مباحث علمی فضای مجازی

رای گیری الکترونیکی :تهدیدی برای دموکراسی؟
انتخابات ریاست جمهوری 2016 آمریکا با تمام حواشی خود به پایان رسید، اما اخیرا در گیر و دار پایانی مبارزات انتخاباتی...
زندگی در فرکانس ماکروویوها
وقتی روند سیر تکاملی تکنولوژی اینترنت به مرحله ای رسید که امکان استفاده کاربران از شبکه های محلی بی سیم در سال 1997...
نتیجه الگوسازی اشتباه در شبکه های اجتماعی چیست؟
همه ما در فرهنگی متولد شده‌ایم و در آن بزرگ می‌شویم. فرهنگ‌ها ارزش‌ها، هنجارها و رفتارهای...
راهبرد امنیت سایبر کشور کانادا
فضای سایبر یک دنیای الکترونیکی ایجاد شده به وسیله شبکه های به هم پیوسته از فناوری اطلاعات و اطلاعات موجود در این شبکه...
جرایمی که صرفا سازمان یافته نیستند
استقبال گسترده از فضای مجازی برای ذخیره اطلاعات شخصی بحث امنیت این فضا را در میان جوامع مختلف داغ کرده است.  ...
حملات سایبری و میدان جنگ الکترونیک (۲)
ارتش سایبری انانیموس چرا و چگونه دست به حملات سایبری می‌زند ؟ برخلاف تصور عام کسانی که به گروه انانیموس (هکرهای...
حملات سایبری و میدان جنگ الکترونیک
اندیشکده مرکز تحقیقات و مطالعات سیاسی دوحه در گزارشی راهبردی به بررسی جنگ‌های مدرن سایبری و ابعاد و پیامدهای آن...
12 نکته در مورد ویندوز ۱۰
نسخه بعدی سیستم عام ویندوز که در حال حاضر مورد استفاده ۱٫۵ میلیارد نفر در سراسر جهان است قرار است از امکانات...
۵ سؤال امنیتی که باید پیش از کلیک‌کردن روی یک لینک از خود بپرسید
پیش از کلیک کردن برروی این پیوند‌های کوتاه شده از خود این ۵ سؤال را بپرسید …   امروزه URLها راه آسان و...
توانایی‌های روزافزون سایبری ایران در عصر پسا استاکس‌نت
ایران دارد توانایی خود در امور سایبری را مانند دیگر امور بالا می‌برد. ولی …   یک اندیشکده آمریکایی با...
پروژه برداشت پسته : پیچیدگی حملات سایبری ایران
داده‌های مربوط به سیستم‌های نورس در کنار اطلاعات منبع‌باز که توسط تحلیلگران تهدیدات سایبری جمع‌آوری...
تأثیر فضای سایبری بر جنگ‌های نامتقارن خاورمیانه
منبع بی‌ثباتی در منطقه خاورمیانه تغییر کرده است. سازمان‌های غیردولتی در خط مقدم این تغییر قرار دارند، سازمان...
پیروزی در جنگ سایبری به چه معناست؟
کارشناسان نظامی در میدان نبرد گتیزبورگ راه می‌روند چون فکر می‌کنند می‌توانند چیزی بیاموزند که از آن...
وقتی که نرم افزارها "بدافزار" می شوند
با افزایش روزافزون تعداد نرم افزارهای مختلف رایانه ای باید دقت کنیم تا در دام ابزارهای دروغین نیافتیم. بدافزارها...
چه تفاوتی بین شبکه بی‌سیم 2.4 و 5 گیگاهرتزی وجود دارد و کدام یک را استفاده کنیم؟
ممکن است که شما یک مودم جدید را خریداری کرده باشید و در زمان نصب و راه‌اندازی آن متوجه شوید که دو نوع فرکانس شبکه...
یازده نکته که برای حفظ امنیت سیستم کامپیوتری در فضای اینترنت ضروری است
در این مقاله سعی شده چند نکته که در رابطه با امنیت کامپیوتر اهمیت اساسی دارند به صورت مختصر شرح داده شوند. یک کاربر در...
اعتیاد به نمایشگر چیست؟ / اعتیاد اینترنتی و تسخیر شخصیت کودکان توسط ابزارهای دیجیتال
اعتیاد اینترنتی و خطرات ناشی از درگیری طولانی‌مدت با بازی‌های رایانه‌ای برای کودکان و بزرگسالان که مدتی...
سیستمی که خودش را اصلاح می‌کند
یکی از آرزوهای بشر از ابتدای شکل‌گیری حوزه‌های برنامه‌نویسی و فناوری این بوده است که بتواند سیستمی را...
ATM Card Skimming
ATM Card Skimming عبارت است از سرقت اطلاعات کارت اعتباري .در حقيقت، این سرقت یک سرقت فیزیکی نيست Skimmer.هاي کارت...
مجازی سازی Virtualization
يكي از بزرگترين مشكلات سازمانهاي بزرگ تهيه و نگهداري سخت‌افزار كاربران است. اين مساله وقتي سازماني به صورت پراكنده...
افزایش ضریب امنیتی وایرلس
با توجه به رشد روز افزون استفاده کننده گان از وایرلس هکرها نیز جهت سوء استفاده از این موضوع ترغیب میشوند و با توجه...
بیست نکته اصلی هنگام استفاده از خودپرداز
با پیشرفت روز افزون فناوری ،استفاده از خود پرداز ها تبدیل به یکی از امورات عادی ما شده است.برای استفاده امن و مطمئن از...
بانکداری الکترونیکی
بانکداری الکترونیکی عبارت است از استفاده از فناوری های پیشرفته نرم افزاری وسخت افزاری مبتنی برشبکه ومخابرات برای تبادل...
شناخته ترین روش های سرقت اطلاعات کارت های اعتباری
سرقت اطلاعات کارت های اعتباری امروزه یکی از شناخته ترین روش ها در سرقت هویت بانکی افراد و دسترسی به حساب های آنان می...
هوش تجاری
انفورماتیک صنعتی سنتی به نحوه ارائه عملیات کارآمد تر و مولدتر تمرکز دارد. با این حال، در حال حاضر آنها حتی با...