با کلی هیجان و بعد از جستوجو در بازارکامپیوتر یک تلفن هوشمند و تبلت را که چند سالی است در فکر خریدن آن هستید تهیه میکنید. :: موضوعات مرتبط: امنیت , اخبار داغ , تکنولوژی , فناوری اطلاعات , سیستم عامل , ویروس و آنتی ویروس , , :: برچسبها: تحریمهای اینترنتی علیه کاربران ایرانی , تحریمهای اینترنتی , کاربران ایرانی , صمد سهراب , :: بازدید از این مطلب : 625 |
امتیاز مطلب : 13
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
با وجود افزایش روند کلاهبرداری از کارت های اعتباری بانکی هنوز 1234، رایج ترین شماره رمز برای این کارت هاست و رمز 1111 و 0000 در رتبه دوم و سوم پر استفاده ترین رمزها قرار دارد. ...... ....... ........ :: موضوعات مرتبط: امنیت , اخبار داغ , مدیریت فناوری اطلاعات , , :: برچسبها: بدترین رمزها برای کارت بانکی در ایران کدامند؟ , اندرويد , فن آوري , موبايل , تلفن همراه , تبلت , دانلود , دانلود نرم افزار , آيفون , فن آوري , موبايل , تلفن همراه , تبلت , دانلود برنامه , :: بازدید از این مطلب : 649 |
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
:: موضوعات مرتبط: امنیت , اخبار داغ , مدیریت فناوری اطلاعات , , :: برچسبها: هشدار پلیس فتا در مورد هک حساب کاربران Gmail , Gmail , هشدار پلیس فتا در مورد هک , صمد سهراب , samad sohrab , :: بازدید از این مطلب : 647 |
امتیاز مطلب : 12
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
هر کسی که یک گوشی هوشمند در جیب خود دارد، به احتمال زیاد به طور منظم هم به اینترنت وصل میشود. با هر بار سرک کشیدن در اینترنت، یک بستهی اطلاعاتی تازه به جمع متادیتا ها افزوده می شود. در آن میان، مکانی که کاربر در آن به سر میبرد هم به چشم میخورد.
ادوارد اسنودن در ادامهی افشاگریهایش در گفتوگو با گاردین میگوید:...... :: موضوعات مرتبط: امنیت , اخبار داغ , تکنولوژی , mobile , , :: برچسبها: دوربین مخفی ای که داوطلبانه حمل میکنیم! , گوشی هوشمند , کنترل افراد با موبایل , صمد سهراب , :: بازدید از این مطلب : 666 |
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
هک کردن گوشی های اندرویدی که به اصطلاح روت (Root) کردن نامیده می شود برای افراد تازه کار کمی دشوار و پیچیده به نظر می رسد. اما وقتی گوشی خود را روت می کنید از امکانات بیشتر و برنامه های جانبی متنوع می توانید بهره بگیرید.
تنظیمات و امکانات پیش فرضی که روی گوشی های هوشمند اندروید وجود دارند کم یا نامناسب نیستند. اما برخی کاربران از برنامه های موجود خسته می شوند و ترجیح می دهند اپلیکیشن های جدید و تنظیمات متفاوتی را تجربه کنند. برای این منظور هم به روت کردن گوشی نیاز دارد.
روت کردن چیست؟
روت کردن به طور مختصر یعنی روندی که به واسطه آن کاربر تنظیمات گوشی یا تبلت اندرویدی خود را از حالت کارخانه ای خارج و همه چیز را به سلیقه شخصی خود تغییر می دهد. این کار دقیقا همان جیلبرک کردن سیستم عامل iOS است. این کار اصولا برای دور زدن محدودیت های کارخانه ای است که روی محصولات اعمال می شوند.
