آشنایی با امضاهای دیجیتالی
آشنایی با امضاهای دیجیتالی

در دنیای مدرن و پر سرعت امروز، و در حالیکه استفاده از کامپیوتر ها و ابزارهای دیجیتالی با سیر صعودی در حال گسترش است، باید در فکر تمهیداتی بود تا گردش کاغذ و بوروکراسی اداری جای خود را به سیستمهای خودکار و اتوماسیون اداری ...

1394/12/9
elibugy
321
آشنایی با امضاهای دیجیتالی
آشنایی با امضاهای دیجیتالی

در دنیای مدرن و پر سرعت امروز، و در حالیکه استفاده از کامپیوتر ها و ابزارهای دیجیتالی با سیر صعودی در حال گسترش است، باید در فکر تمهیداتی بود تا گردش کاغذ و بوروکراسی اداری جای خود را به سیستمهای خودکار و اتوماسیون اداری ...

1394/12/9
elibugy
297
راهبرد امنیتی در خدمت توسعه تجاری
راهبرد امنیتی در خدمت توسعه تجاری

چگونه می توان به یک استراتژی امنیتی درست دست پیدا کرده و از آن به عنوان وسیله ای برای پیشرفت در شغل و رسیدن به موفقیت ها و دستاوردهای مثبت استفاده کرد؟ آیا شما به دنبال یافتن فواید راهبری امنیتی هستیدیا اینکه مدیر ساده یک ...

1394/11/26
elibugy
297
Spear Phishing (فیشینگ هدف دار) چیست؟
Spear Phishing (فیشینگ هدف دار) چیست؟

حتما درباره فیشینگ مطالب زیادی شنیده اید. استفاده از ایمیلهای جعلی برای به دست آوردن اطلاعات شخصی به منظور سرقت اطلاعات. بنابراین یکی از جذاب ترین موضوعات هک محسوب می‌شود. اما همانند بسیاری از فعالیتها، در این فرآیند نیز ...

1394/11/18
elibugy
279
آشنایی با دیوار آتش (فایروال)
آشنایی با دیوار آتش (فایروال)

در صورت دستیابی سایرین به سیستم شما ، کامپیوتر شما دارای استعداد بمراتب بیشتری در مقابل انواع تهاجمات می باشد . شما می توانید با استفاده و نصب یک فایروال ، محدودیت لازم در خصوص دستیابی به کامپیوتر و اطلاعات را فراهم نمائی ...

1394/11/17
elibugy
314
مذاکره بر سر حقوق و مزایا
مذاکره بر سر حقوق و مزایا

یکی از سخت ‌ترین بخش ‌های فرآیند یافتن شغل، بحث بر سر میزان حقوق و مزایا است. نحوه‌ اجرای این کار ممکن است باعث ایجاد تفاوت فاحشی در دوران شغلی شما شود. این موضوع را به قضا و قدر واگذار نکنید. این مهم است که چیزی را که فکر م ...

1394/11/7
elibugy
300
شکستن رمزنگاری کلید عمومی: از افسانه تا واقعیت
شکستن رمزنگاری کلید عمومی: از افسانه تا واقعیت

یافتن پاسخ برای یک مسئله‌ی ریاضی که معمولاً حل‌نشدنی به نظر می‌رسد، می‌تواند تمام اعتماد موجود در اینترنت را زیر سؤال ببرد. آیا واقعاً این کار قابل انجام است؟ تمامی کارشناسان رایانه امیدوارند که این‌طور نباشد!

1394/11/6
elibugy
324
جستجو در اطلاعات هک شده با موتور جستجوی Indexeus
جستجو در اطلاعات هک شده با موتور جستجوی Indexeus

در سالهای اخیر هک های بسیاری از هر نوع صورت گرفته و اطلاعات پایگاه داده های بسیاری در انجمن ها منتشر میشوند و در این داده ها از اطلاعات ورود، رایانامه و گذرواژه گرفته تا تاریخ تولد و شماره تلفن و غیره وجود دارند...

1394/11/5
elibugy
263
ده خطر شبكه‌های اجتماعی
ده خطر شبكه‌های اجتماعی

ابزارهای شبکه های اجتماعی، نحوه تعامل در زندگی شخصی مردم را تغییر داده اند. اما نکته مهم، ریسک بسیار بالای این شبکه ها است. این ابزارها با صدها میلیون کاربر در شبکه های مختلف اجتماعی، در سال­های اخیر توجه مهاجمان را بیش از ...

1394/10/30
elibugy
304
ده ابزار متن‌باز در حوزه امنیت اطلاعات
ده ابزار متن‌باز در حوزه امنیت اطلاعات

چندی است که شرکت‌های بزرگ حوزه فناوری اطلاعات در کنار توسعه محصولات خود با مقیاس جهانی، به مقتضای نیازهای امنیتی، به تیم‌های امنیت اطلاعات خود ماموریت می‌دهند تا ابزارهای نرم‌افزاری را به منظور ارتقای امنیت اطلاعات م ...

