-
ManageEngine راه حل SIEM خود را تقویت کرد
چهارشنبه 9 خرداد 1397 10:06
Log360 اکنون می تواند امنیت و حسابرسی سیستم عامل های کلاود عمومی و مدیریت تصادفات ساده را در اختیار شما قرار دهد. اطلاعات ورود به سیستم را از AWS و مایکروسافت آژور با گزارش های از پیش تعریف شده و پروفایل های هشدار مدیریت و ثبت کنید. سیستم مدیریت رویداد داخلی Log360 فرایند مدیریت حوادث امنیتی را متمرکز و ساده سازی می...
-
IBM در مورد ظهور حملات سایبری روی پروتکل (VoIP) هشدار می دهد
یکشنبه 6 خرداد 1397 09:36
بر اساس گزارشی از گروه اطلاعات امنیتی IBM که این هفته ارائه شد، حملات مجازی که از پروتکل سیپ (SIP) استفاده می کنند امسال خدمات شبکه رو به افزایش بوده اند و مسئول بیش از 51% حوادث امنیتی که در 12 ماه گذشته تحلیل شده اند می باشند. IBM اعلام کرد: "سیپ (SIP) یکی از پر کاربرد ترین پروتکل های لایه ی کاربرد در تکنولوژی...
-
چت بات ها طعمه ی کلاهبردای جدید ایجاد کرده اند
دوشنبه 31 اردیبهشت 1397 12:48
درحالیکه مشتریان به سمت تکنولوژی های جدید هجوم می برند، بانک ها باید پیش بینی کنند که کلاهبرداران نیز بدنبال آنها خواهند آمد. شک نداشته باشید: فیسبوک قصد دارد برنامه های شما را جایگزین کند. به عقیده ی این غول تکنولوژی تمام برنامه ی موبایل که بر روی صفحه ی گوشی هوشمند شما جمع شده اند باید رها شوند و توسط چت بات ها...
-
سه ویژگی VoIP برای خدمات مشتریان
دوشنبه 31 اردیبهشت 1397 10:21
انتظار می رود که تا سال 2021، بازار خدمات VoIP تا140 میلیارد دلار افزایش یابد - از 83 میلیارد دلار در سال 2015-. VoIP تلفن همراه و تکیه کمتر بر خطوط ثابت سنتی تنها دو عامل این رشد نجومی هستند. در حال حاضر، شرکت های بیشتری در حال سرمایه گذاری در VoIP برای بهینه سازی فرآیندهای خدمات مشتری خود هستند. این فناوری به کسب...
-
فورتینت در حال گسترش فناوری با مایکروسافت
یکشنبه 30 اردیبهشت 1397 17:08
فورتینت اعلام کرده است که مایکروسافت به عنوان شریک برنامه Fabric-Ready Partner و ادغام قابلیت های امنیتی پیشرفته در ورک لود مایکروسافت آژور ملحق شده است. جان مددیسون، معاون ارشد محصولات و راه حل های فورتینت "برای هماهنگی با نیازهای زیربنایی مورد نیاز برای منابع مورد تقاضا، سیاست های خودکار و اطلاعات در مقابل...
-
سیسکو و اپل همگام برای تقویت امنیت اطلاعات
یکشنبه 30 اردیبهشت 1397 15:04
همه روزه من با شرکتهایی در ارتباط هستم که درجستجوی روش هایی برای بکارگیری تحرک برای ایجاد تحول در انجام کسب و کار خود میباشند.بیمارستان ها در حال حاضر در حال جایگزین کردن کلیپ بورد پرستاران با آی پد هستند، تولید کنندگان از برنامه های سفارشی بر روی آیفون برای افزایش بهره وری استفاده می کنند و به نمایندگان فروش در حال...
-
تهدیدات امنیتی با به اشتراک گذاری اطلاعات
پنجشنبه 27 اردیبهشت 1397 08:09
اخباری خوب درباره جبهه سایبری: به تازگی یک افزایش واضح در به اشتراک گذاری عمومی از هوش سایبری تهدید نسبت به سال 2015 وجود داشته است. AlienVault، که 617 شرکت کننده در Black Hat USA 2017 را مورد بررسی قرار داد، دریافتند که متخصصان خدمات شبکه امنیت فناوری اطلاعات، شیوه های کار خود را با توجه به تهدیدات در حال ظهور مانند...
