en

Spam  يکی از متداولترين و  در عين حال منفی ترين جنبه های  دارا بودن يک آدرس Email است . با اين که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل اين نوع از نامه های الکترونيکی ناخواسته وجود ندارد ، ولی می توان با…


اينترنت ، امکان استفاده از سرويس ها و خدمات متعددی را در اختيار کاربران قرار می دهد . ارسال و دريافت نامه الکترونيکی ( E-mail ) ، يکی از قديمی ترين و در عين حال متداولترين سرويس ارائه شده بر روی اينترنت است.عليرغم تمامی مزايا و…


هر يک از ما در مدت زمان اتصال به اينترنت از وب سايت ها و يا وبلاگ های متعددی ديدن می نمائيم . طراحان و پياده کنندگان وب سايت ها و وبلاگ ها به منظور ارائه خدمات مورد نظر خود از امکانات و يا بهتر بگوئيم تکنولوژی های متفاوتی استفاه…


با استفاده از نرم افزارهای ضد ويروس ، امکان شناسائی و بلاک نمودن ويروس ها قبل از آسيب رساندن به سيسيتم شما ، فراهم می گردد . با نصب اين نوع نرم افزارها بر روی سيستم خود يک سطح حفاظتی مناسب در خصوص ايمن سازی کامپيوتر و اطلاعات…


به نظر شما به منظور افزايش ايمن سازی و حفاظت مطلوب اطلاعات موجود بر روی يک کامپيوتر ، صرفا" می بايست در انتظار معجزه ای بود که از آستين نرم افزار و يا سخت افزار بيرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افراديکه  مشهور…


در صورت دستيابی سايرين به سيستم شما ، کامپيوتر شما دارای استعداد بمراتب بيشتری در مقابل انواع تهاجمات می باشد .  شما می توانيد با استفاده و نصب يک فايروال ، محدوديت لازم در خصوص دستيابی به کامپيوتر و اطلاعات را فراهم نمائيد…


توليد کنندگان نرم افزار پس از آگاهی از وجود نقاط آسيب پذير در محصولات خود ،  با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ايجاد شده ، می نمايند . تمامی کاربران کامپيوتر می بايست از نصب آخرين Patch های ارائه شده…


ارسال فايل و ساير مستندات به عنوان فايل ضميمه همراه يک نامه الکترونيکی به امری متداول تبديل شده است . عليرغم تمامی مزايای و پتانسل های ويژگی فوق ،  ضمائم نامه های الکترونيکی به  يکی از منابع اصلی به منظور توزيع ويروس ،…


رمزهای عبور، روشی به منظور تائيد کاربران بوده و تنها حفاظ  موجود بين کاربر و اطلاعات موجود بر روی يک کامپيوتر می باشند . مهاجمان با بکارگيری برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و يا اصطلاحا" "کراک"…


با اين که برنامه های IM و Chat ، روشی مناسب به منظور ارتباط با ساير افراد می باشند ، ابزارهای استفاده شده برای اين نوع از مبادلات اطلاعاتی  online می تواند خطرناک بوده و  نتايج مخربی را به دنبال داشته باشد . تفاوت ابزارهای استفاده…


مسايل مربوط به حريم خصوصي و محرمانگي در سيستم هاي مديريت کنفرانس نمايان گر مشکلاتي کلي تر هستند. رايانش ابري به معني سپردن داده ها به سيستم هاي اطلاعاتي تحت کنترل شرکت ها ي خارجي است. سيستم نامه نگاري تحت وب و اسناد آنلاين…


در تمام ادوار تاريخ، پيشرفت هاي فناوري موجب دگرگون شدن و تكامل جنگ افزارها شده و بر دامنه و ويرانگري جنگ ها افزوده است. اگر به روند پيشرفت جنگ افزارها در قرن گذشته بنگيريم، به پديده هايي چون ارابه هاي جنگي، باروت، هواپيماهاي…


مقدمه  در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های فنی و اجرائی امنیت و عدم انجام اقدامات…


کنترل و محافظت از فرزندان خود در اینترنت با Qustodio

کنترل و محافظت از فرزندان خود در اینترنت با Qustodio یکی از دغدغه های پدر و مادران در این روزها که استفاده از اینترنت تقریباً در تمامی خانه ها باب شده است این است که فرزندان آن ها با استفاده از اینترنت چه فعالیت هایی را می کنند…


کول دیسک فوق امنیتی

کول دیسک فوق امنیتی نارنجی: در دنیای دیجیتال و به خصوص با توجه به مشکلات عدیده امنیتی که روز به روز هم بیشتر می شوند، در کنار ترس هایی مانند ترس از ارتفاع یا ترس از تاریکی، باید ترس از امنیت اطلاعات دیجیتال را هم اضافه کرد. کم…


سيستم مديريت امنيت اطلاعات (ISMS)

سيستم مديريت امنيت اطلاعات (ISMS) چکيده با ارائه اولين استاندارد مديريت امنيت اطلاعات در سال 1995، نگرش سيستماتيک به مقوله ايمن‌سازي فضاي تبادل اطلاعات شکل گرفت. بر اساس اين نگرش، تامين امنيت فضاي تبادل اطلاعات سازمانها، دفعتا…


تعریف امنیت اطلاعات

تعریف امنیت اطلاعات امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری. واژه‌های…


 سیستم مدیریت امنیت اطلاعات

 سیستم مدیریت امنیت اطلاعات Information Security Management System (ISMS)   اطلاعات یک دارایی است و همانند سایر داراییهای مهم سازمان دارای ارزش بوده و بنا بر این نیازمند حفاظت مناسب است.  حفاظت از اطلاعات از الزامات کسب و کار است و فقط…


تفاوت //:http با //:https در امنیت اطلاعات

تفاوت //:http با //:https در امنیت اطلاعات مهمترین تفاوت میان //:http با //:https امنیت و حفظ اطلاعات مربوط به شماست. HTTP مخفف شده HyperText Transport Protocol است که به زبان ساده یک پروتکل (یک زبان) جهت رد و بدل اطلاعات میان سرور و کاربر است. لغت S است که…


مبانی امنیت اطلاعات

مبانی امنیت اطلاعات  امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح…


درخواست دمو

درخواست دمو