wp-contentuploadsoldfilesinterviews549.jpg 0

صنعت آی تی در سال ۲۰۱۲

پیش از این اگرچه صنعت تکنولوژی به عنوان صنعتی پویا شناخته می‌شد اما سال ۲۰۱۱، سالی پر از شوک و شگفتی بود و انتظار می‌رود شگفتی‌ها در سال ۲۰۱۲ از این هم فراتر رود.
wp-contentuploadsoldfilesinterviews548.jpg 0

چطور یک هکر خوب باشیم؟

آیا ویروس‌ها، حمله‌های DDoS یا سرریزکردن بافر برای‌تان سوژه‌های جذابی هستند؟ اگر این‌طور است، می‌توانید به یک هکر قانونمند یا به اصطلاح یک هکر خوب تبدیل شوید؛ کسی که از او به عنوان هکر کلاه‌سپید، یا هکر آزمایش‌گر هم یاد می‌شود…
تهدید بزرگ امنیتی دنیای امروز 0

تهدید بزرگ امنیتی دنیای امروز

در سال‌های پیش هکرها تلاش می‌کردند حس کنجکاوی و اکتشاف خود را با هک‌کردن یک کامپیوتر یا یک ‌سایت سیراب کنند. عمده هک‌ها شامل یک حمله ساده بود که با دانستن یک آدرس IP عمومی شروع می‌شد و بعد به کشف نقاط آسیب‌پذیر سرویس‌دهنده سایت یا سرویس‌دهنده بانک اطلاعاتی SQL می‌انجامید و در نهایت نیز با بررسی اطلاعات و دارایی‌های اطلاعاتی قربانی به پایان می‌رسید.
جریمه‌های سنگین برای نقض‌کنندگان قوانین امنیت داده‌ها و حریم خصوصی 0

جریمه‌های سنگین برای نقض‌کنندگان قوانین امنیت داده‌ها و حریم خصوصی

براساس قوانین جدید اتحادیه اروپا درخصوص محافظت از داده‌ها و حریم خصوصی، شرکت‌هایی که این قوانین را نادیده بگیرند باید پنج درصد از کل درآمد خود را به عنوان جریمه بپردازند. ویویان ردینگ، عضو هیئت‌حقوقی اتحادیه اروپا پیش از این اعلام‌کرده‌بود، قوانین قبلی که تصویب‌شان به سال ۱۹۹۵ برمی‌گردد، با قوانین جدید جایگزین خواهند شد…
wp-contentuploadsoldfilesinterviews545.jpg 0

تهدیدهای سایبری

دفتر حسابرسی دولت ایالات‌متحده چندی پیش گزارشی را منتشر‌کرد که در بخشی از آن اطلاعات یا راهکارهای مفیدی برای استفاده آژانس‌ها و بخش‌های دولتی در تأمین هرچه بیشتر امنیت سایبری مطرح شده‌بود…
نبرد آکادمیک با جرائم سایبری 0

نبرد آکادمیک با جرائم سایبری

مرکز علوم سایبری و امنیتی این دانشگاه که با هزینه‌ای ۴۵۰ هزار پاوندی شکل گرفته، متخصصان رشته‌های رمزنگاری، دانش سیستم‌ها، اعتبار نرم‌افزار و اطلاعات، شبکه و امنیت فیزیکی را گردهم آورده‌است تا با به‌کارگیری راهبردی آکادمیک به جنگ تروریست‌ها و مجرمان اینترنتی برود…
دوپینگ فناورانه! 0

دوپینگ فناورانه!

