بایگانی نوشتهها
پروتکل نوستر (Nostr) یک پروتکل ارتباطی ساده و متنباز است که هدف آن تسهیل ارتباطات غیرمتمرکز است. این پروتکل به کاربران اجازه میدهد تا یادداشتها و محتوای خود را از طریق شبکهای از رلهها انتقال دهند. نوستر (Nostr) پروتکلی است که میتواند از همه شبکههای اجتماعی، پیامرسانها و اپهای مختلف میزبانی کند.
درخت پوشا با حذف حلقهها و مسیریابی مجدد در اطراف گرههای غیرفعال، ترافیک شبکه اترنت را بهینه میکند. پروتکل درخت پوشا، که گاهی اوقات فقط به عنوان درخت پوشا شناخته می شود، Waze یا MapQuest شبکه های اترنت مدرن است که ترافیک را در امتداد کارآمدترین مسیر بر اساس شرایط زمان واقعی هدایت می کند.
محققان امنیت سایبری نسبت به کمپینهای فیشینگ در حال انجام، هشدار دادهاند که از ورودیهای تازهسازی در هدرهای HTTP برای ارائه صفحات ورود به ایمیل جعلی که برای جمعآوری اعتبار کاربران طراحی شدهاند، سوء استفاده میکنند. Yu Zhang، Zeyu You و Wei Wang، محققین واحد 42 Palo Alto Networks، میگویند: «برخلاف سایر رفتارهای توزیع صفحه وب فیشینگ از طریق محتوای HTML، این حملات از هدر پاسخ ارسال شده توسط سرور استفاده میکنند که قبل از پردازش محتوای HTML رخ میدهد. "پیوندهای مخرب مرورگر را هدایت می کنند تا به طور خودکار یک صفحه وب را فوراً بازخوانی یا بارگذاری مجدد کند، بدون اینکه نیازی به تعامل کاربر باشد."
سرویس تلنت (Telnet) یکی از پروتکلهای قدیمی و پرکاربرد در شبکههای کامپیوتری است که به کاربران این امکان را میدهد تا به صورت از راه دور به تجهیزات شبکه متصل شوند و آنها را مدیریت کنند. در دنیای امروز، با توجه به نیاز به مدیریت و پیکربندی تجهیزات شبکه به صورت غیرحضوری، راهاندازی تلنت بر روی سوئیچهای سیسکو اهمیت ویژهای پیدا کرده است.سوییچهای سیسکو با ارائه قابلیتهای متنوع، به مدیران شبکه این امکان را میدهند که به راحتی تنظیمات مورد نیاز را اعمال کنند و مشکلات شبکه را از راه دور حل کنند. با این حال، برای استفاده از تلنت، لازم است که برخی تنظیمات امنیتی و پیکربندیهای اولیه انجام شود تا از دسترسی غیرمجاز به دستگاهها جلوگیری شود.در این راهنما، به بررسی مراحل راهاندازی سرویس تلنت بر روی سوئیچهای سیسکو خواهیم پرداخت. این مراحل شامل پیکربندی آدرس IP، فعالسازی سرویس تلنت، تنظیمات امنیتی و نحوه مدیریت کاربران خواهد بود. با دنبال کردن این مراحل، میتوانید به راحتی از امکانات تلنت برای مدیریت تجهیزات شبکه خود بهرهبرداری کنید.
یکی از موارد مهمی که سازمان های بزرگ نیازمند آن هستند ایجاد یک مرکز داده می باشد. اما داشتن مرکز داده به تنهایی کافی نیست، بلکه این مرکز داده باید یک سری معیارهای اساسی و مهم را نیز دربرگیرد. یکی از این معیارها دسترسی پذیری است. اما در ادامه مقاله نحوه محاسبه سطح دسترسی پذیری را برای شما بیان خواهیم نمود....
شاید برای شما نیز اتفاق افتاده باشد!ما برای شروع معمولا از سوئیچهای گران و چند میلیونی استفاده نمیکنیم، بلکه از شبیه سازهایی نظیر GNS3 یا سیسکوپکت تریسر و... استفاده میکنیم. اما اکنون که میخواهیم وارد بازار کار شویم، متوجه میشویم اقدامات اولیه و خیلی سادهای نظیر اتصال فیزیکی به کنسول سوئیچ را بلد نیستیم چون همیشه از شبیه ساز استفاده میکردیم. ما در این مقاله قصد داریم بیان کنیم چگونه بدیهیاتی نظیر اتصال به محیط واقعی کنسول را اجرا کنیم.پس در ادامه با ما همراه باشید...
14 سپتامبر 2024 Ravie Lakshmanan Enterprise Security / Threat Intelligence Cloud Appliance آسیب پذیری Ivanti فاش کرده است که یک نقص امنیتی به تازگی اصلاح شده در Cloud Service Appliance (CSA) به عنوان یک اکسپلویت تحت بهره برداری فعال قرار گرفته است.آسیبپذیری با شدت بالا CVE-2024-8190 (امتیاز CVSS: 7.2) است، که امکان اجرای کد از راه دور را تحت شرایط خاص فراهم میکند.Ivanti در توصیهای که اوایل این هفته منتشر شد، خاطرنشان کرد: «یک آسیبپذیری تزریق فرمان (command injection) سیستمعامل در نسخههای 4.6 وصله 518 و پیش از آن Ivanti Cloud Services Appliance به مهاجم تأیید شده از راه دور اجازه میدهد تا اجرای کد از راه دور را دریافت کند. "مهاجم باید از امتیازات سطح مدیریت برای سوء استفاده از این آسیب پذیری برخوردار باشد."
رمزنگاری پساکوانتوم به الگوریتمهای رمزنگاری اشاره دارد (معمولاً الگوریتمهای رمزنگاری کلید عمومی) که حدس شده شده در مقابل حملهای توسط رایانه کوانتومی امن خواهند بود. مشکل الگوریتمهای محبوب فعلی این هست که به یکی از سه مسأله انپی سخت ریاضیات وابسته هستند: تجزیه اعداد طبیعی، مسأله لگاریتم گسسته یا مسأله رمزنگاری منحنی بیضوی. همه این سه مسأله میتوانند با یک رایانه کوانتومی به اندازه کافی قوی که الگوریتم شر را اجرا میکند حل شوند. اگرچه، رایانههای کوانتومی فعلی، آنهایی که عمومی شناخته میشوند، ضعیفتر از آن هستند که به هیچ یک از الگوریتمهای رمزنگاری فعلی حمله کنند، بسیاری از رمزنگاران الگوریتمهای جدیدی برای رویارویی در زمانی که رایانههای کوانتومی تبدیل به یک خطر شوند در حال طراحی دارند.