مطالب توسط امیر گرجی

۱۰ تفاوت بزرگ بین فایروال Fortinet Fortigate و Cisco ASA

در این قسمت ما به برخی از تفاوت بین این ۲ مدل از فایروال ها بررسی میکنیم. Cisco ASA و Fortinet Fortigate ۱ : The licensing model سیسکو دارای یک مجموعه کامل مجوز است که می تواند مورد استفاده قرار گیرد و می تواند کاملا گیج کننده باشد. مجوز افزودنی نیست (به عنوان مثال اگر […]

Windows 10 Build 18329 را مایروسافت منتشر کرد ، اما نه برای همه

Windows 10 Build 18329 : متاسفانه بر خلاف همه ورژن ها ، برا ی ویندوز ۱۰ که زبان های زیر را دارا میباشد منتشر شده است. Windows 10 Home: RO-RO, SK-SK, SL-SI, SR-LATN-RS, TH-TH, UK-UA Windows 10 Home N: RO-RO, SK-SK, SL-SI Windows 10 Pro: FR-CA, IT-IT, JA-JP, KO-KR, NL-NL, PL-PL, SR-LATN-RS Windows 10 Pro N: RO-RO, […]

تشخیص نفوذ در شبکه‌های کامپیوتری (تحقیقاتی) | قسمت سوم (ماشین بردار پشتیبان)

ماشین بردار پشتیبان : ماشین بردار پشتیبان یک متد برمبنای یادگیری ماشین است که اساس آن یادگیری با کمک اطلاعات است که داده ها را با کمک بردارهای پشتیبان که الگوهای داده ای را بیان می کنند کلاس بندی می کند[۱۳]. برای دسته بندی کردن داده ها به ۲ دسته باید تابع (f(X ای پیدا […]

تشخیص نفوذ در شبکه‌های کامپیوتری (تحقیقاتی) | قسمت دوم

ماشین های بردار پشتیبان ماشین های بردار پشتیبان خصیصه های ورودی با مقادیر حقیقی را با نگاشت غیرخطی به فضایی با ابعاد بالاتر می برد و با قرار دادن یک مرز خطی، داده ها را جدا می کند. پیدا کردن یک مرز تفکیک برای جدا سازی داده ها به مسئله بهینه سازی درجه دوم تبدیل […]

تشخیص نفوذ در شبکه‌های کامپیوتری (تحقیقاتی) | قسمت اول

تشخیص نفوذ در شبکه‌های کامپیوتری | شناسایی حملات در شبکه‌های کامپیوتری از جنبهٔ اطّلاعات مورد استفاده در مرحلهٔ یادگیری، به دو دستهٔ تشخیص نفوذ و تشخیص ناهنجاری تقسیم می شود. در تشخیص نفوذ، هم از ترافیک معمول و هم از ترافیک حمله استفاده می‌شود. برای انجام این مهم، روش‌های متنوّعی مورد استفاده قرار گرفته‌اند که […]

قفل کردن مرورگر کروم و حفاظت از داده ها

اگر از یک سامانه کامپیوتری در محیطی عمومی همچون یک اداره یا شرکت استفاده می‌کنید و ممکن است در برخی موارد مجبور شوید کامپیوتر خود را برای دقایقی ترک کنید و از طرفی این امکان وجود ندارد تا سیستم‌عامل را قفل کرده یا برای آن گذرواژه‌ای تعیین کنید، بهترین کاری که می‌توانید انجام دهید قفل […]

دو حفره امنیتی در شبکه ۵G

در حالی که تصور می شود فناوری شبکه های مخابراتی ۵G در مقایسه با نسل های قبلی امنیت را بهبود می دهند اما محققان دولت سوئیس حفره امنیتی را در این شبکه ها یافته اند و قصد دارند تا پیش از عرضه در بیشتر شبکه ها، آن را رفع کنند. امنیت شبکه های مخابراتی سلولی […]

گسترش بدافزار ارز دیجیتال کوین هایو

ایران جزو پنج کشور اول قربانی بدافزار ارز دیجیتال رو به گسترش «کوین هایو» است. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) درباره گسترش بدافزار ارز دیجیتال «کوین هایو» هشدار داد و اعلام کرد: ایران در بین پنج کشور اول آلوده به این نرم‌افزار مخرب […]

مودم‌های وای‌فای در معرض حملات گستره سایبری

محققان فعال در حوزه امنیت سایبری به‌تازگی از یک حمله بدافزاری گسترده به بیش از ۱۰۰ هزار دستگاه مودم اینترنت بی‌سیم وای‌فای خبر داده‌اند. مدت‌هاست که محققان بسیاری از امنیت ضعیف پروتکل‌های مودم‌های اینترنت بی‌سیم وای‌فای می‌گویند و همواره به کاربران وای‌فای هشدار می‌دهند که به امنیت سایبری در مودم‌های خانه یا محل کارشان اطمینان […]

جزئیات حمله به سایت زرین پال

مرکز ماهر نسبت به آلودگی مسیریاب‌های شبکه در کشور هشدار داد و اعلام کرد که براساس مشاهدات حسگرهای این مرکز، در روزهای گذشته حجم حملات ثبت شده به تجهیزات «روتر» با افزایش همراه بوده است. این مرکز اواخر هفته گذشته با انتشار اطلاعیه ای نسبت به آلودگی تعداد زیادی از مسیریاب‌های شبکه (روتر) در کشور، […]