«فناوری، درست همانند تغذیه، تمرین و مربی‌گری ، به بخشی اساسی از زرادخانه ورزشکاران تبدیل شده است.» این بخشی از گزارشی است که انستیتوی مهندسی مکانیک انگلستان منتشر کرده است. در این گزارش عنوان شده است که فناوری به عنصری اساسی از رقابت‌های ورزشی، به خصوص در بالاترین رده‌ها تبدیل شده است.
حسگرهای شبکه اجتماعی 0

حسگرهای شبکه اجتماعی

با توجه به برگزاری مسابقات المپیک ۲۰۱۲، بخشی از دنیای موبایل این شماره را به این موضوع اختصاص می‌دهیم. سال ۲۰۱۲ با تمامی القاب و پیش‌بینی‌های عجیب و غریبی که درباره‌اش شده، یک ویژگی بسیار مهم دارد و آن «به حد انفجار رسیدن ارتباطات موبایل و شبکه‌های اجتماعی» است.
wp-contentuploadsoldfilesinterviews527.jpg 0

انواع شبکه های بی سیم

سیستم های بی سیم از حدود سال های ۱۹۸۰ مورد استفاده بوده و ما تا کنون شاهد نسل های اول , دوم و سوم این تکنولوژی بوده ایم.این نوع سیستم ها بر اساس یک ساختار مرکزی و کنترل شده مثل access point عمل می کنند. نقاط دسترسی به کاربرین امکان می دهند با تغییر مکان خود هم چنان بتوانند به شبکه متصل بمانند.
wp-contentuploadsoldfilesinterviews526.jpg 0

دیگر بهانه ای برای گم شدن و گم کردن نیست

همه ماجرا از زمانی شروع شد که موشکهای اتحاد جماهیر شوروی سوسیالیستی در کوبا لو رفت و چنان ولوله ای سراسر امریکا را فرا گرفت که ارتش ایالات متحده آمریکا تصمیم گرفت تا سامانه ای را طراحی کند تا بوسیله آن مختصات و جزئیات نقطات کره خاکی را در اختیار داشته باشد.
تشخیص هویت با چهره و تپش قلب 0

تشخیص هویت با چهره و تپش قلب

این مقاله سومین مقاله از سری مقالات امنیت و بیومتری است. در دو مقاله “تشخیص هویت با اثر انگشت” و “تشخیص هویت با کف دست و رگ‌ها” به طور مفصل آن روش های را توضیح دادیم. دراین مقاله می پردازیم به چگونگی تشخیص هویت از روی چهره و تپش قلب.
تشخیص هویت با اسکن عنبیه و شبکیه 0

تشخیص هویت با اسکن عنبیه و شبکیه

اگر از خوانندگاه ثابت مجله کامپیوتر باشید حتما سلسله مقالات امنیت و بیومتری را خوانده اید. در این مقاله کمی ساز و کار چگونگی تحلیل داده های بدست آمده از عنبیه و شبکیه برای تشخیص هویت را شرح می‌دهیم.
عصر مکالمات محرمانه به پایان رسید 0

عصر مکالمات محرمانه به پایان رسید

آیا شکسته‌شدن رمز استاندارد ارتباطات جی.اس.ام بدین معنی است که هرکسی می‌تواند مکالمات روزمره را شنود کند؟ مهندسان اطمینان می‌دهند که در شرایط حاضر، شنود هدفمند جز برای مراجع باصلاحیت، امکان‌پذیر نیست.
۱۰ نکته جالب درباره هکرها 0

۱۰ نکته جالب درباره هکرها

هکرها امروزه به عنوان بزرگترین مجرمان انفورماتیکی شناخته می شوند که با سرقت و سوء استفاده از اطلاعات شخصی کاربران شبکه اهداف ضد انسانی و شومی را دنبال می کنند.
امضای دیجیتال؛ هویت در فضای مجازی 0

امضای دیجیتال؛ هویت در فضای مجازی

امضای دیجیتال یا به عبارتی طرح امضای دیجیتال طرحی ریاضی برای اثبات اعتبار یک پیام یا یک سند دیجیتال است. امضای دیجیتال در حقیقت اعتباری است که به گیرنده اطمینان می‌دهد محتوای دیجیتالی را از گیرنده شناخته شده دریافت کرده است. امضای دیجیتال معمولا برای پخش نرم‌افزار، معاملات مالی و اموری که در آنها صحت و اعتبار سند اهمیت دارد، به کار می‌رود.