‫ بلاگ‌ها

حسن بیکی مدیران استانی

پردازش محرمانه یا Confidential Computing مفهومی است که در آن، داده رمزگذاری شده می‌توان درون حافظه پردازش شود تا با محدود کردن دسترسی، از امنیت داده اطمینان حاصل شود. این مفهوم توسط کنسرسیوم پردازش محرمانه ابداع و پرومد شده که گروهی شامل سازمان‌هایی است که می‌خواهند ابزارهایی برای پشتیبانی از محافظت داده بسازند. این مفهوم به صورت خاص برای فضاهای ابری عمومی مناسب تلقی می‌شوند.

پردازش محرمانه ضمنا روی امنیت مبتنی بر نرم‌افزار و سخت‌افزار متمرکز است. به این ترتیب، از امنیت و رمزنگاری داده در برا

...
حسن بیکی 30 شهریور 1402 رتبه : 4 برچسب‌ها: فضای ابری, پردازش محرمانه, رمزگذاری
TARI مدیران استانی

بر اساس تحقیقات ، بیش از 80 درصد سازمان‌ها نقض هویتی را تجربه کرده‌اند که شامل استفاده از اعتبارنامه‌های به خطر افتاده است که نیمی از آن در 12 ماه گذشته اتفاق افتاده است.

چالش های بعدی عدم همسویی مداوم بین تیم های امنیتی و هویت است. دید به سطح حمله هویت همچنان ناکافی است، و سازمان ها را در معرض بازیگران بدی قرار می دهد که می توانند به محیط های خود دسترسی داشته باشند، به صورت جانبی در داخل شبکه های خود حرکت کنند و در عرض چند دقیقه ویران کنند.

حفاظت از سطح حمله هویت  که بسیار فراتر از ابزاره

...
TARI 29 شهریور 1402 رتبه : 3 برچسب‌ها: احراز هویت, امنیت سایبری
TARI مدیران استانی

گوگل در طول چند سال گذشته بسیار تغییر کرده است و با تغییرات طراحی گوگل در طول مسیر سازگار شده اما طرح اولیه آن ثابت مانده است، اما گوگل چند بار طراحی واقعی را تغییر داده در حالی که این شرکت 15 سال کروم را جشن می گیرد، مرورگر بار دیگر در حال طراحی مجدد است.

ظاهر جدید Google Chrome بر اساس دستورالعمل‌های جدیدتر Google Material You است که از سال 2021 در دستگاه‌های Android و سایر برنامه‌ها و سرویس‌های Google استفاده می‌شود. قبلاً گزارش شده بود که Google در حال آزمایش تغییر در فروشگاه وب Chrome اس

...
TARI 29 شهریور 1402 رتبه : 3 برچسب‌ها: اندروید, گوگل کروم
TARI مدیران استانی
راه‌هایی زیادی برای برطرف کردن این خطا در ویندوز وجود دارد و با دریافت یکی از اعلان‌های خطا لزوماً به این معنی نیست که باید باتری را تعویض یا یک لپ تاپ جدید را جایگزین نمایید که در اینجا تنظیمات سریع برای یک باتری غیرقابل جداسازی را به شما دوستان آموزش می دهیم:
1-لپ تاپ خود را ری استارت کنید:هر زمان که با مشکلات سیستمی مانند "عدم شناسایی باتری" مواجه شدید، راه اندازی مجدد دستگاه ویندوز می تواند به شما کمک کند.2-اتاق کامپیوتر خود را خنک کنید:اگر دستگاه شما در معرض نور خورشید یا هر نوع گرمایی...
TARI 29 شهریور 1402 رتبه : 3 برچسب‌ها: باتری, ویندوز
علی اصغر کرمی مدیران استانی

ترفندهای اکسل

اگر فایل شما پر از اطلاعات باشد و مرتبا بخواهید به انتهای یا ابتدای لیست خود بروید شک نکنید که باید از کلیدهای ↓ + CTRL برای رفتن به انتهای ستون (سطر) و کلید ↑ + CTRL برای رفتن به ابتدای لیست هایتان استفاده کنید.

علی اصغر کرمی 29 شهریور 1402
سجاد مدیران استانی

در ادامه به ترتیب مراحل شکل گیری یک حمله سایبری بزرگ با استفاده از حمله ساده فیشینگ را توضیح خواهیم داد تا با نحوه شکل گیری یک حمله مخرب آشنا شوید. 
 

