360 رنگ
خانه
مهدی پوراحمدی
مقالات م.پوراحمد
تماس با ما

www.POURAHMAD.ir

۲۰ مطلب با موضوع «فناوری اطلاعات» ثبت شده است

بزرگترین هکرهای دنیا اینجا هستند

بزرگترین هکرهای دنیا اینجا هستند

طی چند ماه گذشته بارها و بارها از آژانس امنیت ملی امریکا (NSA) صحبت به میان آمده است و البته بسیاری از مردم جهان این مرکز را سازمان جاسوسی امریکا می‌شناسند

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء
تهدیدی تازه برای اندروید

تهدیدی تازه برای اندروید

سیمنتک اعلام کرد نسخه‌ی تازه‌تری از تروجانی معروف به نام Android.Bankosy، موجب تسهیل سرقت اطلاعات کاربران می‌شود.

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء
رازهایی که هکرها دوست ندارند بدانید

رازهایی که هکرها دوست ندارند بدانید

مطمئنا شما بعد از به کار بردن ترفندهای زیادی برای افزایش سرعت وای فای، به تامین امنیت شبکه وایرلس خود اهمیت فراوانی داده و دوست ندارید که هیچ شخصی به طور مجانی از آن استفاده کند!

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء
تهدیدات سایبری درون‌سازمانی: مشکلی برای هیئت مدیره

تهدیدات سایبری درون‌سازمانی: مشکلی برای هیئت مدیره

مدیران سازمان‌های مختلف همیشه نگران حملات سایبری هکرها به کسب و کارهای تجاری خود بوده‌اند؛ به همین دلیل سرمایه‌گذاری‌های زیادی در مقیاس فنی صورت داده‌اند تا دارایی‌های خود را از این حملات مصون بدارند.

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء
آیا راهکار هوشمندی تجاری، فقط یک نرم‌افزار گزارش‌ساز پیشرفته است؟

آیا راهکار هوشمندی تجاری، فقط یک نرم‌افزار گزارش‌ساز پیشرفته است؟

از اوایل دهه ۹۰ تاکنون کاربردهای هوشمندی تجاری یا Business Intelligence توسعه چشمگیری داشته‌اند. ابزارها، فناوری‌ها و برنامه‌های نرم‌افزاری این حوزه که بر اساس تعریف موسسه تحقیقات فناوری اطلاعات گارتنر، "بسترهای نرم‌افزاری هوشمندی تجاری و تحلیلی" (Business Intelligence and Analytics Platforms) نامیده می‌شوند، فراهم‌کننده زیرساخت فناوری اطلاعات برای استقرار هوشمندی تجاری در سازمان‌ها بوده‌اند. تاثیر مثبت و نقش موفق این بسترهای نرم‌افزاری در تحلیل معنادار داده‌های انبوه سازمانی، تصمیم‌سازی و در نهایت افزایش کیفیت تصمیم‌های سازمان‌ها، اقبال روز افزون کاربران به استفاده از راهکارهای نرم‌افزاری هوشمندی تجاری را سبب شد و این نرم‌افزارها به سرعت توسط تولیدکنندگان نرم‌افزار در جهان تولید و عرضه شدند. در همین راستا قابلیت‌های خاص استخراج و جمع آوری داده‌های پراکنده، گزارش‌گیری و تصویر سازی اطلاعات و نیز امکانات تجزیه و تحلیل اطلاعات در برنامه های نرم‌افزاری هوشمندی تجاری تا به امروز به روند توسعه‌ای خود ادامه داده‌اند.

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء
امنیت در سیستم‌های تحت وب

امنیت در سیستم‌های تحت وب

نیاز به استفاده از سیستم‌های اطلاعاتی خارج از مرزهای فیزیکی سازمان، استفاده از نرم‌افزارهای تحت وب را بیش از پیش رایج و ضروری کرده است. در دسترس قرار گرفتن این نرم‌افزارها در بستر وب و انتقال داده‌ها از طریق اینترنت، با وجود مزایایی که به همراه دارد ریسک نفوذ در اطلاعات و حمله به آنها را نیز در بر دارد.  
بنابراین تامین امنیت نرم‌افزارهای تحت وب از اهمیت ویژه‌ای برای سازمان‌ها برخوردار است و نیازمند سرمایه‌گذاری در زمینه‌‌ی تجهیزات سخت‌افزاری و نرم‌افزاری است. .....................

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء
قسمت دوم امنیت سایبری :جنگ اطلاعاتی و تهدیدی نامتقارن بر علیه کشور های توسعه یافته

قسمت دوم امنیت سایبری :جنگ اطلاعاتی و تهدیدی نامتقارن بر علیه کشور های توسعه یافته

در این مقاله می خواهیم در خصوص امنیت سایبری توضیحاتی را ارائه کنیم ، قبل از اینکه به سراغ ریز مواردی که مرتبط با این حوزه است صحبت کنیم بهتر است این دو کلمه را تعریف کنیم ، برای تعریف امنیت سایبری،نیاز به تعریف دو واژه امنیت و فضای سایبر داریم؛امنیت یا Security را اصطلاحا در فضای سایبری اینگونه معرفی می کنند:به فقدان ناامنی،در فضای سایبری امنیت سایبری میگویند.

