menu دسته بندی مقالات
روش‌های مسدودسازی کارت‌ های بانکی
روش‌های مسدودسازی کارت‌ های بانکی

پلیس فتا پایتخت در خصوص جلوگیری از سوءاستفاده‌های احتمالی از کارت‌های بانکی، روش‌های مسدودسازی کارت‌ها در هر ساعتی از شبانه‌روز را اعلام کرد.

1397/2/13
saftysign
شکستن رمزنگاری کلید عمومی: از افسانه تا واقعیت
شکستن رمزنگاری کلید عمومی: از افسانه تا واقعیت

یافتن پاسخ برای یک مسئله‌ی ریاضی که معمولاً حل‌نشدنی به نظر می‌رسد، می‌تواند تمام اعتماد موجود در اینترنت را زیر سؤال ببرد. آیا واقعاً این کار قابل انجام است؟ تمامی کارشناسان رایانه امیدوارند که این‌طور نباشد!

1394/11/6
جستجو در اطلاعات هک شده با موتور جستجوی Indexeus
جستجو در اطلاعات هک شده با موتور جستجوی Indexeus

در سالهای اخیر هک های بسیاری از هر نوع صورت گرفته و اطلاعات پایگاه داده های بسیاری در انجمن ها منتشر میشوند و در این داده ها از اطلاعات ورود، رایانامه و گذرواژه گرفته تا تاریخ تولد و شماره تلفن و غیره وجود دارند...

1394/11/5
ده خطر شبكه‌های اجتماعی
ده خطر شبكه‌های اجتماعی

ابزارهای شبکه های اجتماعی، نحوه تعامل در زندگی شخصی مردم را تغییر داده اند. اما نکته مهم، ریسک بسیار بالای این شبکه ها است. این ابزارها با صدها میلیون کاربر در شبکه های مختلف اجتماعی، در سال­های اخیر توجه مهاجمان را بیش از ...

1394/10/30
ده ابزار متن‌باز در حوزه امنیت اطلاعات
ده ابزار متن‌باز در حوزه امنیت اطلاعات

چندی است که شرکت‌های بزرگ حوزه فناوری اطلاعات در کنار توسعه محصولات خود با مقیاس جهانی، به مقتضای نیازهای امنیتی، به تیم‌های امنیت اطلاعات خود ماموریت می‌دهند تا ابزارهای نرم‌افزاری را به منظور ارتقای امنیت اطلاعات م ...

1394/10/29
از ورود هكر به سیستم خود جلوگیری كنید
از ورود هكر به سیستم خود جلوگیری كنید

آیا در کامپیوتر خود اطلاعاتی مانند نامه های شخصی، عکس های خصوصی، یا اطلاعات محرمانه کاری دارید؟ اگر یک اتصال اینترنتی دائم مانند ADSL یا وایمکس دارید باید بدانید که در برابر هکر ها تقریبا بی دفاع هستید و یک هکر بدون داشتن د ...

1394/10/26
Dark Web شبکه‌ی مخفی خلافکاران اینترنتی
Dark Web شبکه‌ی مخفی خلافکاران اینترنتی

شبکه‌ای ناشناس با نام «دارک وب» وجود دارد که همه‌ی فعالیت‌های آن غیر قابل ردیابی و شناسایی است. در این شبکه اطلاعات جامعی نهفته شده که افراد ناشناس آن‌ها را مدیریت می‌کنند، هکرها، تروریست‌ها و افراد سودجو غالبا این دس ...

1394/10/13
Dark Web شبکه‌ی مخفی خلافکاران اینترنتی
Dark Web شبکه‌ی مخفی خلافکاران اینترنتی

شبکه‌ای ناشناس با نام «دارک وب» وجود دارد که همه‌ی فعالیت‌های آن غیر قابل ردیابی و شناسایی است. در این شبکه اطلاعات جامعی نهفته شده که افراد ناشناس آن‌ها را مدیریت می‌کنند، هکرها، تروریست‌ها و افراد سودجو غالبا این دس ...

1394/10/13
بزرگترین‌ هک‌ها در شبکه‌های اجتماعی
بزرگترین‌ هک‌ها در شبکه‌های اجتماعی

امنیت سایبری از بزرگ‌ترین مشکلات انسان‌های عصر حاضر محسوب می‌شود و پلیس فدرال آمریکا (FBI) در آخرین گزارش خود اعلام کرده بزرگترین فهرست افراد تحت تعقیب در این سازمان را مجرمان سایبری تشکیل می‌دهند. این سازمان 19 مجرم سایب ...

