امنیت و شبکه

27
آغاز بستن فیلترشکن ها
چکیده: آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات عنوان کرد که فراگیر شدن فیلترشکن‌ها اثرات مخرب زیادی از لحاظ امنیتی دارد و طبق قانون باید جلوی آن‌ها گرفته شود. به گزارش گجت نیوز، محمد جواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات در حاشیه مراسم رونمایی از پروژه‌های همراه اول به اختلال ایجاد شده در خدمات اینترنتی به دلیل استفاده ا... ادامه »
02
چکیده: نکاتی که باید توسط رابطین پرتال رعایت شود این آیتم ها براساس شاخص های SEO و نکات ارتقاء رتبه وب سایت در موتورهای جستجو Google، Yahoo، Alexa گرد آوری شده است.   عنوان (Title): یک عنوان توصیفی شامل ۵ تا ۸ کلمه که کلمات کلیدی اصلی سایت شما را شامل باشند، انتخاب کنید. عنوان، اولین چیزی است که مردم با آن در موتورهای جستجو مواجه می شوند. توج... ادامه »
29
دستورالعمل‌هایی برای حفظ یک رمز مناسب
چکیده: داشتن رمز عبور مناسب و مطمئن، نقشی اساسی در فضای مجازی دارد که البته برای داشتن آن حتما باید اصول مشخصی را بکار گیرید. امروزه حضور در فضای اینترنتی و استفاده از ابزارهای گوناگون آن یکی از الزامات زندگی‌مان محسوب می‌شود؛ الزامی که گاها خطراتی نیز به همراه دارد. خطراتی همچون سرقت اطلاعات، هک و ... . از این رو یکی از ضروریات ادامه حیات ... ادامه »
07
مفهوم شناسی امنیت سایبری
چکیده: با شکل گیری فضای سایبر و رشد سریع آن مفاهیم عرصه زندگی نیز به سمت تغییر ماهوی گام برداشت.  همه چیز از هویت ، فرهنگ ، حکمرانی ، روابط و تعاملات خصوصی و گروهی در حال تغییر است و انسان در حال تبدیل به انسان سایبری شده با تعاملات و مدل زندگی خاص خود است.  امنیت در پارادایم فضای سایبری تابع دو عنصر کلیدی انسان و فضای سایبر است.  ... ادامه »
01
روت و هک ۹۰ درصد دستگاه های اندرویدی توسط چند نرم افزار مخرب موجود در فروشگاه بازی گوگل
چکیده: اگرچه امروزه  افتادن در دام نرم افزارهای مخرب موجود در فروشگاه بازی گوگل مسئله ی جدیدی نیست، اما خطر آلوده شدن به این نرم افزارها بیش از آن چیزی است که کاربران تصور می کنند.   به تازگی محققین شرکت امنیتی Trend Micro موفق به کشف خانواده یی از نرم افزارهای مخرب با نام Godless شده اند که قادر به روت کردن مخفیانه ی حدود ۹۰ درصد تلفن های اند... ادامه »
17
پدافند غیر عامل و امنیت اطلاعات
چکیده: امنیت اطلاعات: امنیت اطلاعات در واقع محافظت از اطلاعات در برابر طیف وسیعی از تهدیدات شامل دسترسی، کاربرد، افشا، قطع، تغییر یا انهدام غیر مجاز اطلاعات است که با هدف تضمین استمرار فعالیت‌های کاری، به حداقل رساندن ریسک­های کاری و به حداکثر رساندن میزان بازده سرمایـه‌گـذاری‌ها و فرصت‌ها صورت می‌پذیرد. به‌یاد داشته باشیم ... ادامه »
30
هجوم باج‌افزارها به اندورید
چکیده: باتوجه به گسترش دامنه‌ی فعالیت‌های هکرها در فضای مجازی، امروزه امنیت در این زمینه از اهمیت خاصی برخوردار است.  در این راستا شرکت امنیتی "مک‌آفی" (McAfee) که عمده فعالیت آن مبارزه با انواع ویروس‌ها می‌باشد اقدام به بررسی این مهم در حیطه‌ی تلفن‌های هوشمند به ویژه سیسم عامل اندروید کرده است. موضوع باج‌اف... ادامه »
24
موج جدید حملات هکری!
