (ATO) یا Account Takeover Attack شامل یک فرد بدخواه است که به حساب یا حسابهای شخصی کاربر آنلاین دسترسی پیدا میکند. پس از دسترسی، مهاجم ممکن است جزئیات حساب را تغییر دهد، اطلاعات/وجوه شخصی یا مالی را سرقت کند، از این حساب برای ارسال ایمیلهای فیشینگ یا پستهای رسانههای اجتماعی استفاده […]
10 نکته که باید در طراحی اتاق سرور در نظر بگیریم
این مقاله توضیح دادهایم که برای طراحی اتاق سرور چه چیزی لازم است و توجه به چه نکاتی اطمینان میدهد میزبانی در محل منجر به بازگشت سرمایه بالا شود.
مانیتورینگ شبکه چیست و چگونه انجام میشود؟
مانیتورینگ شبکه، که به آن مدیریت شبکه نیز میگویند، عمل نظارت مستمر بر یک شبکه کامپیوتری برای شناسایی هرگونه مشکل یا خرابی جهت اطمینان از عملکرد روان شبکه است
ذخیره ساز Tape چیست و چگونه کار میکند؟
ذخیره ساز Tape دستگاهی است که دادههای کامپیوتر را با هدف پشتیبانگیری و بایگانی، روی نوار مغناطیسی ذخیره میکند. در این مقاله به معرفی استوریجهای نوار و مزایا و معایب آنها پرداختهایم.
SOC یا مرکز عملیات امنیت چیست؟
SOC یا مرکز عملیات امنیت یک مرکز کنترل برای تیمی از متخصصان فناوری اطلاعات (IT) با تخصص در امنیت اطلاعات (infosec) است که سازمان را در برابر حملات سایبری نظارت، تجزیه و تحلیل و محافظت میکنند.
NOC یا مرکز عملیات شبکه چیست؟
NOC به عنوان سیستم عصبی به منظور مدیریت و بهینهسازی وظایف حیاتی تجاری، مانند عیبیابی شبکه، توزیع و بهروزرسانی نرم افزار، مدیریت روتر و نام دامنه، نظارت بر عملکرد و هماهنگی با شبکههای وابسته عمل میکند.