en
مراقب هویت آنلاین خود باشید، خطر جدی است!

مراقب هویت آنلاین خود باشید، خطر جدی است!   اینترنت - تعداد کاربران اینترنت در سراسر جهان هر روز در حال افزایش است و به همان نسبت خطرهای امنیتی و جرایم سایبری نیز بیشتر می‌شود، اما آیا این افراد به نکات ایمنی محافظت از…


آشنایی با رمزنگاری     رمزنگاری اطلاعات ، روشی مناسب به منظور حفاظت از اطلاعات حساس است . بدين ترتيب ، صرفا" افراد مجاز قادر به دستيابی و استفاده از اطلاعات خواهند بود.   رمزنگاری چيست؟ رمزنگاری، روشی به منظور ارسال…


کنترل و محافظت از فرزندان خود در اینترنت با Qustodio

کنترل و محافظت از فرزندان خود در اینترنت با Qustodio یکی از دغدغه های پدر و مادران در این روزها که استفاده از اینترنت تقریباً در تمامی خانه ها باب شده است، این است که فرزندان آن ها با استفاده از اینترنت چه فعالیت هایی را می کنند…


تاریخچه نام‌گذاری روز جهانی امنیت رایانه در تقویم     با آغاز دهه 1980 میلادی به‌کارگیری رایانه در بیشتر بخش‌ها به‌ویژه بانک‌ها و سازمان‌های دولتی گسترش یافت. در سال 1988 بود که انجمن امنیت رایانه روز 30 دسامبر…


استراتژی امنیتی در خدمت توسعه تجارت

استراتژی امنیتی در خدمت توسعه تجارت     چگونه می توان به یك استراتژی امنیتی درست دست پیدا كرده و از آن به عنوان وسیله ای برای پیشرفت در شغل و رسیدن به موفقیت ها و دستاوردهای مثبت استفاده كرد؟ آیا شما به دنبال یافتن فواید…


چگونگی محافظت از کامپیوتر در برابر خطرات دیواره آتش و نرم افزارهای متن باز

چگونگی محافظت از کامپیوتر در برابر خطرات دیواره آتش و نرم افزارهای متن باز     دیواره آتش هنگام استفاده از اینترنت، دیواره آتش (فایروال) اولین برنامه ای است که دیتاهای ورودی را می بیند. همچنین این برنامه آخرین بدرقه کننده…


اندروید، محبوب ترین برای هکرها

اندروید، محبوب ترین برای هکرها     نیمه دوم سال ۲۰۱۱ برای تبهکاران سایبری که به طور روزافزون به دنبال فرصت‌هایی برای طراحی نقشه‌های جدید کلاهبرداری در محیط تلفن همراه هستند، ایام پُرتکاپویی بوده است. به گزارش ايتنا…


کوچ حملات فیشینگ به سرویس‌های ایمیل

کوچ حملات فیشینگ به سرویس‌های ایمیل     ايتنا - سنجاي كتكار مدير دپارتمان فني تکنولوژی‌های کوییک‌هیل - مجموعه‌ای از حملات فیشینگ با هدف سرقت اطلاعات کاربری (نام کاربری و رمز عبور) سرویس‌های ایمیل یاهو و جی‌میل…


چهار راه برای جلوگيری از رديابی شدن در وب

چهار راه برای جلوگيری از رديابی شدن در وب     به گزارش ایتنا به نقل از خبرگزاري دانشجويان، بسياري از شركت‌هايي كه سايت‌هاي آن‌ها به عنوان سايت‌هايي براي انجام اين نوع فعاليت‌هاي جاسوسي شناسايي شده‌اند،…


کلمه عبور ضعیف، شاه کلید نفوذ هکرها

کلمه عبور ضعیف، شاه کلید نفوذ هکرها     شرکت نرم‌افزاری لیبرمن (Lieberman)، یکی از شرکت‌های مطرح در حوزه امنیت اطلاعات، به تازگینتایج نظرسنجی سال ۲۰۱۱ خود را که در خصوص کلمه عبور (Password) و مسائل مربوط به آن است، منتشر ساخت.…


نحوه نگهداری کامپيوتر در محل کار     امروزه شاهد حضور همه جانبه کامپيوتر در تمامی ابعاد زندگی خود می باشيم و به جرات می توان اين ادعا را نمود که انجام برخی از فعاليت های روزانه بدون استفاده از کامپيوتر ، امری غيرممکن و…


کامپيوتر خود را بهتر بشناسيم: سيستم عامل     کاربران اينترنت و ساير شبکه های کامپيوتری  به منظور استفاده از منابع موجود بر روی شبکه از امکانات سخت افزاری و نرم افزاری متعددی استفاده می نمايند . آشنائی با عناصری که دارای…


کامپيوتر خود را بهتر بشناسيم: مرورگرهای وب     کاربران اينترنت با استفاده از نرم افزارهائی موسوم به "مرورگرهای وب " از منابع موجود بر روی اينترنت استفاده می نمايند. نرم افزارهای فوق توسط شرکت های متعددی پياده سازی…


کامپيوتر خود را بهتر بشناسيم: سرويس گيرندگان Email     کاربران اينترنت و ساير شبکه های داخلی به منظور ارسال نامه های الکترونيکی از امکانات و روش های متعددی استفاده می نمايند . مسئوليت ارسال ، دريافت و ساير عمليات مرتبط با…


جايگاه امنيت در اينترنت     قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباری و يا شيوع يک ويروس کامپيوتری شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد. آگاهی از تهديدات…


امنيت فيزيکی کامپيوترهای Laptop     تعداد زيادی از کاربران ، خصوصا" افرادیکه مسافرت های متعدد تجاری و يا علمی را انجام می دهند ، از کامپيوترهای Laptop استفاده می نمايند . استفاده از اين نوع کامپيوترها ، به دليل کوچک بودن و…


تشخيص و پيشگيری از نرم افزارهای جاسوسی     اينترنت با سرعتی باورنکردنی همچنان به رشد خود ادامه می دهد و اين پديده نسبتا" جديد بشريت مورد توجه تمامی افراد و سازمان ها با اهداف مثبت و منفی قرار گرفته است.استفاده از اينترنت…


آشنایی با امضای ديجيتال     شايد تاکنون نامه های الکترونيکی متعددی را دريافت داشته ايد که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولين نگاه ممکن است اينگونه تصور گردد که اطلاعات فوق بی فايده بوده…


متداول ترين پورت های آسيب پذير     امروزه شاهد حضور مقتدرانه سيستم های عامل در تمامی عرصه های پردازش اطلاعات می باشيم .سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی حياتی و تعيين کننده  در…


مزايای استفاده از BCC     به منظور ارسال نامه های الکترونيکی از برنامه های متعددی نظير Outlook استفاده می گردد . برای مشخص نمودن آدرس دريافت کنندگان يک Email  می توان از فيلدهای To و يا CC استفاده نمود . در برخی موارد استفاده از…


درخواست دمو

درخواست دمو