menu دسته‌بندی‌ها
لیست مقالات

آشنایی با امضاهای دیجیتالی1394/12/9

در دنیای مدرن و پر سرعت امروز، و در حالیکه استفاده از کامپیوتر ها و ابزارهای دیجیتالی با سیر صعودی در حال گسترش است، باید در فکر تمهیداتی بود تا گردش کاغذ و بوروکراسی اداری جای خود را به سیستمهای خودکار و اتوماسیون اداری بدهد. در این میان بخش اعظمی از کار به اسناد حقوقی و بازرگانی ، چکها و سفته ها، تعهدنامه ها و… برمی گردد...

آشنایی با امضاهای دیجیتالی1394/12/9

در دنیای مدرن و پر سرعت امروز، و در حالیکه استفاده از کامپیوتر ها و ابزارهای دیجیتالی با سیر صعودی در حال گسترش است، باید در فکر تمهیداتی بود تا گردش کاغذ و بوروکراسی اداری جای خود را به سیستمهای خودکار و اتوماسیون اداری بدهد. در این میان بخش اعظمی از کار به اسناد حقوقی و بازرگانی ، چکها و سفته ها، تعهدنامه ها و… برمی گردد...

راهبرد امنیتی در خدمت توسعه تجاری1394/11/26

چگونه می توان به یك استراتژی امنیتی درست دست پیدا كرده و از آن به عنوان وسیله ای برای پیشرفت در شغل و رسیدن به موفقیت ها و دستاوردهای مثبت استفاده كرد؟ آیا شما به دنبال یافتن فواید راهبری امنیتی هستیدیا اینكه مدیر ساده یك firewall می باشید كه مشغله مهم ذهنش خنثی كردن حملات است؟ آیا شما یك كارآفرین هستید؟ ...

Spear Phishing (فیشینگ هدف دار) چیست؟1394/11/18

حتما درباره فیشینگ مطالب زیادی شنیده اید. استفاده از ایمیلهای جعلی برای به دست آوردن اطلاعات شخصی به منظور سرقت اطلاعات. بنابراین یکی از جذاب ترین موضوعات هک محسوب می‌شود. اما همانند بسیاری از فعالیتها، در این فرآیند نیز تغییراتی ایجاد شده است. Spear phishing روش جدید سرقت هویت است...

آشنایی با دیوار آتش (فایروال)1394/11/17

در صورت دستیابی سایرین به سیستم شما ، کامپیوتر شما دارای استعداد بمراتب بیشتری در مقابل انواع تهاجمات می باشد . شما می توانید با استفاده و نصب یک فایروال ، محدودیت لازم در خصوص دستیابی به کامپیوتر و اطلاعات را فراهم نمائید . فایروال چه کار می کند ؟...

مذاکره بر سر حقوق و مزایا1394/11/7

یکی از سخت ‌ترین بخش ‌های فرآیند یافتن شغل، بحث بر سر میزان حقوق و مزایا است. نحوه‌ اجرای این کار ممکن است باعث ایجاد تفاوت فاحشی در دوران شغلی شما شود. این موضوع را به قضا و قدر واگذار نکنید. این مهم است که چیزی را که فکر می‌ کنید شایسته‌ اش هستید تقاضا کنید...

شکستن رمزنگاری کلید عمومی: از افسانه تا واقعیت1394/11/6

یافتن پاسخ برای یک مسئله‌ی ریاضی که معمولاً حل‌نشدنی به نظر می‌رسد، می‌تواند تمام اعتماد موجود در اینترنت را زیر سؤال ببرد. آیا واقعاً این کار قابل انجام است؟ تمامی کارشناسان رایانه امیدوارند که این‌طور نباشد!

جستجو در اطلاعات هک شده با موتور جستجوی Indexeus1394/11/5

در سالهای اخیر هک های بسیاری از هر نوع صورت گرفته و اطلاعات پایگاه داده های بسیاری در انجمن ها منتشر میشوند و در این داده ها از اطلاعات ورود، رایانامه و گذرواژه گرفته تا تاریخ تولد و شماره تلفن و غیره وجود دارند...

ده خطر شبكه‌های اجتماعی1394/10/30

ابزارهای شبكه های اجتماعی، نحوه تعامل در زندگی شخصی مردم را تغییر داده اند. اما نكته مهم، ریسك بسیار بالای این شبكه ها است. این ابزارها با صدها میلیون كاربر در شبكه های مختلف اجتماعی، در سال­های اخیر توجه مهاجمان را بیش از هر هدف دیگری به خود جلب كرده اند...

