انتشار اولین مشخصات از طرف Linux Phone Standards

فروم استانداردهای تلفن لینوکس (Linux Phone Standards (LiPS) Forum) اولین  مجموعه از مشخصات خود برای توسعه برنامه های کاربردی برای تلفن های (تجهیزات سیار)  مبتنی بر لینوکس را ارایه کرد. این مشخصات شامل یک مدل مرجع، دفترچه تلفن، برنامه  های پردازش متن و  widgetهای مختلفی برای لایه کاربردی این تجهیزات است. برای  مطالعه این مشخصات […]

انتشار اولین مشخصات از طرف Linux Phone Standards Read More »

راهنمای استفاده از OpenWRT

استفاده از access point های ارزان قیمت در بسیاری از دفاتر کوچک و منازل مسکونی رایج شده است. رنج وسیعی از این تجهیزات با استفاده از مشتقات لینوکسی (OpenWrt TableOfHardware) و به خصوص OpenWRT کار می کنند. O’ReillyNet مقاله خوبی برای آشنایی با  OpenWRT منتشر کرده است که پیشنهاد می  کنم مطالعه کنید: OpenWRT 101

راهنمای استفاده از OpenWRT Read More »

تصاحب Watchfire توسط IBM

صنعت امنیت بعد از دوران شروع به کار خودش کم کم وارد مرحله بلوغ شده است، غول های بزرگ تکنولوژی اطلاعاتی شروع به برنامه ریزی بلند مدت در مورد امنیت برنامه ها و کاهش ریسک مشتریانشان کرده اند. جدیدترین نمونه تصاحب Watchfire از سوی IBM است. طی تفاهم نامه ای که دیروز اعلام شد، با

تصاحب Watchfire توسط IBM Read More »

محافظت از وب سرور آپاچی

وب سرور آپاچی به عنوان پراستفاده ترین وب سرور اینترنت (که البته این محبوبیت در حال کاهش است!) دارای تهدید هایی است که به رعایت برخی نکات و استفاده از ابزارهای موجود می توان این تهدید ها را کاهش داد. قسمتی از این تهدید ها را در مقاله Protect your Apache server from DoS attacks

محافظت از وب سرور آپاچی Read More »

انتقال 850000 دومین از RegisterFly

RegisterFly روزهای سختی برای بسیاری از دومین های ایرانی در آبان 1383 ایجاد کرد. این بار این سختی نصیب خود این شرکت ثبت کننده شده است و تعداد زیادی از دومین های تحت اختیار این شرکت به GoDaddy واگذار شده است. Embattled registrar RegisterFly will transfer 850,000 domain names to GoDaddy.com, the world’s largest domain

انتقال 850000 دومین از RegisterFly Read More »

همکاری SAP و ناول

SAP AG and Novell announced on May 15 that they have extended their relationship to offer a new joint support solution for customers who run SAP applications on SUSE Linux Enterprise Server. These customers now have a single support entry point for the entire software stack — from the operating system through the application —

همکاری SAP و ناول Read More »

مقاله مرکز داده در ویکی‌پدیا

مشغول تکمیل مقاله مرکز داده در ویکی‌پدیا فارسی هستم. اگر شما هم نظری دارید و یا تمایل به همکاری در این زمینه دارید، لطفا اعلام کنید. این زیر سیستم ها را به عنوان ساختار مرکز داده در نظر گرفته ام. اگر ایرادی بر روی آن می بینید، حتما پیشنهاد دهید. – سیستم شبکه – تجهیزات

مقاله مرکز داده در ویکی‌پدیا Read More »

مقایسه بین فاصله اثرپذیری و پهنای باند اطلاعات در شبکه های بی سیم

شبکه های بی‌سیم با سرعت بسیار زیادی در حال همه گیر شدن هستند. کارکرد هرکدام، در حوزه‌ی اختصاصی و نیاز های ویژه هرگروه باعث انعطاف پذیری این تکنولوژی شده است. کتاب Developing Practical Wireless Applications راهنمای بسیار خوبی است اگر قصد برنامه ریزی برای تولید برنامه در شبکه های وایرلس و یا آشنایی کلی با

مقایسه بین فاصله اثرپذیری و پهنای باند اطلاعات در شبکه های بی سیم Read More »

