برچسب ها - کامپیوتر
وزیر ارتباطات در خطبه‌های پیش از نماز جمعه تهران خبر داد
وزیر ارتباطات و فناوری اطلاعات با بیان اینکه حدود ۱۴۰ هزار کیلومتر فیبر نوری در کشور ایجاد شده است، گفت: با توجه به جمعیت ۷۶ میلیون نفری، ۱۱۳ میلیون و ۶۶ هزار و ۴۴۴ سیم‌کارت تاکنون واگذار شده که از این میزان ۵۵ میلیون سیم‌کارت فعال است.
کد خبر: ۳۰۳۴   تاریخ انتشار : ۱۳۹۲/۰۲/۲۹

هنگامی که یک سازمان از تهدیدها آگاه شود، می‌تواند از شرکتی نظیر ماندیانت بخواهد که به جستجوی متجاوزان پرداخته و پس از یافتن آن‌ها، بیرونشان کند. ماندیانت از ترکیبی از ابزارها و اطلاعات برای ارزیابی مدارک و شواهد به دست آمده از شبکه‌ها، کامپیوتر ها و برنامه‌های کاربردی استفاده می‌کند.
کد خبر: ۲۹۵۹   تاریخ انتشار : ۱۳۹۲/۰۲/۲۳

یک مجله آمریکایی در گزارشی به بررسی روش‌هایی که جاسوسی‌ مجازی منجر به ویرانگری‌ واقعی می‌شود پرداخت.
کد خبر: ۲۹۴۴   تاریخ انتشار : ۱۳۹۲/۰۲/۲۲

هم‌چنین محیط کار نباید تاریک باشد و یا نور مستقیم به صفحه‌ی مانیتور بتابد بلکه نوری مایل برای محل کار مناسب است.
کد خبر: ۲۸۴۳   تاریخ انتشار : ۱۳۹۲/۰۲/۱۶

گزارش فناوری اطلاعات و ارتباطات در اروپا (2002)؛ ویراست دهم
گزارش فناوری اطلاعات و ارتباطات در اروپا (2002)؛ ویراست دهم
کد خبر: ۲۸۲۲   تاریخ انتشار : ۱۳۹۲/۰۲/۱۴

عده ای بی مهابا در حال کوچ کردن به محیط های سایبر و انتخاب سایبری زندگی کردن به جای واقعی زیستن هستند و عده ای دیگر از زندگی سایبری و برخی مصادیق آن فراری بوده و واقعی بودن را ترجیح می دهند.
کد خبر: ۲۷۳۹   تاریخ انتشار : ۱۳۹۲/۰۲/۱۱

"اریک اشمیت" که در نشستی در واشنگتن سخن می گفت؛ افزود: برخی اقدامات از جمله برنامه ایران برای داشتن «اینترنت حلال» نشان می دهد که چگونه سران برخی کشورها تلاش می کنند همزمان که تکنولوژی را در اختیار داشته باشند؛ آن را از دسترس شهروندان خود خارج کنند.
کد خبر: ۲۶۵۶   تاریخ انتشار : ۱۳۹۲/۰۲/۰۸

نگاهی جامع به جرایم سایبری (1)
پایداری ملی: نکته‌ای که در تمامی تعاریف جرایم سایبری مغفول مانده، این است که این جرایم تنها شامل رایانه‌ها نمی‌شوند؛ بلکه بعضی دستگاه‌های‌الکترونیکی همچون گوشی‌های هوشمند، دستگاه‌های خودپرداز و کارت‌های اعتباری خود زمینه‌ساز وقوع جرایم سایبری مختلف می‌شوند، که در این تعاریف گنجانده نشده‌اند.
کد خبر: ۲۵۷۹   تاریخ انتشار : ۱۳۹۲/۰۲/۰۳

نکته‌ای که در تمامی تعاریف جرایم سایبری مغفول مانده، این است که این جرایم تنها شامل رایانه‌ها نمی‌شوند؛ بلکه بعضی دستگاه‌های‌الکترونیکی همچون گوشی‌های هوشمند، دستگاه‌های خودپرداز و کارت‌های اعتباری خود زمینه‌ساز وقوع جرایم سایبری مختلف می‌شوند، که در این تعاریف گنجانده نشده‌اند.
کد خبر: ۲۵۶۸   تاریخ انتشار : ۱۳۹۲/۰۲/۰۲

امروزه دسترسی اینترنت به روش Dial up ،ADSL ،Wi-Fi ،Wireless امکان‌پذیر است اما هر نوع دسترسی تفاوت‌هایی با دیگری دارد
کد خبر: ۲۵۵۰   تاریخ انتشار : ۱۳۹۲/۰۲/۰۲

