راه حل مبتنی بر DNS برای حفاظت از دستگاه های اینترنت اشیا
سایر منابع:
سایر خبرها
چرا فیس بوک، اینستاگرام و واتس اپ از کار افتادند؟
پروتکل دروازه مرزی (BGP) استفاده می کند. BGP سازوکاری است که مشخص می کند مسیر های انتقال داده ها در اینترنت به چه صورتی باشد؛ درست مانند سرویس پستی که نحوه ارسال نامه شما به کشور دیگر را تعیین می کند. بدون BGP، اینترنت قطع می شود، زیرا این پروتکل نحوه ارتباط همه داده ها در شبکه ها را کنترل می کند. بخش جدایی ناپذیر دیگر اینترنت سیستم نام دامنه (DNS) است. DNS صفحات زرد اینترنت است و ...
دوشنبه سیاه زاکربرگ
کردن آدرس یا باز کردن اپلیکیشن) این درخواست از طریق سیستم نام دامنه (Domain Name System) مورد پردازش قرار می گیرد. DNS شبیه دفترچه تلفنی است که به سیستم کاربر می گوید، سرور مورد نظر در کجای اینترنت قرار دارد و این کار را در کمتر از یک ثانیه انجام می دهد. سرورهای سیستم نام دامنه با ترجمه نام تایپ شده (مثلا facebook.com) به آدرس آی پی، به کامپیوتر و دستگاه کاربر می گویند سرور مورد نظر کجاست. تنظیم ...
فیس بوک دلیل قطعی 6 ساعته سرور های خود را اعلام کرد
گروه IT: فیس بوک شب گذشته با انتشار یک پست اعلام کرده که علت قطعی 6 ساعته سرور های خود که منجر به اختلال در واتس اپ ، اینستاگرام و مسنجر فیس بوک نیز شد تغییر در تنظیمات روتر های شبکه بوده و اخبار مربوط به هک شدن اطلاعات کاربرانش صحت ندارد. توضیحات مدیران ارشد فیس بوک اطلاعات زیادی را در اختیار ما قرار نمی دهد. این شرکت بیان کرده که این اختلال در ترافیک شبکه، بر نحوه ی ارتباط مراکز داده های ما ...
مدارس ابتدایی در برابر حملات سایبری آسیب پذیرترند
می کند که استراتژی هر دانش آموز یک دستگاه دیجیتال به چالشی برای تیم های آی تی تبدیل شده است. مدیران ارشد اطلاعات مدارس معتقدند که بودجه تخصیص داده شده توسط دولت های محلی و فدرال برای اجرای برنامه های آموزش از هر جا، مفید و موثر بوده است. این بودجه بلافاصله به کودکانی که دسترسی به اینترنت یا دستگاه های دیجیتال نداشتند اختصاص داده شد تا بتوانند در خانه بمانند و به راحتی به مدارس و معلمان مرتبط شوند ...
آیا تکنولوژی و روش های طراحی سایت فروشگاهی بر قیمت آن تاثیر گذار است؟
. کلیه فایل های رسانه ای، پایگاه های داده، جاوا اسکریپ، فایل های HTML ، فایل هایPHP برروی این سرور ذخیره میشوند. مدیریت سرور کار خاصی بوده و توسط ارائه دهنده وب سایت ارائه می شود. ابزارهای وب که برای طراحی ظاهری سایت اینترنتی، استفاده میشود. سیستم پایگاه داده در طراحی سایت: این قسمت برای ذخیره اطلاعات و خدمات سایت مانند: توضیحات، تصویر، قیمت ها، جزئیات و فروش استفاده میشود ...
ایسر از سه لپ تاپ جدید مجهز به ویندوز 11 رونمایی کرد
بازیافتی ساخته شده است. ایسر همچنین روی شاسی دستگاه خود از رنگ استفاده نکرده، بنابراین مانند بسیاری از محصولات بازیافتی ظاهری دانه ای دارد. علاوه بر این، روی لپ تاپ برچسب هایی با پیام محافظت از محیط زیست دیده می شود. ایسر Aspire Vero لپ تاپ Aspire Vero از پردازنده های نسل یازدهم اینتل با پردازشگر گرافیکی گرافیکی Iris Xe و 512 گیگابایت حافظه SSD بهره می برد. این لپ تاپ نمایشگر 15. ...
سکوت در برابر تروریسم مشروعیت آژانس را زیر سوال می برد
، منتشر شد. پس از این حمله تروریستی آژانس بین المللی انرژی اتمی بدون محکوم کردن این اقدام خواستار تعویض کارت حافظه دوربین های تاسیسات کرج شد و جمهوری اسلامی با این درخواست مخالفت کرد. تروئیکای اروپایی نیز در بیانیه ای از ایران خواستند که فورا دسترسی به تاسیسات کرج را برای آژانس اتمی مهیا کند و اجازه دهد دوربین ها تعویض شوند. محمد اسلامی، رئیس سازمان انرژی اتمی کشورمان درباره ...
