شاید این بحث خارج از بحث باشه ، ولی خواستم در مورد امنیت DMZ و port forwarding توضیحی بدم . DMZ نسبت به PF ، امنیت بیشتری داره ،توجه داشته باشیم در بحث DMZ ، فقط یک پورت به سمت شبکه ی DMZ باز...
سپاسگزاری شده در: 2011-07-02, 06:10 AM
مشکل حل شد با برنامه unlocker
سپاسگزاری شده در: 2011-07-02, 06:10 AM
او از همه باید بگویم که مقداری به شما حق میدهم ولی به هیچ عنوان با نوع کار شما موافق نیستم به دلایل زیر دوست گرامی به نظر شما یک کاربر باید بتواند یک تاپیک را منتقل کند ؟ فقط امکان حذف پست در...
سپاسگزاری شده در: 2011-07-02, 06:10 AM
IP استانداری میزان مقاومت در برابر ورود گرد وخاک و آب به دستگاه است هر چی عدد بعد از IP بزرگتر باشد بهتر است. IP66 میزان مقاویت مطلوب برای ماربردهای معمولی است. 2) Multi Codec هم به فرمتهایی اشاره...
سپاسگزاری شده در: 2011-07-02, 06:10 AM
اگر از ISA,BWS استفاده کنی میتونی با استفاده از تنظیمات HTTP Boost کاری کنی که دانلود بسته بشه و فقط page باز شه .
سپاسگزاری شده در: 2011-07-02, 06:10 AM
دوست گرامی بهترین روش برای این کار روشیه که دوست عزیزمان در بالا بهش اشاره کردند ولی چون به کافی نت اشاره کرده بودید گزینه دیگری هم وجود دارد : به علت تعداد محدود کلاینتها و دسترسی سریع به...
سپاسگزاری شده در: 2011-07-02, 06:10 AM
http://www.howtogeek.com/geekers/up/sshot4d4ac9dfc1024.jpg If you’d like to keep your searches between you and Google (and not between you and anyone in between snooping) a secure search is just...
سپاسگزاری شده در: 2011-07-02, 06:10 AM
با استفاده از نرم افزار Hiren به راحتی اینکار امکانپذیر هست
سپاسگزاری شده در: 2011-07-02, 06:10 AM
جلسه نهم : 1 تیر ماه در اين جلسه به ادامه مبحث IP و موضوع Subnet Mask مي*پردازيم. هنگامي كه يك IP براي سيستم وارد مي*كنيم يك Subnet Mask هم به آن نسبت داده مي*شود. در اينجا توضيح مختصري در...
سپاسگزاری شده در: 2011-07-02, 06:10 AM
جلسه ششم - 13 خرداد 1389 باز هم با بحث یوزرها ادامه می دهیم. در این بخش می خواهیم ببينيم اختیارات و توانمندی های یک یوزر و در واقع قدرت آن به چه عواملی بستگی دارد. پاسخ مشخص است :به مجوزها و...
سپاسگزاری شده در: 2011-07-02, 06:10 AM
جلسه پنجم- سوم خرداد ماه 1389 در این جلسه و در ادامه بحث کاربرها یا اکانت های کاربری یا یوزرها به سراغ بحث رمزها می رویم. امروز می خواهیم راجع به سیاست هایی که در مورد رمز اکانت های کاربری وجود...
سپاسگزاری شده در: 2011-07-02, 06:10 AM
جلسه چهارم - 22اردیبهشت 89 سلام. در ادامه بحث های نرم افزاری (یا بهتر است بگوییم غیر سخت افزاری) می رسیم به بحث یوزرها یا همان کاربرها. خوب مشخص است که نام کاربری در ویندوز و شبکه همه کاره است...
سپاسگزاری شده در: 2011-07-02, 06:10 AM
جلسه سوم - 13 اردیبهشت 89 خوب سلام دوستان برویم سراغ بحث بعدی در مسایل نرم افزاری مربوط به ملزومات شبکه یعنی نام کامپیوتر یا Computer Name : شاید خیلی ها این مطلب را بدانند که کامپیوترها در واقع...
سپاسگزاری شده در: 2011-07-02, 06:10 AM
سلام به همه دوستان چیزی که تو ذهنمه یک جلسه برای هر هفته است اما این جلسه دوم رو زودتر میذارم تا وضعیت علاقه مندی و استقبال دوستان رو ببینم و شما هم بیشتر در جریان کم و کیف کار قرار بگیرید ضمنا از...
سپاسگزاری شده در: 2011-07-02, 06:10 AM
جلسه اول (4/2/1389) می خواهیم ملزومات نرم افزاری یک کامپیوتر برای عضویت در شبکه و استفاده از مزایای آن را بررسی کنیم. بحث سخت افزاری به دلیل گسترده بودن و تا حدودی غیر مرتبط بودن آن به بحث...
سپاسگزاری شده در: 2011-07-02, 06:10 AM
باجافزار دیهارما (Dharma) که همچنین کریسیس (CrySIS) هم نامیده میشود چندین سال تحت نظارت شرکتهای امنیتی بوده است. با توجه به اینکه باجافزار مذکور همچنین در حال فعالیت است لیکن مهاجمان توسعهدهنده این بدافزار تغییرات زیادی برروی این بدافزار اعمال نکردهاند و هنوز از طریق بهرهبرداری
در طول پروسه تحلیل و بازبینی آخرین تغییرات صورت گرفته برروی کدهای سرور ایمیل Exim، پزوهشگران امنیت Qualys یک آسیبپذیری اجرای کد از راه دور برروی نسخه 4.87 تا 4.91 کشف و شناسایی کردند.
این آسیبپذیری در اصل یک آسیبپذیری از نوع اجرای دستور از راه دور Remote Command Execution است و با اجرای کد
"سه آسیبپذیری در پلتفرم لینوکس" کشف شده است که دو مورد مربوط به MSS و قابلیت تایید انتخاب در TCP یا SACK بوده و یکی صرفاً مربوط به MSS است. جدیترین این آسیبپذیریها SACK Panic نام دارد و میتواند باعث ایجاد بینظمی و راهاندازی مجدد سیستمهای تحت تاثیر شود.
آسیبپذیری اول
اپراتورهای شبکه بطور فزاينده ای توسط Tools ها و Feature های مختلف بصورت دقيق سعی در تجزیه و تحلیل مسیریابی اینترنتی (internet routing) جهت بهینه سازی فرایندهای جریان های ترافیکی (traffic flow ) در راستای تشخیص حملات مبتنى بر DDOS و prefix hijacking هستند.
بطور نمونه، اپراتورهای IXP معمولاً از روترهای نرم