چکیده: اخیرا کشورهای "نوردیک"، به شدت در پی افزایش تهدیدات سایبری، در صدد افزایش امنیت سایبری خود هستند، در واقع افزایش جرائم سایبری به دنبال گسترش اینترنت، زنگ خطری را برای کشورهای این منطقه به صدا درآورده است. اخیرا در بسیاری از کشورهای جهان، شاهد حملات سایبری هستیم که از سوی مسئولان ارشد یک کشور با هدف آسیب رساندن به سیستم زیربنایی کشوری دیگر صور... ادامه »
15
موج بازی باج‌افزارها!
چکیده: برخلاف بیشتر باج‌افزارها، Sorebrect به گونه‌ای طراحی شده است تا سرور سازمان‌ها و نود شبکه‌ها را مورد هدف قرار بدهد. پس از آلوده شدن سیستم، کد تزریق شده در سیستم شروع به رمزنگاری فایل بر روی سیستم محلی و سیستم‌های متصل به آن در شبکه می‌کند. روند باج‌افزار Sorebrect به گونه‌ای است که کد مخرب را در یک فرآین... ادامه »
27
چکیده: اطلاعات دریافت شده که جنبه شخصی داشته باشند و یا کاربر با نمایش عمومی آن موافق نباشد به هیچ عنوان به اشتراک گذاشته نشده و در معرض نمایش عموم قرار نمی گیرد . در بخش پيوندها و سازمان‌هاي وابسته كه متعلق به سازمان‌ها و شركت‌هاي ديگر هستند، اين وب سايت‌ها قوانين مختص خودشان را دارند. اين پورتال و همه محتواي آن بر مبناي قوانين كشور... ادامه »
27
چکیده: توافقنامه سطح خدمات برای  خدمت اعزام مبلغ و مبلغه عمومی در مناسبت‌های دینی و انقلابی  1-   - این خدمت به منظور سازماندهی و اعزام مبلغین و مبلغات در سراسر کشور بویژه مناطق محروم، در مناسبت های دینی و انقلابی می باشد . -2- - هدف از این توافقنامه سطح خدمت این است که به منظور ارائه با کیفیت خدمت ارائه شده توسط ... ادامه »
15
حمله هکرهای ایرانی به آمریکا!
چکیده: آمریکایی‌ها ادعا می‌کنند با انجام بررسی‌های فراوان در شرکت‌های تامین کننده انرژی و آژانس‌های دولتی خود دریافته‌اند که تهدیدهای مذکور از جانب یک گروه ایرانی بوده است. مرکز FireEye در گزارش جدید خود ادعا کرد گروهی از هکرها که احتمالا ایرانی بوده‌اند تاسیسات واحدهای انرژی و سیستم‌های داخلی دولت آمریکا را مور... ادامه »
26
حملات به سایت هدفمندی خنثی شد
چکیده: حملات قبل از اینکه به این سیستم آسیب بزند، شناسایی و خنثی شده است. معاون وزیر ارتباطات و فناوری اطلاعات با تاکید بر اینکه تاکنون حملات سایبری نتوانسته به سایت هدفمندی یارانه ها در طی روزهای ثبت نام آسیبی بزند و تاکنون مشکل خاصی نداشته ایم گفت: طی روزهای ابتدایی ثبت نام هدفمندی یارانه ها چندین حمله سایبری به این سایت شناسایی و خنثی شده است. نصرالل... ادامه »
17
هشدار وزیر نسبت به تلفن های هوشمند
چکیده: متأسفانه مشاهده می ‌شود که مسائل جنسی با گرفتن چند شماره توسط این تلفن‌های هوشمند بازگو می‌شود و ممکن مخاطب کودکان باشد که این مسئله بسیار آسیب ‌زا خواهد بود. بر همین اساس این مرکز اقدام به کنترل تلفن ‌های هوشمند کرده است. امروزه رسانه هایی که تبادل یا انتشار محتوا در آنها، تنها به کمک ابزارهای مجهز به پردازشگر دیجیتال میس... ادامه »
