برچسب ها - اینترنت
گوگل در حال برنامه ریزی طرحی می‌باشد تا در سال 2015، تمامی ترافیک‌های اینترنت ی که از طریق HTTP انجام می‌شوند را نا امن معرفی کند.
کد خبر: ۱۱۲۹۵   تاریخ انتشار : ۱۳۹۳/۰۹/۳۰

گوگل با انتشار افزونه جدید End-to-End کروم قصد دارد رمزگذاری را برای کاربران عادی فراهم آورد.
کد خبر: ۱۱۲۹۱   تاریخ انتشار : ۱۳۹۳/۰۹/۲۹

هکرها، پس از دسترسی به ایمیل کارکنان ICANN توانستند به بانک اطلاعات این غول اینترنت ی دست پیدا کنند.
کد خبر: ۱۱۲۸۹   تاریخ انتشار : ۱۳۹۳/۰۹/۲۹

پیش‌بینی کسپرسکی:
دستگاه‌های خودپرداز به ویندوز XP مجهز هستند و از نظر فیزیکی نیز سطح ایمنی بالایی ندارند. به بیان دیگر، دستگاه‌های خودپرداز لقمه حاضر و آماده‌ای برای مهاجمان به‌شمار می‌روند.
کد خبر: ۱۱۲۸۸   تاریخ انتشار : ۱۳۹۳/۰۹/۲۹

نتایج یک پژوهش بین المللی نشان می دهد که بر اثر افشاگری های گسترده ادوارد اسنودن درباره سیستم عظیم جاسوسی دیجیتال دولت های آمریکا و انگلیس 39 درصد از کاربران اینترنت در جهان برای امن تر کردن حریم خصوصی خود اقدام کردند.
کد خبر: ۱۱۲۸۱   تاریخ انتشار : ۱۳۹۳/۰۹/۲۹

معاون وزیر ارتباطات از اجرای فیلترینگ هوشمند شبکه اینترنت با مدیریت یکپارچه و متناسب با شرایط کاربر خبر داد.
کد خبر: ۱۱۲۷۷   تاریخ انتشار : ۱۳۹۳/۰۹/۲۷

وزیر ارتباطات اخیرا اعلام کرده در آینده هیچ کاربر اینترنت ی با هویت غیر معلوم نخواهیم داشت.
کد خبر: ۱۱۲۷۵   تاریخ انتشار : ۱۳۹۳/۰۹/۲۷

مدیرکل پدافند غیر عامل استان مرکزی:
مدیرکل پدافند غیر عامل استان مرکزی گفت: ایمن سازی خانواده‌ها و پیشگیری از تهدیدات دشمن در فضای سایبری در دستور کار قرار دارد.
کد خبر: ۱۱۲۶۱   تاریخ انتشار : ۱۳۹۳/۰۹/۲۶

گسترش این کمپین در فضای مجازی ایران آنچنان بوده که تحلیلگران غربی را به اشتباه انداخته که حتما دولت و نظام ایران، پشتیبان چنین کمپینی هستند که توانسته تا این حد جای خود را میان افراد و جوانان مسلمان باز کند.
کد خبر: ۱۱۲۳۰   تاریخ انتشار : ۱۳۹۳/۰۹/۲۵

معاون استاندار چهارمحال و بختیاری:
معاون توسعه مدیریت و منابع انسانی استاندار چهارمحال و بختیاری گفت: پدافند غیرعامل در توسعه پایدار از نقش چشمگیر و انکارناپذیری برخوردار است.
کد خبر: ۱۱۲۱۹   تاریخ انتشار : ۱۳۹۳/۰۹/۲۴

شاید اگر هیچ وقت هک و هکرها پایشان به دنیای وب باز نمی‌شد، امنیت کامپیوترها و شبکه‌ها اهمیت بالایی پیدا نمی‌کرد.
کد خبر: ۱۱۱۶۰   تاریخ انتشار : ۱۳۹۳/۰۹/۱۹