پس از روت کردن می توانید :: موضوعات مرتبط: امنیت , mobile , , :: برچسبها: در هک اندروید حرفهای باشید , هک اندروید , هک , اندروید , , :: بازدید از این مطلب : 622 |
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
mail-encryption این روزها بحث امنیتی و حریم خصوصی بسیار جدی تر شده است. حتما شما هم در مورد سیستم قدرتمند جاسوسی آمریکا و جاسوسی از کل دنیا مطالبی را خوانده اید. برنامهی PRISM که توسط یکی از پیمانکاران سابق سیا به نام ادوارد اسنودن افشا شد، می توانست به اطلاعات کاربران سراسر دنیا از طریق ۹ شرکت بزرگ تکنولوژی دنیا دسترسی داشته باشد. شرکت هایی مثل اپل، گوگل، فیسبوک، مایکروسافت، یاهو و چند شرکت دیگر. از این موارد و سیستم های بسیار قدرتمند که بگذریم، می توانیم ایمیل های خود را رمزنگاری کرده تا......... :: موضوعات مرتبط: امنیت , , :: برچسبها: رمزنگاری ایمیل های ارسالی با Secure Gmail , رمزنگاری ایمیل , صمد سهراب , samad sohrab , :: بازدید از این مطلب : 610 |
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
یک مقام دفاعی ارشد آمریکایی در مصاحبه با والاستریتژورنال که به نظر از قدرت سایبری ایران هراسان است میگوید: هکرهای ایرانی میتوانند به همه جا نفوذ کند؛ از بخشهای مالی گرفته تا حتی نفوذ به والاستریت. به گزارش سیتنا (citna.ir)، وقتی در سال ۲۰۱۰، "ویروس استاکسنت" "Stuxnet" به "تاسیسات هستهای ایران" در "نطنز" حمله کرد، بسیاری از مقامات آمریکایی اذعان کردند که این حمله ویروسی با دستور مستقیم باراک اوباما رییس جمهور آمریکا صورت گرفت. در همان زمان برخی از مقامات بلندپایه اطلاعاتی و تحلیلگران مستقل امریکایی در دانشگاه کلمبیا از این اقدام باراک اوباما بسیار خشمگین شده و هشدار دادند این قبیل اقدامات سایبری علیه کشوری مانند ایران میتواند واکنشهای شدیدتری از طرف ایران به همراه داشته باشد. در حالی که مقامات ایران بارها اعلام کردهاند........ :: موضوعات مرتبط: امنیت , , :: برچسبها: هکرهای ایرانی , خطرناکتر از هکرهای چینی! , هکرهای ایرانی , هکرهای چینی , هکر , صمد سهراب , samad sohrab , :: بازدید از این مطلب : 611 |
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
جهت بهبود خدمات امنیتی شرکت Av-comparatives اقدام به نظر سنجی از کاربران در زمینه ویروس کشها و پروسه تست آنها نموده است. این شرکت نتایج حاصل از این تحقیق و پژوهش بسیار رضایت بخش می داند و از تمامی افرادی که در این زمینه آنها را یاری نموده اند سپاس گذاری می کند. داده های کلیدیمدت زمان پژوهش : ۲۰ دسامبر ۲۰۱۲ – ۲۰ ژانویه ۲۰۱۳ تعداد پاسخهای معتبر از طرف کاربران : ۴۷۱۵ ساختار این پژوهش و نظر سنجی به گونه ای بود که تا حد امکان کاربران را از ارائه پاسخ های نا معتبر منع می نمود. این نظر سنجی به گونه ای بود که بیشتر کاربران روزانه و پایدار نرم افزارهای امنیتی مورد هدف قرار گرفتد و پاسخ کاربران عادی در نتایج حاصله لحاظ نشده است. همانطور که قبلا نیز متذکر شدیم نتایج حاصله از این نظر سنجی بسیار ارزشمند است و در این گزارش نیز پاسخ برخی از پرسش ها را با شما به اشتراک خواهیم گذاشت. ۱ – اهل کجا هستید؟نیمی از کاربران از اروپا، یک چهارم نیز از آسیا و حدود ۱۶ درصد نیز از آمریکای شمالی بودند. ۲ – آمار سیستم عامل هایی که مخاطبین نظر سنجی استفاده می کنند به این شرح است:.... :: موضوعات مرتبط: امنیت , , :: برچسبها: جامع ترین نظرسنجی امنیتی در سال ۲۰۱۳ , جامع ترین نظرسنجی امنیتی , نظرسنجی امنیتی , صمد سهراب , samad sohrab , , :: بازدید از این مطلب : 689 |
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
:: موضوعات مرتبط: امنیت , فناوری اطلاعات , Nod32 Password & Username , , :: برچسبها: سبک ترین و سریعترین آنتی ویروس های سال ۲۰۱۳ , آنتی ویروس های سال ۲۰۱۳ , صمد سهراب , :: بازدید از این مطلب : 738 |
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
چندی پیش صحبت از نصب و راه اندازی یک سیستم دوربین مدار بسته و دوربین های امنیتی (surveillance system) ، برای منزل که به میان می آمد ، ذهنمان به سمت هزینه های بالای آن و کار پیچیده نصبش منحرف می شد و عطای آن را به لقایش می بخشیدیم ! خوشبختانه با پیشرفت روز به روز تکنولوژی و انفجار صنعت تلفن های همراه هوشمند و از همه مهم تر ، رشد و تکامل برنامه های کاربردی تلفن های همراه هوشمند...... :: موضوعات مرتبط: امنیت , mobile , , :: برچسبها: چگونه از آیفون و وب کم لپ تاپ , یک دوربین امنیتی بسازیم ؟ , امنیت موبایل , تبلت , لپ تاب , :: بازدید از این مطلب : 1008 |
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
![]() هکرها از طریق حفره موجود در نرم افزار کلد فیوژن سرور دادگاه ایالتی واشنگتن را شکسته و اسناد آن را به سرقت بردند.