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء
قسمت اول امنیت سایبری : کلیات

قسمت اول امنیت سایبری : کلیات

در این مقاله می خواهیم در خصوص امنیت سایبری توضیحاتی را ارائه کنیم ، قبل از اینکه به سراغ ریز مواردی که مرتبط با این حوزه است صحبت کنیم بهتر است این دو کلمه را تعریف کنیم ، برای تعریف امنیت سایبری،نیاز به تعریف دو واژه امنیت و فضای سایبر داریم؛امنیت یا Security را اصطلاحا در فضای سایبری اینگونه معرفی می کنند:به فقدان ناامنی،در فضای سایبری امنیت سایبری میگویند. 

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء

آسیب‌پذیری اتوماسیون یکپارچه SIMATIC step7

بروز آسیب‌پذیری مرد میانی در اتوماسیون یکپارچه SIMATIC Step7 شرکت زیمنس باعث به سرقت رفتن اطلاعات زیرساخت‌های حیاتی توسط مهاجمان شده است.

ادامه را بخوانید......

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء
سرعت بالای«لی-فای»نسبت به«وای-فای»

سرعت بالای«لی-فای»نسبت به«وای-فای»

نتایج یک آزمایش علمی نشان می‌دهد که سیستم جدیدی یکصد برابر سریعتر از سامانه فعلی وای-فای (Wi-Fi) است. با استفاده از این سیستم جدید می‌توان در هر ثانیه 18 فیلم سینمایی دانلود کرد.

دانشمندان به تازگی یک فناوری جدید بی سیم به نام لی- فای عرضه کرده اند که100 برابر سریعتر از سامانه های فعلی بی سیم است.

سیستم لی-فای که اطلاعات را با استفاده از ارتباط نور مرئی منتقل می کند، اکنون در دفاتر و محیط های صنعتی در تالین واقع در استونی در حال آزمایش است.

ادامه.....

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء
روش‌های دفاع در برابر تهدیدات سایبری

روش‌های دفاع در برابر تهدیدات سایبری

انجام برخی امور برای افزایش امنیت رایانه شخصی می‌تواند به کاهش تهدیدات و دفاع بهتر در برابر تهدیدات رایانه ای منجر شود.

مهاجمان می‌توانند رایانه را با استفاده از یک نرم افزار مخرب یا بدافزار یا با استفاده از یک رخنه امنیتی آلوده کنند.

پس از آلوده شدن رایانه، این مهاجمان قادر به دسترسی به اطلاعات رایانه بدون اطلاع ما هستند، آنها می توانند اطلاعات را سرقت کنند، پیکربندی رایانه را تغییر دهند یا حتی بدافزاری را روی آن نصب کنند؛ با این وجود اینکه چگونه امنیت رایانه‌های شخصی خود را بهبود بخشیم سوالی است که در این گزارش به آن پاسخ داده شده است.

ادامه .....

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء
سپاه هنوز ابزارهای شبکه‌ای پیچیده‌ خود را رو نکرده است +دانلود

سپاه هنوز ابزارهای شبکه‌ای پیچیده‌ خود را رو نکرده است +دانلود

سپاه هنوز ابزارهای شبکه‌ای پیچیده‌ خود را رو نکرده است و با بودجه اندکی که به نسبت به قدرت‌های بزرگ در زمینه سایبری دارد، بهترین بهره‌گیری را برای کسب اطلاعات و تامین امنیت انجام داده است.با جلوس «محمد علی جعفری» بر کرسی فرماندهی سپاه، توجه به استفاده ار فضای سایبری به‌طرز چشمگیری بیشتر شده است.

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء
استرالیا در اندیشه امنیت فناوری اطلاعات

استرالیا در اندیشه امنیت فناوری اطلاعات

استرالیا قصد دارد هرچه بیشتر به‌سوی تأمین امنیت سامانه‌های فناوری اطلاعات حرکت کند. شرکت دیلویت نیز اعلام کرده مرکز جمع‌آوری اطلاعات سایبری در این کشور تأسیس می‌کند.

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء

معرفی‌بزرگ‌ترین‌قربانیان جرائم‌سایبری

هند سال گذشته، 28 میلیارد دلار برای مبارزه با جرائم سایبری هزینه کرده است.

ادامه .....

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء
چرا فضای‌مجازی «امـن» نیست؟!

چرا فضای‌مجازی «امـن» نیست؟!

