مسیر جاری :

ويژگي جديد امنيتي در Windows 7
در روزهاي اوليه ظهور کامپيوتر هاي شخصي، موضوع امنيت يک امر کم اهميت يا حتي بي اهميت بود؛ اما همچنان که کامپيوتر ها قدرتمند تر، پيچيده تر وبه...
Tuesday, November 16, 2010

كاربردهاي زير ساخت کليد عمومي در سازمان
نويسنده :شاهين خراساني راهکارهاي اصلي تامين امنيت دردنياي ديجيتال ،شباهت هاي قابل لمسي با دنياي غير ديجيتال دارند.براي نمونه، وجود طرف سوم در...
Tuesday, November 9, 2010

محافظت از ديسک ها با استفاده از رمز نگاري BitLocker Drive Encryption
از برنامه رمزنگاري ديسک BitLocker Drive Encryption براي کمک به حفاظت از فايل هاي ذخيره شده در ديسکي که ويندوز بر روي آن نصب شده است (ديسک سيستم...
Monday, November 8, 2010

تقويت ايمني ويندوز7 با سيستم رمزنگاري فايل EFC
داستان هاي فراوان و روزافزون هک شدن پي سي ها ،يا مورد تهاجم قرار گرفتن پي سي ها سبب گشته است که بسياري از کاربران ازخود بپرسند که «چگونه مي توانم...
Monday, November 8, 2010

قلعه طلسم شدگان!
هميشه يادگيري ماهيگيري بهتر از تهيه ماهي است. نرم افزارهاي ديواره آتش زيادي براي سيستم عامل هاي مبتني به يونيکس /لينوکس طراحي وعرضه شده اند .اين...
Tuesday, October 19, 2010

تادندان مسلح!
هنگام يکه دشمن به ابزارهاي جديد مجهز شود.وروش هاي فريب کارانه نويني را خلق کند، طبيعي است که شما نيزبايد ابزارها وروش هاي مقابله قديمي را دور...
Tuesday, October 19, 2010

مزاحمین اینترنتی
اینترنت مکانی بسیار مناسب برای مزاحمان و افراد ناباب اینترنتی است، کسانی که هدفشان خوشنودی و کسب قدرت از طریق آزار و اذیت و همچنین ایجاد وحشت...
Sunday, October 10, 2010

برنامه هاي جامع ايمن سازي 2010
نگارش 2010 برنامه هاي جامع ايمن سازي مشهور را در يک کامپيوتر«متوسط» مدرن نصب کرديم (که يک نمونه از آن به قرار زير است: يک کامپيوتر 3GHz Core2...
Saturday, October 9, 2010

توانايي حفاظت
اينترنت امکانات بسيار زيادي دارد و ما معمولاً از بخشي از اين امکانات بهره مي گيريم. به عنوان مثال، وب فقط سايت هاي شبکه هاي اجتماعي و نتيجه مسابقات...
Saturday, October 9, 2010

حساب هاي کاربري سيستم شما را امن تر مي کنند
« دوري و دوستي» بايد شعار حساب هاي کاربري(1) ويندوز باشد. بر روي هر سيستم ويندوزي که مورد استفاده چند نفراست، بهتر است مرزهايي را براي هر کاربر...
Saturday, October 9, 2010

اقدامات امنیتی به هنگام اتصال به شبکه های Wireless
شبکه های Wireless یا بیسیم مدت زمانی است که در کشور ما روند رو به رشدی داشته است. در حال حاضر در دانشگاه ها، فرودگاه ها، مراکز تجاری و اماکنی...
Wednesday, May 5, 2010

سايبروم گواهينامه ICSA را دريافت كرد
Cyberoam يكي از توليد كنندگان تجهيزات UT مطرح در دنيا، اولين گواهينامه ICSA براي قابليت ديواره آتش با توانايي( Active- Active High Availability(HA...
Sunday, May 2, 2010

مجموعه هاي برتر امنيت اينترنتي
تعداد روز افزون و تکرار حملات بر روي PC شما باعث مي گردد تا استفاده از نرم افزارهاي امنيتي بيش از هر زمان ديگري اهميت پيدا کنند. آزمايشهاي ما...
Sunday, May 2, 2010

( تهديد هاي جدي امنيتي و نحوه مقابله با آنها )
اگر از يک شبکه اجتماعي، يک مرورگر وب، يک کامپيوتر عمومي و با يک تلفن سلولي استفاده مي کنيد، تا حدودي زيادي در معرض اين خطر قرار داريد که قرباني...
Sunday, May 2, 2010

از بین بردن ویروس Autorun
مدتیه که استفاده از فلش مموری ها برای انتقال اطلاعات یکی از کار های روزمره ما شده و این امر باعث شده تا تکثیر ویروسها بیشتر از قبل باشه .
اولین...
Sunday, May 2, 2010

انفجار به صرف مک دونالد
کارشناسان مي گويند سال 2009 پر ويروس ترين سال دنياي کامپيوتر است
همين چند ماه پيش بود که پليس فدرال آمريکا با آن همه دبدبه و کبکبه اش تبديل...
Wednesday, April 28, 2010

RootKit چیست؟ (1)
RootKit ها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکل تر...
Saturday, April 24, 2010

آشنايي با شركتهاي مهم توليدكننده ضد ويروس
1- Sophos يك شركت امنيتي خصوصي است كه در سال 1985 يعني 24 سال پيش توسط دكترPeter Lammer و دكترJan Hruska بنيان گذاشته شد. دفاتر اصلي اين شركت...
Monday, March 8, 2010

سير تكامل تكنولوژي فايروالينگ
محور اصلي راهحلهاي موجود در طراحي امنيتي شبكههاي كامپيوتري مبتني بر استقرار يك دروازه امنيتي در جلوي جبهه ارتباط بين شبكهها، براي كنترل ترافيك...
Monday, March 8, 2010

بانكها آماده آغاز اجراي طرح تحول اقتصادي
فراهم سازي مقدمات اجراي طرح تحول اقتصادي و توزيع يارانه هاي نقدي در ميان مردم، مهمترين موضوع بحث و تبادل نظر شركتكنندگان، در جلسه اخير شوراي...
Monday, March 8, 2010
گروه بندی
برگزیده ها
Latest مقالات
تاریخچه شرکت آسترونومر، معرفی و فعالیتها
جاسوسی و ترور با استفاده از هوش مصنوعی
آیا سالمندی کامیاب بر اساس بهزیستی معنوی، خودپنداره مثبت و امید به زندگی قابل پیش بینی می باشد؟ ( 3 )
در جواب مانا باشید چه بگوییم
عضوگیری موساد در شبکههای اجتماعی
محمدحسین خاتونآبادی خوشنویس و شیخالاسلام اصفهان در اوایل سده دوازدهم هجری
محمد حسام هروی خوشنویس مکتب بایسنقری در سدۀ نهم هجری
ترور اطلاعاتی در قالب گفتوگوی صمیمانه
آیا زمان پیامبر (ص) و اهل بیت علیهم السلام گشت ارشاد یا جریمه وجود داشت؟
فایده دوری از تعلقات دنیایی در زندگی
Most Visited In Week
نحوه خواندن نماز امام سجاد(ع) برای گرفتن حاجت
متن کامل سوره یس با خط درشت + صوت و ترجمه
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
چرا ابراهیم بن مالک اشتر به کمک امام حسین(ع) نیامد؟
پیش شماره شهر های استان تهران
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
بنی کلب و یاری سفیانی
طریقه خواندن نماز شکسته و نیت آن
پیش شماره شهر های استان گیلان
نحوه خواندن نماز والدین