|
. |
نکاتی مهم امنیتی اعلام شده توسط بانک مرکزی جمهوری اسلامی ایران برای پیشگیری از وقوع جرم در ارایه خدمات بانکداری الکترونیک به شرح ذیل می باشند:
1- هنگام دریافت پاکت رمز کارت بانک خود از شعبه به سلامت و پاره نبودن پاکت دقت کنید.
2- به محض وصول رمز کارت صادره، به دستگاه خودپرداز شعبه مراجعه و رمز خود را تغییر دهید.
3- به محض دریافت کارت بانک، نسبت به یادداشت شماره 16 رقمی آن اقدام کنثید . به خاطر داشته باشید برای بستن حساب هنگام سرقت یا مفقود شدن کارت به این شماره نیاز دارید.
4- شماره چهار رقمی که به عنوان رمز استفاده میکنید، به سادگی برای دیگران قابل حدس زدن نباشد. برای مثال از سال تولد، سال ازدواج یا شماره تلفن خود استفاده نکنید.
5- رمز جدید را به خاطر بسپارید و از یادداشت کردن رمز کنار کارت و قرار دادن برگه رمز در کیف کارت به شدت خودداری کنید .
6- هنگام وارد کردن رمز در دستگاه خودپرداز، طوری جلوی دستگاه بایستید که........
|
|
گاهی اوقات نیاز به استفاده از تکنولوژی وایفای در فضای عمومی همچون کافیشاپ، محوطه دانشگاه، فرودگاه و… داشته باشید؛ اما قبل از آن بایستی یک سری نکات امنیتی را رعایت نمایید تا دچار مشکلات بعدی نشوید. نیاز روزمره انسان به در دسترس بودن اینترنت در هر مکانی باعث بوجود آمدن تکنولوژی وایفای شده است. گاهی اوقات نیاز به استفاده از این تکنولوژی در فضای عمومی همچون کافیشاپ، محوطه دانشگاه، فرودگاه و… داشته باشید؛ اما قبل از آن بایستی یک سری نکات امنیتی را رعایت نمایید تا دچار مشکلات بعدی نشوید.
اگر عادت به خرید و انجام امور بانکی به صورت آنلاین دارید نیز بایستی به این نکات دقت کنید زیرا هکری که یک روتر و یک نرمافزار ایجاد نقاط دستیابی تقلبی وایفای در اختیار داشته باشد میتواند به راحتی شما را در دام خود گرفتار کرده و به جاسوسی از شما پرداخته و حتی شما را به سمت وبسایتهای مخرب جعلی هدایت کند.
کوچکترین کاری که این هکرها میتوانند انجام دهند این است که شماره حساب و مشخصات حساب بانکی شما را دزدیده و شما را با مشکل مواجه سازند. علیرغم تمامی این خطرات، محافظت از خود در برابر تمامی اینها امری آسان است؛ به شما توصیه میکنیم برای داشتن ایمنی بیشتر نکات زیر را رعایت کنید....
|
هنگامی که شما رایانه و لپ تاپی جدید میخرید، بسیار مشتاق هستید که سریعاً آن را از بسته بندی خارج نموده و از مزایای این تکنولوژی جدید بهره گیرید؛ اما اولین چیزی که اکثر کاربران آن را فراموش میکنند این است که رعایت امنیت، مهمترین نکتهای است که کاربر باید آن را رعایت نماید.
