نتایح جستجو

  1. anahita shams

    آ ن سوی مدرک ccnp

    همه گیر شدن فناوری اطلاعات و ارتباطات به نوعی باید گفت زمینه های تخصصی علمی نیز در این حوزه خاص با رشد چشمگیری روبه رو بوده است تا آنجا که امروزه موارد آموزشی بسیاری در این حوزه خاص توانسته علاقه مندان بسیاری را به خود جذب کند؛ مدارکی که بازار کار بسیاری در دل خود جای داده است. یکی از این مدرک...
  2. anahita shams

    هيچ چيز حذف نشده! شيطنتي ديگر از ويروس‌ها

    چنديست كه استفاده از حافظه‌هاي فلش و كول‌ديسك‌ها بين كاربران ايراني بسيار رواج يافته است. اما بسياري از كاربران اين وسيله، آلوده شدن حافظه فلش يا رايانه به ويروس را تجربه كرده‌اند! متاسفانه انتقال ويروس همراه با حافظه‌هاي فلش از يك رايانه به رايانه ديگر به‌سرعت صورت مي‌گيرد و در كم‌ترين...
  3. anahita shams

    کنترل از راه دور کامپیوتر توسط توییتر

    آیا فکر می کنید توسط توییتر نمی شود کامپیوتر خود را از راه دور کنترل کنید؟ این روز ها توسط اکانت های توییتر و یا فیس بوک، تقریبا هر کاری امکان پذیر است. نرم افزار Twitt My PC برنامه ای است که این کار را برای شما امکان پذیر می کند. کافیست بعد از دانلود این نرم افزار با اکانت توییتر خود لاگ آن...
  4. anahita shams

    هشدار کارشناسان در خصوص سوءاستفاده امنیتی از موتورهای جست‌وجو

    ايتنا- کارشناسان در خصوص سوءاستفاده امنیتی از موتورهای جست‌وجوی اینترنت هشدار دادند. بنا بر اعلام PandaLabs، مرکز بررسی و کنترل تهدیدهای رایانه‌ای، تغییر عمدی نتایج جست‌وجو در اینترنت توسط خرابکاران و هکرها به شکل نگران کننده‌ای درحال افزایش است. این روش فریبنده که بهSEO معروف است، کاربران...
  5. anahita shams

    هشدار محققان در مورد بازگشت اسپم های تصویری

    محققان امنیتی نسبت به استفاده مجدد هرزنامه نویسان از روش قدیمی قرار دادن پیام های هرزنامه در تصاویر هشدار دادند. به گزارش ایسنا، بر اساس گزارش گروه ایکس فورس سیستم امنیت اینترنت آی بی ام، هرزنامه تصویری که در اواخر 2006 و اوایل 2007 به اوج خود رسیده بود دوباره به کار گرفته شده است به گونه ای که...
  6. anahita shams

    روش عجیب مایکروسافت برای آزمایش ویندوز 7

    شرکت مایکروسافت برای آزمایش میزان کارآیی ویندوز 7 و اطمینان از حل مشکلات آن به شیوه جالبی متوسل شده است.به گزارش فارس، این شرکت برای پی بردن به صحت عملکرد بخش به روز رسانی ویندوز 7 قصد دارد 10 وصله تقلبی را طی هفته جاری برای نسخه rc ویندوز 7 ارائه کند. این وصله ها اغلب برای رفع مشکلات امنیتی و...
  7. anahita shams

    برگزاری نمایشگاه فناوری اطلاعات در بحرین

    نمایشگاه فناوری اطلاعات و ارتباطات (ict) بحرین، طی روزهای چهارم تا ششم خرداد به عنوان بخشی از انجمن بین المللی دولت الکترونیک 2009 برگزار خواهد شد.ایرنا- پیش بینی می شود این نمایشگاه حدود 70 شرکت کننده را از سرتاسر منطقه و جهان جذب کند. نمایشگاه ict بحرین به عنوان جامع ترین نمایشگاه فناوری در...
  8. anahita shams

    ایران روی ریل شهرداری الکترونیکی

    در دنیای امروز که هرچه بیشتر به سمت ماشینی شدن می رویم، دیگر روابط چهره به چهره و مستقیم نمی تواند پاسخگوی مشکلات ما باشد. در شهرهای امروز ما با افزایش جمعیت و در نتیجه آن افزایش ترافیک شهری رو به رو هستیم. همچنین روش های اداری پیچیده و کاغذبازی های پیشین نمی تواند روشی مناسب در جهت رسیدگی به...
  9. anahita shams

    ايران ميزبان بزرگان فناوري‌اطلاعات دنيا

    اين هفته كشورمان ميزبان دانشمنداني از سراسر جهان خواهد بود تا شاهد برگزاري يكي از معتبرترين سمپوزيوم‌هاي علمي دنياي فناوري اطلاعات باشد. ‌ ‌ اين اتفاق جاي خوشحالي و اميدواري بسيار را در دل ما باز مي‌كند چرا كه نهادهاي برگزاركننده اين رويداد را تنها از طريق كتاب‌هاي مرجع مي‌شناختيم، اما اين بار...
  10. anahita shams

