• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
عضویت در خبرنامه
  • HTTPS و اهمیت آن
  • HTTPS در واقع همان آیکون قفلی است که در نوار آدرس مشاهده می کنید و اتصال به وب سایت ها را به صورت مطمئن و رمزگذاری شده برقرار می کند. استفاده از HTTPS مفهوم با اهمیتی است که در بحث هایی همچون خدمات آنلاین بانکی، خرید، اجتناب از فیشینگ و ... به کار می رود.
  • روش‌های مهم امنیت کامپیوتر
  • حفظ امینت در سیستم موجب می شود تا در هر زمانی داده های خود را در معرض خطر نبینید و مطمئن باشید تنها کسی که به آن ها دسترسی دارد خود شما هستید.
  • راه اندازی شبکه AD Hoc
  • تا به حال به این موضوع فکر کرده‌اید که در یک شبکه وایرلس چطور می‌توان اینترنت، فایل‌ها و پرینتر خود را بین چند رایانه یا لپ‌تاپ به اشتراک بگذارید؟ در اینجا به شما آموزش خواهیم داد که حتی اگر Access Point نداشتید، چطور این کار را انجام دهید.
  • رمز عبوری که هرگز هک نمی‌شود
  • یک پژوهشگر علوم رایانه شیوه نوینی برای انتخاب رمز عبور اینترنتی ارائه کرده است که حتی هکرهای حرفه ای نیز توان هک کردن آن را ندارند.
  • کاربردهای مختلف بلوتوث
  • بلوتوث استانداردی است که اجازه میدهد تا دستگاه ها به صورت بی سیم با یکدیگر ارتباط برقرار کنند. اکثر افراد با بلوتوث آشنا هستند اما بهتر است با ویژگی های دیگر آن نیز آشنا شوید.
  • روش‌های مهم امنیت کامپیوتر
  • شاید کاری سختی باشد که هر روز به دنبال لیستی کامل از اطلاعات جدید باشید اما می توانید با توجه به توصیه هایی که می‌شود سیستم خود را امن نگه دارید.
  • قبل از هک ایمیل، چه کنیم؟
  • پلیس فضای تولید و تبادل اطلاعات پنج راهکار برای جلوگیری از هک و جلوگیری از سوءاستفاده افراد سودجو از ایمیل شخصی را تشریح کرد.
  • رایتل باز هم خبرساز
  • با استفاده از خدمات سازمانی رایتل حتی در حال حرکت هم کنفرانس برگزار کنید. رایتل سرویس جدیدی را برای برگزاری کنفرانس راه اندازی نموده است تا کاربران این شبکه مخابراتی قادر به استفاده از آن و برقراری مکالمه چند نفره در هر مکانی باشند.
  • خطا، مسئله پیش‌بینی نشده در شبکه‌ها
  • علاوه بر در نظر گرفتن اهمیت نرم افزارهای به کار رفته در سیستم، بستر فیزیکی یک شبکه کامپیوتری، خواه مبتنی بر سیم و یا بی سیم، باید از قابلیت اطمینان و سرعت و پهنای باند مناسب برخوردار باشد....
  • امنیت بیشتر در اپل
  • حسگر شناسایی اثر انگشت در آیفون 5S قابلیت جدیدی است که با عنوان Touch ID نامگذاری شده است.
  • راه‌اندازی شبکه به زبان ساده
  • تعریف شبکه به زبان ساده عبارت است از مجموعه‌ای از رایانه‌ که به هم وصل شده‌اند. یک شبکه رایانه‌ای می‌تواند در یک اتاق، ساختمان، شهر یا حتی در چند کشور قرار داشته باشد.