ده ابزار متن‌باز در حوزه امنیت اطلاعات1394/10/29

چندی است که شرکت‌های بزرگ حوزه فناوری اطلاعات در کنار توسعه محصولات خود با مقیاس جهانی، به مقتضای نیازهای امنیتی، به تیم‌های امنیت اطلاعات خود ماموریت می‌دهند تا ابزارهای نرم‌افزاری را به منظور ارتقای امنیت اطلاعات محصولات خود توسعه دهند...

از ورود هكر به سیستم خود جلوگیری كنید1394/10/26

آیا در کامپیوتر خود اطلاعاتی مانند نامه های شخصی، عکس های خصوصی، یا اطلاعات محرمانه کاری دارید؟ اگر یک اتصال اینترنتی دائم مانند ADSL یا وایمکس دارید باید بدانید که در برابر هکر ها تقریبا بی دفاع هستید و یک هکر بدون داشتن دانش خاصی می تواند به کامپیوتر شما دست پیدا می کند...

آیا سیستم ما هک شده است؟1394/10/22

حساب‌های کاربری مشکوک باید غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) به درستی فعال شده باشد، audit log ها (ثبت‌های بازرسی) نشان خواهند داد چه کسی آن‌ها را ایجاد کرده است...

دام های بدون رمز! حفظ امنیت در WiFi عمومی1394/10/17

آیا می‌دانید هنگامی که به یک شبکه WiFiعمومی متصل می‌شوید، یک هکر نیز می‌تواند با اتصال به همان شبکه، به راحتی دستگاه‌های موجود در شبکه را اسکن کرده و با استفاده از حفره‌های امنیتی موجود در سیستم‌‌های عامل‌ و نرم‌افزارها اطلاعات شخصی شما را سرقت کند؟...

دام های بدون رمز! حفظ امنیت در WiFi عمومی1394/10/17

آیا می‌دانید هنگامی که به یک شبکه WiFiعمومی متصل می‌شوید، یک هکر نیز می‌تواند با اتصال به همان شبکه، به راحتی دستگاه‌های موجود در شبکه را اسکن کرده و با استفاده از حفره‌های امنیتی موجود در سیستم‌‌های عامل‌ و نرم‌افزارها اطلاعات شخصی شما را سرقت کند؟...

Dark Web شبکه‌ی مخفی خلافکاران اینترنتی1394/10/13

شبکه‌ای ناشناس با نام «دارک وب» وجود دارد که همه‌ی فعالیت‌های آن غیر قابل ردیابی و شناسایی است. در این شبکه اطلاعات جامعی نهفته شده که افراد ناشناس آن‌ها را مدیریت می‌کنند، هکرها، تروریست‌ها و افراد سودجو غالبا این دسته از افراد را تشکیل می‌دهند...

Dark Web شبکه‌ی مخفی خلافکاران اینترنتی1394/10/13

شبکه‌ای ناشناس با نام «دارک وب» وجود دارد که همه‌ی فعالیت‌های آن غیر قابل ردیابی و شناسایی است. در این شبکه اطلاعات جامعی نهفته شده که افراد ناشناس آن‌ها را مدیریت می‌کنند، هکرها، تروریست‌ها و افراد سودجو غالبا این دسته از افراد را تشکیل می‌دهند...

بزرگترین‌ هک‌ها در شبکه‌های اجتماعی1394/10/12

امنیت سایبری از بزرگ‌ترین مشکلات انسان‌های عصر حاضر محسوب می‌شود و پلیس فدرال آمریکا (FBI) در آخرین گزارش خود اعلام کرده بزرگترین فهرست افراد تحت تعقیب در این سازمان را مجرمان سایبری تشکیل می‌دهند. این سازمان 19 مجرم سایبری بین‌المللی را دنبال می‌کند و می‌گوید این افراد طی سال گذشته به‌تنهایی 100 میلیون دلار سرقت کرده‌اند...