ایمنکردن رایانه شخصی کار دشواری نیست اما حقیقت این است که انجام آن کمی زمانبر است. این بدان خاطر است که شما باید پیش از استفاده از سیستم خود، از به روز بودن و کامل بودن افزونههای امنیتی (Patch) سیستمعامل و نرمافزارهای نصب شده بر روی آن اطمینان پیدا کنید و در صورت کامل نبودن این افزونههای امنیتی موارد لازم را دانلود نمایید.
علاوهبر این، مراحلی دیگر نیز در تکمیل این روند وجود دارد که در سیستمهای عامل ویندوز، لینوکس و مک همه یکسان بوده و به شرح زیر میباشد:.....
|
چندین دامین و ساب دامین وبسایت نیمباز که ارائه کننده یکی از محبوب ترین خدمات چت بین کاربران اینترنت می باشد ، توسط یک هکر ایرانی هک شد . وبسایت هکرز پست گزارش می دهد که دامین ها و ساب دامین های زیر توسط یک هکر ایرانی با نام مستعار “سورنا” هک شده اند : developers.nimbuzz.com shop.nimbuzz.com services.nimbuzz.com get.nimbuzz.com profile.nimbuzz.com nimbuzzout.com البته در هنگام انتشار این خبر همه چیز به حالت عادی بازگشته است اما از اینجا می توانید صفحات دیفیس شده را مشاهده کنید . این هکر ایرانی به دلیل حمله خود اشاره نکرده است ؛ اما از طریق جملاتی که در صفحات دیفیس شده نوشته است می توان گفت که هدف او فقط گوشزد کردن امنیت پایین سایت بوده است . تا این لحظه شرکت نیمباز توضیحی در مورد این حمله نداده است . در عین حال شایان ذکر است که شرکت نیمباز در آوایل ماه آوریل اعلام کرد که قصد دارد یک پروژه Bug Bounty راه اندازی کند تا متخصصان امنیتی به کشف حفره های نیمباز تمایل نشان دهند .
. |
. |
در اصطلاحات رایانهای، هک کردن یعنی پیداکردن ضعفها در یک رایانه یا یک شبکه رایانهای و سوءاستفاده از نقاط ضعف آنها.
هکرها ممکن است دلایل زیادی برای حمله به یک رایانه یا شبکه داشته باشند و انگیزه آنها ممکن است از سود مالی، اعتراض یا رقابت نشأت بگیرد.
پایگاه خبری امنیت فناوری اطلاعات(ITSN): در رابطه با کلمه هکر بحثهای زیادی در جوامع رایانهای مطرح شده است و در این میان بسیاری از برنامهنویسان و متخصصان امنیت رایانه (هکرهای کلاه سفید) بر این عقیدهاند کسی را که بدون اجازه وارد یک سیستم کامپیوتری میشود باید Cracker نامید و حساب مجرمان را با افراد متخصص باید جدا کرد.
گروههای مختلف برای اینکه.......
|
ستفاده از فناوری های دیجیتال نسبت به گذشته شاهد رشد روز افزونی بوده است و تقریبا بیشتر امور روزانه از این طریق صورت میگیرد. هر روزه مطالب زیادی بر روی سایت های مختلف قرار میگیرد ، هر فرد دارای حساب های متعددی در سایت های مختلف است و هر یک از این ویژگی ها بسیار مهم به شما میروند. بیشتر این حساب های کاربری نیازمند رمز عبور هستند و کاربران معمولا از اعداد و حروفی استفاده میکنند که بیشتر در ذهن آنها باقی می ماند. اما همین مسئله باعث میشود هکرها بتوانند
|
Security Predictions 2013-2014: Emerging Trends in IT and SecurityTop 5 Security Predictions for 2013 from Symantec | Symantec Connect Community2013 Security Predictions - Spiceworks
Infosec predictions for 2013? Shoot me, please | CSO Blogs
Bromium: Security Predictions 2013 - Malware Cross-Pollination and Next-Generation Virtualization : VMblog.com - Virtualization Technology News and Information for Everyone
Using the Past to Predict the Future: Top 5 Threat Predictions for 2013 - Microsoft Security Blog - Site Home - TechNet Blogs
Seven Predictions for 2013 - F-Secure Weblog : News from the Lab
Zscaler Research: 2013 Security Predictions
Top 5 Security Predictions for 2013 from ISF - Softpedia
5 Predictions on Gov't Infosec in 2013
. |
در مباحث امنیت اطلاعات الکترونیکی دو مسئله عمده وجود دارد: یکی قابلیت اعتماد و محرمانه بودن (Confidentiality) در انتقال یا ذخیره اطلاعات و دیگری درستی و یکپارچگی (Integrity).
