نقل است که شیخ الرئیس ابوعلی سینا وقتی از سفرش به جایی رسید اسب را بر درختی بست و کاه پیش او ریخت و سفره پیش خود نهاد تا چیزی بخورد . روستاییه خر سوار آنجا رسید .از خرش فرود آمد و خر خود را در پهلوی اسب ابوعلی سینا بست تا ...
هر اطلاعاتی ارزشمند است و باید محافظت شود. بیاد داشته باشید که باید اطلاعات خود را طبقه بندی کنید تا بتوانید سطح امنیتی هر طبقه را مشخص کنید .
همه عیب خلق دیدن، نه مروتست و مردی
نگهی به خویشتن کن، که تو هم گناه داری
با دیوار آتش، شما در یک سطح امنیت بالاتری قرار میگیرید به گونه ای که جلوی بسیاری از تهدیدات گرفته شده و جلوی دسترسی افراد غریبه در صورتی که در لیست افراد مجاز کامپیوتر شما نباشند، به کامپیوتر شما گرفته می ...
کلاهبرداری فیشینگ قبلاً به طور کامل توضیح داده شد. حال به بررسی مواردی که کلاهبرداران به سراغ آن ها می روند می پردازیم:
رژیم صهیونیستی با ادعای تربیت نیروهای سایبری برای دفاع از خود، آنها را برای حملات سایبری به کشورها آماده میکند و در تلاش برای افزایش این نیروها است.
جنگ فناوری ایران و اسراییل
اخیراً رییس اطلاعات ارتش اسراییل در مورد پیشرفت ایران در فناوری و وجود جنگ فناوری میان ایران و اسراییل و نقش عملیات روانی در جنگهای مدرن صحبت کرد.
برخی مهندسین تراشهای ساختهاند که اطلاعات را بهصورت خودکار منفجر میشود تا از سرقت اطلاعات جلوگیری به عمل آورد.
شبکهی اجتماعی لینکدین در حال راهاندازی سامانهای است که میتواند با شناسایی علایق کاربر ترافیک هرزنامههای موجود در این شبکه را کاهش دهد.
به گفتهی Michael Sadjak، پژوهشگر لهستانی، برخی چاپگرهای لیزری متصل به شبکه دارای URLهای مخفی است که در سختافزار آن تعبیه شده است. این آدرس ها برای استخراج گذرواژههای مدیریتی و سایر اطلاعات مثل تنظیمات Wi-Fi در ...
بیش از ۶۰ کشور درگیر ساخت تسلیحات سایبری هستند و ۲۹ کشور نیروهای تهاجمی سایبری یا تیم های اطلاعاتی دارند. همچنین ۴۹ کشور ابزارهای نفوذ سایبری را خریداری می کنند و ۶۳ کشور از ابزارهای سایبری برای رصد فعالیت های خارجی یا داخلی بهره می گیرند.
1) سکوت
2)کم حرفی
3) طفره رفتن و کلی گویی
4) آشنایی با ماده 506 قانون مجازات اسلامی
5) توجه به فواید رازداری
6) دخالت ندادن عواطف در مساله اسرار
7) کنترل احساسات