1-Initial Compromise (حمله اولیه): در یک حمله فیشینگ ساده، مهاجم یک ایمیل یا پیام جعلی ارسال می‌کند تا کاربر را فریب دهد تا اطلاعات حساسی مانند اعتبار ورود به سیستم یا جزئیات حساب را فاش کند که در صورت موفقیت، مهاجم به حساب یا شبکه قربانی دسترسی غیرمجاز پیدا می‌کند.

2-Credential Harvesting (اعتبارسنجی لو رفته): با احراز هویت لو رفته، مهاجم

...
سجاد 28 شهریور 1402 رتبه : 4 برچسب‌ها: حملات سایبری, داده, فیشینگ, نقض
حسن بیکی مدیران استانی

در تکنولوژیAHD تصاویر ضبط شده توسط دوربین‌ها، همچنان به صورت آنالوگ منتقل می‌شوند. اما آنچه که باعث می‌شود تصاویر بتوانند با حجم بیشتری منتقل شوند، نوع کدگذاری آن‌ها است. طبیعتا وقتی که یک تصویر بتواند با حجم بیشتری منتقل بشود، کیفیت بهتری نیز خواهد داشت و این همان چیزی است که AHD را محبوب می‌کند.

در فناوری AHD کدگذاری تصاویر توسط تراشه AHD TX صورت می‌گیرد. نحوه این تراشه به این صورت است: تصاویر در مبدا به صورت دیجیتال دریافت شده و به صورت AHD کد گذاری می‌شوند. در مقصد نیز تراشه AHD TX تصویر

...
حسن بیکی 28 شهریور 1402 رتبه : 3 برچسب‌ها: تکنولوژی ahd, دوربین های مداربسته
علی اصغر کرمی مدیران استانی

ترفند اکسل با ctrl

با زدن کلید ` + CTRL حالت شیت اکسل عوض می‌شود و تمامی فرمول ها را به شما نماش می‌دهد. فراموش نکنید که با دوباره زدن همین کلید مجدد به حالت عادی شیت بر خواهید گشت.

نکته: علامت ` را در سمت چپ عدد 1 کیبورد کامیپوتر باید پیدا کنید. روی این کلید علامت ~ هم می بینید.)

علی اصغر کرمی 28 شهریور 1402
sam mehrjoo مدیران استانی
Google Dorking که با نام Google Hacking نیز شناخته می‌شود، تکنیکی است که از اپراتورهای جستجوی پیشرفته برای کشف اطلاعاتی در اینترنت استفاده می‌کند که ممکن است به راحتی از طریق عبارت‌های جستجوی استاندارد در دسترس نباشند.
این استراتژی از ویژگی‌های الگوریتم‌های جستجوی گوگل برای یافتن رشته‌های متنی خاص در نتایج جستجو بهره می برد. قابل ذکر است، در حالی که اصطلاح "هک" نشان دهنده یک فعالیت غیرقانونی است، Google Dorking کاملا قانونی است و اغلب توسط متخصصان امنیتی برای شناسایی آسیب پذیری‌ها در سیستم‌های ...
sam mehrjoo 28 شهریور 1402
بیجاری مدیران استانی
به گفته تیم اطلاعات تهدید سایبری (CTI) کرول، حملات فیشینگ با استفاده از نقص‌های تغییر مسیر‌باز دوباره در‌حال افزایش هستند، که به این معنی است که سازمان‌ها باید آگاهی و دانش کارکنان را در مورد چگونگی شناسایی آن‌ها تجدید کنند.

تغییر مسیر URL مخرب

آسیب‌پذیری‌های تغییر مسیر‌باز در برنامه‌های وب به مجرمان‌سایبری اجازه می‌دهد تا URL‌های قانونی را دستکاری کنند تا قربانیان را به یک URL مخرب خارجی هدایت کنند.

جورج گلس، رئیس اطلاعات تهدیدات کرول، می‌گوید: «این موضوع زمانی رخ می‌دهد که یک وب‌سایت

...
بیجاری 26 شهریور 1402 برچسب‌ها: حملات, فیشینگ, فیشر ها