راهکارهای ایمن سازی سیستم نام دامنه یا DNS
مقالات تخصصی IT و هاستینگ

اصول و روشهای ایمن سازی سیستم نام دامنه یا DNS

سیستم نام دامنه یا همان DNS، ارتباطات داخل شبکه را ممکن می سازد. سیستم DNS و عملکرد آن در دید عموم قرار ندارد اما زمانی که دچار مشکل گردد، اهمیت آن نمایان می شود. در واقع اگر سرویس DNS از بین برود، هیچ چیز در سطح اینترنت به درستی کار نخواهد کرد. این درجه از اهمیت سیستم DNS، تمامی متخصصان را مجاب می کند تا بهترین تمهیدات امنیتی را جهت ایمن سازی سیستم نام دامنه یا DNS پیاده سازی نمایند.

روش های مقابله با حملات skimming کارت اعتباری
مقالات تخصصی IT و هاستینگ

چگونه از حملات skimming کارت اعتباری پیشگیری کنید؟

اگر اخبار را دنبال کرده باشید، مطمئنا بارها با عبارت "Magecart" در سال‌های اخیر مواجه شده‌اید. این عبارت به سازمان های هکری اشاره دارد که از روش‌های اسکیمینگ آنلاین برای سرقت اطلاعات شخصی موجود در وب‌سایت‌ها، استفاده می‌کنند. بیشترین اطلاعات اغلب از وب‌سایت‌هایی که پرداخت آنلاین دارند، سرقت می‌شود که شامل اطلاعات مشتریان و جزئیات کارت اعتباری آنها می باشد و به آن حملات skimming کارت اعتباری می گویند.

پلتفرم تجارت الکترونیک Magento، که ابزارهای تسویه حساب و سبد خرید را برای وب‌سایت‌های فروشگاهی فراهم می‌کند، هدف اولیه این گروه‌ها محسوب می شود، از همین رو نام Magecart برای آنها انتخاب شده است. کدهای آن یک هدف جذاب برای هکرهایی هستند که سعی دارند داده های کارت اعتباری را هک کرده، داده های شخصی را سرقت کنند یا به سازمان های مختلف آسیب جدی وارد نمایند.

راه کارهای کنترل دیتاسنتر
مقالات تخصصی IT و هاستینگ

کنترل دیتاسنتر ملزومات، چالش ها و راهکار ها

نگهداری و کنترل دیتاسنتر شامل مجموعه‌ای از فعالیت‌ها و ملزومات است که به منظور حفظ عملکرد و اطمینان از کارایی آن صورت می‌گیرد. برای انجام این فعالیت‌ها نیاز به افراد متخصص و مجرب در زمینه نگهداری و کنترل دیتاسنتر، استفاده از ابزارهای نظارت و پایش مختلف، به کارگیری تجهیزات و فناوری‌های مناسب و برنامه‌ ریزی منظم است.

چرخه عمر توسعه نرم افزار ایمن چیست
مقالات تخصصی IT و هاستینگ

معرفی چرخه عمر توسعه نرم افزار ایمن (SSDLC) و مزایای آن

افزایش فشار برای ارائه سریع‌تر نرم‌افزار جهت برآورده کردن نیازهای بازار، امنیت را تا حد زیادی به خطر می‌اندازد. از آنجایی که مجرمان سایبری روش‌هایی برای سو استفاده از قطع ارتباط بین توسعه‌دهندگان و سیاست‌های امنیتی پیدا می‌کنند، شرکت‌ها "امنیت" را یک ضرورت می‌دانند.

مطالعات سال 2022 نشان می‌دهد که 68 درصد از شرکت‌ها به سمت امنیت حرکت کرده و توسعه‌دهندگان را مجبور می‌کنند تا اشتراک گذاری اطلاعات بین یکدیگر را در طول چرخه عمر توسعه نرم‌افزار، امن نگه دارند. تولید یک نرم‌افزار ایمن فراتر از امنیت است و در واقع یک فرآیند سیستماتیک الزامی برای توسعه می باشد که تیم‌ها را قادر می‌سازد تا به جدول زمانی خود برای توسعه نرم‌افزار پایبند باشند.

شناسایی backdoor های یونیکد در وردپرس
مقالات تخصصی IT و هاستینگ

شناسایی و جلوگیری از backdoor های یونیکد در وردپرس

مهاجمان دائماً راه های جدیدی برای مخفی کردن بدافزار خود و جلوگیری از شناسایی آنها پیدا می کنند. به هر حال، این همان کاری است که یک بدافزار حرفه ای باید انجام دهد. اخیراً مشاهده شده که مهاجمان از مقادیر زیادی یونیکد و همچنین پسوندهای عجیب و غریب برای backdoor های یونیکد در وردپرس استفاده می‌کنند تا بدافزار خود را پنهان کرده و یافتن و شناسایی آن را دشوارتر نمایند.

در این مقاله بررسی می شود که بدافزار ایجاد شده از روش RCE یا Remote code execution چه کاری انجام می دهد، ظاهر آن به چه صورت است و چگونه باید از وب سایت خود در برابر این بدافزار محافظت کنید.