ايتنا - آخرين عناوين شبكه و امنيت :: نسخه کامل http://www.itna.ir/security/network Mon, 11 Dec 2017 13:21:29 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 /skins/default/fa/normal/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://www.itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Mon, 11 Dec 2017 13:21:29 GMT شبكه و امنيت 60 حمله پرخطر فیشینگ هدف‌دار چیست و چگونه باید با آن مقابله کرد؟ http://www.itna.ir/news/51276/حمله-پرخطر-فیشینگ-هدف-دار-چیست-چگونه-باید-مقابله اگر این اولین بازدید شما از وبلاگ ما نیست احتمالا باید بدانید که حملات فیشینگ چیست و چگونه عمل می‌کند. اما اگر اینطور نیست و اولین بار است که مطالب امنیتی ما را مطالعه می‌کنید، پس این مطلب را با دقت بخوانید و از شیوه این حمله و راه‌های محافظت در برابر آن مطلع شوید. به طور کلی فیشینگ نوعی کلاهبرداری است که هدف آن استخراج اطلاعات شخصی کاربران، اعم از لوگین‌ها، پسوردها، شماره کارت‌ها و غیره می‌باشد. اساس حمله فیشینگ مهندسی اجتماعی دیجیتال است. به گزارش ایتنا از کسپرسکی آنلاین، در بین حملات فیشینگ متعدد، یکی از آنها به فیشینگ هدفدار یا spear شناخته شده است. اما تفاوتی در این نوع فیشنگ وجود دارد که آن را از دیگر انواع فیشنگ متمایز می‌کند و آن هم این است که این حمله با هدف شخص خاص یا یک شرکت خاصی صورت می‌گیرد. این مدل هدف‌گیری در فیشینگ هدفدار، حمله را خطرناک‌تر می‌کند: مجرمان سایبری اطلاعاتی دقیق در مورد قربانی جمع‌آوری می‌کنند تا بتوانند طعمه خود را به طور قانع کننده‌تری فریب دهند. تولید و انتشار ایمیل فیشینگی که مشروع بنظر برسد و بتواند کاربر را قانع کند؛ کار بسیار دشواری است. بنابراین استفاده از حمله ی فیشینگ هدفدار به مراتب برای مجرمان ساده‌تر است چرا که آنها اطلاعاتی در خصوص قربانیان دارند و از آن برای حمله خود استفاده می‌کنند. چه کسانی از فیشنگ هدف‌دار  استفاده می کنند و چرا؟  دو انگیزه ی قوی برای استفاده مجرمان از این نوع حمله وجود دارد: سرقت پول یا اسرار و اطلاعات شخصی قربانیان. در این مورد اولین وظیفه نفوذ به شبکه شرکت است. رویکرد معمول این است که به کارکنان مجموعه ایمیلی با اسناد مخرب یا بایگانی ارسال گردد. به عنوان مثال حمله Silence به صورت مخفیانه این حمله را عملی نمودند. یک داکیومنت یا سند می تواند سلاح خوبی برای استفاده از ماکروها در مایکروسافت ورد یا کد جاوا اسکریپت باشد. اساسا در فایل های استاندارد برنامه‌های کوچک یا مهمی ساخته شده که می توانند مورد هدف اصلی مجرمان قرار بگیرند. این بدافزار پس از آنکه به شبکه مورد هدف منتقل شد و تمام اطلاعات را بدست آورد، می‌تواند به حمله فیشنگ خود بپردازد و کاربران را قربانی خود کند. فیشینگ هدفدار برای معاملاتی که قصد دارند در زمان کوتاهی به حمله خود بپردازند و سعی می کنند شبکه خود را تا حد ممکن گسترده کنند، ایجاد نشده است. کلاهبرداران استاندارد به اندازه کافی نمی توانند زمان و وسایل لازم برای سفارشی کردن سلاح های خود را داشته باشند. فیشینگ هدفدار دار یک ابزار برای حملات عمده به شرکت‌های بزرگ، بانک‌ها و یا افراد با نفوذ است. این حمله در کمپین‌های بزرگ APT (حملات پیشرفته) همانند Carbanak یا BlackEnergy مستقر شده است. فیشینگ هدفدار در حمله بزرگ Bad Rabbit مورد استفاده قرار گرفت که مجرمان توانستند توسط آن به آلودگی ایمیل‌ها بپردازند. چه کسانی می‌توانند مورد هدف این نوع فیشینگ قرار گیرند؟ رایج ترین اهداف فیشینگ هدفدار کارمندان سطح بالایی هستند که به اطلاعات اصلی یک مجموعه دسترسی کامل دارند یا کارمندان اداری هستند که وظیفه آنها باز کردن بسیاری از اسناد با منابع خارجی است. حال به منابع انسانی توجه ویژه داشته باشید. آنها بسیاری از رزومه‌ها را در انواع فرمت ها دریافت می کنند. دریافت ایمیل با پیوست‌ها از منابع ناشناخته برای اکثر افراد چیزی کاملا مشروع و البته طبیعی است. بخش روابط عمومی و فروش یک مجموعه نیز همانند دیگر بخش‌های یک شرکت آسیب پذیر هستند. بخش حسابداری در یک مجموعه بخش بسیار پر خطری است. در ابتدا آنها مدام با پیمانکاران، تنظیم کننده‌ها در حال معامله هستند. و البته مهمتر از آن، آنها با نرم افزارهای مالی و بانکداری کار می کنند. برای هکرهایی که اهداف آنها پول و رسیدن به آن است، حسابداری بهترین گزینه برای پیاده سازی حمله‌ها می‌باشد. در عین حال، هکرها تنها به بدست آوردن پول فکر نمی‌کنند. بسیاری از آنها جاسوسی را هدف حملات خود قرار می‌دهند و برای این حملات، مدیران سیستم و کارکنان فناوری اطلاعات (IT) ، اهداف آنها هستند. اما با وجود تمام صحبت‌ها، هرگز تصور نکنید که فیشینگ هدفدار تنها گریبانگیر شرکت‌های بزرگ و مشهور می‌شود. کسب و کارهای کوچک نیز جذابیت کافی را برای مجرمان دارند و از چشمان آنها پنهان نمی‌مانند. قابل ذکر است با توجه به اینکه احتمال حمله در شرکت‌های بزرگ بسیار زیاد است اما کسب و کارهای کوچک هستند که همیشه از سرقت‌های مکرر مجرمان رنج می برند. اقدامات حفاظتی علیه حملات فیشینگ هدفدار به طور کلی موثرترین تکنیک‌ها برای محافظت در برابر حملات فیشینگ هدفدار، تقریبا مشابه سایر فیشینگ‌ها است. برای بالا بردن امنیت خود مقابل حملات فیشنگ این 10 مورد را مطالعه کنید. تنها تفاوت فیشنگ هدفدار با دیگر فیشینگ‌ها در این است که تمام اطلاعات را برای حمله به شما می‌داند و با این دانسته ها به حمله ای هدف دار دست می‌زند. در حالت مطلوب، ایمیل‌های فیشینگ نبایستی به صندوق پستی یا اینباکس ایمیل شما برسند. در زیرساخت های تجاری، چنین پیام هایی باید در سرور ایمیل های شرکت فیلتر شوند. نرم‌افزارهای ویژه برای محافظت در برابر حملات می توانند تا حد زیادی به بالابردن امنیت کمک کنند. به عنوان مثال، امنیت کسپرسکی برای سرور پست، از فناوری‌های ابر برای جلوگیری از پیوست‌های مخرب و لینک ها فیشینگ استفاده می کند. با این حال برای دستیابی به نتایجی مطلوب تر استفاده از سیستم امنیتی چندلایه ضروری است. فراموش نکنید که آموزش کافی و موثر به کارکنان و کارمندان یک مجموعه می تواند به بالا بردن امنیت تا حد زیادی کمک کند. ایستگاه های کاری و پایانه های خود را با یک راهکار امنیتی قوی که قادر به شناسایی فعالیت های مخرب در برنامه هایی است که مجرمان اغلب آنها را اکسپلویت می کنند، مجهز کنید. یکی از این راهکارهای امنیتی اندپوینت سکیوریتی کسپرسکی است.   ]]> امنيت Mon, 11 Dec 2017 09:51:04 GMT http://www.itna.ir/news/51276/حمله-پرخطر-فیشینگ-هدف-دار-چیست-چگونه-باید-مقابله دانستنی‌های جالب در باره دوره جامع مدیریت پروژه http://www.itna.ir/news/51271/دانستنی-های-جالب-باره-دوره-جامع-مدیریت-پروژه دوره جامع مدیریت پروژه PMBOK 5+PRINCE 2+ITPM  استانداردها و چهارچوبهاي  فراوانی براي مديريت پروژه وجود دارد و  بعضي مانند PMBOK  و PRINCE 2   براي  همه پروژه‌ها كاربرد دارند. بدون دانش مدیریت پروژه، هدایت پروژه ها و رسیدن به هدف بسیار دشوار می‌باشد .  پروژه های IT نیز برای اینکه به شکست منجر نشود نیاز به مدیریت پروژه دارد. مسائل و مشكلات ناشي از اجراي ناقص و يا عدم رعايت ظرافت هاي مديريتي، فنی و انساني اين نوع پروژه ها ميتواند هزينه هاي سنگيني را به سازمان تحميل نموده و حتي در برخي موارد باعث شكست اين نوع پروژه‌ها گردد. گرچه علل شكست پروژه هاي IT متعدد است مديريت پروژه نقش محوري را در هم راستايي و هم افزايي اجزاي مختلف پروژه IT از قبيل راهبرد سازمان، راهبرد IT ، كاربران ذينفعان، تامين كنندگان و منابع سخت افزاري و نرم افزاری دارد.  امروزه متخصصین فناوری اطلاعات با چالش های بزرگی در اجرای پروژه های خود مواجه می‌باشند. از طرفی برای مدیران پروژه های فناوری اطلاعات، داشتن درک درست از نظام صحیح مدیریت پروژه می تواند ارزش زیادی داشته باشد.  اهداف دوره: * آشنایی با استانداردهای مدیریت پروژه * آشنایی  با اصول و مفاهیم  مدیریت پروژه * آشنایی با مدیریت پروژه های فناوری اطلاعات ITPM * آشنایی با  مدیربت پروژه براساس استاندارد PMBOK5 * آشنایی با مدیریت پروژه بر اساس استاندارد PRINCE2  مخاطبین دوره: مدیران پروژه های IT و کارشناسان این حوزه مدیران پروژه ها و تمام کارشناسانی که در پروژه ها فعالیت دارند 🌐 اطلاعات بیشتر ☎️ مشاوره و ثبت نام :  02188612979 کانال تلگرام : @cdigit ]]> امنيت Mon, 11 Dec 2017 09:02:00 GMT http://www.itna.ir/news/51271/دانستنی-های-جالب-باره-دوره-جامع-مدیریت-پروژه رشد ۷۰۰ درصدی حملات انتحاری سایبری در سال ۲۰۱۷ http://www.itna.ir/news/51220/رشد-۷۰۰-درصدی-حملات-انتحاری-سایبری-سال-۲۰۱۷ «حمله انتحاری مجازی» که طی آن هکرها پول یا داده‌ها با ارزش پولی بالا را سرقت می‌کنند، در فصل سوم سال 2017 میلادی نسبت به سه ماه قبل از آن رشد درصدی را تجربه کرد. به گزارش ایتنا، بیشتر سازمان‌ها این روزها نگران بدافزارهایی هستند که به صورت انتحاری حمله می‌کنند و از طریق پست الکترونیکی، اطلاعات ارزشمند یا حساب‌های بانکی آنها را به سرقت می‌برند. مرکز توسعه خدمات امنیتی اطلاعاتی و پست الکترونیکی Mimecast بر اساس آخرین بررسی‌های خود توضیح داد این قبیل حملات، بزرگ‌ترین تهدید سازمان‌ها در سال 2017 میلادی بوده است. در گزارش جدید این مرکز امنیتی گفته شد میزان ارسال ایمیل‌هایی که بدافزارها به آنها ضمیمه شده‌اند یا فایل‌های خطرناک را شامل می‌شوند رشد 15 درصدی داشته است. در بخش دیگر حملات انتحاری سایبری در سال 2017 میلادی نسبت به ایمیل‌های آلوده 7 برابر بیشتر بوده‌اند. «اِد