چرخه حیات امنیت

چرخه حیات امنیت (Security Life Cycle) دارای نسخه ها و تعاریف مختلفی است، که در نهایت هدف هر کدام نگهداری وضعیت امنیتی یک سیستم (این سیستم می تواند یک سازمان، یک شبکه یا یک برنامه یکپارچه باشد.) در حالت مطلوب و آماده است. معروفترین نوع چرخه حیات امنیت (SLC) که به طور کلی هر سیستمی

چرخه حیات امنیت Read More »

تست نفوذپذیری و B-2 Spirit

قسمت های مختلف وب سایت در حال آماده شدن هستند. سعی می کنم در حد توانم، استانداردهای طراحی را رعایت کنم، تطبیق امکانات وب2 را تا حد امکان فراهم کنم و یک وب سایت SEO دوست!!! داشته باشم. در این بین انتخاب اجزای مناسب به عنوان نماد، فعالیت جالبی است، و در آخرین نمونه بمب

تست نفوذپذیری و B-2 Spirit Read More »

ابزارهای امنیتی Secure2S

بخش ابزارهای امنیتی Secure2S، قسمتی از این وب سایت است که به جمع آوری ابزارهای امنیت شبکه و امنیت سیستم ها از منابع مختلف و با اعتبار پرداخته است. حساسیت روزافزون حفظ پایداری و امنیت سیستم های مختلف و پیشرفت روزمره ابزارهای آزمایشی و تخریبی دلیل اصلی راه اندازی این قسمت بوده است. منابع اصلی

ابزارهای امنیتی Secure2S Read More »

10 مورد قابل توجه در سیستم مانیتورینگ مراکز داده

پایداری بسیاری از کسب و کارها به سرویس دهی و امنیت مناسب مرکز داده مورد استفاده بستگی دارد. ساختار فیزیکی دیتا سنترها شامل تجهیزات حیاتی مختلف، از تولید کنندگان مختلفی است. تجهیزاتی مانند روترها، سوییچ ها، PDUها، UPSها، تابلوهای برق، رک ها، تجهیزات امنیت فیزیکی، واحدهای تهویه (CRAC)، ژنراتورها و دوربین های حفاظتی هر کدام

10 مورد قابل توجه در سیستم مانیتورینگ مراکز داده Read More »

آمار گرایشات امنیتی در سال 2006

از وقتی که شرکت IBM در نیمه چهارم سال 2006 گروه ISS رو تصاحب کرد، مدت زیادی نمی گذرد. در این مدت، ISS همانند آبی بزرگ، گزارش های جالبی منتشر می کند. در یکی از این گزارش ها با عنوان آمار گرایشات امنیتی در سال 2006، یک جمع بندی کلی از تمامی موارد با اهمیت

آمار گرایشات امنیتی در سال 2006 Read More »

گزارش حمله به DNS Root Server ها و اثر Anycast

افزایش حملاتی که در ابعاد بزرگ بستر اصلی اینترنت را هدف گرفته اند، موجب پدید آمدن راه کارهایی برای جلوگیری از خرابی ستون فقرات اصلی اینترنت شده است. یکی از این روش ها، استفاده از Anycast می باشد. به صورت مفید و مختصر یعنی مشخص کردن بهترین و نزدیک ترین مسیر برای یک بسته شبکه

گزارش حمله به DNS Root Server ها و اثر Anycast Read More »

وضعیت IPS های تحت شبکه

تنوع مخاطرات امنیتی در شبکه های کامپیوتری به گونه ای رشد کرده است، که استفاده از Firewall ها، به تنهایی به هیچ عنوان کارآمد نخواهد بود. پیاده سازی دیواره های آتش نسل بعد (NGFW) از جمله راه کارهایی است که امکان مقابله با این تهدیدات را فراهم می کند. دیواره های آتش مدرن که با

وضعیت IPS های تحت شبکه Read More »

ویژگی امنیتی Cisco IOS

Cisco IOS علاوه بر نقش کنترل کننده حیاتی بسیاری از شبکه های مهم، می تواند نقش مهم و به سزایی در حفظ امنیت شبکه ها و سیستم های اطلاعاتی داشته باشد. علاوه بر نسخه های امنیتی IOS برخی از ویژگی ها در نسخه های عادی نیز قابل استفاده هستند. در اینجا به چند مورد از

ویژگی امنیتی Cisco IOS Read More »

پیمایش به بالا