مقدمه نفوذگران همواره به دنبال روش های خلاقانه برای توزیع بدافزارهای خود هستند. در میان رویکردها و روش های مختلف، آنتی ویروس های جعلی (fake Anti-Virus) یکی از حملاتی است که امروزه به عنوان یک روش فعال برای انتشار بدافزارها استفاده می شود. در یک حمله آنتی ویروس جعلی، حمله کننده بدافزار خود را در […]
شروع دوره ی VMware vRealize Automation در شرکت ICTN دوره ی تخصصی VMware vRealize Automation در آذر و دی ماه ۱۳۹۷با حضور مهندسین برتر سازمان ها با ما حرفه ای شوید …جهت حضور در این دوره و کسب اطلاعات بیشتر با واحد آموزش ۰۲۱-۲۲۱۳۹۲۳۰ داخلی ۱۱۳ تماس حاصل فرمایید .
https://www.ictn.ir/ictncont/uploads/2018/12/automation-970923.jpg۵۰۰۵۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۱۲-۱۵ ۰۹:۰۸:۲۴۲۰۱۸-۱۲-۱۵ ۱۰:۵۴:۴۸شروع دوره ی VMware vRealize Automation در ICTN
کشف آسیبپذیری جدیدی که چیپهای بلوتوث را هدف میگیرد آسیب پذیری شناسایی شده در چیپ های بلوتوث یک کمپانی معروف آمریکایی شبکه های سازمانی را به خطر انداخته است. محققان اخیرا دو حفره امنیتی خطرناک را در چیپ های بلوتوث کمپانی تگزاس اینسترومنتس یافته اند که در اکسس پوینت های بی سیم شرکت هایی نظیر سیسکو، […]
https://www.ictn.ir/ictncont/uploads/2018/11/bluetooth.jpg۱۰۰۰۱۰۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۱۱-۱۰ ۰۶:۳۱:۱۴۲۰۱۸-۱۱-۱۰ ۰۶:۳۱:۱۴آسیبپذیری جدیدی که هدف آن چیپهای بلوتوث است !
Veeam Scale-Out Backup Repository شما می توانید Scale-Out Repository را به عنوان یکی از کابردی ترین خصوصیات نرم افزار Veeamدر زیرساخت پشتیبان گیری پیکربندی کنید. Scale-Out Repository به صورت Logical تنظیم و راه اندازی می شود. با همبندی چند Repository در کنار هم فضای قابل استفاده را افزایش می دهد و شما در هر زمانی […]
معرفی VMware vSAN VMware vSAN از یک رویکرد تعریف شده توسط نرم افزار که ذخیره ساز مشترک را برای ماشین های مجازی ایجاد می کند استفاده می کند. این مجازی سازی، منابع ذخیره سازی فیزیکی محلی میزبان های ESXi را به مخازن ذخیره سازی تبدیل می کند که می تواند به صورت share به ماشین […]
توصیه های ESXI در خصوص SAN Multipathing برای دستیابی به بالاترین میزان عملکرد سیاست های SAN Path، می تواند تاثیر قابل توجهی بر روی عملکرد ذخیره سازی داشته باشد. به طور کلی سیاستی که ESXI به طور پیش فرض برای یک آرایه خاص استفاده می کند، بهترین انتخاب خواهد بود. اگر سیاست های غیر پیش […]
https://www.ictn.ir/ictncont/uploads/2018/08/esxi-san-multipathing.jpg۱۰۰۰۱۰۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۰۸-۲۷ ۰۹:۳۹:۳۷۲۰۱۸-۰۸-۲۷ ۰۹:۳۹:۳۷توصیه های ESXI در خصوص SAN Multipathing