جنینگس» مدیر عملیاتی مرکز Mimecast اظهار داشت که حملات انتحاری سایبری در سال 2017 میلادی 700 درصد بیشتر شده‌اند و هکرها از آن به عنوان یک روش ساده برای دور زدن ابزارهای امنیتی و به دام انداختن سیستم‌های قربانی استفاده می‌کنند. سرقت‌هایی که به روش حمله انتحاری صورت می‌گیرد در اصل ترکیبی از مهندسی اجتماعی و ابزارهای فنی است که هکرها از این طریق رایانه‌های قربانی را به دام می‌اندازند و راه فرار برای آنها نمی‌گذارند. این نتایج بر اساس مطالعه روی 100 هزار کاربر در دوره زمانی 631 روزه به دست آمد.   ]]> امنيت Mon, 11 Dec 2017 08:56:44 GMT http://www.itna.ir/news/51220/رشد-۷۰۰-درصدی-حملات-انتحاری-سایبری-سال-۲۰۱۷ با "خرگوش‌های بد" چه کنیم؟! http://www.itna.ir/news/51259/خرگوش-های-بد-کنیم بدیهی است باج‌افزارهایی مانند واناکرای (WannaCry) و خرگوش بد (Bad Rabbit) تهدید بزرگی برای امنیت جهان هستند. ابزار MiniTool Solution Ltd. به اشخاص یا سازمان‌هایی که به طور بالقوه تحت تهدید حملات باج‌افزاری هستند، راه‌حل‌های پیشگیرانه یا محافظتی ارائه می‌دهد. به گزارش ایتنا از ایسنا، طبق بیانیه‌ای که توسط رییس خدمات  BBRارایه شده، تهدیدات باج‌افزاری نه تنها در حال رشد، بلکه در حال تکامل هستند و به هکرها اجازه می‌دهند سازمان‌های آسیب‌پذیر و مهمترین فایل‌های داده‌ی آن‌ها را هدف قرار دهند و مطابق با آن‌ها درخواست باج کنند. طبق آمار وب‌سایت مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای)، ۷۱ درصد از شرکت‌هایی که هدف حملات باج‌افزاری قرار گرفته‌اند، به آن آلوده شده‌ و داده‌های مهمی مانند اسناد، عکس‌ها و دیگر فایل‌های شخصی و خصوصی را از دست داده‌اند. ابزار MiniTool Solution Ltd با هدف کمک به مشتریان جهت حفاظت از دستگاه‌های الکترونیکی آن‌ها هم در خانه و هم در محل کار در برابر باج‌افزار ارایه شده است. با استفاده از این ابزار جلوگیری از حملات باج‌افزاری، ساده‌تر از بازیابی پس از حمله است. همچنین پشتیبان‌گیری قابل اعتماد از داده‌ها برای کاهش اثرات تهدیدات بدافزاری بالقوه ضروری است. مهم‌تر از همه، اگر سیستمی آلوده به باج‌افزار شود، فایل پشتیبان می‌تواند برای بازیابی داده‌ها یا بازگرداندن سیستم به حالت قبلی خود بدون پرداخت هر گونه باجی استفاده شود. پشتیبان‌گیری با استفاده از مینی‌تول ابزار پشتیبان‌گیری مینی‌تول، یک ابزار همه‌کاره است که امکان ایجاد و مدیریت تصاویر پشتیبان برای همه نوع دستگاه ذخیره‌سازی، از جمله درایوهای فلش USB، درایوهای خارجی سخت، SSD و  HDDدر آن فراهم شده است. این ابزار، پشتیبان‌گیری از سیستم، پارتیشن و دیسک را با کلیک ساده‌ای فراهم می‌آورد. هنگام ایجاد یک تصویر پشتیبان، کاربران می‌توانند پشتیبان‌گیری خودکاری ایجاد و مدیریت فضای دیسک را فعال سازند. راه‌حل بازیابی و پشتیبان‌گیری از داده‌های مینی‌تول تاکنون میلیون‌ها کاربر رایانه‌ی خانگی را از حملات باج‌افزاری حفظ کرده است. عملیات دستگاه‌های ذخیره‌سازی خارجی، سیستم‌ها و فایل‌های رمزشده را می‌توان در صورت نیاز به طور مستقیم و مؤثر از پشتیبان‌های قبلی بازیابی کرد. ابزار مینی‌تول برای حفاظت کارگزارها در برابر