واقعیت مجازی فقط برای بازیکنان بازی‌های کامپیوتری نیست. زمان آن رسیده تا واقعیت مجازی را به‌عنوان آینده تجارت در نظر بگیریم. Virtual Reality یکی از فنّاوری‌هایی است که سروصدای زیادی را در چند سال اخیر به پا کرده است. امروزه واقعیت مجازی عبارتی است که بسیاری از افراد با آن آشنا هستند اما نحوه استفاده آن هنوز به‌صورت فراگیر ارائه نشده اگرچه پیشرفت‌های قابل‌توجهی در جهت در دسترس بودن آن صورت گرفته ا...

اولین سؤالی که اینجا باید جواب داده شود، این است که چرا زمانی که سرویس‌های عالی و رایگان زیادی در زمینه ارسال و دریافت پیام‌های الکترونیکی مانند Gmail، Outlook و Yahoo! Mail وجود دارد، باید به دنبال روش‌هایی برای ارسال ایمیل‌ ناشناس بود. جواب این است که ناشناس ماندن و حفظ حریم خصوصی یکی از حقوق افراد در دنیای دیجیتال است. این سرویس‌های ایمیلی به دلیل تبلیغاتی که در آن‌ها صورت می‌گیرد مجانی هستند. ...

فاز های متفاوتی در حمللات علیه امنیت اطلاعات وجود دارد، اما نقطه شروع بسیاری از نفوذ هایی که به سازمان می شود شامل این ۳ حمله می باشد: spear phishing attacks watering hole attacks web application attacks این کنترل به هدف جلوگیری از دسترسی به سازمان و در خطر افتادن امنیت اطلاعات از طریق ایمیل و وب نوشته شده است. داستان یک نفوذ: Ubiquiti در سال ۲۰۱۵ مقدار ۴۶٫۷ میلیون دلار از ...

کنترل و محدود کردن پورت های شبکه مهاجمان برای دسترسی از راه دور به سرویس های مختلف در حال جستجو هستند تا سرویس های آسیب پذیر را پیدا کرده و نسبت به بهره برداری از آنها اقدام کنند. سرویس هایی مثل وب سرور ها ، میل سرورها ، سرویس فایل و پرینت و DNS و …. که روی سیستم های مختلف و حتی با کاربری های مختلف راه اندازی شده اند. سرویس هایی که گاهی حتی برای پشبرد اهداف سازمان مفید نبوده و یا حتی از سرویس های...

ماه اکتبر، به‌عنوان ماه آگاهی از امنیت سایبری انتخاب شده است. اما آیا شما به‌اندازه‌ی کافی به امنیت خود توجه کرده‌اید؟ بسیاری از افراد به نکات امنیت در محیط‌های آنلاین بی‌توجهی می‌کنند. هرچند اینترنت محیطی خطرناک برای بسیاری از کاربران است. از کلاه‌برداری‌هایی که از طریق ایمیل اتفاق می‌افتند تا هک مراکز اطلاعاتی شرکت‌های بزرگ، کاربران اینترنت همواره با خطراتی مهم روبرو هستند و پیشگیری بهترین راه ب...