شبکه سازی مبتنی بر مش کوالکام؛ آینده خانههای هوشمند طبق اعلام کوالکام، خدمات مربوط به پهنای باند خانگی در حال تغییر هستند و شبکه مش برای پیشبرد این تغییرات لازم است. مؤسسهی تحقیقاتی گارتنر پیشبینی کرده است که تعداد ۸.۴ میلیارد شیء متصل به هم در سال ۲۰۱۷ وجود خواهد داشت که این رقم ۳۱ […]
معرفی دستگاه های ذخیره سازی متصل به شبکه NAS سینولوژی در سال های اخیر روش های جدیدی به منظور ذخیره سازی داده در شبکه های کامپیوتری پدید آمده است. یکی از این روش ها که از محبوبیت فراوانی برخوردار است، ذخیره سازی داده بر روی دستگاهی است که از طریق ارتباطات شبکه ای نظیر کابل […]
https://www.ictn.ir/ictncont/uploads/2017/11/ذخیره-ساز-nas.png۶۳۰۸۵۰iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۷-۱۱-۱۱ ۰۷:۳۲:۲۰۲۰۱۷-۱۱-۱۱ ۱۳:۳۸:۰۸معرفی دستگاه های ذخیره سازی متصل به شبکه NAS
پردازش ابری چیست؟ هر آنچه باید در مورد پردازش ابری بدانیم فضای ابری و پردازش ابری چیست و چه تأثیری بر شما دارد؟ آیا این فناوری واقعا یک تکنولوژی جدید است؟ در این مقاله به این سؤال پاسخ خواهیم داد. فناوری کلود چیست؟ کلود کجا است؟ آیا هم اکنون ما در کلود هستیم؟ شاید تاکنون با خود […]
راه هایی برای رمزگشایی برخی باجافزارها منبع: ایسنا برای حذف باجافزار از رایانه، ابتدا باید نوع باج افزاری که رایانه را آلوده کرده است، شناسایی شود. برای این منظور میتوان از خدماتی مانند شناسه باجافزار برای شناسایی آن استفاده کرد. باجافزار یکی از بدافزارهایی است که میتواند رایانهها را آلوده کند. این نوع بدافزار فایلهای […]
https://www.ictn.ir/ictncont/uploads/2016/12/راه-هایی-برای-رمزگشایی-برخی-باجافزارها-e1481606967975.jpg۳۳۰۵۰۳iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۶-۱۲-۱۳ ۰۵:۲۹:۴۳۲۰۱۷-۰۹-۱۶ ۰۶:۲۹:۵۸راه هایی برای رمزگشایی برخی باجافزارها
اینفوگرافی (آنچه درباره باج افزارها می بایست بدانید!) منبع: Kaspersky blog از آنجایی که همه روزه شاهد مواجه کاربران با مصائب و مشکلات ایجاد شده توسط باج افزارها هستیم، به منظور آگاهی بخش کاربران و متخصصان حوزه فناوری اطلاعات در زمینه باج افزارها و نحوه عملکرد آنها، متخصصان کسپرسکی اقدام به تهیه یک اینفوگرافی […]
https://www.ictn.ir/ictncont/uploads/2016/12/Ransomware.jpg۳۳۰۵۱۹iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۶-۱۲-۰۳ ۰۶:۵۱:۲۴۲۰۱۷-۱۰-۲۸ ۰۷:۴۰:۴۵آنچه درباره باج افزارها می بایست بدانید!
ترجمه و تدوین: تیم فنی ICTN منبع: kaspersky.com همه ما به اهمیت و نیاز به روز نگه داشتن نرم افزارها و بسته های نرم افزاری واقف هستیم، اما کیست که به خاطر جلوگیری از به روز رسانی و قطع به روزرسانی نرم افزارها گناهکار نباشد! البته ما همواره می توانیم اخبار امنیت سایبری را دنبال […]
https://www.ictn.ir/ictncont/uploads/2016/11/1کسپرسکی.jpg۷۳۰۱۱۳۱iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۶-۱۱-۲۷ ۰۵:۲۳:۴۴۲۰۱۷-۰۹-۱۶ ۰۶:۳۰:۱۳ویژگی جدید: با کسپرسکی نرم افزارهای خود را به روز نگه دارید!