باج‌افزار نیز راه‌حلی دارد. ‌ نرم‌افزار شبیه‌سازی دیسک سخت (به عنوان مثال، شبیه‌سازی کل دیسک سیستمی یا تنها منتقل‌ساختن سیستم‌عامل به دیسک سخت دیگر) کارها را آسان‌تر می‌کند. اگر پشتیبان‌های دیسک سخت شامل فایل‌های سیستمی باشد، کارگزارها یا رایانه‌های خانگی می‌توانند به طور نرمال فعالیت کنند و امکان دسترسی به فایل‌ها نیز وجود دارد. اگر رایانه‌های خانگی، آلوده به دیگر انواع تهدیدات امنیتی مانند باگ، اسب تروجان یا ویروس شوند نیز مینی‌تول راه حلی دارد. استفاده از  MiniTool Power Data Recoveryکاربران را قادر می‌سازد تا داده‌های حذف‌شده را تا ۱ گیگابایت به صورت رایگان بازیابی کنند، به‌ویژه بازیابی فایل‌هایی که پس از یک حمله‌ی ویروسی گم و یا حذف‌ شده‌اند. ]]> امنيت Sun, 10 Dec 2017 06:27:37 GMT http://www.itna.ir/news/51259/خرگوش-های-بد-کنیم تهدید جدید هکرهای داعش http://www.itna.ir/news/51257/تهدید-جدید-هکرهای-داعش   هکرها و مجرمان سایبری منتسب به گروه تروریستی داعش با انتشار یک ویدیو دولت‌های جهان را به انجام حملات سایبری و نفوذ به اطلاعات محرمانه سازمان‌ها و وزارت‌خانه‌های آنها تهدید کردند. به گزارش ایتنا از ایسنا، یکی از این هکرها در این ویدیو اعلام کرده است که نفوذ و سرقت اطلاعات محرمانه کشور ایالات متحده آمریکا در صدر اهداف هکرهای گروه تروریستی داعش قرار دارد. به گفته تحلیلگران، گروه تروریستی داعش این ویدیو را در حالی در پلت‌فرم های مختلف فضای مجازی منتشر کرده است که دیگر توان حملات تروریستی واقعی را ندارد و به گونه ای با به هلاکت رسیدن سرکرده‌های گروه و مقرهایشن، هسته مرکزی آن از هم پاشیده  شده است و حالا تنها برای ابراز وجود، دست به دامان حملات سایبری و دورادور در فضای سایبری شده است تا بدین وسیله بتواند تا حدی قدرت از دست رفته خود را با تهدید کشورهای مختلف احیا کند. علی رغم سایر حملات، تهدید به حملات سایبری همواره برابر است با وقوع حمله سایبری؛ بنابراین دولت‌های مختلف موظف خواهند بود با ارتقای سطح امنیت سایبری و تکنولوژی‌های به روز در جهان تا حد زیادی از وقوع چنین اتفاقاتی جلوگیری بعمل بیاورند. ]]> امنيت Sun, 10 Dec 2017 05:25:37 GMT http://www.itna.ir/news/51257/تهدید-جدید-هکرهای-داعش حفظ حریم خصوصی در رسانه‌های اجتماعی http://www.itna.ir/article/51239/حفظ-حریم-خصوصی-رسانه-های-اجتماعی سایت‌های رسانه‌های اجتماعی مانند فیس‌بوک، توییتر، اینستاگرام و لینکدین، سایت‌های شگفت‌انگیزی هستند که به شما امکان ملاقات، تعامل و به اشتراک‌گذاری اطلاعات با مردم سراسر جهان را می‌دهند. با این حال، همراه با تمام این امکانات خطراتی هم هست، نه فقط برای شما، بلکه برای خانواده، دوستان و کارفرمای شما. در این مقاله به شما توضیح می‌دهیم چه خطراتی وجود دارد و چگونه از این سایت‌ها ایمن و بدون خطر استفاده کنیم. حفظ حریم خصوصی یک نگرانی“ مشترک در مورد رسانه‌های اجتماعی حفظ اطلاعات شخصی است. خطرات بالقوه عبارتند از: • تأثیر بر آینده شما: برخی از سازمان‌ها سایت‌های رسانه‌های اجتماعی را به عنوان بخشی از بررسی پیشینه افراد استفاده می‌کنند. عکس‌ها یا نوشته های شرم‌آور و یا