-
سیتریکس و گوگل در انتقال امن ابری
چهارشنبه 26 اردیبهشت 1397 14:19
امروزه مشاغل باید به سرعت خود را با الزامات اقتصاد جهانی و نیروی کار وفق بدهند. موفقیت همواره بواسطه ی توانایی در بهینه سازی و محافظت از اطلاعات دربرگیرنده ی افراد، سازمان ها و دستگاه ها تعریف می شود. برای کمک به مشاغل در چیره شدن به این چالش ها و پذیرفتن کامل این مزایای انعطاف پذیری و مقیاس پذیری که ارائه می دهد،...
-
دیتاسنتر های زیرزمینی بسیار پرطرفدار شده اند
سهشنبه 25 اردیبهشت 1397 13:44
شرکت Enemalta، ارائه دهنده ی خدمات انرژی خود با اپراتور Cloud Streamcast Technologies خبر داد. این معامله شامل تجهیز یک در بخشی از امکانات زیرزمینی موجود در Enemalta است. Streamcast از امکانات زیرزمینی Enemalta برای توسعه یک 4 سطحی استفاده خواهد کرد که بر پایه امنیت و پایداری ساختاری ذاتی سایت ها و همچنین شرایط پایدار...
-
پیشرفت های Dell EMC
سهشنبه 25 اردیبهشت 1397 09:53
صنایع Dell EMC که بستر های نرم افزاری زیرساخت فوق همگرا (HCI) را در اختیار دارند، با ایجاد قابلیت های Dell HCI در سرورهای جدید نسل چهارده Dell PowerEdge که برنده ی جوایزی نیز شده است، بصورت قابل توجهی ترقی کرده است. با استفاده از این جدیدترین پلتفرم سرور PowerEdge که برای HCI طراحی و بهینه سازی شده است، مشتریان بزرگ و...
-
سیستم رادیویی NEC
دوشنبه 24 اردیبهشت 1397 09:46
سیستم رادیویی iPASOLINK® EX-Advanced wireless را در جهت پیشرفت در رشد خدمات شبکه ، به Wave Broadband ارائه میدهدانتقال بی سیم با ظرفیت بالا که قابل مقایسه با فیبر نوری 10 گیگابیتی در ثانیه است می تواند پلتفرمی برای توسعه سرویس West Coast باشد ایروینگ، تگزاس و توکیو، ژاپن، 30 نوامبر 2017- شرکت NEC امریکا، همراه با...
-
کاربرد پراکسی در امنیت شبکه
یکشنبه 23 اردیبهشت 1397 14:53
در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی...
-
امنیت در نقاط پایانی، چالش جدید سازمان ها
یکشنبه 23 اردیبهشت 1397 08:42
امن سازی نقاط پایانی: برای مقابله با تهدیدات فوق در سطح کلاینت، نمیتوان تنها به آنتیویروس، فایروال شخصی یا دیگر کنترلها خدمات شبکه به طور جداگانه اکتفا نمود. راه حل امنیت نقاط پایانی که با عنوان Endpoint Protection Platform هم شناخته میشود، فراتر از یک آنتی ویروس بوده و مجموعهای از امکانات امنیتی از جمله ضد...
-
چالشهای انسانی، سازمانی و تکنولوژیکی در پیادهسازی پروژههای امنیتی
شنبه 22 اردیبهشت 1397 17:26
مقدمه عاملهایی مانند کارشناسان، عوامل تکنولوژیکی و فرآیندهای سازمانی عناصری هستند که پیادهسازی امنیت در سازمان ها را با چالش خدمات شبکه مواجه می کنند. جنبه های انسانی عبارتست از آنچه مربوط به شناخت و درک افراد است مانند فرهنگ و تعامل با دیگر با افراد. جنبه های سازمانی مربوط هستند به ساختار سازمان شامل اندازه سازمان...
-
امنیت در محیط های رایانش ابری و مجازی
شنبه 22 اردیبهشت 1397 12:18
اگر محاسبات را بعنوان عنصر اساسی پنجم فرض کنیم، آنگاه میتوانیم آن را مانند عناصر دیگر همچون آب مدلسازی نماییم. در این مدل، کاربران سعی میکنند بر اساس نیازهایشان و بدون توجه به اینکه سرویس در کجا قرار دارد و یا چگونه تحویل داده میشود، به آنها دسترسی یابند. در رویکرد سنتی، سازمانها امنیت را با استفاده از مکانیسمها...