    دیوار آتش در شبکه

    فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز به کار گرفته می شود. مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1) توانایی...
  11. anahita shams

    تقسیم بندی منطقی شبکه ها

    یک دسته بندی دیگر هم به نام دسته بندی منطقی وجود دارد که خودش شامل دو قسمت است: 1. Work Group (Peer-To-Peer) 2. Domain (Server Based) در این مطلب در مورد شبکه های Work Group صحبت می کنیم و مباحث Domain بماند برای بعد! Work Group ساده ترین نوع دسته بندی منطقی هستش که کامپیوتر ها را در یک...
  12. anahita shams

    انقلاب رسانه‌اي «توييت»

    سايت رسانه‌اي – اجتماعي توييتر با حضور چهره‌هاي مشهور و حتي دولتمرداني نظير نيوت گينگريچ (Newt Gingrich) كه از اين سرويس براي انتشار اخبار داغ استفاده مي‌كنند و همچنين رشد 131 درصدي كاربرانش در ماه مارس، انقلابي در دنياي خبر به وجود آورده است. براساس گزارش comScore، توييتر از زمان ظهورش در...
  13. anahita shams

    کاربران در دنیای مجازی از سوی spyware رصد می شوند

    به طور جدی می توان گفت امروزه نرم افزارهای جاسوسی در اینترنت جزء خطرناک ترین نرم افزارها در جهان مجازی به حساب می آیند چرا که این نرم افزارها می توانند به راحتی با کنترل و مانیتور کردن فعالیت های افراد روی شبکه، اطلاعات مهمی از سیستم های مورد استفاده به دست بیاورند. گاهی اوقات در بی ضررترین حالت...
  14. anahita shams

    هكرها با به‌دست گرفتن كنترل برنامه مونيتورينگ نسخه (PMP) ويرجينيا، 10 ميليون دلار باج براي بازگرداندن سوابق بيماران درخواست كردند.

    به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، PMP حاوي اطلاعات پزشكي تجويزهاي دارويي بيمار و براي جلوگيري مردم از استفاده افراطي از داروها منظور شده بود. با اين حال اين سايت تحت كنترل هكرها درآمده و درخواست باج‌خواهي اين هكرها در صفحه آن ارسال شد. هكرها در درخواست خود عنوان...
  15. anahita shams

    دريافت رتبه برتر توسط ضدويروس كوئيك هيل

    ايتنا - با دريافت عنوان شماره يك، كوييك هيل برگزيده ترين نرم افزار آنتي ويروس شناخته شد. Quick Heal به عنوان قهرمان جديد حوزه آنتي‌ويروس شناخته شد. در سال جاري اين محصول در CRN Channel Champions و DQ Channel Choice شماره يك (Number 1) لقب گرفت. اخيراً كوييك هيل به عنوان قهرمان Channel 2008...
  16. anahita shams

    حفره اى در قلب اينترنت

    در اوايل سال جارى ميلا دى هنگامى كه دژن كامينسكى (Dan Kaminsky) رخنه اى را در هسته اينترنت يافت، برخلاف معمول به دنبال مشكلات و نقاط ضعف اينترنت نبود. دژن كامينسكى يك مشكل بنيادين را كشف كرده و توجه سايرين را به موقع نسبت به آن جلب كرد. اين بار بسيار خوش شانس بوديم. اين محقق امنيت شبكه با...
  17. anahita shams

    نکات و خلاصه هایی از مبحث MCSE

    با درود تو این تاپیک میخوام یه سری نکات وخلاصه هایی رو تو مبحث MCSEبذارم .امیدوارم مفید باشه
  18. anahita shams

    IPIP تانل میان سیسکو و میکروتیک

    Tunnel چیست؟ به یک ارتباط نقطه به نقطه میان یک شبکه گسترده,Tunnel گفته می شود. یکی از کاربرد های تانل ایجاد امنیت است. وقتی که ما یک تانل در یک شبکه شلوغ ایجاد میکنیم گویی یک راهرو ساخته ایم که فقط به 2 کامپیوتر ختم شده و دور آن را با سیم خاردار احاطه کرده ایم تا از ورود بقیه به این ارتباط...
  19. anahita shams

    *تدوين 150 استاندارد ملي IT*

    در جلسه يي با حضور اعضاي سازمان نظام صنفي رايانه‌يي كشور از علاقه‌مندان فعاليت در كميته فني فن‌آوري اطلاعات ايران براي همكاري دعوت شد. به گزارش خبرنگار فن‌آوري اطلاعات خبرگزاري دانشجويان ايران(ايسنا) مهران خوانساري ـ نائب رئيس سازمان نظام صنفي رايانه‌يي استان تهران ـ در نشستي كه در معرفي...
  20. anahita shams

    استاندارد ISF، تجربه برتر امنیت اطلاعات

    امروزه استاندارد ISF (Information Security Forum ) به عنوان تجربه‌اي معتبر برای امنیت‌اطلاعات شناخته شده است. این استاندارد که از تجارب بیش از 260 شرکت و سازمان بین المللی معتبر تهیه شده است در زمینه اطلاعات و تجارب آنها برای بهبود امنیت اطلاعات سازمانهاي خود می باشد. در عرض 16 سال ISF بیش از...
بالا