مجرمانه، مهم نیست چقدر قدیمی، می‌تواند مانع استخدام و یا ارتقاء شما شود. علاوه بر این، بسیاری از دانشگاه‌ها بررسی‌های مشابه برای پذیرش دانشجوهای جدید انجام می‌دهند. گزینه‌های تنظیم حریم خصوصی ممکن است شما را در این موارد محافظت نکند چون این سازمان‌ها می‌توانند از شما بخواهد که صفحه آنها را »like« کنید و یا به صفحات آنها بپیوندید و یا ممکن است نوشته یا عکی از شما در چندین سایت بایگانی “ شده باشد. •حملات علیه شما: هکرهای سایبری می‌توانند پست های شما را تجزیه و تحلیل کرده و با استفاده از آنها به اطلاعات شما یا سازمانتان دسترسی پیدا کنند. به عنوان مثال، آنها می‌توانند اطلاعاتی“ که به اشتراک گذاشته‌اید را برای حدس زدن پاسخ به «سوالات رمزی» و تغییر رمزعبور آنلاین شما استفاده کنند، یا ایمیل‌های هدفمند که برای هک کردن شما تنظیم شده(spearfishing) استفاده کنند، یا با کسانی در سازمان شما تماس بگیرند و تظاهر کنند که آشنای شما هستند. علاوه بر این، این حملات می‌تواند به دنیای فیزیکی نیز کشانده شود مانند شناسایی“ محل کار یا زندگی. •آسیب ناخواسته به کارفرما: هکرها و یا رقبا می‌توانند هر گونه اطلاعات حساسی که شما در مورد کارفرما منتشر می‌کنید را بر علیه کارفرمای شما استفاده کنند. علاوه بر این، به طور بالقوه نوشته و گفته های شما می‌تواند باعث آسیب به شهرت سازمان شما شود. حتما سیاست های سازمان خود را قبل از ارسال هر چیزی در مورد کار خود مطالعه کنید، علاوه بر این برخی از پست های رسانه‌های اجتماعی ممکن است نظارت شود. (منبع: کاریار ارقام) تماس : 02188612979 کانال تلگرام : https://t.me/cdigit cdigit.com ]]> امنيت Sat, 09 Dec 2017 09:44:59 GMT http://www.itna.ir/article/51239/حفظ-حریم-خصوصی-رسانه-های-اجتماعی آموزش مجازی سازی ـ مبحث port binding http://www.itna.ir/news/51177/آموزش-مجازی-سازی-مبحث-port-binding مجازی‌سازی از مباحث مهم حوزه شبکه و یک مسیر اجتناب‌ناپذیر پیش روی مجموعه‌ها می‌باشد چون نه تنها امکان و مزیتی را از دست نمی‌دهید بلکه از مزایای زیر نیز بهره‌مند می‌شوید: ۱- صرفه جویی اقتصادی چشمگیر در کوتاه مدت و بلند مدت ۲- صرفه جویی در مصرف انرژی ۳- افزایش مدیریت و نظارت ۴- افزایش سرعت و کیفیت سرویس‌های نرم‌افزاری ۵- افزایش راندمان کاری ۶- سهولت در پشتیبان گیری از اطلاعات ۷- نگهداری ساده تر و بهینه تر سرویس‌ها ۸- استفاده بهینه از ظرفیت سخت‌افزار موجود ۹- کاهش نیاز به سخت افزار ۱۰- تامین بهتر امنیت اطلاعات ۱۱- مدیریت امنیت اطلاعات ۱۲- امکان اعمال تغییرات، بسیار سریعتر و با انرژی کمتر ۱۳- کاهش فضای فیزیکی مصرفی برای سیسم‌های آی تی در مراکر داده و حتی میز کاربران ۱۴- کار و پایداری بی وقفه حتی در صورت خرابی سخت افزار و یا ارتقا سخت افزار ۱۵- کاهش چشمگیر مصرف پهنای باند در شبکه ۱۶- افزایش پایداری شبکه و زیر ساخت ۱۷- ایجاد حداقل آلودگی صوتی و حرارتی و …   ویدئوی زیر گوشه‌ای از کلاس مجازی سازی می باشد که در شرکت کاریار ارقام برگزار گردیده است. گفتنی است در این قسمت کوتاه به مبحث port binding اشاره شده است. ویدئو را در اینجا ببینید.   