ترجمه و تدوین: تیم فنی ICTN منبع: kaspersky.com درهنگام آغاز به کار اینترنت، کار کردن با آن به سادگی امروز نبود، در آن دوران کاربران به منظور اتصال به اینترنت می بایست کارهای زیادی را انجام میدادند و از طریق سیم تلفن و ارتباط Dial-up به اینترنت متصل می شدند. در میان پیشتازان دنیای آنلاین […]
https://www.ictn.ir/ictncont/uploads/2016/11/7-things-01.jpg۵۲۵۴۹۶iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۶-۱۱-۲۱ ۰۷:۴۸:۳۴۲۰۱۷-۰۹-۱۶ ۰۶:۳۰:۳۳هفت کاری که در دنیای آنلاین می بایست از انجام آنها دوری کنیم!
با این واقعیت روبه رو شوید: سازمان شما مورد نفوذ قرار خواهد گرفت! گردآوری و ترجمه: تیم فنی ICTN منبع: Elsevier Network Security Journal مسئله بسیار ساده است: امنیت سایبری[۱]کارآیی مناسبی ندارد. تعداد زیادی از کسب و کارها مورد نفوذ قرار گرفته اند و دولت ها در سطح جهانی درحال درک این نیاز هستند که […]
https://www.ictn.ir/ictncont/uploads/2016/11/Access.jpg۲۵۲۵۰۶iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۶-۱۱-۱۶ ۰۷:۵۱:۱۸۲۰۱۷-۰۱-۰۸ ۰۵:۱۶:۴۲با این واقعیت روبه رو شوید سازمان شما مورد نفوذ قرار خواهد گرفت
مشکل امنیتی خطرناک در لینوکس! (امکان افزایش حق دسترسی در هسته لینوکس) گردآوری و ترجمه: تیم فنی ICTN منبع: Redhat.com و Computerworld.com متخصصان امنیتی لینوکس وجود یک آسیب پذیری مهم در زمینه امکان افزایش حق دسترسی کاربر در هسته لینوکس را اعلام نموده اند. این آسیب پذیری در حال حاضر بسیاری از تجهیزات کامپیوتری […]
شکاف مهارتی سازمان ها را در برابر تهدیدات آسیبپذیر می کند! ترجمه و تدوین: تیم امنیت شبکه ICTN منبع: Elsevier Network Security Journal امروزه کسب و کار ها علاوه بر مواجهه با حملات روز افزون به دادههای سازمانی، با چالش شکاف مهارتی بین متخصصین مسئول مقابله با این حملات نیز، روبرو هستند. در بحث […]
https://www.ictn.ir/ictncont/uploads/2016/10/شکاف-مهارتی-سازمان-ها-۰۱.png۵۴۸۹۱۵iCTNhttps://www.ictn.ir/ictncont/uploads/2018/09/logo-ictn-N.pngiCTN۲۰۱۶-۱۰-۱۸ ۰۸:۴۱:۳۸۲۰۱۷-۰۹-۱۶ ۰۶:۳۱:۰۰شکاف مهارتی سازمان ها را در برابر تهدیدات آسیبپذیر می کند!
آینده خانههای هوشمند
/۰ دیدگاه /در Cloud /توسط iCTNشبکه سازی مبتنی بر مش کوالکام؛ آینده خانههای هوشمند طبق اعلام کوالکام، خدمات مربوط به پهنای باند خانگی در حال تغییر هستند و شبکه مش برای پیشبرد این تغییرات لازم است. مؤسسهی تحقیقاتی گارتنر پیشبینی کرده است که تعداد ۸.۴ میلیارد شیء متصل به هم در سال ۲۰۱۷ وجود خواهد داشت که این رقم ۳۱ […]
معرفی دستگاه های ذخیره سازی متصل به شبکه NAS
/۰ دیدگاه /در Storage, مقالات تخصصی /توسط iCTNمعرفی دستگاه های ذخیره سازی متصل به شبکه NAS سینولوژی در سال های اخیر روش های جدیدی به منظور ذخیره سازی داده در شبکه های کامپیوتری پدید آمده است. یکی از این روش ها که از محبوبیت فراوانی برخوردار است، ذخیره سازی داده بر روی دستگاهی است که از طریق ارتباطات شبکه ای نظیر کابل […]
پردازش ابری چیست؟
/۰ دیدگاه /در Cloud, مقالات تخصصی /توسط iCTNپردازش ابری چیست؟ هر آنچه باید در مورد پردازش ابری بدانیم فضای ابری و پردازش ابری چیست و چه تأثیری بر شما دارد؟ آیا این فناوری واقعا یک تکنولوژی جدید است؟ در این مقاله به این سؤال پاسخ خواهیم داد. فناوری کلود چیست؟ کلود کجا است؟ آیا هم اکنون ما در کلود هستیم؟ شاید تاکنون با خود […]
راه هایی برای رمزگشایی برخی باجافزارها
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNراه هایی برای رمزگشایی برخی باجافزارها منبع: ایسنا برای حذف باجافزار از رایانه، ابتدا باید نوع باج افزاری که رایانه را آلوده کرده است، شناسایی شود. برای این منظور میتوان از خدماتی مانند شناسه باجافزار برای شناسایی آن استفاده کرد. باجافزار یکی از بدافزارهایی است که میتواند رایانهها را آلوده کند. این نوع بدافزار فایلهای […]
آنچه درباره باج افزارها می بایست بدانید!