پشت پرده قطعی فیس بوک و سقوط زاکر برگ از عنوان ثروتمندترین مرد دنیا
در پیکربندی سرورها اعلام کرد. بنا بر گزارش ها گستردگی این اختلال دیجیتالی تا به آنجا بود که حتی کارکنان شرکت فیس بوک نیز امکان دسترسی به سیستم های داخلی را نداشته اند. بلافاصله بعد از اینکه رکوردهای(DNS) سیستم نام دامنه فیس بوک از دسترس خارج شد، ترافیک درخواستی از فیس بوک به آدرس دیتاسنترهای فیس بوک در اینترنت پیدا نمی شد. DNS همان دفتر تلفن اینترنت است و جایی است که همه آدرس ها و ذخیره ها ...
مقابله با حملات مشابه استاکس نت با نرم افزار بومی
به گزارش پایداری ملی به نقل از ایسنا، "استاکس نت" (Stuxnet) یک بدافزار رایانه ای است که اولین بار در 13 ژوئیه 2010 توسط ضد ویروس وی بی ای32 شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلوده کردن رایانه های کاربران صنعتی، فایل های با قالب اسکادا که مربوط به نرم افزارهای WinCC و PCS7 شرکت زیمنس است را جمع آوری کرده و به یک سرور خاص ارسال می کند. این ...
بهترین انتخاب برای خرید گوشی بین 8 تا 12 میلیون چیست؟
گوشی های میان رده آنچنان قدرتمند شده اند که دیگر کمتر کسی می تواند ادعا کند که این دستگاه ها از عهده ی انجام کارهای او بر نمی آیند. بسیاری از این گوشی ها از تراشه های پرچمدار استفاده می کنند و تفاوت آن ها با پرچمداران بازار شاید به مواردی همچون استفاده از آخرین پردازنده ی پرچمدار، اندازه ی نمایشگر ، بدنه ی باکیفیت تر و اندکی برنامه های نرم افزاری بهتر خلاصه شود. در این مطلب بهترین گوشی در رنج 10 ...
علت قطعی شش ساعته سرویس های فیس بوک چه بود؟
داد اما به ماهیت این مشکل یا شمار کاربرانی که با قطعی دسترسی روبرو شدند، اشاره ای نکرده بود. بر اساس گزارش رویترز، پیام خطا در صفحه وب فیس بوک، خطا در سیستم نام دامنه (DNS) را نشان می داد که به آدرسهای وب اجازه می دهد کاربران را به مقصدهایشان هدایت کنند. قطعی مشابه در شرکت ابری آکامی تکنولوژیز در ژوییه باعث از کار افتادن وب سایتهای متعددی شده بود. /ایسنا ...
اختلال جهانی در واتساپ، اینستاگرام و توییتر
داده می شود نشان دهنده مشکلی در سیستم نام دامنه DNS است. دامنه DNS به آدرس های وب اجازه می دهد تا کاربران را به مقصد خود برسانند.کارشناسان امنیتی که وضعیت را ردیابی می کنند، می گویند که ممکن است خطا در پیکربندی ایجاد شده باشد که می تواند نتیجه یک اشتباه داخلی باشد. احتمال هک خارجی کمتر است از سوی دیگر، یک حمله گسترده که می تواند یکی از مشهورترین پلتفرم های جهان را تحت الشعاع ...
چرا اینستاگرام، واتساپ و فیس بوک از کار افتاده اند و احتمالا چه زمانی مشکلشان برطرف خواهد شد؟
قطعی طولانی مدتی رخ داد و بیش از 24 ساعت از زمان آغاز مشکل تا زمانی که فیس بوک اعلام کرد این مشکل را برطرف کرده، طی شد. بعید است فیس بوک خودش به صورت دقیق فاش کند که چه چیزی باعث این مشکل جدید شده. پس از قطعی سال 2019، فقط اعلام شد که مشکلات “ناشی از تغییر پیکربندی سرور” است. این بار، حداقل می دانیم برخی از مشکلات مربوط به سیستم نام دامنه یا DNS است که چیزی شبیه به دفترچه تلفن ...
چرا واتس اپ، اینستاگرام و فیس بوک از کار افتادند؟ +جزئیات
که ظاهرا به دلیل ناپدید شدن BGP فیسبوک از اینترنت ناشی شده ناپدید شدن BGP فیسبوک از اینترنت، باعث میشود سرویس های DNS نتوانند IP سرور های فیسبوک رو پیدا کنند که نتیجه آن قطع شدن اپ های فیسبوک، اینستاگرام و واتساپ است. این مورد توسط شرکت کلاوفلیر که صاحب یکی از شلوغ ترین DNS های جهان یعنی 1.1.1.1 است، تایید شده و این شرکت به خاطر پیدا نشدن IP های فیسبوک، درخواست های بسیار ...