برای ادامه آموزش و مشاوره دوره به شرکت کاریار ارقام مراجعه نمایید: ۸۸۶۱۲۹۷۹ (منبع: کاریار ارقام )   ]]> امنيت Mon, 04 Dec 2017 07:38:00 GMT http://www.itna.ir/news/51177/آموزش-مجازی-سازی-مبحث-port-binding پلاگین چیست؟ http://www.itna.ir/article/51169/پلاگین-چیست پلاگین یا افزونه (Addon – Extension –Addin)، جزئی از نرم‌افزار است که ویژگی خاص و منحصر به فردی به برنامه‌ای که برروی کامپیوتر نصب شده‌است اضافه می‌کند. زمانی که برنامه‌ای یک پلاگین را ساپورت می‌کند، به این معناست که قابلیت سفارشی سازی دارد. به گزارش ایتنا برای اولین بار در اواسط سال 1970 میلادی پلاگین به وجود آمد، زمانی که EDT text editor بر روی سیستم عامل  Unisys VS/9 اجرا می‌شد و امکان اجرا کردن برنامه را از داخل ویرایشگر می‌داد. پلاگین‌های معروفی که در مرورگر‌های وب استفاده می‌شوند، ویژگی‌هایی مانند virus scanner، موتور جست‌وجوگر و… را به مرورگر اضافه می‌کنند. همچنین پلاگین‌هایی مانند Adobe Flash Player ، QuickTime Player و یا پلاگین جاوا از جمله پلاگین‌های مرورگر‌ها هستند. دلایل به وجود آمدن پلاگین‌ها: پلاگین‌ها به دلایل متعددی به وجود آمدند؛ اما برخی از دلایل اصلی آن، در زیر اشاره شده‌است: * به منظور ایجاد فرصت برای برنامه‌نویسان به عنوان نقش سومی در توسعه نرم‌افزار * پشتیبانی راحت و آسان از ویژگی‌های جدید * کاهش حجم اپلیکیشن * به منظور جداسازی بخش سورس کد از برنامه به دلیل نا متناسب بودن لایسنس‌های برنامه نکات ایمنی و مهم کاریار ارقام در مورد پلاگین‌ها * هر پلاگین یا افزودنی که در مرورگر خود نصب می‌کنید می‌تواند شما را در معرض خطر بیشتری قرار دهد. * فقط پلاگینهایی را نصب کنید که به آن نیاز دارید و مطمئن شوید که آنها همیشه در جریان هستند. * اگر دیگر شما نیازی به افزونه‌ای ندارید، از طریق تنظیمات پلاگین مرورگر خود، آن را غیرفعال یا حذف کنید. (منبع : کاریار ارقام )   ]]> امنيت Sun, 03 Dec 2017 08:39:43 GMT http://www.itna.ir/article/51169/پلاگین-چیست اطلاعات فوق سری سازمان امنیت ملی آمریکا در اینترنت قرار گرفت http://www.itna.ir/news/51137/اطلاعات-فوق-سری-سازمان-امنیت-ملی-آمریکا-اینترنت-قرار-گرفت محتوای بسیار حساس یک هارد دیسک متعلق به «آژانس امنیت ملی» آمریکا (NSA) بر روی سرورهای عمومی سرویس ذخیره‌سازی آمازون منتشر شده است. به گزارش ایتنا این دیسک مجازی مربوط به یکی از زیر مجموعه های NSA به نام «فرماندهی اطلاعات و امنیت ارتش آمریکا» (INSCOM) تعلق داشته و شامل 100 گیگابایت داده مرتبط به یک پروژه نظامی محرمانه با کد «دیسک قرمز» (RedDisk) بوده است. این پروژه محرمانه که 93 میلیون دلار خرج روی دست پنتاگون گذاشته، یک سیستم ماژولار، قابل سفارشی‌سازی و مقیاس‌پذیر برای به اشتراک گذاری گزارشات طبقه‌بندی شده و داده‌های به دست آمده از رادارها، پهپادها و ماهواره‌ها از طریق لپ‌تاپ و تبلت در میدان نبرد بوده‌ است. افشای این دیسک محرمانه روی اینترنت توسط یکی از محققان شرکت امنیت سایبری «UpGuard» به نام «کریس ویکری» کشف شده و او بلافاصله دولت را در جریان این موضوع قرار داده است. گفتنی است که آژانس امنیت ملی در زمینه حفاظت