سیستم های ردیابی و کشف نفوذ توزیع شده – dIDS
—
توسط
—
توسط
سیستم های ردیابی و کشف نفوذ توزیع شده که با dIDS از آن یاد می کنیم،از چندین IDS در یک شبکه بزرگ تشکیل شده اند. تمامی این Intrusion Detection System ها، در ارتباط با یدیگر هستند و یا به وسیله…
یکی از ارزشمندترین تکنیک ها در یک طراحی شی گرای خوب مرور تعاملات اشیاست که بر رفتار به جای دیتا متمرکز است.دیاگرام های CRC (سر واژه Class Responsibilities Collaboration) در اواخر دهه 1980 ابداع شده و هر چند جز UML…
—
توسط
آمار و اطلاعات حمله ها و تهدیدات امنیتی در فضای مجازی ایران، تقریبا به دو علت وجود ندارد و یا بسیار ناقص است. اولین و مهمترین مورد، عدم وجود مرکزی برای رسیدگی و سازماندهی به این اطلاعات است. آرزوی مرکزی…
—
توسط
کنفرانس لینوکس استرالیا امسال یک اتفاق جالب به همراه داشت. پروفسور تننبام و لینوس تروالدز که ترکیب نام آن ها بیشتر خاطرات بحث های اولیه این دو نفر در مورد ساختار سازنده هسته اصلی(مونولتیک کرنل یا میکروکرنل) لینوکس را زنده…
—
توسط
افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه های بی سیم شده است. در اقلب موارد که این شبکه ها…
وب سایت WBG Liks که مدتی است دیگر وجود ندارد! برای بسیاری از قدیمی های دنیای زیرزمینی آشناست. مجموعه جملاتی که در بالای وب سایت نمایش داده می شد، برگزیده ای از زیباترین ها در حوزه کامپیوتر و بیشتر با…
—
توسط
شروع سال 2007 همراه با خبرهای جالبی در دنیای امنیت کامپیوتری بود. تابستان امسال، ماه ایرادهای مرورگرها بود. پاییز ماه ایراد کرنل و این بار نوبت به Mac OS X رسیده است. آخرین نمونه از این خبرهای جالب آسیب پذیری…