http://www.ictnews.ir/
http://ictnews.ir
ثبت‌نام كارگاه‌هاي آموزشي امنيت سايبري ايران آغاز شد
در امنیت
ثبت‌نام كارگاه‌هاي آموزشي امنيت سايبري ايران آغاز شد
ثبت‌نام کارگاه‌های تخصصی افتا در اولین نمایشگاه امنیت سایبری ایران آغاز شد.
چند پیش‌بینی در مورد آینده‌ جرایم سایبری
در امنیت
چند پیش‌بینی در مورد آینده‌ جرایم سایبری
بین سازندگان و کاربران از یک سو و مهاجمان از سوی دیگر جنگی موش‌وگربه‌ای و مداوم وجود دارد و به خاطر آهنگ شگرف تغییرات در صنعت امنیت، پیش‌بینی آینده دشوار است.
نقش امحاي صحیح اطلاعات دیجیتالی در امنیت اطلاعات
در امنیت
نقش امحاي صحیح اطلاعات دیجیتالی در امنیت اطلاعات
با گذشت بیش از نیم قرن از اختراع رایانه و فراگیری روزافزون آن از یک سو و در نظر گرفتن عمر مفید سخت‌افزارهای الکترونیکی از سوی دیگر، تولید زباله‌های سخت‌افزار از...
پیشگیری از حملات سایبری تزریق کد
در امنیت
پیشگیری از حملات سایبری تزریق کد
بی‌تردید یکی از مهم‌ترین حملات سایبری و تهدیدات امنیت نرم‌افزارها و شبکه‌های رایانه‌ای، حمله تزریق کد و یا Injection است.
10 ویروس ویرانگر شرکت‌ها
در امنیت
10 ویروس ویرانگر شرکت‌ها
قابلیت سیار بودن بنگاه‌ها به روند عمده‌ای تبدیل شده است و به همین دلیل باید احتیاط‌های امنیتی را جدی گرفت.
نسخه جدید نرم‌افزار ابری برای امنیت شبکه
در امنیت
نسخه جدید نرم‌افزار ابری برای امنیت شبکه
جدیدترین نسخه نرم‌افزار ابری Panda Cloud Office Protection منتشر شد.
یک کلیک تا نقض حریم شخصی
در امنیت
یک کلیک تا نقض حریم شخصی
هنری کـــــارتیه-برسون (Henri Cartier-Bresson) ، یکی از مشهورترین عکاسان فرانسوی، تحسین جهانی را به خاطر عکس‌هایی از شهروندان سرزنده پاریس که با بی‌خیالی جلوی دوربین او حاضر شده بودند را از آن خود کرد
مروری بر نکات امنیتی که همواره به کمک‌مان می‌آیند (سری2)
در امنیت
مروری بر نکات امنیتی که همواره به کمک‌مان می‌آیند (سری2)
موجودیتی که در عصر حاضر بیشترین اهمیت و ارزش را دارد، داده است؛ حتی بیشتر از پول. با داده می‌توان پول به دست آورد. هر چه قدر این داده‌ها اطلاعات بیشتر و مهم‌تری را شامل شوند، ارزش آن بیشتر می‌شود.
نکاتی در مورد تقویت گذرواژه
در امنیت
نکاتی در مورد تقویت گذرواژه
اخبار دسترسی تبهکاران روسی به حدود 2/1 میلیارد نام کاربری و گذرواژه بار دیگر توجه به حفاظت از خود در فضای مجازی را در کانون توجه قرار داد.
راه کارهای مقابله با پویش پورت‌های باز توسط هکر‌ها
در امنیت
راه کارهای مقابله با پویش پورت‌های باز توسط هکر‌ها
دهه‌های متمادی است که هکرهای فرصت‌طلب برای کشف نقاط آسیب‌پذیر برنامه‌های کاربردی از اسکن‌ پورت‌های باز شبکه قربانی از طریق اینترنت استفاده می‌کنند.

کليه حقوق اين سایت متعلق به ICTNEWS است.
انتشار مطالب با ذکر منبع و لینک به سایت مجاز است.
تماس با ما: 88946450  فرم تماس با ما
این پرتال قدرت گرفته از :
سیستم مدیریت پرتال و خبرگزاری دیاسافت
ارتباط با ما : 1000030200