آرشیو دسته امنیت و شبکه

برای اولین بار: برگزاری دوره CCNSP توسط مدرس ایرانی

شرکت ICTN نماینده محصولات امنیت شبکه Cyberoam در ایران، برای اولین بار کارگاه آموزشی CCNSP (دوره استاندارد و بین‌المللی امنیت شبکه و کار با UTMهای سخت‌افزاری Cyberoam) را توسط مدرس ایرانی برگزار کرد.

تهاجم “گوگل باز” به حریم شخصی کاربران جیمیل !

هنگامیکه شرکت گوگل سرویس Google Buzz را ارائه کرد بدون آنکه امکانات حریم شخصی آنرا در نظر بگیرد از میانبری استفاده کرد که دوستان و ارتباطات حساب جیمیل کاربر بطور خودکار وارد سرویس Google Buzz میشدند. اما این نکته انتقاد شدید کارشناسان را در پی داشته است.

مک هک شد !

یک هکر با دستکاری سیستم عامل مک شرکت اپل موفق شد آن را بر روی گوشی n900 نوکیا که بیشتر برای دسترسی به اینترنت مورد استفاده قرار می گیرد، نصب کند.

نحوه استفاده از فایروال ویندوز XP

امروزه از اینترنت در ابعاد گسترده و با اهدافی مختلف استفاده به عمل می آید. یکی از نکات قابل توجه اینترنت، تنوع استفاده کنندگان آن در رده های سنی مختلف و مشاغل گوناگون است.

امکانات شبکه ای در سیستم عامل ویندوز

سیستم عامل ویندوز، نظیر سایر سیستم های عامل شبکه ای امکانات و پتانسیل های گسترده ای را در چارچوب مجموعه ای از تکنولوژی، ارائه می نماید. تکنولوژی های ارائه شده را می توان در سه گروه عمده تقسیم نمود: تکنولوژی های ارتباط، سرویس های شبکه و امنیت. در این جا به بررسی هر یک از امکانات ارائه شده در گروه های فوق، خواهیم پرداخت.

شبکه بی سیم خانگی امن

بسیاری از کسانی که اینترنت را به صورت وایرلس در خانه های خود به اشتراک می گذارند، این کار را آن قدر از سر اشتیاق سریع انجام می دهند که فراموش می کنند برخی نکات امنیتی را رعایت کنند.

بلوتوث : چالش امنیتی!

بلوتوث طراحی شد تا پایه‌ای برای شبکه‌های شخصی باشد (Personal Area Network) و راه‌حلی برای ارتباطات نزدیک دستگاه‌های مختلف. برد انتقال بلوتوث از ۱ متر شروع می‌شود و تا ۱۰۰ متر هم می‌تواند ادامه پیدا کند.

مک آفی استفاده غیرمجاز از USB Flash را غیر ممکن می سازد

وسایلی نظیر USB Flash، MP3 Player، CD، DVD و فناوری هایی نظیر Bluetooth در عین سودمندی، می توانند تهدیدی جدی برای سازمان ها و شرکت ها باشند. اندازه کوچک این وسایل و حجم زیاد برای نگهداری اطلاعات، به راحتی امکان جابجایی هر نوع اطلاعاتی را بر روی این وسایل فراهم می آورد. صدمه و خسارت ناشی از سرقت اطلاعات با استفاده از اینگونه وسایل، هر روز در حال افزایش است.