پایگاه خبری «البلاغ» در مقاله ای به قلم «توفیق ابو شومر» به بررسی جنگ ویروس های کامپیوتر ی در قرن بیست و یکم می پردازد که درگیری و رویارویی دولت ها در عرصه بین المللی را وارد عرصه های جدیدی کرده است.
کد خبر: ۲۵۱۱   تاریخ انتشار : ۱۳۹۲/۰۱/۳۱

هم‌ اکنون کشورها به اهمیت رسانه‌ پی‌برده‌ و سیاست‌های خود را براساس جایگاه رسانه‌ها در هزاره سوم تدوین می‌کنند و بسیاری از آنها رسانه‌ها را در زمره سلاح‌های جنگی خود قرار داده و گروه‌های نظامی ویژه‌ای را در این حوزه ایجاد کردند. البلاغ به بررسی جنگ‌ ویروس‌های کامپیوتر ی در قرن بیست و یکم می‌پردازد که درگیری و رویارویی دولت‌ها در عرصه بین المللی را وارد عرصه‌های جدیدی کرده است.
کد خبر: ۲۵۱۰   تاریخ انتشار : ۱۳۹۲/۰۱/۳۱

پایگاه خبری «البلاغ» در مقاله‌ای به قلم «توفیق ابو شومر» به بررسی جنگ‌ ویروس‌های کامپیوتر ی در قرن بیست و یکم می‌پردازد که درگیری و رویارویی دولت‌ها در عرصه بین المللی را وارد عرصه‌های جدیدی کرده است.
کد خبر: ۲۴۹۹   تاریخ انتشار : ۱۳۹۲/۰۱/۳۱

پایگاه خبری «البلاغ» در مقاله ای به قلم «توفیق ابو شومر» به بررسی جنگ ویروس های کامپیوتر ی در قرن بیست و یکم می پردازد که درگیری و رویارویی دولت ها در عرصه بین المللی را وارد عرصه های جدیدی کرده است.
کد خبر: ۲۴۷۲   تاریخ انتشار : ۱۳۹۲/۰۱/۲۹

یونانی‌ها با لشکری متحد برای تسخیر شهر تروا بر آستانه دروازه‌های این شهر باستانی صف‌آرایی کرده بودند. نبردی که بیشتر برای طرفین جنبه حیثیتی داشت به معرکه‌ای از نبرد میان قهرمانان و حتی ساکنان افسانه‌ای کوه المپ بدل شده بود. حضور قهرمانانی مانند اولیس و آشیل نیز باعث نشد تا دروازه‌های مستحکم شاه پریام روی مهاجمان باز شود.
کد خبر: ۲۴۷۱   تاریخ انتشار : ۱۳۹۲/۰۱/۲۹

پایگاه خبری «البلاغ» در مقاله ای به قلم «توفیق ابو شومر» به بررسی جنگ ویروس های کامپیوتر ی در قرن بیست و یکم می پردازد که درگیری و رویارویی دولت ها در عرصه بین المللی را وارد عرصه های جدیدی کرده است.
کد خبر: ۲۴۳۱   تاریخ انتشار : ۱۳۹۲/۰۱/۲۵

حصر سایبری (2)
در تولید این اندازه از اطلاعات انسانهای بسیاری از سراسر دنیا سهیم هستند و «شیر (Share) می‌کنم پس هستم» مبنای زندگی روزانه افراد زیادی شده است.
کد خبر: ۲۳۵۹   تاریخ انتشار : ۱۳۹۲/۰۱/۳۰

حصر سایبری(1)
نوجوانان امروز به طور متوسط حدود یازده و نیم ساعت را با رسانه‌ها سپری می‌کنند، که این مقدار بیشتر از شش ساعت و نیم همین پنج سال پیش است. کامپیوتر های شخصی یک ِال.ِاس.دی جدیدند.
کد خبر: ۲۳۵۸   تاریخ انتشار : ۱۳۹۲/۰۱/۱۷

سرنوشت انسان گجتی؛
گجت های جاسوس(Spy Gadgets) دسته شناخته شده ای از گجت ها هستند که به لحاظ کوچک و بعضاً ریز بودن آن ها امکان شناسایی شان کمتر است.از پیامدهای منفی استفاده بیش از حد از گجت ها لو رفتن اطلاعات شخصی و برهم خوردن امنیت شخصی فرد است.
کد خبر: ۲۳۴۰   تاریخ انتشار : ۱۳۹۲/۰۱/۱۰

یکی از بزرگترین حملات سایبری تاریخ باعث کند شدن سرعت اینترنت در جهان شده است.
کد خبر: ۲۳۳۲   تاریخ انتشار : ۱۳۹۲/۰۱/۰۸