۴۷ مطلب با موضوع «امنیتی» ثبت شده است.

فیلترینگ آدرس های MAC

برخی از دستگاههای نقطه دسترسی 802.11 قابلیتی دارند که می تواند دسترسی را تنها به دستگاه هایی محدود کند که از مقدار شناسایی خاصی مانند آدرس MAC آگاه باشند. برخی از دستگاه های اکسس پوینت امکان می دهد که جدولی از مجوز و رد آدرس های MAC را داشته باشد که اجازه دهد یک مدیر دستگاه، دستگاه های از راه دور را که به استفاده از سرویس بی سیم مجاز شده است، به طور دقیق مشخص کند.

سه جزء در امنیت سیستم عامل ویندوز وجود دارد:

اعمال تنظیمات نادرست روی روتر ممکن است منجر به مشکلات جدی شود. در اینجا یک راهنمای کوتاه برای محافظت از شبکه Wi-Fi خانگی ارائه شده است.

ما درباره خطراتی که نقاط اتصال Wi-Fi عمومی بارها و بارها برای کاربران به وجود می آورد نوشتیم، اما امروز ما در مورد تهدیدهایی صحبت می کنیم که به طور خاص از شبکه های بی سیم خانگی ناشی می شود. بسیاری از کاربران روترهای بی سیم آنها را تهدیدآمیز نمی دانند، اما ما در اینجا هستیم تا این واقعیت ناخوشایند را روشن کنیم. این راهنما به هیچ وجه کامل نیست، اما چندین مورد از این نکات عالی می توانند در بهبود امنیت شبکه خانگی به شما کمک کنند.

فایروال (Firewall) یک وسیله امنیتی شبکه است که ترافیک ورودی و خروجی شبکه را رصد می کند و بر اساس مجموعه ای از قوانین امنیتی مشخص شده، اجازه یا مسدود کردن ترافیک خاص را می دهد.

فایروال ها بیش از 25 سال است که اولین خط دفاعی در امنیت شبکه هستند. آنها مانعی بین شبکه های داخلی ایمن و کنترل شده ایجاد می کنند که قابل اعتماد و غیر قابل اعتماد هستند در خارج از شبکه ها، مانند اینترنت. دیوار آتش می تواند سخت افزار، نرم افزار یا هر دو باشد.

در تمام دنیا هکر ها قبل از رسیدن به خواسته و هدف خود کارهایی را انجام میدهند . حتی در دنیای واقعی نیز بدین شکل است ، به عنوان مثال شما قصد خرید یک گوشی همراه را دارید . قبل از خرید گوشی تحقیق میکنید تا اطلاعات جمع کنید و بعد اقدام به خرید می کنید . در دنیای هک و امنیت نیز هر فرد نفوذگری که قصد نفوذ به یک هدف خاص را دارد قبل از اینکه اقدام به نفوذ کند یک سری از مراحل را باید طی کند . این مراحل به نفوذگر کمک میکند تا به صورت پله پله به اطلاعات مهم دست یافته و نفوذ خود را انجام دهد .

در این مقاله سعی داریم آشنایی با مراحل هک کردن را برای شما دانشجویان آسان لرن شرح دهیم  .

ک کارشناس امنیت شبکه گفت: بروز نکردن مرورگرها می‌تواند منجر به دسترسی و نفوذ و هک رایانه ما شده و کلیک کردن بر روی برخی لینک ها و فایل‌های آلوده می‌تواند مشکل زا شود.

به گزارش خبرنگار گروه جامعه خبرگزاری فارس، بهروز منصوری در کارگاه امنیت در رایانه های شخصی گفت: جنگ سایبری و امنیت شبکه های رایانه ای می تواند منجر به درگیری نظامی بین کشورها شود.

شاید تا به حال برای شما پیش آمده باشد که یک نرم افزار جدید بر روی ویندوز سرور نصب کنید و این سوال به ذهنتان برسد که برای استفاده از آن چگونه پورت را در فایروال ویندوز باز کنیم ؟

با مطالعه این مقاله به راحتی می توانید پورت ها و سرویس های مورد نیاز خود را از فایروال ویندوز باز کنید و یا آنها را ببندید.

اخیرا شاهد بروز نسخه جدید از نرم افزار باج گیر یا همان Wannacrypt در سطح دنیا هستیم. این ویروس قربانی های بسیاری در سطح دنیا گرفته است. کشور ما هم از این حملات بی نصیب نمانده است.

قابل ذکر است اصولا بهترین روش برخورد با باج افزارها تهیه Backup مطمئن هست، به همین دلیل کارفرمایان محترم دقت داشته باشند تنظیمات Offline Backup سامانه PVM در بازه های زمانی مطمئن تنظیم شده باشد.

نحوه پخش شدن این ویروس از طریق پروتکل Server Message Block/SMB‌‌ میباشد.

انجمن هک

این صفحه برای معرفی انجمن های هک و امنیت فارسی، برای علاقمندان ایجاد شده است. انجمن هایی که در این صفحه معرفی میشوند بهترین و حرفه ای ترین انجمن هک در ایران میباشند که اواخر دهه 80 ایجاد شده اند، قصد ایجاد این صفحه، راهنمایی علاقمندان به دنیای هک و امنیت میباشد، استفاده ناشایست از علوم هک، در شأن شما ایرانی عزیز نمیباشد، علوم هک را فرا گیرید، برای استفاده تحت نام امنیت ملی، نویسنده معتقد است، سطح علمی هکرهای ایرانی، همگام با سایر کشورهای مدعی پیشرفت کرده است، و نیاز داریم تا از قافله عقب نمانده، بلکه در سطحی پیشرفته تر به کار خود ادامه دهیم.
از این پس سعی خواهم کرد هر انجمن هک و امنیت ایرانی که مفید، و محتوای آنها بهترین هستند را معرفی کنیم .
 
این صفحه آپدیت میشود... 

هکر ها از باهوش ترین افراد دنیای فناوری بوده و اموری را انجام میدهند که بسیاری قادر به انجام آن نیستند.در ادامه با ۹ هکر معروف دنیا چون استیو جابز آشنا می شوید.