22
روش‌های افزایش امنیت در شبکه wireless
چکیده: تعدادی از ارتباط‌های wireless از نظر امنیتی دچار مشکل هستند. شما می‌توانید با یکسری اقدام کوچک در تنظیمات WAP خود امنیتی نسبی داشته باشید. این مطلب در مورد تنظیمات که در اکثرWAP  موجود است و راه هایی که شما می توانید امنیت شبکه  wireless خود را افزایش دهید بحث می‌کند. با انجام اقدامات زیر می‌توانید امنیت... ادامه »
22
ایمن سازی سرویس دهنده FTP
چکیده: سرویس FTP یکی از قدیمی ترین و متداولترین سرویس های موجود بر روی اینترنت است. از سرویس فوق ، بمنظور ارسال و دریافت فایل در یک شبکه استفاده می گردد. سرویس FTP ، توسط عموم کاربران اینترنت استفاده و بعنوان استانداردی برای ارسال و دریافت فایل در شبکه ( اینترانت، اینترنت)  توسط اکثر سیستم های عامل پذیرفته  شده است.   ویندوز 2000 بهمراه خ... ادامه »
12
امنیت شبکه‌های بی‌سیم
چکیده: استفاده از شبكه های بی سیم نیازمند آن است كه شما امنیت را در آن جدی بگیرید چرا كه اگر این موضوع را سطحی تلقی كنید ممكن است افراد دیگر نیز از شبکه بی سیم شما استفاده كنند. در صورتی كه شما هم یکی از کاربران شبکه های بی سیم باشید و یک مودم وای فای در منزل داشته باشید، از طریق آن به اینترنت متصل می شوید. در این صورت برای استفاده و شارژ کردن آن می با... ادامه »
18
FBI، آن سوی وب کم شماست!
چکیده: براساس گزارش منتشر شده توسط واشنگتن‌پست،FBI  قادر است تا از طریق دوربین موجود روی سیستم، آن‌ها را تحت‌نظر گرفته و به مشاهده‌ی آن‌ها بپردازد. پس از برملا شدن اقدامات آژانس امنیت ملی ایالات متحده (NSA) در مورد سرقت اطلاعات ردوبدل شده میان کاربران و کمپانی‌های بزرگ اینترنتی، استفاده‌ی مخفیانه از وب‌کم کا... ادامه »
05
باگ خطرناک iOS 7
چکیده: یکی از کاربران، باگی عجیب و البته خطرناک را در iOS 7 پیدا کرده که از طریق آن می توان رمز Lockscreen را دور زد و به عکس های موجود در دستگاه دسترسی پیدا کرد. با وجود اینکه شرکت ها سعی می کنند ابتدا با عرضه نسخه بتا برای تعداد محدودی از کاربران، اشکالات نرم افزار خود را شناسایی و بر طرف کنند، اما با این وجود باز هم هر بار مشکلاتی باقی خواهد ماند. ا... ادامه »
19
با ایمیل هک شده خود چه کنیم؟
چکیده: دوستان شما ممکن است ایمیل‌هایی از شما دریافت کنند که حاوی لینک‌های تصادفی یا پیام‌هایی با مضامین درخواست کمک فوری باشد که از طرف شما نیستند. زمانی که ایمیل‌ها از طرف شما ارسال نشده باشند؛ احتمالاً ایمیل شما هک شده است. کاری که برای شروع می‌توانید انجام دهید «حصول اطمینان از به‌روز بودن نرم افزارهای امنیتی به ویژه... ادامه »
صفحه 1 از 2اولين   قبلي   [1]  2  بعدي   آخرين   
اين ماه: 94341                              ديروز: 3203                              امروز: 3378

کلیه حقوق مادی و معنوی این سایت برای تبیان خراسان جنوبی (سال 2019) محفوظ می باشد.