تعریف اتوماسیون صنعتی
سیستم اتوماسیون عبارتند از: برای هر تابلوی کنترلی که با ولتاژهای متناوب 50 ولت یا بیشتر تغذیه می شوند، به یک مکانیزم قطع مانند کلید یا قطع کننده مدار نیاز است. این مکانیزم باید در سایز مناسب انتخاب شده و در موقعیت مناسب نصب شود. محافظت از پرسنل در برابر تماس با خطرات الکتریکی همیشه در داخل و خارج از دستگاه یا کنترل پنل دستگاه ضروری است. همه هادی ها باید در برابر تماس افراد ...
مزیت استفاده از سرور های نسل دهم اچ پی چیست ؟
view , HPE ILO و iLO Amplifier Pack .) مقابله با حملات با استفاده از تکنولوژی HPE exclusive, Silicon . تشخیص کد و Malware های در معرض خطر با استفاده از بررسی زمان اجرای Firmware . استفاده از تکنولوژیAMD Secure Processor که باعث فعال شدنSecure Memory Encryption (SME) و Secure Encrypted Virtualization (SVE) می شود و با فعال شدن امینت محافظت از اطلاعات را بالا میبرد ...
آموزش تغییر DNS پلی استیشن 5 سونی
ترتیب در هنگام وارد کردن نام دامنه، سیستم DNS، شما را به سرور درست متصل می کند. پس از رشد سریع اینترنت در دهه 80 میلادی، نام های دامنه ایجاد شدند تا بدین ترتیب کار با اینترنت آسان تر شود. البته باید بگوییم که هنوز هم در لایه های پایه ای، کامپیوترها جهت برقراری ارتباطات اینترنتی، از آدرس های IP همانند 54.157.137.27 استفاده می کنند.. مثلا هنگامی که آدرسی همانند Google.com را در مرورگر خود ...
گروه Nobelium از بدافزار FoggyWeb بهره می گیرد
منتشر کرده، بدافزار گروه Nobelium که FoggyWeb لقب گرفته است، یک درب پشتی بسیار هدفمند است که از پروتکل Security Assertion Markup Language - به اختصار SAML - سوءاستفاده می کند. گروهNOBELIUM از تاکتیک های مختلفی برای سرقت اطلاعات اصالت سنجی باهدف دستیابی به سطح دسترسی Administrator در سرورهای ADFS استفاده می کند. هنگامی که NOBELIUM اطلاعات اصالت سنجی را به دست آورد و موفق به هک سرور شد ...
چگونه از فلش مموری خود به عنوان حافظه رم استفاده کنیم؟ +عکس
NTFS باشد، حداکثر 32 و اگر FAT 32 باشد حداکثر 4 گیگابایت را می توان به حافظه رم اختصاص داد. در ادامه دو روش برای تبدیل کردن حافظه USB به حافظه رم را به شما آموزش می دهیم. اکنون فلش خود را با راست کلیک و انتخاب گزینه Format، کاملاً خالی و برای انجام مراحل زیر آماده کنید. روش اول: استفاده از فلش مموری به عنوان حافظه مجازی ابتدا با استفاده از This PC (در ویندوزهای ...
بهترین برنامه های آنتی ویروس در سال 2021
به گزارش باشگاه خبرنگاران جوان ، به نقل از elbalad، تکیه بر تلفن های هوشمند به یک امر ضروری زندگی تبدیل شده است، بنابراین ما حساب های بانکی، مشاغل، مطالعات و پروژه های خود را از طریق گوشی های هوشمند خود مدیریت می کنیم. چه برسد به مدیریت خانه ها و دستگاه ها جایی که تمام موارد از طریق تلفن مدیریت و باعث می شود محافظت از تلفن های هوشمند برای جلوگیری از نفوذ یا آسیب به آن ها بسیار مهم باشد. ...
اندرویدی ها مراقب به روزرسانی جعلی باشید
بدافزار روی تلفن خود کند. یکی از متونی که برای انتشار بدافزار استفاده می شود سعی می کند کاربران را بترساند تا آن را با عنوان "دستگاه شما آلوده به نرم افزار FluBot است" نصب کنند و همچنان می گوید "اندروید تشخیص داده است که دستگاه شما آلوده شده است". FluBot یک نرم افزار جاسوسی Android که هدف آن سرقت اطلاعات ورود به سیستم و رمز عبور از دستگاه شما است. برای حذف FluBot باید به روزرسانی امنیتی ...