CTB Locker چیست و نحوه کار آن به چه ترتیب است؟ این گونه از بدافزارها مانند CTB Locker بر خلاف سایر نمونهها، عملاً با سیستم عامل کاری نداشته و هدف اصلی آنها، فایلها و اطلاعات شخصی کاربران است که با رمزگذاری یا Encrypt کردن این فایلها از کاربر میخواهند برای بازگرداندن اطلاعات خود، مبالغی را […]
https://www.ictn.ir/ictncont/uploads/2018/08/CTB-LOCKER-pic.jpg۱۵۰۰۱۵۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۰۸-۲۶ ۰۵:۵۸:۴۷۲۰۱۸-۰۸-۲۶ ۰۵:۵۸:۴۷CTB Locker چیست و نحوه کار آن به چه ترتیب است؟
رمز نگاری بکاپ ها در نرم افزار (Veeam (Backup Job Encryption رمزنگاری برای Backup Job در نرم افزار Veeam از قسمت تنظیمات پیشرفته مربوط به Job ها مطابق شکل زیر صورت می پذیرد. در هنگام ایجاد و تعریف یک Job از Wizard مربوطه از قسمت Storage بر روی گزینه تنظیمات پیشرفته Advanced کلیک می نماییم […]
مواردی که باید بررسی شود شدت تاثیر مکانی هایی که باید بررسی شود مانه چوب کم در های چوبی دیوار کم دیوار های داخلی مد نظر است مبلمان کم خود مبل ها و پارتیشن هایی که توی اداره ها هست شیشه کن منظور پنجره هست شیشه های دوجداره متوسط پنجره تراکم جمعیت متوط جا هایی […]
https://www.ictn.ir/ictncont/uploads/2018/08/موارد-موثر-در-سیگنال.jpg۱۵۰۰۱۵۰۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۸-۰۸-۱۲ ۱۰:۳۷:۱۴۲۰۱۸-۰۸-۱۲ ۱۰:۳۷:۱۴مواردی که روی شدت سیگنال تاثیر دارند
(WAF (Web Application Firewall WAF یک فایروال عموماً نرم افزاری هست که برای شناسایی و جلوگیری از انواع حملات و تهدیدات روی بستر Web از آن استفاده میشود ، از جمله این حملات میتوان به حملات Hidden Field Manipulation ، Cookie Poisoning ، Parameter Tampering ، Buffer Over Flow ، XSS ، Backdoor ، Stealth […]
نرم افزارهای امنیتی تقلبی
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNمقدمه نفوذگران همواره به دنبال روش های خلاقانه برای توزیع بدافزارهای خود هستند. در میان رویکردها و روش های مختلف، آنتی ویروس های جعلی (fake Anti-Virus) یکی از حملاتی است که امروزه به عنوان یک روش فعال برای انتشار بدافزارها استفاده می شود. در یک حمله آنتی ویروس جعلی، حمله کننده بدافزار خود را در […]
شروع دوره ی VMware vRealize Automation در ICTN
/۰ دیدگاه /در Cloud, اخبار /توسط iCTNشروع دوره ی VMware vRealize Automation در شرکت ICTN دوره ی تخصصی VMware vRealize Automation در آذر و دی ماه ۱۳۹۷با حضور مهندسین برتر سازمان ها با ما حرفه ای شوید …جهت حضور در این دوره و کسب اطلاعات بیشتر با واحد آموزش ۰۲۱-۲۲۱۳۹۲۳۰ داخلی ۱۱۳ تماس حاصل فرمایید .
آسیبپذیری جدیدی که هدف آن چیپهای بلوتوث است !