/۰ دیدگاه /در Network Security /توسط iCTNاینفوگرافی (آنچه درباره باج افزارها می بایست بدانید!) منبع: Kaspersky blog از آنجایی که همه روزه شاهد مواجه کاربران با مصائب و مشکلات ایجاد شده توسط باج افزارها هستیم، به منظور آگاهی بخش کاربران و متخصصان حوزه فناوری اطلاعات در زمینه باج افزارها و نحوه عملکرد آنها، متخصصان کسپرسکی اقدام به تهیه یک اینفوگرافی […]
ویژگی جدید: با کسپرسکی نرم افزارهای خود را به روز نگه دارید!
/۰ دیدگاه /در Network Security /توسط iCTNترجمه و تدوین: تیم فنی ICTN منبع: kaspersky.com همه ما به اهمیت و نیاز به روز نگه داشتن نرم افزارها و بسته های نرم افزاری واقف هستیم، اما کیست که به خاطر جلوگیری از به روز رسانی و قطع به روزرسانی نرم افزارها گناهکار نباشد! البته ما همواره می توانیم اخبار امنیت سایبری را دنبال […]
هفت کاری که در دنیای آنلاین می بایست از انجام آنها دوری کنیم!
/۰ دیدگاه /در Network Security /توسط iCTNترجمه و تدوین: تیم فنی ICTN منبع: kaspersky.com درهنگام آغاز به کار اینترنت، کار کردن با آن به سادگی امروز نبود، در آن دوران کاربران به منظور اتصال به اینترنت می بایست کارهای زیادی را انجام میدادند و از طریق سیم تلفن و ارتباط Dial-up به اینترنت متصل می شدند. در میان پیشتازان دنیای آنلاین […]
با این واقعیت روبه رو شوید سازمان شما مورد نفوذ قرار خواهد گرفت
/۰ دیدگاه /در Network Security /توسط iCTNبا این واقعیت روبه رو شوید: سازمان شما مورد نفوذ قرار خواهد گرفت! گردآوری و ترجمه: تیم فنی ICTN منبع: Elsevier Network Security Journal مسئله بسیار ساده است: امنیت سایبری[۱]کارآیی مناسبی ندارد. تعداد زیادی از کسب و کارها مورد نفوذ قرار گرفته اند و دولت ها در سطح جهانی درحال درک این نیاز هستند که […]
مشکل امنیتی خطرناک در لینوکس!
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNمشکل امنیتی خطرناک در لینوکس! (امکان افزایش حق دسترسی در هسته لینوکس) گردآوری و ترجمه: تیم فنی ICTN منبع: Redhat.com و Computerworld.com متخصصان امنیتی لینوکس وجود یک آسیب پذیری مهم در زمینه امکان افزایش حق دسترسی کاربر در هسته لینوکس را اعلام نموده اند. این آسیب پذیری در حال حاضر بسیاری از تجهیزات کامپیوتری […]
شکاف مهارتی سازمان ها را در برابر تهدیدات آسیبپذیر می کند!
/۰ دیدگاه /در Network Security, مقالات تخصصی /توسط iCTNشکاف مهارتی سازمان ها را در برابر تهدیدات آسیبپذیر می کند! ترجمه و تدوین: تیم امنیت شبکه ICTN منبع: Elsevier Network Security Journal امروزه کسب و کار ها علاوه بر مواجهه با حملات روز افزون به دادههای سازمانی، با چالش شکاف مهارتی بین متخصصین مسئول مقابله با این حملات نیز، روبرو هستند. در بحث […]