زمانی که مجموعهای از اطلاعات خصوصی خودتان را ایمیل میکنید یا مثلا شماره حساب و رمز حساب بانکیتان را در سامانه مربوطه وارد میکنید یا حتی یک فایل شخصی را بر روی کامپیوتر یا گوشی موبایلتان ذخیره میکنید، دوست دارید شخص غیرمجاز نتواند به اطلاعات شما دسترسی داشته باشد. این قابلیتی است که از آن به Confidentiality یاد میکنند.
اما بعضی وقتها Confidentiality یا محرمانه بودن دغدغه شمای کاربر نیست. فرض کنید اطلاعاتی را در دسترس عموم قرار دادهاید. اطلاعات شما نه تنها خصوصی و محرمانه نیست بلکه شاید تمایل داشته باشید بازدیدکننده بیشتری هم پیدا کند. مثلا ممکن است این اطلاعات مربوط به تبلیغ درباره یک محصول در دنیای سایبر باشد. در اینجا فقط میخواهید اطلاعاتتان دستکاری نشود! این قابلیتی است که از آن با عنوان صحت و یکپارچگی یا Integrity یاد میکنند. شما فقط میخواهید اطلاعاتتان همانی باشد که ارسال کردهاید نه چیز دیگری. مثلا دوست ندارید سر و کله یک هکر پیدا شود و بر روی عکس پرسنلی پروفایل شما که در سایت شخصیتان عمومی کردهاید، یک دماغ بزرگ قرمز مسخره قرار دهد! یا دوست ندارید امضای دیجیتال شما هک شده و متن نقد شما در صفحه مربوط به یک کتاب الکترونیکی دستکاری شود.
خب! حالا رمزنگاری به میدان آمده و با طراحی مکانیسمهایی قصد دارد ارسال و ذخیره اطلاعات را امن کند. منظور از ایجاد امنیت تعبیه قابلیتهای Confidentiality یا Integrity یا هر دو، بسته به مورد کاربرد است. هکر کیست؟ فردی که بر علیه اطلاعات رمز شده به میدان میآید تا حداقل یکی از دو ویژگی فوقالذکر را زیر سوال ببرد. البته توجهمان معطوف به آن دسته از هکرهایی است که بر علیه خود مکانیسم رمزنگاری وارد عمل میشوند و نه حفرهها و اشکالات امنیتی سختافزاری و نرمافزاری رایج. دسته اخیر در بحث شبکههای کامپیوتری و امنیت شبکه مطرح میشود نه رمزنگاری.
برای تامین ویژگیIntegrity یا صحت و تمامیت اطلاعات، رمزنگار "معمولا" از مکانیسمی به نام درهمسازی (Hash Function) استفاده میکند تا از روی پیغام (Message) و یک کلید (Key) مشترک بین فرستنده و گیرنده اطلاعات، کدی به نام تگ (tag) را ضمیمه اطلاعات کند. گیرنده هم با استفاده از یک مکانیسم راستآزمایی (Authentication) میتواند با در اختیار داشتن سه تکه اطلاعات پیغام، کلید و تگ به صحت یا عدم صحت اطلاعات ارسالی از طرف فرستنده پی ببرد.
برای شکستن Integrity در ارسال یا ذخیره اطلاعات، هکر بایستی بتواند خروجی تابع Hash، یعنی tag، را برای یک پیغام محاسبه کند. با توجه به پیچیدگی محاسباتی مکانیسمهای رمزنگاری، یک هکر فقط میتواند به کمک آزمون و خطا به پیغام رمزشده حمله کند. فرآیند آزمون و خطا مستلزم صرف زمان طولانی و بعضا استفاده از حجم زیاد حافظههای کامپیوتری است. اینجاست که "پارادوکس روز تولد" به جناب هکر ایده میدهد تا فرآیند آزمون و خطا را خیلی کوتاهتر کند!