اثبات موجودیت کارت حافظه 512 گیگابایتی Xbox Series X/S توسط خرده فروش امریکایی
چند روز پیش اگر به یاد داشته باشید گزارشی در مورد اینکه احتمالا مایکروسافت در حال توسعه یک نسخه ارزان قیمت از کارت حافظه های مخصوص کنسول های نسل جدید خود می باشد منتشر کردیم. در گزارش اولیه این محصول در لیست یک خرده فروش فرانسوی قرار گرفته بود موجب لو رفتن آن شده بود و این بار یک خرده فروش امریکایی به نوعی وجود این محصول را تائید کرده است. کارت حافظه 512 گیگابایتی Xbox Series X/S که راهکار ...
Nokia T20؛ جدیدترین تبلت اقتصادی نوکیا
ادعا کرده اند که این دستگاه دارای صفحه نمایش 10.36 اینچی خواهد بود. انتظار می رود Nokia T20 بر روی نسخه اصلی سیستم عامل Android 11 اجرا شود. این دستگاه به احتمال زیاد از یکی از پردازنده های Unisoc مانند T610 ، T618 یا T700 تغذیه کند. علاوه بر این، گزارش هایی وجود دارد که مدعی است تبلت نوکیا T20 با 4 گیگابایت رم و 64 گیگابایت حافظه داخلی عرضه می شود. در مورد اندازه باتری T20 اطلاعاتی در ...
نحوه کار و امنیت نرم افزار فکس گوشی برای کسب و کارها
اطلاعات حساس را اداره می کنند؛ مانند بخش های پزشکی، حقوقی و اقتصادی تا جایی که می توانند از نرم افزار فکس گوشی آنلاین به جای ایمیل استفاده می کنند. فکس آنلاین در مقابل فکس چاپ شده فکس های آنلاین مزایای امنیتی زیادی نسبت به فکس های چاپ شده دارند. اگر فکس های چاپ شده بدون مراقبت باقی بمانند، می توانند توسط هر کسی در منطقه نزدیک خوانده یا سرقت شوند. در این مورد، سارق دارای یک سند ...
آیا می دانید زمان استفاده از کنترل والدین بر روی دستگاه فرزند شما فرا رسیده است
اینترنت مکانی است که ما اطلاعات شخصی خود را با میلیون ها غریبه که ممکن است نیت خوبی نداشته باشند ارتباط می دهیم و به اشتراک می گذاریم. اگر بزرگسالان می توانند قربانی کلاهبرداران، متجاوزان و مجرمان سایبری شوند، خطرات و چالش هایی را که فرزند شما در دنیای دیجیتال با آن روبرو هستند را برای یک لحظه تصور کنید. اما یک راه حل ساده برای نظارت و کنترل استفاده فرزندان از اینترنت و گوشی هوشمند وجود دارد. ...
در آمریکا بررسی شد کاهش امنیت سایبری در لوازم هوشمند خانگی
بر اساس مطالعه ای که توسط دانشگاه فناوری فلوریدا انجام شده، 16 دستگاه هوشمند خانگی معروف در معرض حملات سایبری قرار دارند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، طبق تحقیق یادشده، اپلیکیشن لوازم هوشمندی مانند Google Home، Amazon Echo و 14 دستگاه هوشمند خانگی دیگر دارای نقص های رمزنگاری مهمی هستند که می توانند به هکرها اجازه رهگیری و تغییر ترافیک بدهند. محققان ...
بدافزار flubot Android با جعل به روزرسانی امنیتی خود را نصب می کند
...: نیازی به گفتن نیست درزمانی که همه از خدمات تحویل پیک استفاده می کنند، این می تواند آسیب های زیادی را ایجاد کند. بازیگران تهدید همچنین از عکس های شما برای نصب Flubot استفاده می کنند تروجان بانکی Flubot علاوه بر پیام های متنی جعلی از سرویس پیک، کاربران اندروید را فریب می دهد تا نرم افزارهای مخرب را بالباس جعلی Flubot حذف برنامه یا بارگذاری عکس قربانیان را بارگیری کنند. یک ...
استفاده از Apple AirTags به عنوان تروجان برای هک اعتبار
رانچ و برایان کربز ، وبلاگ نویس امنیت سایبری ، یک سوءاستفاده وجود دارد که به AirTags اجازه می دهد تا به عنوان بردارهای هک و سرقت اطلاعات معتبر مورداستفاده قرار گیرد. این مسئله به دلیل نقص طراحی آن است که به هکرها اجازه می دهد از آن ها برای اهداف مخرب استفاده کنند. درباره حمله سامری خوب این حمله از نحوه راه اندازی Lost Mode استفاده می کند. به راحتی می توان از آن برای هدف قرار ...