-
معرفی مرکز عملیات امنیت شبکه (SOC)
شنبه 22 اردیبهشت 1397 09:03
طرح مسئله ترکیب تکنولوژیهای مختلف با هدف برآورده نمودن نیازمندیهای کسب و کار، سازمان را با چالشهایی جدید روبرو نموده است، چرا که عموماً هیچ روش یا مکانیزمی با هدف جمع آوری، نرمال سازی، مرتبط سازی و اولویتبندی میلیونها رخداد گزارش شده از سوی تکنولوژیها و سامانههای مختلف وجود ندارد. در چنین وضعیتی استفاده از...
-
مقاله چالش های پیاده سازی سیستم مدیریت امنیت اطلاعات از دیدگاه اثربخشی
جمعه 21 اردیبهشت 1397 15:24
با ارائه اولین استاندارد مدیریت امنیت اطلاعات، نگرش سیستماتیک به مقوله ایمنسازی فضای تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضای تبادل اطلاعات سازمان ها، دفعتا مقدور نمیباشد و لازم است این امر بصورت مداوم در یک چرخه ایمنسازی شامل مراحل طراحی، پیادهسازی، ارزیابی و اصلاح، انجام گیرد. برای این منظور...
-
8 روش مجازی سازی کامپیوترهای شخصی
پنجشنبه 20 اردیبهشت 1397 08:27
8 روش برای مجازی سازی کامپیوترهای شخصی وجود دارد که قابلیت ارتقا را افزایش داده و هزینه را کاهش میدهند. مجازی سازی کامپیوترهای شخصی میتواند از هزاران کاربر محلی و کاربران از راه دور که نیاز به دسترسی به نرم افزارهای کاربردی خدمات شبکه و دادههای خود دارند، بدون توجه به آن که در کجا قرار دارند و از چه ابزاری استفاده...
-
حفره 20 میلیارد دلاری امنیت فناوری اطلاعات
چهارشنبه 19 اردیبهشت 1397 15:31
اکنون زمان بیداری از منظر امنیت رسیده است. وقتی نوبت به حملات پیشرفته و هدفمند میرسد، آیا سازمان شما واقعا آنقدر محافظت میشود که تصورش را میکنید؟ در پاسخ: احتمالا خیر. حملات پیشرفته و هدفمند پیچیده تر و حرفه ای از گذشته شده اند و سرعت این تهدیدات نیز رو به افزایش است. با استفاده از تکنیکهای فوق العاده موذی و...
-
استفاده از Cloud و امنیت Password
چهارشنبه 19 اردیبهشت 1397 14:14
آیا با استفاده از کلود پسورد حذف خواهد شد؟ آیا پسورد ها در حال جایگزینی می باشند و تکنولوژی کلود زوال پسورد ها را تسریع می کند؟ هک ها و حملات صورت گرفته اخیر تصاویر در Cloud-store، باعث افزایش این ابهام در مورد آسیب پذیر بودن پسورد در ذهن مردم می شود. Cloud-store ها در حال تبدیل به منبعی برای ذخیره سازی اطلاعات شخصی...
-
دوره های آنلاین میکروتیک مدرک MTCINE میکروتیک
چهارشنبه 19 اردیبهشت 1397 09:40
دوره های آنلاین میکروتیک مدرک MTCINE میکروتیک با آخرین مدارک دوره های آنلاین میکروتیک یعنی مدرک MTCINE میکروتیک و مدرک MTCIPv6E میکروتیک در خدمت شما عزیزان هستیم. در این مقالات پیرامون این سوال که دوره های میکروتیک چیست ؟ پرداخته شد و هریک از مدارک میکروتیک به صورت جداگانه بررسی شد. برای مشاهده مقالات قبلی در زمینه...
-
مدرک MTCTCE میکروتیک
سهشنبه 18 اردیبهشت 1397 16:27
مدرک MTCTCE میکروتیک با ادامه مباحث پیرامون مدرک بین المللی میکروتیک و دوره های آنلاین میکروتیک با موضوع آشنایی با مدرک MTCTCE میکروتیک و مدرک MTCWE میکروتیک در خدمت شما علاقه مندان به شبکه هستیم. در پست قبل یعنی : مدرک بین المللی میکروتیک دوره میکروتیک MTCNA بصورت مختصر با مدرک MTCNA آشنا شدید. در این مقاله با مدرک...
-
حفاظت از زیرساخت های حساس
سهشنبه 18 اردیبهشت 1397 12:16
یک تحلیلگر مستقل در ایتالیا فهرستی از 34 تهدید امنیتی دیگر را منتشر کرد که طبق ادعای او، نرمافزارهای صنعتی نوشته شده توسط زیمنس در آلمان، آیکونیکس در ماساچوست، 7-Technologies در دانمارک و دیتاک در ایرلند نسبت به این حملات آسیبپذیر هستند. سپس US-CERT خودش حفرههایی را در یک سیستم که توسط اکاوای کوآلالامپور در مالزی...
