وبلاگ تخصصی آلیاسیسوبلاگ تخصصی آلیاسیس - صفحه 3 از 35 - تازه‌های دنیای فناوری اطلاعات و ارتباطات

ترافیک شبکه (Network Traffic) چیست؟ انواع ترافیک شبکه

ترافیک شبکه مقدار داده‌ای است که در هر زمان معین در یک شبکه کامپیوتری جابجا می‌شود. ترافیک شبکه، که به آن ترافیک داده نیز می‌گویند، به بسته‌های داده تقسیم می‌شود و قبل از اینکه توسط دستگاه گیرنده یا رایانه جمع‌آوری شود، از طریق شبکه جابجا…

چرا MFA فقط اولین قدم در حل مشکل تصرف حساب است؟

Multi-factor authentication یا احراز هویت چند عاملی که به اختصار با MFA نمایش داده می‌شود، تهدید تصاحب حساب را برطرف نمی‌کند. درست است که این راهکار موانعی را در این مسیر ایجاد می‌کند، اما مهاجمان مصمم راه‌های مبتکرانه‌ای را برای دور زدن همه عوامل احراز…

۷ راهکار برتر برای ساخت راهکار SASE تک فروشنده‌ای (single-vendor)

در طول سه یا چهار سال گذشته، صنعت فناوری اطلاعات با مفهوم ارائه ویژگی‌های امنیتی و شبکه‌ای همگرا از طریق فضای ابری غوغایی به پا کرده است. Secure Access Service Edge راهکار‌های شبکه‌ای مانند SD-WAN را با امنیت ارائه‌شده توسط ابر مانند فایروال به‌عنوان خدمت…

مراکز داده چگونه به هوش مصنوعی (AI) کمک می‌کنند

رشد سریع تولید داده که توسط هوش مصنوعی (AI) ایجاد می‌شود، علاوه بر این که نحوه ذخیره، پردازش، مدیریت و انتقال داده‌ها را تغییر داده است، تقاضا برای قدرت محاسباتی در مراکز داده ابری (cloud) و لبه‌ای (edge) را هم افزایش می‌دهد. برای پاسخگویی به…

فایروال سخت‌افزاری (Hardware Firewall) چیست؟ تفاوت فایروال‌های سخت‌افزاری و نرم‌افزاری

فایروال سخت افزاری به عنوان یک نقطه ورودی اصلی شبکه، در جلوگیری از ورود حملات شبکه‌ای به داخل شبکه کمک می‌کند. به صورت ساده، فایروال سخت‌افزاری یک دستگاه فیزیکی است، در حالی که فایروال‌های نرم‌افزاری از داخل کامپیوتر شما از طریق یک برنامه کاربردی عمل…

ایمن سازی دستگاه‌های IoT با FortiNAC

 FortiNAC به عنوان راهکار کنترل دسترسی شبکه شرکت Fortinet به طور خودکار نقاط پایانی (endpoints) اینترنت اشیا (IoT) را کشف، کنترل و مدیریت می‌کند. کنترل دسترسی شبکه‌ها (NAC)‌تقریبا ۱۵ سال است که بازاری در حال ساخت بوده است و شروع‌ها و توقف‌های زیادی در طول…

معرفی Zero Data Loss Recovery اوراکل برای کسب‌و‌کارها

برنامه‌های کاربردی سازمانی امروزی به صورت شبانه‌روز کار می‌کنند، با این حال در بیشتر موارد از فعالیت‌های آن‌ها فقط یک بار در روز نسخه پشتیبان تهیه می‌شود. این موضوع باعث به وجود آمدن وضعیتی خطرناک می‌شود که در صورت قطعی یا خرابی باعث از دست…

SQL Injection چیست و چگونه کار می‌کند؟

Sql injection یکی از معروف‌ترین حملات برای هک و نفوذ به دیتابیس بوده که اغلب خرابکاران از آن برای نفوذ به منابع اطلاعاتی استفاده می‌کنند. از این نوع تکنیک برای ازکارانداختن و ازبین‌بردن پایگاه‌داده استفاده می‌شود و در هک‌ وب کاربرد دارد. تزریق کدهای SQL…

آلیاسیس پس از ۸ سال ریبرندینگ کرد!

با چهره جدید آلیاسیس آشنا شوید ! فرض کنید خانه شما روزی جزو بهترین خانه‌های شهر بود؛ اما خب زمان زیادی از ساخت آن گذشته و امکاناتی که در اختیار شما می‌گذارد بسیار قدیمی شده، حتی ممکن است به دلیل کهنگی قسمتی از آن تخریب…

Snapshot چیست؟ انواع و نحوه کارکرد

Snapshot نوعی راهکار برای بازگردانی داده‌ها و اطلاعات است. به عبارتی می‌توان آن را یک تصویر فوری از وضعیت سیستم کامپیوتری در نقطه زمانی خاصی تعریف کرد. یک Snapshot مانند یک جدول دقیق از محتوا عمل می‌کند و کپی‌های قابل دسترسی از داده‌ها را در…