  • 10 راه مقابله با دزدان اینترنتی
  • دنیای دیجیتال و اینترنت، زندگی روزمره ما را بسیار راحت کرده، اما در کنار این راحتی، مشکلات و خطرات را هم زیاد کرده‌ است. اگر از کاربران جدید یا قدیمی گوشی‌های هوشمند، تبلت‌ها یا رایانه‌‌های شخصی هستید، باید بدانید که همواره اطلاعات شخصی شما در معرض خطر
  • خطا، مسئله پیش بینی نشده در شبکه
  • تمامی دستگاه ها و کامپیوترهایی که در شبکه ها وجود دارند به یکدیگر متکی هستند و ایجاد یک خطا یا اشکال در شبکه می تواند باعث پایین آمدن میزان بهره وری، درآمد و در بعضی مواقع ضربه های جبران ناپذیری شود....
  • کدام انتخاب امن‌تر است؟
  • «اندروید از [سیستم عامل] آیفون امن تر است» این ادعایی است که اریک اشمیت، رییس هیئت مدیره شرکت گوگل در مصاحبه با وب سایت ZDNet مطرح کرده و بستر بیش از یک میلیارد کاربره شرکت متبوعش را مطمئن تر از رقیبِ آیفونی دانسته است.
  • راهکارهای محافظت از شبکه
  • توجه به Backup گیری در شبکه و همچنین استفاده از آنتی ویروس های به روز شده نقش موثری در حفاظت از شبکه دارد. در این بین به روز بودن سیستم عامل و نرم افزارهای استفاده شده در شبکه نیز نقش شایانی در ایجاد امنیت برای شبکه و داده ها دارد.
  • با این ویروس‌ها چه کنیم؟
  • در اكثر شبكه های اداری، امكان استفاده از اینترنت برای كاربران وجود دارد و استفاده از اینترنت در شبكه مسئله امنیت را به دنبال دارد. در صورتی كه استفاده از فایروال در شبكه به عنوان یك موضوع امنیتی در شبكه ها عنوان میشود اما نمی توان گفت كه شبكه به طور كامل
  • راهکارهای محافظت از شبکه
  • یک مدیر شبکه برای محافظت از شبکه و داده هایش می بایست با روش های نگهداری شبکه آشنایی کامل داشته باشد. برای محافظت از داده های شبکه، نسخه پشتیبان گیری و دفاع در برابر ویروس ها و ... دارای اهمیت بالایی هستند.
  • 5 راه برای رسیدن به اینترنت
  • دسترسی به اینترنت از ملزومات زندگی امروزی است، زیرا برای زندگی مدرن و انجام راحت‌تر امور، قطعا ابزاری ضروری است.
  • باگ خطرناک iOS 7
  • یکی از کاربران، باگی عجیب و البته خطرناک را در iOS 7 پیدا کرده که از طریق آن می توان رمز Lockscreen را دور زد و به عکس های موجود در دستگاه دسترسی پیدا کرد.
  • خانه‌های دیجیتالی امن است؟
  • طبق نظر متخصصان ایمنی رایانه، خانه‌های هوشمند که به ساکنان اجازه کنترل سیستم‌های هشدار، قفل‌ها و از این قبیل کارها را از طریق اینترنت می‌دهد، درها را هم به روی غریبه‌هایی که مهارت هک‌کردن دارند باز می‌کند.
  • راه‌اندازی یک شبکه خانگی
  • در این مطلب قصد داریم شما را کمی با مبانی شبکه‌های خانگی کابلی آشنا سازیم. در اینجا روی سخن ما با کاربران حرفه‌ای و دارای تجربه در شبکه نیست، این مطلب بیشتر برای کاربرهای عادی قابل استفاده است. در مطالب بعد به موضوعات بیشتری در این زمینه می پردازیم.
  • 4 اپلیکیشن برای حفظ امنیت دختران
  • این 4 اپلیکیشن به شما کمک خواهد کرد تا در مواقعی که احساس خطر می کنید، تنها هستید و یا اتفاقی برایتان می افتد، به افراد نزدیک یا بستگان خود مکان دقیق خود را اطلاع داده و از آنها کمک بخواهید.
  • روتکیت‌ها، بدافزارهایی پنهان
  • وجود بدافزارهای مختلف در رایانه تهدیدی برای امنیت و سلامت آن به شمار می آیند اما وجود بدافزارهایی پنهان همچون روتکیت ها نگرانی ها را بیشتر خواهد کرد.