1394/10/29
elibugy
309
از ورود هكر به سیستم خود جلوگیری كنید
از ورود هكر به سیستم خود جلوگیری كنید

آیا در کامپیوتر خود اطلاعاتی مانند نامه های شخصی، عکس های خصوصی، یا اطلاعات محرمانه کاری دارید؟ اگر یک اتصال اینترنتی دائم مانند ADSL یا وایمکس دارید باید بدانید که در برابر هکر ها تقریبا بی دفاع هستید و یک هکر بدون داشتن د ...

1394/10/26
elibugy
296
آیا سیستم ما هک شده است؟
آیا سیستم ما هک شده است؟

حساب‌های کاربری مشکوک باید غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) به درستی فعال شده باشد، audit log ها (ثبت‌های بازرسی) نشان خواهند داد چه کسی آن‌ها را ایجاد کرده است...

1394/10/22
elibugy
299
دام های بدون رمز! حفظ امنیت در WiFi عمومی
دام های بدون رمز! حفظ امنیت در WiFi عمومی

آیا می‌دانید هنگامی که به یک شبکه WiFiعمومی متصل می‌شوید، یک هکر نیز می‌تواند با اتصال به همان شبکه، به راحتی دستگاه‌های موجود در شبکه را اسکن کرده و با استفاده از حفره‌های امنیتی موجود در سیستم‌‌های عامل‌ و نرم‌افزار ...

1394/10/17
elibugy
280
دام های بدون رمز! حفظ امنیت در WiFi عمومی
دام های بدون رمز! حفظ امنیت در WiFi عمومی

آیا می‌دانید هنگامی که به یک شبکه WiFiعمومی متصل می‌شوید، یک هکر نیز می‌تواند با اتصال به همان شبکه، به راحتی دستگاه‌های موجود در شبکه را اسکن کرده و با استفاده از حفره‌های امنیتی موجود در سیستم‌‌های عامل‌ و نرم‌افزار ...

1394/10/17
elibugy
274
Dark Web شبکه‌ی مخفی خلافکاران اینترنتی
Dark Web شبکه‌ی مخفی خلافکاران اینترنتی

شبکه‌ای ناشناس با نام «دارک وب» وجود دارد که همه‌ی فعالیت‌های آن غیر قابل ردیابی و شناسایی است. در این شبکه اطلاعات جامعی نهفته شده که افراد ناشناس آن‌ها را مدیریت می‌کنند، هکرها، تروریست‌ها و افراد سودجو غالبا این دس ...

1394/10/13
elibugy
285
Dark Web شبکه‌ی مخفی خلافکاران اینترنتی
Dark Web شبکه‌ی مخفی خلافکاران اینترنتی

شبکه‌ای ناشناس با نام «دارک وب» وجود دارد که همه‌ی فعالیت‌های آن غیر قابل ردیابی و شناسایی است. در این شبکه اطلاعات جامعی نهفته شده که افراد ناشناس آن‌ها را مدیریت می‌کنند، هکرها، تروریست‌ها و افراد سودجو غالبا این دس ...

1394/10/13
elibugy
343
بزرگترین‌ هک‌ها در شبکه‌های اجتماعی
بزرگترین‌ هک‌ها در شبکه‌های اجتماعی

امنیت سایبری از بزرگ‌ترین مشکلات انسان‌های عصر حاضر محسوب می‌شود و پلیس فدرال آمریکا (FBI) در آخرین گزارش خود اعلام کرده بزرگترین فهرست افراد تحت تعقیب در این سازمان را مجرمان سایبری تشکیل می‌دهند. این سازمان 19 مجرم سایب ...

1394/10/12
elibugy
277
اهمیت جایگاه باج‌افزارها در بین تهدیدات امروزی
اهمیت جایگاه باج‌افزارها در بین تهدیدات امروزی

این روزها ایمیل های مخربی با موضوعات مختلف در حال انتشار هستند که حاوی پیوند و یا فایل پیوستی می باشند که در صورت اجرای آنها، بدافزار باجگیر CTB-Locker نصیب کاربر خواهد شد. گرچه بسیاری، این باج‌افزارها یا Ransomware را تهدید مهمی م ...

1394/5/28
elibugy
405
DNA چیست؟
DNA چیست؟

DNA یک روشی است که امکان بازیابی اطلاعات و از حالت رمز در آوردن پسورد ها را در کل شبکه فرا هم میکند. با استفاده از این روش از قدرت کلیه کامپیوترهای شبکه برای بازایابی اطلاعات و یا شکستن رمزهای الگورتیم‌های مختلف استفاده می ...

1394/5/28
elibugy
369
Spear Phishing (فیشینگ هدف دار) چیست؟
Spear Phishing (فیشینگ هدف دار) چیست؟

حتما درباره فیشینگ مطالب زیادی شنیده اید. استفاده از ایمیلهای جعلی برای به دست آوردن اطلاعات شخصی به منظور سرقت اطلاعات. بنابراین یکی از جذاب ترین موضوعات هک محسوب می‌شود...

