تقویم روز
امروز جمعه 25 بهمن ماه 1404 ساعت 08:32 ق ظ

:: 10 ریسکی که کارمندان انجام می‌دهند

فناوری ابزار مفیدی است، اما برخی افراد هنگام استفاده از آن سهل‌انگاری می‌کنند که همین مسئله می‌تواند فناوری را به ابزاری مخرب تبدیل کند. برخی کارمندان ادارات مختلف نیز هنگام استفاده از این فناوری‌ها با یک سهلانگاری کوچک ممکن است امنیت اداره خود را دچار مختل کنند. در این اینفوگرافی به م....

پنج شنبه, 31 فروردین 1396 09:51

:: 10 راهکار امنیتی برای جلوگیری از هک تلفن همراه

گوشی های هوشمند تبدیل به بخش جدایی ناپذیری از زندگی روزمره ما شده اند. بیشتر افراد از تلفن هوشمند شان برای انجام  کارهای مختلفی مانند: خرید های روزانه، سفارش غذا، رزرو بلیط سینما، انواع پرداخت های آنلاین و ..... استفاده می‌کنند. همچنین این دستگاه هوشمند برای بسیاری از افراد تبدیل به محلی برای نگه دا....

سه شنبه, 19 بهمن 1395 08:18

:: راه‌های جاسوسی از تلفن همراه هوشمند که احتمالا نمی‌دانید

استفاده از تلفن همراه هوشمند در صورت عدم آگاهی، ممکن است ناخواسته به سروریس‌های امنیتی - جاسوسی کمک قابل توجهی کند. به گزارش باشگاه خبرنگاران جوان، شبکه‌های مجازی دنیایی از فرصت و تهدید را در کنار خود تولید کرده‌اند، اما استفاده بسیار گسترده و البته ناآگاهانه از فضای مجازی و گوشی‌های هوشمند با ....

سه شنبه, 12 بهمن 1395 08:37

:: چگونه بفهمیم تلگرام‌مان هک شده و جلوی آن را بگیریم + لینک حذف تلگرام

در تلگرام شما می توانید از نرم افزار و خدمات این پیام رسان در دستگاه های متعدد مانند موبایل ، تبلت و کامپیوتر به صورت همزمان و تنها با یک حساب کاربری بهره ببرید و همین قابلیت می تواند یک مشکل امنیتی به شمار آمده و حساب شما را تهدید کند. به عنوان یک مثال گاهی پیش می آید مدیران گروه ها که از طریق کامپ....

سه شنبه, 30 آذر 1395 09:41

:: مراحل درخواست کارت شناسایی و بازرسی

از طریق اتوماسیون اداری فرم درخواست کارت شناسایی توسط متقاضی تکمیل و ضمن پیوست تصویر عکس پرسنلی به مسئول واحد خود ارسال نمائید. (افرادی که دسترسی به اتوماسیون ندارند از طریق مسئول واحد مربوطه اقدام به تکمیل فرم نمایند)   مراحل تقاضای کارت شناسایی : تکمیل فرم و ارسال به مسئول واحد تائید اطلاع....

پنج شنبه, 29 مهر 1395 10:52

:: دستوالعمل‌های حفاظتی حوزه فناوری اطلاعات

دستوالعمل‌های حفاظتی حوزه فناوری اطلاعات همکاران محترم موارد ذیل هنگام استفاده از تجهیزات و رایانه های حوزه فناوری اطلاعات ممنوع می باشد : استفاده از فیلترشکن در بستر شبکه داخلی دانشکده نصب و استفاده از نرم افزارهای شبکه‌های اجتماعی هرگونه انتقال و اشتراک گذاری اسناد و مدارک اداری در شبکه های ....

پنج شنبه, 11 شهریور 1395 12:23

:: قراردادهای مجازی که نخوانده امضا می کنیم

گوشی های تلفن همراه بر دو دسته اند، گوشی های معمولی و گوشی های اسمارت یا همان هوشمند، اما همانطور که از نام گوشی های اسمارت پیداست این تلفن های همراه دارای هوش مصنوعی هستند، یعنی می توانند از شما سوال بپرسند، جواب بگیرند و یا حتی کاری کنند که دلتان برایش تنگ شود! به بیانی دیگر شما را وابسته خود می....

یکشنبه, 10 مرداد 1395 10:18

:: معرفی پلیس فتا (فضای تولید و تبادل اطلاعات)

در گذر زمان، با افزایش شناخت، آگاهی و دانش انسان در خصوص پدیده‌ها، نیازها و شیوه‌ی پاسخگویی به آن‌ها، رفته رفته علم و فنّاوری به وجود آمد و مدام در حلقه‌ی پیشرفت قرار گرفت. تا جایی که امروزه این فنّاوری است که بسیاری از شؤون و جنبه‌های زندگی انسان را بازتعریف می‌کند و اگر چه مزایای فراوانی نیز برای ....

شنبه, 22 خرداد 1395 10:56

:: چگونه از Bitlocker ویندوز جهت رمزگذاری درایوها و فایل ها استفاده کنیم؟

ویندوز با قابلیت پیش فرض BitLocker قادر به رمزگذاری درایوهای سیستمی و اکسترنال رایانه است. اپلیکیشن معروف TrueCrypt پس از پایان فعالیتش به کاربران خود استفاده از BitLocker ویندوز را پیشنهاد کرد. دسترسی به دو قابلیت BitLocker Drive Encryption و BitLocker To Go ملزوم به استفاده از نسخه ی Profes....

چهارشنبه, 12 اسفند 1394 09:03

:: ۵ سؤال امنیتی که باید پیش از کلیک‌کردن روی یک لینک از خود بپرسید

    پیش از کلیک کردن برروی این پیوند‌های کوتاه شده از خود این ۵ سؤال را بپرسید …  امروزه URLها راه آسان و خوبی برای رسیدن به مقصد اینترنتی به جای وارد کردن آدرس کامل است، اما با وجود جرایم اینترنتی پیشرفته باید مراقب حملات بود چرا که می‌توانند منجر به سرقت گذرواژه‌ها یا داده‌ها شوند.بنابراین پیش ....

پنج شنبه, 10 دی 1394 08:55

سایر مطالب مرتبط

پیوند های مفید