1394/10/12
با دزدان زمانتان رو‌به‌رو شوید
با دزدان زمانتان رو‌به‌رو شوید

میدونید اگر کسی کیف پولتان را بدزدد و آن را بدون پول پس دهد، متوجه خواهید شد. اگر به خانه بیایید و تلویزیونتان راسر جایش نبینید یا کشوی خود را روی زمین ببینید، احتمالاً خواهید گفت «دزد به ما زده!» پس چرا وقتی چیزی ارزشمندت ...

1394/10/10
Spear Phishing (فیشینگ هدف دار) چیست؟
Spear Phishing (فیشینگ هدف دار) چیست؟

حتما درباره فیشینگ مطالب زیادی شنیده اید. استفاده از ایمیلهای جعلی برای به دست آوردن اطلاعات شخصی به منظور سرقت اطلاعات. بنابراین یکی از جذاب ترین موضوعات هک محسوب می‌شود...

1394/5/28
چگونه امنیت خود را در اندروید افزایش دهیم؟
چگونه امنیت خود را در اندروید افزایش دهیم؟

درست همانند کامپیوترهای ویندوزی، تهدیدات موبایلی هم می توانند اطلاعات حساب مالی و کارت های اعتباری شما و همچنین فهرست مخاطبان تان را سرقت کنند. گزارش های اخیر نشان می دهند که بدافزارهای رایج این روزها، اپلیکیشن پیامک ها ...

1394/4/13
امنیت کدام نرم‌افزار پیام‌رسان بیشتر است؟
امنیت کدام نرم‌افزار پیام‌رسان بیشتر است؟

تلگرام؛ نرم‌افزار پیام‌رسان کدباز موبایل (چیزی شبیه واتس‌اپ، وایبر و...) است که به امنیتش می‌نازد و ادعا می‌کند پیام‌های ارسالی با آن به هیچ‌عنوان قابل رصد، شنود، کنترل محتوا و فیلترینگ هوشمند نیست و حتی جایزه‌ای ۲۰۰ ...

1394/4/3
نقش زنان در هوشمندسازی تیم‌ها
نقش زنان در هوشمندسازی تیم‌ها

سال گذشته تعدادی از شرکت‌های فعال در عرصه تکنولوژی پیشرفته آماری از کارمندان زن خود را به صورت درصدی اعلام کردند. برای کسانی که از این صنعت اطلاعات کامل دارند، تعجبی نداشت که شرکت‌ها در حوزه عمدتا «مردانه» هستند و اغلب ...

1394/3/10
استراتژی امنیتی در خدمت توسعه تجارت
استراتژی امنیتی در خدمت توسعه تجارت

چگونه می توان به یک استراتژی امنیتی درست دست پیدا کرده و از آن به عنوان وسیله ای برای پیشرفت در شغل و رسیدن به موفقیت ها و دستاوردهای مثبت استفاده کرد؟ آیا شما به دنبال یافتن فواید راهبری امنیتی هستیدیا اینکه مدیر ساده یک ...

1394/3/9
آیا زنان سبک متفاوتی در مدیریت دارند؟
آیا زنان سبک متفاوتی در مدیریت دارند؟

در سال‌های اخیر، زنان به‌طور روز افزون در حال طی کردن و بالارفتن از پله‌های ترقی شرکت‌ها و گرفتن پست‌های مدیریتی (که قبلا به‌طور انحصاری در اختیار مردان بود) هستند. زنان در حال حاضر بیش از 15 درصد پست‌های اداری و کرسی‌ه ...

1394/2/22
نکات کلی در مورد استفاده از شبکه‌های اجتماعی
نکات کلی در مورد استفاده از شبکه‌های اجتماعی

شبکه‌های اجتماعی سهم زیادی از وقت کاربران را در فضای مجازی به خود اختصاص داده‌اند. آنچه در شبکه‌های اجتماعی همواره درباره آن بحث می‌شود، امنیت کاربران و تمهیدات امنیتی در این شبکه‌ها است...

1394/2/6
امنیت در پایگاه‌های داده
امنیت در پایگاه‌های داده

مقوله امنیت همواره یکی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یکی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبکه و یا مدیران بانک‌های اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانک‌های ...