-
امنیت سایبری – مدل سازی ریسک و تهدیدات ( چگونگی > چه کسانی !)
سهشنبه 18 اردیبهشت 1397 08:58
مهمترین بخش امنیت یک سیستم، تقویت و پیشگیری پیش از حمله است، چرا که غالباً دفاع پس از حمله نمیتواند چندان ثمربخش و مؤثر واقع شود. آنچه در دنیای امنیت مهم است، توجه به «چگونگی»هاست، نه صرفاً فقط «چه کسانی»، و به زبانِ سادهتر، مهمتر این است چگونه یک سرقتِ سایبری خدمات شبکه اتفاق میافتد، نه آنکه چه کسانی آن را انجام...
-
آزمون بین المللی میکروتیک – آشنایی با دوره میکروتیک MTCNA
دوشنبه 17 اردیبهشت 1397 16:23
مدرک بین المللی میکروتیک دوره میکروتیک MTCNA اولین دوره از سری دوره های شرکت میکروتیک دوره ی MTCNA میباشد که در واقع حکم ورود شما به دنیای میکروتیک است اما قبل از اینکه دور ه های میکروتیک رو با هم بررسی کنیم اجازه بدید با شرکت میکروتیک آشنا بشیم میکروتیک : میکروتیک نام شرکتی در لتونی در اروپای شرقی است که در سال ۱۹۹۵...
-
رایانش ابری و افزایش امنیت اطلاعات
دوشنبه 17 اردیبهشت 1397 15:23
در حال حاضر رایانش ابری به دلیل کاهش هزینه ها، انعطاف پذیری و قابلیت توسعه بالا یکی از جذابترین فناوری های روز دنیا محسوب می شود، در حال حاضر حفاظت از کارکرد ابر در اینترنت یک چالش بزرگ محسوب می شود، در این میان امنیت اطلاعات و حفظ حریم خصوصی کابران در فضای ابر بسیار ضروری و بحرانی است. هدف از این تحقق معرفی مجازی...
-
دیتاسنترهای نسل جدید
یکشنبه 16 اردیبهشت 1397 15:04
با ظهور بیشمار خدمات و راهکارهای مبتنی بر ابر، افراد و سازمان ها، ابر مورد نیازشان را از فروشندگان مختلف تامین میکنند. انواع جدید معماری محتوا، مدل های ابر و حتی ظهور (IoT وIoE) همگی نحوه استفاده از منابع دیتاسنتر را دگرگون ساخته است. در زمان کار با ابر، بسیاری از مدیران فراموش می کنند که این خدمات از کجا نشات...
-
رایانش ابری با ستون فقراتی از درایوهای SSD
یکشنبه 16 اردیبهشت 1397 11:51
یافتن درایو SSD مقرون به صرفه برای مرکز داده بسیار آسانتر از چیزی است که فکرش را بکنید. این فناوری خدمات شبکه در سالهای اخیر پیشرفت زیادی کرده است و موانع برای عرضه فلش مموریهای NAND 16 نانومتری قابل اطمینانتر، ارزانتر و با عملکرد بالاتر برداشته شده اند. و البته زمان عرضه نیز مناسب است، زیرا که شرکتها در اقسا...
-
امنیت اطلاعات مرکز داده در پیش برد کسب و کار
شنبه 15 اردیبهشت 1397 16:26
«Comcast» ارتباط بین کسب و کارها را با رسانه ذخیرهسازی مرکز داده زیرزمینی برقرار میکند قابلیت اطمینان ذخیرهسازی دادههای حساس در غاری با امنیت فوق العاده خارج از سازمان داخلی خدمات شبکه کوهی گرانیکی را تصور کنید. امروز با شبکه فیبر خصوصی پر بازده را به آن اضافه کنید که از طریق آن میتوانید دادههای آرشیو و لازم...
-
سیستم های اسکادا هدف اصلی هکرها
یکشنبه 9 اردیبهشت 1397 18:15
بنا بر گفته گروه کارشناسان زیرساخت بحرانی کنفرانس امنیت اطلاعات اروپا (Infosecurity Europe)، اپراتورهای سیستمهای بحرانی باید بپذیرند که امروز یا فردا هدف مهاجمین و هکرها قرار میگیرند. از طرفی هکرها سیستمهای بحرانی، اسکادا و کنترل صنعتی را در راستای مختل کردن کارشان هدف قرار میدهند، درحالیکه این سیستمهای کنترل...