/۰ دیدگاه /در Network Security, اخبار /توسط iCTNکشف آسیبپذیری جدیدی که چیپهای بلوتوث را هدف میگیرد آسیب پذیری شناسایی شده در چیپ های بلوتوث یک کمپانی معروف آمریکایی شبکه های سازمانی را به خطر انداخته است. محققان اخیرا دو حفره امنیتی خطرناک را در چیپ های بلوتوث کمپانی تگزاس اینسترومنتس یافته اند که در اکسس پوینت های بی سیم شرکت هایی نظیر سیسکو، […]
Veeam Scale-Out Backup Repository
/۰ دیدگاه /در Virtualization, مقالات تخصصی /توسط iCTNVeeam Scale-Out Backup Repository شما می توانید Scale-Out Repository را به عنوان یکی از کابردی ترین خصوصیات نرم افزار Veeamدر زیرساخت پشتیبان گیری پیکربندی کنید. Scale-Out Repository به صورت Logical تنظیم و راه اندازی می شود. با همبندی چند Repository در کنار هم فضای قابل استفاده را افزایش می دهد و شما در هر زمانی […]
معرفی VMware vSAN
/۰ دیدگاه /در Virtualization, مقالات تخصصی /توسط iCTNمعرفی VMware vSAN VMware vSAN از یک رویکرد تعریف شده توسط نرم افزار که ذخیره ساز مشترک را برای ماشین های مجازی ایجاد می کند استفاده می کند. این مجازی سازی، منابع ذخیره سازی فیزیکی محلی میزبان های ESXi را به مخازن ذخیره سازی تبدیل می کند که می تواند به صورت share به ماشین […]
توصیه های ESXI در خصوص SAN Multipathing
/۰ دیدگاه /در Virtualization, مقالات تخصصی /توسط iCTNتوصیه های ESXI در خصوص SAN Multipathing برای دستیابی به بالاترین میزان عملکرد سیاست های SAN Path، می تواند تاثیر قابل توجهی بر روی عملکرد ذخیره سازی داشته باشد. به طور کلی سیاستی که ESXI به طور پیش فرض برای یک آرایه خاص استفاده می کند، بهترین انتخاب خواهد بود. اگر سیاست های غیر پیش […]
CTB Locker چیست و نحوه کار آن به چه ترتیب است؟
/۰ دیدگاه /در Network Security /توسط iCTNCTB Locker چیست و نحوه کار آن به چه ترتیب است؟ این گونه از بدافزارها مانند CTB Locker بر خلاف سایر نمونهها، عملاً با سیستم عامل کاری نداشته و هدف اصلی آنها، فایلها و اطلاعات شخصی کاربران است که با رمزگذاری یا Encrypt کردن این فایلها از کاربر میخواهند برای بازگرداندن اطلاعات خود، مبالغی را […]
رمز نگاری بکاپ ها در نرم افزار Veeam
/۰ دیدگاه /در Disaster Recovery, Virtualization, مقالات تخصصی /توسط iCTNرمز نگاری بکاپ ها در نرم افزار (Veeam (Backup Job Encryption رمزنگاری برای Backup Job در نرم افزار Veeam از قسمت تنظیمات پیشرفته مربوط به Job ها مطابق شکل زیر صورت می پذیرد. در هنگام ایجاد و تعریف یک Job از Wizard مربوطه از قسمت Storage بر روی گزینه تنظیمات پیشرفته Advanced کلیک می نماییم […]
مواردی که روی شدت سیگنال تاثیر دارند
/۰ دیدگاه /در Network Security /توسط iCTNمواردی که باید بررسی شود شدت تاثیر مکانی هایی که باید بررسی شود مانه چوب کم در های چوبی دیوار کم دیوار های داخلی مد نظر است مبلمان کم خود مبل ها و پارتیشن هایی که توی اداره ها هست شیشه کن منظور پنجره هست شیشه های دوجداره متوسط پنجره تراکم جمعیت متوط جا هایی […]
(WAF (Web Application Firewall
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTN(WAF (Web Application Firewall WAF یک فایروال عموماً نرم افزاری هست که برای شناسایی و جلوگیری از انواع حملات و تهدیدات روی بستر Web از آن استفاده میشود ، از جمله این حملات میتوان به حملات Hidden Field Manipulation ، Cookie Poisoning ، Parameter Tampering ، Buffer Over Flow ، XSS ، Backdoor ، Stealth […]