1394/1/30
امنیت در اعماق اندروید
امنیت در اعماق اندروید

عقیده‌ای مشهور میان متخصصان امنیتی رایج است که بیان می‌کند: «بزرگ‌ترین تهدید امنیتی هر شخص، خود آن فرد است.» در نگاه اول این موضوع کمی عجیب به نظر می‌رسد، اما وقتی کمی در آن دقیق می‌شوید، خواهید دید که واقعا همین‌گونه ...

1394/1/29
توصیه‌هائی برای کاهش Spam
توصیه‌هائی برای کاهش Spam

Spam یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد ، ولی می توان با استفاد ...

1394/1/20
چه نوع دیواره آتشی برای شما مناسب‎تر است
چه نوع دیواره آتشی برای شما مناسب‎تر است

براساس وعده‌های چند سال پیش فروشندگان، نسل بعدی دیوارهای آتش باید دارای قابلیت‌های امنیتی متنوع و به ویژه جلوگیری از نفوذ به قابلیت‌های سیستم و کنترل برنامه‌ها باشند. مطابق بررسی‌های اخیر نسل بعدی دیوارهاش آتش (NGFW)، ...

1394/1/18
امنیت پایگاه داده: تهدیدات و چالش‌ها
امنیت پایگاه داده: تهدیدات و چالش‌ها

امنیت پایگاه داده را می‌توان محافظت از محرمانگی/حساسیت داده ذخیره شده در یک مخزن در نظر گرفت. لایه‌های امنیتی مختلفی در پایگاه داده وجود دارد. این لایه‌ها عبارتند از: مدیر بخش مدیریت پایگاه داده، افسر امنیت (security officer)، ت ...

1393/12/26
کالی لینوکس
کالی لینوکس

کالی لینوکس نام یک توزیع لینوکس برای انجام تست‌های امنیت و هک می‌باشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است. پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پ ...

1393/12/25
معرفی استاندارد سیستم مدیریت امنیت اطلاعات
معرفی استاندارد سیستم مدیریت امنیت اطلاعات

با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995، نگرشی سیستماتیک نسبت به موضوعات امنیت اطلاعات ایجاد شد. بر اساس این نگرش، تامین امنیت اطلاعات در یک مجموعه سازمانی، به صورت چندباره مقدور نیست و لازم است این امر ب ...

1393/12/24
آشنایی با سیستم مدیریت امنیت اطلاعات ( ISMS )
آشنایی با سیستم مدیریت امنیت اطلاعات ( ISMS )

به نظر می رسد سازمانهای مختلف با توجه به میزان اهمیت نقش اطلاعات موجود در آنها نیازمند مدیریتی قوی در جهت حفظ امنیت این اطلاعات می باشند. امنیت اطلاعات به حفاظت از اطلاعات و به حداقل رساندن دسترسی غیر مجاز به آنها اشاره می ...

1393/12/24
امنیت اطلاعات قسمت سوم : خط مشی ها
امنیت اطلاعات قسمت سوم : خط مشی ها

برای بر قراری امنیت در یک شبکه چندین خط مشی کلیدی وجود دارد ، لیست زیر نشان دهنده تعدادی از این خط مشی های گسترده می باشد که هر کدام نیاز به طراحی و تفکر دارند : خط مشی های مدیریتی ( Management Policies) نیازهای طراحی نرم افزار ( ...

1393/12/23
امنیت اطلاعات قسمت دوم : اجزای اصلی امنیت اطلاعات
امنیت اطلاعات قسمت دوم : اجزای اصلی امنیت اطلاعات

امنیت اطلاعات شامل 3 قسمت از یک کانون مرکزی است: امنیت فیزیکی امنیت عملیاتی مدیریت و تدابیر امنیتی هر یک از این سه مورد برای برقراری امنیت در یک سازمان بسیار حیاتی است . فرض کنید که امنیت اطلاعات مانند یک سه پای ...

1393/12/23
امنیت اطلاعات قسمت اول : مفهوم کلی امنیت اطلاعات
امنیت اطلاعات قسمت اول : مفهوم کلی امنیت اطلاعات

واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلو ...

1393/12/23
حامیان جویشگر
  • Karapost - کاراپست
  • nozhan - نوژان
  • Elearnever - آکادمی مجازی ایرانیان
  • شهرک علمی و تحقیقاتی اصفهان