پایداری ملی

گواهی امنیت سایت سرشماری در اختیار شرکتی ترکی

گواهی امنیت سایت سرشماری در اختیار شرکتی ترکی

اطلاعات مربوط به درگاه سرشماری عمومی نفوس و مسکن سال ۹۵ نشان می‌دهد که شرکت ترک‌تراست متولی ارائه گواهی امنیت دیجیتال به این پایگاه است.
شبکه‌های اجتماعی، سلاح جنگ‌های ترکیبی

شبکه‌های اجتماعی، سلاح جنگ‌های ترکیبی

شبکه‌های اجتماعی زمین حاصلخیزی برای انتشار دروغ، دستکاری ادراکات و باورهای افراد است و از اثرات بالقوه این شبکه‌ها می‌توان برای جنگ‌ها ترکیبی استفاده نمود که مطالعات نشان می‌دهد داعش نیز از آن استفاده می‌کند.
ضرورت مراقبت دولت از پوشش‌های نفوذ

ضرورت مراقبت دولت از پوشش‌های نفوذ

تجربه سال‌های پس از پیروزی انقلاب اسلامی، به ویژه در روند تحولات چند سال اخیر و مطالعه رویکرد و رفتار غرب در قضیه برجام و پسابرجام، حکایت از بازتولید «خط نفوذ» با ماهیت، ابعاد و پیچیدگی‌های متفاوت نسبت به گذشته دارد.
اف.بی.آی: دوربین لپ تاپ خود را بپوشانید!
رئیس پلیس فدرال آمریکا (اف بی ای)، نیز بر ضرورت پوشاندن دوربین لپ تاپ برای جلوگیری از عملیات جاسوسی تأکید کرد....
نفوذ به آژانس امنیت ملی آمریکا چگونه رخ داد
با وجود اظهارنظر بسیاری از کاشناسان، هنوز این پرسش‌ها باقی است که گروه The Shadow Brokers چه کسانی هستند و چ...
هشدار درباره قابلیت آسیب‌پذیر WPAD برای سیستم‌های ویندوزی
محققان امنیتی از همه کاربران ویندوز خواسته‌اند که قابلیت WPAD را در سیستم عامل‌شان غیرفعال کنند تا از آسی...
یک بدافزار جاسوسی جدید کشف شد
کارشناسان شرکت‌های امنیت سایبری کاسپرسکی و سیمانتک اعلام کردند که موفق به کشف یک بدافزار پیش‌رفته جاسوسی ش...
سرقت اطلاعات از طریق پیکسل‌های نمایشگر رایانه‌ای
کارشناسان امنیتی توانستند پیکسل‌های نمایشگرهای رایانه‌ای را هک کنند.
چطور امنیت تلگرام‌تان را تقویت کنید
طی روزهای اخیر گزارش‌هایی حاکی از هک‌شدن حساب تعداد انبوهی از کاربران ایرانی در تلگرام منتشر شد، در صورتی که ...
ناامنی در صفحه کلیدهای بی‌سیم
امنیت کاربران با وجود آسیب‌پذیری‌های امنیتی موجود در صفحه کلیدهای بی‌سیم مورد تهدید قرار می‌گیرد.
چطور اطلاعات گوشی سرقت شده را پاک کنیم؟
اگر گوشی شما گم شد یا به سرقت رفت، از راه دور می توانید اطلاعاتش را پاک کنید.
نگرانی فزاینده بانک‌ها از حملات سایبری پیشرفته
بانک‌ها در بنگلادش، فیلیپین، ویتنام و اکوادور طی سال گذشته در حملاتی که بر روی سرویس بین بانکی جهانی معروف ب...
قانون پنجگانه طلایی برای کاربران شبکه‌های اجتماعی
شبکه‌های اجتماعی با روند و قوانین خود، دنیای واقعی را گسترش می‌دهند که تاثیر زیادی بر زندگی آنلاین ما دارد....
جولان بدافزارهای ساخت دولت‌ها در شبکه‌های تاریک اینترنتی
به‌گفته کارشناسان امنیتی بدافزار Furtim نتیجه‌ یک تلاش پیگیر از سوی نفوذگرانی است که از سوی دولت‌ها حمایت شد...
چگونه مودم و شبکه خانگی خود را ایمن تر کنیم؟
این روزها در اغلب منازل می‌توان یک دستگاه مودم مشاهده کرد که شاید فقط یک دستگاه برای اتصال به اینترنت باش...
نادیده گرفتن جنگ اطلاعاتی؛ مقدمه حمله نظامی
نداشتن آمادگی در جنگ اطلاعاتی، شبیه ملت بدون ارتش و قوای نظامی است. امروزه سرمایه‌گذاری در جنگ اطلاعات...
افشای اطلاعات مشترکان یکی از اپراتورهای تلفن همراه
اطلاعات خصوصی 20 میلیون مشترک یکی از اپراتورهای تلفن همراه از طریق یک ربات تلگرامی در دسترس عموم قرار گرف...
مشکلات امنیتی ضدویروس‌های سیمانتک به نفع هکرها بود
به گفته وزارت امنیت داخلی آمریکا مشکلات امنیتی ضدویروس‌های سیمانتک به نفع هکرها بوده‌است.
تنها ۳۰ دقیقه وب‌گردی هویت شما را فاش می‌کند
مشخص نبودن هویت در اینترنت برای چندین دهه آزادی بی حد و حصری را در اختیار اکثر کاربران قرار داده است؛ اما به...
سند حمایت از پیام‌رسان‌های داخلی تصویب می‌شود
دبیر شورای‌عالی فضای مجازی از تصویب سند حمایت از شبکه های اجتماعی پیام رسان داخلی در جلسات آتی این شورا خ...
هر دستگاهی وظیفه امنیت شبکه اطلاعات خود را دارد
بخشی از امنیت فضای مجازی بر عهده وزارت ارتباطات و مرکز «ماهر» است.
قدرت دیگری که شمخانی می گوید باید به قدرت موشکی و ایدئولوژیک ایران اضافه شود چیست؟
دبیر شورای عالی امنیت ملی با یادآوری این که باید قدرت دیگری را به قدرت موشکی و ایدئولوژیک ایران اضافه کرد، ...
آخرین اخبار دفاع اطلاعاتی
آرشیو