فرض کنید هکر مجبور باشد n پیغام مختلف را برای پیدا کردن tag یک پیغام خاص بیازماید. اثبات میشود که اگر هکر بتواند یک تصادم (Collision) در برد تابع Hash پیدا کند، کار تمام است. منظور از تصادم، پیدا کردن دو پیغام متفاوت با tag یکسان است. با توجه به کوچکتر بودن برد تابع Hash به نسبت دامنه پیغامها، این احتمال وجود دارد. مسئله شبیه پیدا کردن اشتراک روز تولد بین آدمهای مختلف است. تعمیمیافته مسئله پارادوکس روز تولد میگوید که اگر فضای پیغامها دربرگیرنده n حالت مختلف باشد، در میان حدودا رادیکال n (به مراتب کمتر از n) پیغام مختلف با احتمال دست کم ۵۰ درصد یک تصادم (Collison) رخ خواهد داد.
ثابت میشود به طور متوسط با تنها دو بار تلاش متوالی در یافتن تصادم، هکر موفق به این کار میشود! بنابراین پارادوکس روز تولد حجم محاسبات هکر را به میزان قابل توجهی کاهش میدهد. از دیگر سو لازم است برای دفع خطر حملات، پیچیدگی محاسباتی الگوریتمهای رمزنگاری به طور متناسبی افزایش پیدا کند.
. |
|
. |
بدافزارها در دنیای موبایل هم دست از کاربران بر نمی دارند . شاید قبلا زیاد بدافزارهای موبایلی مورد توجه قرار نمی گرفتند ؛ اما حالا که قدرت پردازشی گوشی ها و تبلت ها بالاتر رفته.........
|
به گفته مدیرکل فناوری اطلاعات بانک مرکزی، یکی از راههایی که سارقان برای برداشت حساب از کارت مردم از آن طریق اقدام میکنند، نصب دوربین در گوشهای از خودپرداز است به این شکل که از طریق دوربین به رمز مشترک دست یافته و به برداشت پول اقدام میکنند.
به گفته مدیرکل فناوری اطلاعات بانک مرکزی، یکی از راههایی که سارقان برای برداشت حساب از کارت مردم از آن طریق اقدام میکنند،......
|
فعال کردن Logon Auditing
اول از همه باید با تایپ gpedit.msc در منوی استارت وارد local group policy editor شوید.
|
روش مخفی کردن فایل و فولدر از طریق خط فرمان :
● ابتدا از منوی Stat وارد Run شوید. سپس دستور cmd را تایپ نموده و Enter بزنید.
● اکنون در داخل CMD ، فرمان زیر را وارد کنید و Enter بزنید:
attrib +h +s D:/S
این فرمان، فولدر S را در درایو D مخفی میسازد.
(به Space های موجود در میان کد نیز دقت کنید)
|
آيا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد كردن هميشگي اسم كاربر و رمز عبور، روندي ناخوشايند و كسل كننده است. چه بخواهيد ايميل خود را چك كنيد، چه بخواهيد از وضعيت حساب بانكي خود مطلع شويد.
اغلب كاربران كامپيوتر، به طور معمول از رمزهاي عبور ساده و آسان استفاده مي كنند. اما دقت داشته باشيد كه اين سهل انگاري در انتخاب رمز عبور، عواقب خطرناكي به دنبال خواهد داشت. رمزهاي عبور آسان و معمولي در ظرف چند ثانيه لو خواهند رفت و اطلاعات شخصي مانند شماره حساب بانكي و شماره كارت اعتباري شما به راحتي در معرض ديد هكرها قرار خواهند گرفت.
|
شرکت سیسکو سیستمز» (Cisco Systems) شرکت آمریکایی تولیدکنندهٔ تجهیزات شبکه (Network) است که مرکز آن در شهر سن خوزه در ناحیه معروف به سیلیکان ولی در ایالت کالیفرنیا قرار دارد. این شرکت محصولات مربوط به شبکه و ارتباطات را طراحی میکند و با سه نام تجاری مختلف سیسکو، لینکسیس و ساینتیفیک آتلانتا به فروش میرساند. در ابتدا، سیسکو فقط روترهای چند پروتکل تولید میکرد ولی امروز محصولات سیسکو را در همه جا از اتاق نشیمن گرفته تا شرکتهای ارائه دهنده خدمات شبکه میتوان پیدا کرد.دید سیسکو این است «تغییر روش زندگی، کار، بازی و آموزش».
|
تمام حقوق اين وب سايت و مطالب آن متعلق به امنیت فناوری اطلاعات مي باشد
. كد نويسي و گرافيك قالب توسط : تم ديزاينر |