از اطلاعات خود سابقه چندان درخشانی ندارد، چرا که در سال 2013 ادوارد اسنودن بخشی از اطلاعات این سازمان را افشا کرد، و سال گذشته نیز یکی از پیمانکاران این سازمان به نام «هارولد مارتین» به سرقت چندین ترابایت داده از دفتر مرکزی این سازمان متهم شد. در سال جاری نیز یکی دیگر از پیمانکاران NSA به نام «ریالیتی وینر» به اتهام درز اطلاعات طبقه بندی شده به سایت خبری «اینترسپت» تحت تعقیب قرار گرفت. (منبع: کاریارارقام ) ]]> امنيت Thu, 30 Nov 2017 19:38:22 GMT http://www.itna.ir/news/51137/اطلاعات-فوق-سری-سازمان-امنیت-ملی-آمریکا-اینترنت-قرار-گرفت آشنایی با دوره پایه مرکز عملیات امنیت http://www.itna.ir/news/51128/آشنایی-دوره-پایه-مرکز-عملیات-امنیت دوره پایه مرکز عملیات امنیت SANS , SEC 550 ویژه کاریار ارقام برگزار می‌شود. دوره پایه مرکز عمليات امنيت شامل دوره ذیل مي باشد: SEC550: Active Defense, Offensive Countermeasures and Cyber Deception به یاد داشته باشید که چشم انداز فعلی تهدیدات در حال تغییر است. راهکار های دفاعی سنتی باعث شکست ما در مقابل تهدیدات کنونی میشوند و ازاین رو ما نیازمند باز تعریف استراتژی های دفاعی خود می باشیم. مهمتر از همه اینکه ما نیازمند شناخت مناسب تری از این نکته کلیدی هستیم که چه کسانی و چرا به ما نفوذ می کنند. این دوره در مورد اجرای اولیه تکنیک هایی فوری وضروری امنیتی در مقابل حملات مهاجمین به منظور اجرای دفاع فعال میپردازد. در هر صورت، دسترسی داشتن به مجموعه ابزارهای امنیتی مناسب به جهت ایجاد اختلال در مجموعه اقدامات  نفوذگران که قصد ترتیب دادن حملات آزار دهنده به شبکه شما را دارند ، نکته ای بسیار با اهمیت است و شاید یکی از مباحث مهمی که در آینده میبایست به آن توجه داشته باشید این است که شاید نفوذ به مهاجمان نیز یکی از بهترین راهکارها برای کنترل آنها باشد. در حقیقت مباحث دوره SANS Sec 550 که در کاریارارقام برگزار می‌گردد، مبنی بر یک توزیع محیط لینوکس اختصاصی ارائه شده توسط DARPA به نام ADHD ارائه شده استوار است. این راهکار که توسط برخی از متخصصان حرفه ای امنیتی به وجود آمده یک هدف اصلی دارد و آن این است که یک پاسخ مناسب به نیاز دفاع فعال کارآمد و سریع در شبکه در اختیار متخصصان امنیتی باشد. ⭕️اهداف دوره : 🔸چگونه نفوذگر را مجبور به انجام مجموعه عملیات بیشتری در محیط مبتنی بر شبکه تحت کنترل خود نماییم تا شانس شاناسایی او را برای خود بیشتر نماییم. 🔹چگونگی چیدمان اسنادی که به ما کمک نماید تا متوجه شویم چه کسی به ما نفوذ کرده و چرا؟ 🔸بررسی فرایند چگونگی دسترسی به سیستم نفوذگر ( bad Guy )   ⭕️امتیازات دوره: -تدریس مطابق با سرفصل آخرین نسخه منتشر شده توسط اعتبار دهنده SANS -ارائه جزوه Customize دوره -به اشتراک گذاری تجربیات بومی -ارائه ماشین مجازی ADHD ⭕️مخاطبین دوره: 🔸متخصصین امنیت 🔹مدیران شبکه 🔸مشاورین امنیت تصویر : https://goo.gl/a9p5dD منبع : http://www.cdigit.com/course/4113 تماس : 02188612979 کانال تلگرام : https://t.me/cdigit ]]> امنيت Wed, 29 Nov 2017 13:57:39 GMT http://www.itna.ir/news/51128/آشنایی-دوره-پایه-مرکز-عملیات-امنیت