کارشناسان امنیتی و اطلاعاتی بارها و بارها از ناامنی و عدم وجود امنیت در فضای مجازی سخن رانده اند و بر همین اساس کمتر کسی است که از سرویس های جاسوسی غرب و ... نفوذ در شبکه های اجتماعی و ... چیزی نشنیده باشد. دراین پرونده نگاهی کوتاه و گذرا خواهیم داشت به همه خطرات امنیتی اطلاعاتی که در فضای مجازی ما را تهدید می کنند.

حتما به ادامه مطلب رجوع نمایید.....

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء
هک کردن روترها قانونی اعلام شد

هک کردن روترها قانونی اعلام شد

به تازگی و بر اساس قوانین جدید می توان روترها را برای مصارف خانگی دستکاری کرد و نیازی به نگرانی درباره مواجهه با بازجویی توسط مقامات فدرال نیز نخواهد بود.

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء
معرفی گروه‌های مأموریت سایبری پنتاگون

معرفی گروه‌های مأموریت سایبری پنتاگون

پنتاگون در راهبرد سایبری خود قصد دارد با تشکیل نیروهای مختلف مأموریت سایبر، پدافند و امنیت سایبر خود و شبکه‌های سازمان‌های آمریکا را تأمین کند.

ادامه ....

۰ دیدگاه موافقین ۰ مخالفین ۰
دفتر ریاست بنیاد آلاء|روابط عمومی مرکزی بنیاد آلاء
چشم انداز تهدیدات سایبری

چشم انداز تهدیدات سایبری

امروزه به هم پیوستگی زیرساخت های دیجیتالی نهادهای مختلف از قبیل سازمان ها، کسب و کارها، دولت ها، افراد و … باعث شده است که این فضا با چالشی جهانی از سوی حملات سایبری روبرو شود. دامنه و گستردگی این حملات که از یک بدافزار ساده گرفته تا حملات مداوم پیشرفته و هدفمند به گونه ای است که اطلاعات حساس افراد و زیرساخت های حیاتی سازمان ها و کشورها را با تهدید جدی مواجه کرده است. به علت همبستگی بین نهادها و موجودیت های مختلف در جهان این تهدیدات به طور قراردادی و تکنیکی به عنوان”تهدیدات سایبری جهانی” شناخته می شوند. این تهدیدات دامنه وسیعی از جرایم سایبری را در برمی گیرد و همواره خسارات جدی را به سازمان ها و افراد وارد می کند. تهدیدات در بیشتر مواقع به طور ذاتی مخرب و تهاجمی است. قربانیان ممکن است دارایی های  فکری و مالکیت معنوی خود را از دست بدهند یا حساب های بانکی آنها افشا شود، یا به طور ناخواسته باعث انتشار ویروس به رایانه های دیگر شبکه شوند. در سطح بالاتر هکرها اطلاعات محرمانه کسب وکارها را بدست آورده و حتی زیرساخت های حیاتی کشورها را تهدید و از کار می اندازند.

............

 

۰ دیدگاه موافقین ۱ مخالفین ۰
علی اسدی
هشدارهای ضدجاسوسی

هشدارهای ضدجاسوسی

به نام خدا

بیار باده و اول به دست حافظ ده       

       به شرط آن که زمجلس سخن به در نرود

مقدمه:
سازمان های اطلاعاتی با استفاده از شیوه ها و شگردهای نوین سعی در کسب اطلاعات محرمانه در ابعاد مختلف را داشته و از آن در راستای ضربه زدن به کشور بهره برداری می نمایند.
علیرغم پیشرفت های گوناگون و خیره کننده ای که در ابزار و ادوات جاسوسی بدست آمده ، سرویس های اطلاعاتی بر این باورند که نیروی انسانی مطمئن ترین و کارآمدترین سرمایه برای دستیابی به اطلاعات پنهان می باشد. لذا به حیله های گوناگون سعی در نزدیک شدن به نخبگان ، متخصصین و عناصر علمی و دانشگاهی کشور را داشته و نسبت به جذب و جاسوس کردن آنها اقدام می نمایند.

..........

۰ دیدگاه موافقین ۱ مخالفین ۰
علی اسدی
جرایمی که صرفا سازمان یافته نیستند

جرایمی که صرفا سازمان یافته نیستند

استقبال گسترده از فضای مجازی برای ذخیره اطلاعات شخصی بحث امنیت این فضا را در میان جوامع مختلف داغ کرده است.
 

فناوری های جدید‏، فرصت های جدیدی را برای مجرمان پدید می آورند‎. کامپیوتر، لپ تاپ، گوشی هوشمند، تبلت و سایر فناوری های اطلاعاتی و ارتباطی چند سالی است ‏که در ادبیات گفتاری و کاری ما جای خود را به گونه ای باز کرده که گاه سپری کردن یک روز ‏بدون این وسایل غیر ممکن به نظر می رسد.‏
 ...............................
۰ دیدگاه موافقین ۱ مخالفین ۰
علی اسدی