آموزش
  • هشت فرمان حفظ امنیت در فضای مجازی

    روزنامه آمریکایی «نیویورک تایمز» در مطلبی تازه به یکی از دغدغه‌های اصلی کاربران اینترنت پرداخته و در گفت‌ ...

    روزنامه آمریکایی «نیویورک تایمز» در مطلبی تازه به یکی از دغدغه‌های اصلی کاربران اینترنت پرداخته و در گفت‌و‌گو با دو کار‌شناس امنیت شبکه جهانی نظر آنها را درباره شیوه‌های مناسب انتخاب گذرواژه (پس‌ورد) ...

    ادامه مطلب
  • 8 نكته كوچك برای امنیت آنلاین

    وقتی به بحث دوری از حملات هكرهای خرابكار می­رسیم، زندگی آنلاین سخت می­شود. شما حتما بارها این نكات را شنی ...

    وقتی به بحث دوری از حملات هكرهای خرابكار می­رسیم، زندگی آنلاین سخت می­شود. شما حتما بارها این نكات را شنیده اید كه «از یك آنتی ویروس كاملا به روز استفاده كنید»، «تمامی اصلاحیه های سیستم عامل و نرم افز ...

    ادامه مطلب
  • رمزنگاری درایوها در ویندوز 7

    BitLocker ابزاری است كه به كمك آن می‌توان داده‌های خود را در برابر تهدیدهایی مانند حمله هكرها، سرقت و یا ...

    BitLocker ابزاری است كه به كمك آن می‌توان داده‌های خود را در برابر تهدیدهایی مانند حمله هكرها، سرقت و یا گم شدن محافظت نمود. یكی از بهبودهای امنیتی ویندوز 7 كه تنها در ویرایش‌های Ultimate و Enterprise ...

    ادامه مطلب
  • خطرناك ترین آسیب پذیری امنیتی: شما

    چه باور كنید چه باور نكنید، بزرگترین تهدید برای سیستم های رایانه ای محل كارتان و یا رایانه شخصیتان، خود ش ...

    چه باور كنید چه باور نكنید، بزرگترین تهدید برای سیستم های رایانه ای محل كارتان و یا رایانه شخصیتان، خود شما هستید. در واقع، این شما هستید كه هر روزه سیستم خود و سیستم های رایانه ای شركت را در معرض خطر ...

    ادامه مطلب
  • پیشگیری از دانلود بدافزارها و تبلیغ افزارها

    هر روز مجرمان كامپیوتری راه‌های جدیدی را برای فریب دادن ما پیدا می‌كنند تا ویروس‌ها، نرم افزارهای ثبت كنن ...

    هر روز مجرمان كامپیوتری راه‌های جدیدی را برای فریب دادن ما پیدا می‌كنند تا ویروس‌ها، نرم افزارهای ثبت كننده ضربات صفحه كلید، تبلیغ افزارها و نرم افزارهای دیگری كه برای سرقت اطلاعات شخصی، جاسوسی یا آزر ...

    ادامه مطلب
  • اسپم چیست؟

    اگر برای مدت طولانی است که از اینترنت استفاده می‌کنید، بدون شک تاکنون تعداد زیادی از ایمیل‌های ناخواسته د ...

    اگر برای مدت طولانی است که از اینترنت استفاده می‌کنید، بدون شک تاکنون تعداد زیادی از ایمیل‌های ناخواسته دریافت کرده‌اید. بعضی ادعا می‌کنند که شما را بسرعت ثروتمند می‌کنند. بقیه قول محصولات یا خدمات جد ...

    ادامه مطلب
  • حمله به برنامه های وبی (4):  حملات پیشرفته تر

    در حملاتی که تا اینجا مورد بررسی قرار گرفتند، یک SQL ساده به برنامه تزریق می شد. در صورتی که تدابیر لازمه ...

    در حملاتی که تا اینجا مورد بررسی قرار گرفتند، یک SQL ساده به برنامه تزریق می شد. در صورتی که تدابیر لازمه اندیشیده نشود همه پایگاه های داده در برابر این نوع حملات آسیب پذیر هستند. به عنوان یک واقعیت ه ...

    ادامه مطلب
  • چهار راه برای جلوگیری از ردیابی شدن در وب

    جاسوسان وب هر روز به شكل مخفیانه تری به كار خود ادامه می­دهند. این افراد به تاریخچه های(history) مرورگرها ...

    جاسوسان وب هر روز به شكل مخفیانه تری به كار خود ادامه می­دهند. این افراد به تاریخچه های(history) مرورگرهای ما علاقه مند هستند تا از این راه كشف كنند كه ما چه سایت­هایی را مشاهده كرده ایم. حتی اگر از م ...

    ادامه مطلب
  • پروسسورهای امن

    پاشنه آشیلشاید تا کنون نام Buffer Overflow یا سرریز بافر را  شنیده باشید. بعنوان یک متخصص امنیت شبکه این ...

    پاشنه آشیلشاید تا کنون نام Buffer Overflow یا سرریز بافر را  شنیده باشید. بعنوان یک متخصص امنیت شبکه این نام قاعدتا کابوس همیشگی شما بوده است. اگر این نام را نشنیده اید اجازه دهید تا به شکل دیگری مسال ...

    ادامه مطلب
  • شکستن کلیدهای رمزنگاری

    چه طول کلیدی در رمزنگاری مناسب است؟امنیت هر الگوریتم مستقیماً به پیچیده بودن اصولی مربوط است که الگوریتم ...

    چه طول کلیدی در رمزنگاری مناسب است؟امنیت هر الگوریتم مستقیماً به پیچیده بودن اصولی مربوط است که الگوریتم بر اساس آن بنا شده است.امنیت رمزنگاری بر اساس پنهان ماندن کلید است نه الگوریتم مورد استفاده. در ...

    ادامه مطلب