اهمیت جایگاه باج‌افزارها در بین تهدیدات امروزی1394/5/28

این روزها ایمیل های مخربی با موضوعات مختلف در حال انتشار هستند که حاوی پیوند و یا فایل پیوستی می باشند که در صورت اجرای آنها، بدافزار باجگیر CTB-Locker نصیب کاربر خواهد شد. گرچه بسیاری، این باج‌افزارها یا Ransomware را تهدید مهمی می دانند، باید به سازمانها و موسسات یادآور شد که تهدیدات جدی تر و با عواقب سنگین تری وجود دارد که باید به آنها توجه بیشتری شود...

DNA چیست؟1394/5/28

DNA یک روشی است که امکان بازیابی اطلاعات و از حالت رمز در آوردن پسورد ها را در کل شبکه فرا هم میکند. با استفاده از این روش از قدرت کلیه کامپیوترهای شبکه برای بازایابی اطلاعات و یا شکستن رمزهای الگورتیم‌های مختلف استفاده می‌شود....

Spear Phishing (فیشینگ هدف دار) چیست؟1394/5/28

حتما درباره فیشینگ مطالب زیادی شنیده اید. استفاده از ایمیلهای جعلی برای به دست آوردن اطلاعات شخصی به منظور سرقت اطلاعات. بنابراین یکی از جذاب ترین موضوعات هک محسوب می‌شود...

چگونه امنیت خود را در اندروید افزایش دهیم؟1394/4/13

درست همانند کامپیوترهای ویندوزی، تهدیدات موبایلی هم می توانند اطلاعات حساب مالی و کارت های اعتباری شما و همچنین فهرست مخاطبان تان را سرقت کنند. گزارش های اخیر نشان می دهند که بدافزارهای رایج این روزها، اپلیکیشن پیامک های پولی برای دزدیدن پول کاربران هستند...

امنیت کدام نرم‌افزار پیام‌رسان بیشتر است؟1394/4/3

تلگرام؛ نرم‌افزار پیام‌رسان کدباز موبایل (چیزی شبیه واتس‌اپ، وایبر و...) است که به امنیتش می‌نازد و ادعا می‌کند پیام‌های ارسالی با آن به هیچ‌عنوان قابل رصد، شنود، کنترل محتوا و فیلترینگ هوشمند نیست و حتی جایزه‌ای ۲۰۰ هزار دلاری برای هک آن در نظر گرفته است. آنچه در ادامه می‌آید، گزارشی است که پایگاه خبری worldIT پیرامون امنیت واتس‌اپ و تلگرام ارائه کرده و به مقایسه آنها می‌پردازد...

نقش زنان در هوشمندسازی تیم‌ها1394/3/10

سال گذشته تعدادی از شرکت‌های فعال در عرصه تکنولوژی پیشرفته آماری از کارمندان زن خود را به صورت درصدی اعلام کردند. برای کسانی که از این صنعت اطلاعات کامل دارند، تعجبی نداشت که شرکت‌ها در حوزه عمدتا «مردانه» هستند و اغلب رابطه خوبی با زنان ندارند. گوگل نمونه‌ای از این شرکت‌ها است. محفل داخلی این شرکت بعد از چند سال ارتقای بیشتر مردان در برابر زنانی که کیفیت کاری برابر یا حتی بهتری داشتند، بیش از بقیه شرکت‌های این صنعت، حاکی از محیطی مردانه است که نسبت به زنان رفتار خوب و محترمانه‌ای ندارد. نکته ناراحت‌کننده در مورد این شرایط آن است که ثابت شده مدیران عامل زن نسبت به همتایان مرد خود عملکرد بهتری دارند، بودجه را بهتر مدیریت می‌کنند و در بحران‌ها خونسردتر هستند؛ اما نکات بیشتری هم وجود دارد.

استراتژی امنیتی در خدمت توسعه تجارت1394/3/9

چگونه می توان به یك استراتژی امنیتی درست دست پیدا كرده و از آن به عنوان وسیله ای برای پیشرفت در شغل و رسیدن به موفقیت ها و دستاوردهای مثبت استفاده كرد؟ آیا شما به دنبال یافتن فواید راهبری امنیتی هستیدیا اینكه مدیر ساده یك firewall می باشید كه مشغله مهم ذهنش خنثی كردن حملات است؟ آیا شما یك كارآفرین هستید؟ اگر پاسخ شما مثبت است عملكرد شما چگونه بوده؛ تاكتیكی یا راهبردی؟در طی این مقاله شما خواهید دانست كه هدف استراتژی امنیت صحبت درباره صرف هزینه های بیشتر نیست، بلكه هدف آن عملكرد متمركز در انجام امور گوناگون می باشد ...

