مسئول پلیس فتا گلستان:
حفظ حریم خصوصی در گام اول بر عهده خود کاربران است
پایگاه اطلاع رسانی پلیس فتا: مسئول پلیس فتا گلستان با اشاره به اینکه اولین تامین کننده امنیت حریم خصوصی خود کاربران...
رئیس پلیس فتا غرب استان تهران
مراقب بازخورد رفتار مجازی خود در زندگی حقیقی باشید
پایگاه اطلاع رسانی پلیس فتا: سرهنگ اصغر باقریان در گفت‌و‌گو با خبرنگار پايگاه خبري پليس اظهار کرد: برخی از...
رئیس پلیس فضای تولید و تبادل اطلاعات تهران بزرگ
مراقب عکس های همین الان یهویی باشید
پایگاه اطلاع رسانی پلیس فتا: سرهنگ کاکوان اظهار کرد: پیش از این برای گرفتن عکس‌های یادگاری فرصتی به افراد داده می...
آنچه باید بدانیم
نکات قابل توجه در استفاده از مودم های وای فای
پایگاه اطلاع رسانی پلیس فتا: سرگرد مصطفی نوروزی گفت: در صورت استفاده از مودم‌های وای فای ...
رئيس پليس فتا استان خراسان‌رضوی هشدار داد:
پيشگيری مقدم بر درمان است
پایگاه اطلاع رسانی پلیس فتا:سرهنگ جواد جهانشیری در رابطه با رعایت برخی از نكات پیشگیرانه نسبت به آسیب‌ها و...
رئیس پلیس فتای مرکزی:
مزاحم تفریحی سایبری شبکه‌های اجتماعی دستگیر شد
پایگاه اطلاع رسانی پلیس: سرگرد مصطفی نوروزی اظهار کرد: با توجه به شکایت علیه این مزاحم و ارائه مرجوعه قضایی مبنی بر نشر...
پیشگیری را چگونه تعریف می کنید؟
نسل جدید پیشگیری از حملات در فضای مجازی
در زمینه امنیت سایبری آن کلمه ایی که بیش از همه به کار می رود واژه "پیشگیری" است. واژه "پیشگیری"...
دستیابی به اطلاعات از طریق حمله مرد میانی(mitma)
دستیابی به اطلاعات از طریق حمله مرد میانی(mitma)
همه افراد در زندگی روزمره خود مکالماتی دارند و اغلب در این مکالمات اطلاعاتی رد و بدل می شود که هیچ کس دوست ندارد این...
آمار esset از تهدیدات کودکان در سال 2016 در اینترنت
رابطه بین افرادی که سن آنها کمتر از سن قانونی است و کامپیوتر در سال گذشته به صورت full time شده و به طور کلی افراد در...
آنچه باید بدانیم
چگونه در شبکه‌های اجتماعی ایمن بمانیم؟
شبکه های اجتماعی یک انقلاب جهانی است و میلیون‌ها نفر در سرتاسر دنیا را قادر می‌سازد در تماس با دوستان خود...
آنچه باید انجام دهیم
چگونگی پیشگیری و حذف باج‌افزار CBT locker
اما به طور کلی یکی از اقدامات موثر برای جلوگیری از انتشار بیشتر و رمز شدن اطلاعات بیشتر، استفاده از anti spyware‌...
​چگونگی پیشگیری و حذف باج افزار CBT locker
متاسفانه برخی آنتی ویروس ها امکان شناسایی و حذف این باج افزار را ندارند اما نرم افزار cryptoprevent می تواند با اعمال...
​بدافزار CBT locker و نحوه کار آن
تا کنون مقالات زیادی در رابطه با ransomware یا انواع بد افزار و باج افزار توضیح دادیم و روش های کلی پیشگیری و کنترل...
دستگیری عامل برداشت های غیرمجاز
به گزارش پایگاه اطلاع رسانی پلیس فتا (www.cyberpolice.ir) ، سرهنگ کارآگاه "سید محمد حسینی‌پور" رییس پلیس...
آموزش روش های هک در فضای سایبری جرم است
به گزارش پایگاه اطلاع رسانی پلیس فتا، سرهنگ "محسن محمودی" اظهار داشت: ماموران پلیس فتا استان آذربایجان شرقی...
پیام رسان ها تا چه حد امن هستند؟
نمره امنیتی که بنیاد مرکزی الکترونیک به اپلیکیشن های چت داده است در این مقاله مورد بررسی قرار گرفته است. همه ی ما در...
تهدید سایبری نیم میلیارد نفر بابت آسیب‌پذیری WinRAR
کد سوء‌استفاده از این آسیب‌پذیری منتشر شده ‌است، و نویسنده آن ادعا کرده که این کد روی همه نسخه‌های...
حملات سایبری و میدان جنگ الکترونیک (پایانی)
جنگ سایبری به یکی از ابزارهای اصلی ارتش اسرائیل تبدیل شده که از طریق آن به اهداف راهبردی خود دست پیدا می‌کند. در...
حملات سایبری و میدان جنگ الکترونیک (۴)
گروه انانیموس مجموعه حملاتی علیه وب‌سایت‌ها و صفحات متعلق به رژیم صهیونیستی و نهادهای امنیتی و رسانه‌ای...
حملات سایبری و میدان جنگ الکترونیک (۳)
اندیشکده مرکز عربی پژوهش و مطالعات سیاسی دوحه در گزارشی راهبردی به بررسی جنگ‌های مدرن سایبری و ابعاد و پیامدهای آن...
حملات سایبری و میدان جنگ الکترونیک (۲)
اندیشکده مرکز عربی پژوهش و مطالعات سیاسی دوحه در گزارشی راهبردی به بررسی جنگ‌های مدرن سایبری و ابعاد و پیامدهای آن...
حملات سایبری و میدان جنگ الکترونیک(1)
اندیشکده مرکز تحقیقات و مطالعات سیاسی دوحه در گزارشی راهبردی به بررسی جنگ‌های مدرن سایبری و ابعاد و پیامدهای آن...
تکامل بدافزارها، از گذشته تا به امروز
به طور مشابه، دلایل پیاده‌سازی و توزیع کد‌های مخرب در طول زمان تغییر کرده ‌است؛ از آزمون عمل‌کرد...
مکان های تاریک در وب و اینترنت کجاست؟
امروزه اینترنت و وب در نوع خود، جهان کاملی را تشکیل داده است؛ جهانی که مانند جهان واقعی و فیزیکی پیرامون ما، لایه های...
سوءاستفاده از رهیاب‌ها برای حملات DDoS
در حملات برگشت خورده (Reflected)، نفوذگر با ارسال بسته های درخواستی که در آنها نشانی IP فرستنده، یک نشانی جعلی است، سبب...