  • 8 راه کلاهبرداری از طریق کارت بانک
  • برخی سوء استفاده گران از قبض های رسید شما به شماره کارت و اطلاعاتتان پی می برند. لطفا علاوه براینکه به فکر حفظ محیط زیست هستید همچنین برای امنیت بیشتر رسید بانکی تان را کنار خود پرداز رها نکنید.
  • امپراطوری بدافزارهای موبایلی
  • درست مشابه برخی شرکت‌ها که سهم‌شان در بازار از سایرین بیشتر است، برخی هکرها هم مسئول مقادیر بی‌تناسب هک کردن هستند. ما به سرعت در حال ورود به دوره‌ای هستیم
  • رمزهای عبور عجیب
  • گوگل روی ۲۰۰۰ نفر از کاربران وب تحقیق کرد تا مشخص کند افراد معمولا از چه رمزهای عبوری استفاده می‌کنند. نتیجه خیلی شگفت‌آور نبود اما گویای این مطلب بود که هک کردن حساب‌های کاربری توسط افرادی که می‌شناسید حقیقتا آسان است.
  • این جمع پرخطر!
  • محبوبیت رسانه‌های اجتماعی با سرعت بسیاری درحال افزایش بوده و اتفاقات اخیر جهان نیز گواهی بر این مساله است. اگر رخدادی روی دهد، مردم برای کسب اخبار دست اول به رسانه‌های اجتماعی هجوم می‌آورند تا از آنها برای دیدن و شنیدن اخبار بی‌طرفانه......
  • لپ تاپ گمشده‌تان را بیابید
  • مدتی قبل لپ تاپی در لندن دزدیده و در تهران پیدا شد! صاحب اصلی لپ تاپ عکس های صاحب جدید لپ تاپ را با استفاده از نرم افزارهای ضد سرقت روی اینترنت پخش کرد و سر و صدای زیادی در سایت ها به راه انداخت.
  • راه‌هایی برای ساخت پسورد
  • برای سرویس های مختلف چند پسورد دارید؟ اکثر کاربران برای تمام سرویس های خود از یک پسرود استفاده می کنند که این کار امنیت حساب کاربری آنها را به خطر می اندازد.
  • آسیب پذیری‌های پایگاه داده
  • امروزه پایگاه داده بعنوان منبع ذخیره اطلاعات حساس و مهم و به تعبیری گنجینه اسرار هر سازمان و نهاد بازرگانی می باشد. حفظ و نگهداری آن نیز یکی از موارد مهم و حیاتی برای هر جائی است.
  • گوگل گلس از نظر امنیت
  • گجت های پوشیدنی کم کم جای خود را میان کاربران باز می کنند و در این میان آنچه حائز اهمیت است، مشکل امنیت است.
  • آسیب پذیری‌های پایگاه داده
  • امروزه پایگاه داده بعنوان منبع ذخیره اطلاعات حساس و مهم و به تعبیری گنجینه اسرار هر سازمان و نهاد بازرگانی می باشد. حفظ و نگهداری آن نیز یکی از موارد مهم و حیاتی برای هر جائی است.
  • راه‌هایی برای ساخت پسورد
  • سرویس های مختلف چند پسورد دارید؟ اکثر کاربران برای تمام سرویس های خود از یک پسورد استفاده می کنند که این کار امنیت حساب کاربری آنها را به خطر می اندازد.
  • رمزدار زندگی کنید!
  • منداولترین نوع رمزنگاری مبتنی بر کلید، رمزنگاری کلید خصوصی است. به این نوع رمزنگاری، متقارن، سنتی، رمز مشترک، کلید رمز نیز گفته می‌شود.
  • پروژه PRISM چه کرد؟
  • بزرگ ترین شرکت های فناوری در آمریکا واقع شده اند. این روزها خبرهایی با کلید واژه ی PRISM می شنویم که بیانگر ارتباط تنگاتنگ سرویس های جاسوسی آمریکا با شرکت های فناوری است.