آیا زنان سبک متفاوتی در مدیریت دارند؟1394/2/22

در سال‌های اخیر، زنان به‌طور روز افزون در حال طی کردن و بالارفتن از پله‌های ترقی شرکت‌ها و گرفتن پست‌های مدیریتی (که قبلا به‌طور انحصاری در اختیار مردان بود) هستند. زنان در حال حاضر بیش از 15 درصد پست‌های اداری و کرسی‌های هیات‌مدیره شرکت‌های عضو شاخص «فورچون 500» (Fortune 500 companies) (یعنی حدود 9 درصد بیشتر از 15 سال پیش)، و 3 درصد از پست‌های مدیرعاملی شرکت‌ها (که بیشتر از دو دهم درصد بود) را دارا هستند. با توجه به آمار زنانی که هر روزه بیشتر و بیشتر در حال اخذ مدارک تجاری و بازرگانی‌اند- بیش از یک سوم مدارک MBA در ایالات متحده در سال 2010 به زنان اعطا شده است- این روند نه تنها ادامه پیدا می‌کند، بلکه به سرعت در حال افزایش است ...

نکات کلی در مورد استفاده از شبکه‌های اجتماعی1394/2/6

شبکه‌های اجتماعی سهم زیادی از وقت کاربران را در فضای مجازی به خود اختصاص داده‌اند. آنچه در شبکه‌های اجتماعی همواره درباره آن بحث می‌شود، امنیت کاربران و تمهیدات امنیتی در این شبکه‌ها است...

امنیت در پایگاه‌های داده1394/1/30

مقوله امنیت همواره یكی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یكی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبكه و یا مدیران بانك‌های اطلاعاتی است. با تنظیم سطوح دسترسی برای كاربران شبكه یا بانك‌های اطلاعاتی شبكه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین می‌گردد. هر سیستم‌عامل، پلتفرم یا بانك اطلاعاتی، شیوه‌هایی خاصی را برای برقراری قواعد امنیتی به كاربران معرفی می‌نماید. در SQL Server هم روش‌های خاصی برای این مقوله وجود دارد كه در اینجا به آن‌ها می‌پردازیم...

امنیت در اعماق اندروید1394/1/29

عقیده‌ای مشهور میان متخصصان امنیتی رایج است که بیان می‌کند: «بزرگ‌ترین تهدید امنیتی هر شخص، خود آن فرد است.» در نگاه اول این موضوع کمی عجیب به نظر می‌رسد، اما وقتی کمی در آن دقیق می‌شوید، خواهید دید که واقعا همین‌گونه است. درواقع بسیاری از حملات و صدمات امنیتی که برای کاربران رخ می‌دهد به این دلیل است که موارد امنیتی را رعایت نکرده و در نهایت هکر یا بدافزار توانسته به کاربر صدمه بزند. درست است که برخی مسائل امنیتی که رخ می‌دهد از طرف ابزار یا اپلیکیشن و توسط اشتباه توسعه‌دهنده است، اما عمده مسائل به خود کاربر برمی‌گردد و هر کاربر با رعایت مسائل امنیتی می‌تواند امنیت و حریم شخصی‌اش را به حداکثر مقدار ممکن برساند.

توصیه‌هائی برای کاهش Spam1394/1/20

Spam یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .

چه نوع دیواره آتشی برای شما مناسب‎تر است1394/1/18

براساس وعده‌های چند سال پیش فروشندگان، نسل بعدی دیوارهای آتش باید دارای قابلیت‌های امنیتی متنوع و به ویژه جلوگیری از نفوذ به قابلیت‌های سیستم و کنترل برنامه‌ها باشند. مطابق بررسی‌های اخیر نسل بعدی دیوارهاش آتش (NGFW)، کارشناسان بر این باورند هیچ یک از این دیوارهای آتش دارای ویژگی‌هایی نیستند که در هر سازمانی قابل استفاده باشند و در برخی موارد ویژگی‌های بسیاری دارند که ممکن است به جای سود ضرر هم داشته باشد.
حامیان جویشگر
  • Karapost - کاراپست
  • nozhan - نوژان
  • Elearnever - آکادمی مجازی ایرانیان
  • گروه کاربران لینوکس اصفهان
  • خبر فارسی
  • شهرک علمی و تحقیقاتی اصفهان