یک نویسنده کتاب های کودک و نوجوان با بیان اینکه کودکان و نوجوانان گرایش بیشتری برای ورود به دنیای مجازی دارند، گفت: باید کتابهایی را در دنیای مجازی تولید کنیم که جایگزین بازی های مخرب رایانه ای شود.
کد خبر: ۱۱۱۳۴   تاریخ انتشار : ۱۳۹۳/۰۹/۱۷

گروه BSIG اخیرا نسخه جدید بلوتوث را با نام Bluetooth 4.2 معرفی کرد
کد خبر: ۱۱۱۰۹   تاریخ انتشار : ۱۳۹۳/۰۹/۱۸

با تغییر سبک زندگی که مسلماً به دنبال خود تغییر ارزش‌ها را نیز در پی خواهد داشت، نهاد خانواده از درون تضعیف خواهد شد که از این مسئله می‌توان به عنوان عامل اصلی طلاق نام برد، زیرا اولین قربانی آن معنویت است که درون سبک زندگی غربی، باورها و فرهنگ جدید آن استحاله می‌گردد...
کد خبر: ۱۱۱۰۳   تاریخ انتشار : ۱۳۹۳/۰۹/۱۶

این ابزار که Detekt نام دارد توسط کارشناسان مرکز امنیتی Claudio Guarnieri در برلین ساخته شده است و گروه‌های حامی حقوق بشر هم از آن پشتیبانی کرده‌اند.
کد خبر: ۱۱۰۸۷   تاریخ انتشار : ۱۳۹۳/۰۹/۱۵

فیشینگ یکی از روش‌های رایج کلاهبرداری سایبری است که با هدف سرقت شناسه‌های کاربری انجام می‌شود.
کد خبر: ۱۱۰۸۶   تاریخ انتشار : ۱۳۹۳/۰۹/۱۵

اتحادیه جهانی مخابرات (ITU) در سمپزیوم بین المللی نشانگرهای فناوری اطلاعات و ارتباطات، جایگاه کشورهای جهان در توسعه شاخص های ICT را مشخص کرد. این اجلاس با حضور نمایندگان 144 کشور در گرجستان برگزار شد.
کد خبر: ۱۱۰۷۱   تاریخ انتشار : ۱۳۹۳/۰۹/۱۵

بدافزار، اصطلاحی برای "نرم افزارهای مخرب" است. ویروس‌ها و جاسوس افزارها بعضی از بدافزارها هستند که در رایانه، تلفن یا دستگاه همراه و بدون اطلاع شما نصب می‌شوند. این برنامه‌ها می‌تواند منجر به کِرَش کردن (crash) دستگاه و برای مانیتور و کنترل فعالیت آنلاین شما استفاده شود. مجرمین از بدافزارها برای دزدیدن اطلاعات شخصی، ارسال هرزنامه و کلاهبرداری استفاده می‌کنند.
کد خبر: ۱۱۰۶۸   تاریخ انتشار : ۱۳۹۳/۰۹/۱۵

در سمپوزیوم بین‌المللی نشانگرهای فناوری اطلاعات و ارتباطات اعلام شد
ایران در اين ارزيابي نسبت رتبه ۱۵ را در ميان ۲۹ كشور منطقه آسیا و اقیانوسیه به خود اختصاص داده است.
کد خبر: ۱۱۰۲۰   تاریخ انتشار : ۱۳۹۳/۰۹/۱۱

وقتی همه خوابند، در آن سوی آب‌ها افرادی پشت دستگاه‌های کاریشان نشسته‌اند و در حال برنامه‌ریزی حمله دیگری هستند اما با یک تفاوت... آنها در درجه اول به فکر این هستند که در صورت موفقیت‌آمیز بودن حمله بتوانند با استفاده از تجربیات گذشته به دور از چشم دیگران در بیشترین زمان ممکن فعالیت کنند.
کد خبر: ۱۱۰۱۰   تاریخ انتشار : ۱۳۹۳/۰۹/۱۰