  • آسیب پذیری‌های پایگاه داده
  • امروزه پایگاه داده بعنوان منبع ذخیره اطلاعات حساس و مهم و به تعبیری گنجینه اسرار هر سازمان و نهاد بازرگانی می باشد. حفظ و نگهداری آن نیز یکی از موارد مهم و حیاتی برای هر جائی است.
  • وب چطور کار می کند؟
  • اغراق نیست اگر وب را وسیع ترین و پر رونق ترین ابزار روی شبکه ی اینترنت تلقی کنیم. امروزه صحبت از وب، صفحه ی وب، ابرمتن، آدرس های حوزه و پروتکل های انقال داده بر سر هر زبانی شنیده می شود و به قدری تب آن همه جا را فرا گرفته که گاه مهندسین...
  • رمزدار زندگی کنید!
  • امروزه انتقال داده های مهم و با ارزش بصورت امن یکی از دغدغه های اصلی افراد و سازمانها می باشد. این امر باعث شده که متخصصین رمزنگاری و امنیت تمامی تلاش های خود را به منظور پنهان سازی اطلاعات برای انتقال و ایمن نگهداشتن آنها از دسترسی های غیر مجاز بکار برند
  • چگونه شبکه‌ها را آدرس‌دهی می‌کنیم
  • با رشد انفجاری شبکه اینترنت، کلاس های آدرس IP عدم کارایی خود را نشان دادند. شاید در زمان طراحی پروتکل IP هیچ یک از طراحان باور نمی کردند که فضای 32 بیتی آدرس IP و کلاس های آدرس، زمانی رو به پر شدن بگذارد.
  • چطور یک سایت شناسایی می شود؟
  • در اوایل دهه نود، وب در حالی متولد شد که شبکه ی اینترنت حدود 20 سال سن داشت. به جرئت می توان گفت که تا قبل از تولد وب، فقط دانشگاهیان و پژوهشگران در خصوص اینترنت چیزی می دانستند یا از خدمات آن بهره می بردند.
  • فیشینگ؛ راهی برای سرقت اطلاعات
  • كلاهبرداری های متعددی از طریق اینترنت انجام می شود كه موجب به سرقت رفتن اطلاعات محرمانه بسیاری می گردد. این امر سبب شده شركت ها و افرادی كه از طریق اینترنت مبادلات خود را انجام می دهند مجبور باشند تمامی جوانب امنیت را در نظر بگیرند.
  • Subnetting به زبان ساده
  • سابنتینگ یعنی تقسیم کردن یک رینج آی پی برای این که حداکثر استفاده را از آی پی ها شبکه بکنیم و آی پی ها هدر نرود.
  • پنج تفکر اشتباه در مورد امنیت شبکه‌های بی‌سیم
  • شاید شما هم یک مودم وای فای در منزل دارید و از طریق آن به اینترنت متصل می شوید. مسلما برای شارژ کردن آن هم مبلغی را می پردازید. حالا هر چه که سرعت و حجم دانلود بیشتر باشد، تعرفه آن نیز بالاتر خواهد بود.
  • چند نوع شبکه داریم؟
  • توپولوژی شبکه تشریح کننده نحوه اتصال کامپیوتر ها در یک شبکه به یکدیگر است. پارامترهای اصلی در طراحی یک شبکه، قابل اعتماد بودن و مقرون به صرفه بودن است.
  • بزرگیِ دنیای شبکه ها!
  • از دیدگاهی می توان شبکه ها را از منظر مقیاس بزرگی شبکه و ناحیه تحت پوشش آن دسته بندی کرد. PAN, LAN, MAN, RAN و WAN 5 رده کلی این دسته بندی است که در این مقاله به تفکیک آنها را بررسی می کنیم.
  • شبکه‌ها و تکنولوژی انتقال
  • اگر بخواهیم سخت افزار شبکه های کامپیوتری را دسته بندی و تفکیک کنیم از دو دیدگاه می توان به شبکه ها نگاه کرد. دیدگاه اول تکنولوژی انتقال در شبکه های کامپیوتری است. بدین معنا که در شبکه از چه نوع کانالی به عنوان واسط انتقال استفاده می شود.