
مراقب هویت آنلاین خود باشید، خطر جدی است! اینترنت - تعداد کاربران اینترنت در سراسر جهان هر روز در حال افزایش است و به همان نسبت خطرهای امنیتی و جرایم سایبری نیز بیشتر میشود، اما آیا این افراد به نکات ایمنی محافظت از…
آشنایی با رمزنگاری
آشنایی با رمزنگاری رمزنگاری اطلاعات ، روشی مناسب به منظور حفاظت از اطلاعات حساس است . بدين ترتيب ، صرفا" افراد مجاز قادر به دستيابی و استفاده از اطلاعات خواهند بود. رمزنگاری چيست؟ رمزنگاری، روشی به منظور ارسال…

کنترل و محافظت از فرزندان خود در اینترنت با Qustodio یکی از دغدغه های پدر و مادران در این روزها که استفاده از اینترنت تقریباً در تمامی خانه ها باب شده است، این است که فرزندان آن ها با استفاده از اینترنت چه فعالیت هایی را می کنند…
گرامیداشت روز جهانی امنیت رایانه
تاریخچه نامگذاری روز جهانی امنیت رایانه در تقویم با آغاز دهه 1980 میلادی بهکارگیری رایانه در بیشتر بخشها بهویژه بانکها و سازمانهای دولتی گسترش یافت. در سال 1988 بود که انجمن امنیت رایانه روز 30 دسامبر…

استراتژی امنیتی در خدمت توسعه تجارت
استراتژی امنیتی در خدمت توسعه تجارت چگونه می توان به یك استراتژی امنیتی درست دست پیدا كرده و از آن به عنوان وسیله ای برای پیشرفت در شغل و رسیدن به موفقیت ها و دستاوردهای مثبت استفاده كرد؟ آیا شما به دنبال یافتن فواید…

چگونگی محافظت از کامپیوتر در برابر خطرات دیواره آتش و نرم افزارهای متن باز دیواره آتش هنگام استفاده از اینترنت، دیواره آتش (فایروال) اولین برنامه ای است که دیتاهای ورودی را می بیند. همچنین این برنامه آخرین بدرقه کننده…

اندروید، محبوب ترین برای هکرها
اندروید، محبوب ترین برای هکرها نیمه دوم سال ۲۰۱۱ برای تبهکاران سایبری که به طور روزافزون به دنبال فرصتهایی برای طراحی نقشههای جدید کلاهبرداری در محیط تلفن همراه هستند، ایام پُرتکاپویی بوده است. به گزارش ايتنا…

کوچ حملات فیشینگ به سرویسهای ایمیل
کوچ حملات فیشینگ به سرویسهای ایمیل ايتنا - سنجاي كتكار مدير دپارتمان فني تکنولوژیهای کوییکهیل - مجموعهای از حملات فیشینگ با هدف سرقت اطلاعات کاربری (نام کاربری و رمز عبور) سرویسهای ایمیل یاهو و جیمیل…

چهار راه برای جلوگيری از رديابی شدن در وب به گزارش ایتنا به نقل از خبرگزاري دانشجويان، بسياري از شركتهايي كه سايتهاي آنها به عنوان سايتهايي براي انجام اين نوع فعاليتهاي جاسوسي شناسايي شدهاند،…

کلمه عبور ضعیف، شاه کلید نفوذ هکرها
کلمه عبور ضعیف، شاه کلید نفوذ هکرها شرکت نرمافزاری لیبرمن (Lieberman)، یکی از شرکتهای مطرح در حوزه امنیت اطلاعات، به تازگینتایج نظرسنجی سال ۲۰۱۱ خود را که در خصوص کلمه عبور (Password) و مسائل مربوط به آن است، منتشر ساخت.…
نحوه نگهداری کامپيوتر در محل کار
نحوه نگهداری کامپيوتر در محل کار امروزه شاهد حضور همه جانبه کامپيوتر در تمامی ابعاد زندگی خود می باشيم و به جرات می توان اين ادعا را نمود که انجام برخی از فعاليت های روزانه بدون استفاده از کامپيوتر ، امری غيرممکن و…
کامپيوتر خود را بهتر بشناسيم: سيستم عامل کاربران اينترنت و ساير شبکه های کامپيوتری به منظور استفاده از منابع موجود بر روی شبکه از امکانات سخت افزاری و نرم افزاری متعددی استفاده می نمايند . آشنائی با عناصری که دارای…
کامپيوتر خود را بهتر بشناسيم: مرورگرهای وب کاربران اينترنت با استفاده از نرم افزارهائی موسوم به "مرورگرهای وب " از منابع موجود بر روی اينترنت استفاده می نمايند. نرم افزارهای فوق توسط شرکت های متعددی پياده سازی…
کامپيوتر خود را بهتر بشناسيم: سرويس گيرندگان Email کاربران اينترنت و ساير شبکه های داخلی به منظور ارسال نامه های الکترونيکی از امکانات و روش های متعددی استفاده می نمايند . مسئوليت ارسال ، دريافت و ساير عمليات مرتبط با…
جايگاه امنيت در اينترنت
جايگاه امنيت در اينترنت قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباری و يا شيوع يک ويروس کامپيوتری شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد. آگاهی از تهديدات…
امنيت فيزيکی کامپيوترهای Laptop
امنيت فيزيکی کامپيوترهای Laptop تعداد زيادی از کاربران ، خصوصا" افرادیکه مسافرت های متعدد تجاری و يا علمی را انجام می دهند ، از کامپيوترهای Laptop استفاده می نمايند . استفاده از اين نوع کامپيوترها ، به دليل کوچک بودن و…
تشخيص و پيشگيری از نرم افزارهای جاسوسی اينترنت با سرعتی باورنکردنی همچنان به رشد خود ادامه می دهد و اين پديده نسبتا" جديد بشريت مورد توجه تمامی افراد و سازمان ها با اهداف مثبت و منفی قرار گرفته است.استفاده از اينترنت…
آشنایی با امضای ديجيتال
آشنایی با امضای ديجيتال شايد تاکنون نامه های الکترونيکی متعددی را دريافت داشته ايد که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولين نگاه ممکن است اينگونه تصور گردد که اطلاعات فوق بی فايده بوده…
متداول ترين پورت های آسيب پذير
متداول ترين پورت های آسيب پذير امروزه شاهد حضور مقتدرانه سيستم های عامل در تمامی عرصه های پردازش اطلاعات می باشيم .سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی حياتی و تعيين کننده در…
مزايای استفاده از BCC
مزايای استفاده از BCC به منظور ارسال نامه های الکترونيکی از برنامه های متعددی نظير Outlook استفاده می گردد . برای مشخص نمودن آدرس دريافت کنندگان يک Email می توان از فيلدهای To و يا CC استفاده نمود . در برخی موارد استفاده از…