1394/5/28
elibugy
352
چگونه امنیت خود را در اندروید افزایش دهیم؟
چگونه امنیت خود را در اندروید افزایش دهیم؟

درست همانند کامپیوترهای ویندوزی، تهدیدات موبایلی هم می توانند اطلاعات حساب مالی و کارت های اعتباری شما و همچنین فهرست مخاطبان تان را سرقت کنند. گزارش های اخیر نشان می دهند که بدافزارهای رایج این روزها، اپلیکیشن پیامک ها ...

1394/4/13
elibugy
415
امنیت کدام نرم‌افزار پیام‌رسان بیشتر است؟
امنیت کدام نرم‌افزار پیام‌رسان بیشتر است؟

تلگرام؛ نرم‌افزار پیام‌رسان کدباز موبایل (چیزی شبیه واتس‌اپ، وایبر و...) است که به امنیتش می‌نازد و ادعا می‌کند پیام‌های ارسالی با آن به هیچ‌عنوان قابل رصد، شنود، کنترل محتوا و فیلترینگ هوشمند نیست و حتی جایزه‌ای ۲۰۰ ...

1394/4/3
elibugy
482
نقش زنان در هوشمندسازی تیم‌ها
نقش زنان در هوشمندسازی تیم‌ها

سال گذشته تعدادی از شرکت‌های فعال در عرصه تکنولوژی پیشرفته آماری از کارمندان زن خود را به صورت درصدی اعلام کردند. برای کسانی که از این صنعت اطلاعات کامل دارند، تعجبی نداشت که شرکت‌ها در حوزه عمدتا «مردانه» هستند و اغلب ...

1394/3/10
elibugy
347
استراتژی امنیتی در خدمت توسعه تجارت
استراتژی امنیتی در خدمت توسعه تجارت

چگونه می توان به یک استراتژی امنیتی درست دست پیدا کرده و از آن به عنوان وسیله ای برای پیشرفت در شغل و رسیدن به موفقیت ها و دستاوردهای مثبت استفاده کرد؟ آیا شما به دنبال یافتن فواید راهبری امنیتی هستیدیا اینکه مدیر ساده یک ...

1394/3/9
elibugy
409
آیا زنان سبک متفاوتی در مدیریت دارند؟
آیا زنان سبک متفاوتی در مدیریت دارند؟

در سال‌های اخیر، زنان به‌طور روز افزون در حال طی کردن و بالارفتن از پله‌های ترقی شرکت‌ها و گرفتن پست‌های مدیریتی (که قبلا به‌طور انحصاری در اختیار مردان بود) هستند. زنان در حال حاضر بیش از 15 درصد پست‌های اداری و کرسی‌ه ...

1394/2/22
elibugy
408
نکات کلی در مورد استفاده از شبکه‌های اجتماعی
نکات کلی در مورد استفاده از شبکه‌های اجتماعی

شبکه‌های اجتماعی سهم زیادی از وقت کاربران را در فضای مجازی به خود اختصاص داده‌اند. آنچه در شبکه‌های اجتماعی همواره درباره آن بحث می‌شود، امنیت کاربران و تمهیدات امنیتی در این شبکه‌ها است...

1394/2/6
elibugy
389
امنیت در پایگاه‌های داده
امنیت در پایگاه‌های داده

مقوله امنیت همواره یکی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یکی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبکه و یا مدیران بانک‌های اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانک‌های ...

1394/1/30
elibugy
448
امنیت در اعماق اندروید
امنیت در اعماق اندروید

عقیده‌ای مشهور میان متخصصان امنیتی رایج است که بیان می‌کند: «بزرگ‌ترین تهدید امنیتی هر شخص، خود آن فرد است.» در نگاه اول این موضوع کمی عجیب به نظر می‌رسد، اما وقتی کمی در آن دقیق می‌شوید، خواهید دید که واقعا همین‌گونه ...

1394/1/29
elibugy
478
توصیه‌هائی برای کاهش Spam
توصیه‌هائی برای کاهش Spam

Spam یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد ، ولی می توان با استفاد ...

1394/1/20
elibugy
427
چه نوع دیواره آتشی برای شما مناسب‎تر است
چه نوع دیواره آتشی برای شما مناسب‎تر است

براساس وعده‌های چند سال پیش فروشندگان، نسل بعدی دیوارهای آتش باید دارای قابلیت‌های امنیتی متنوع و به ویژه جلوگیری از نفوذ به قابلیت‌های سیستم و کنترل برنامه‌ها باشند. مطابق بررسی‌های اخیر نسل بعدی دیوارهاش آتش (NGFW)، ...

1394/1/18
elibugy
415
حامیان جویشگر
  • Karapost - کاراپست
  • nozhan - نوژان
  • Elearnever - آکادمی مجازی ایرانیان
  • گروه کاربران لینوکس اصفهان
  • شهرک علمی و تحقیقاتی اصفهان