پلیس فتا استان چهارمحال و بختیاری
توصیه‌هایی در خصوص خدمات بانکی غیر حضوری
بـــا توﺟه به استقبال روزافزون مردم،در استفاده از خدمات بانکداری الکترونیکی( عبارت است از استفاده از فناوری‌های...
آنچه باید بدانیم:
امنیت در برابر باج افزار
پایگاه اطلاع رسانی پلیس فتا: قربانیان دو حق انتخاب خواهند داشت: پرداخت کردن مبلغ باج و یا از دست دادن تمام اطلاعات با...
تفاوت بین انواع گواهینامه های SSL
1. گواهینامه اعتبار سنجی دامنه یا (DV (domain validation : در این نوع از گواهینامه  SSL صادر کننده ی گواهینامه بر...
شبکه‌های اجتماعی عامل انزوای جوانان
به گزارش وبلاگ نیوز و به نقل از فارس،  از ساختن نخستین شبکه مجازی، یعنی فیس‌بوک، نزدیک پانزده سال می‌...
افزایش امنیت در Internet Explorer(قسمت سوم)
با کلیک کردن بر روی دکمه site، شما می‌توانید برای سایت خاصی تنظیمات مربوط به cookie آن را انجام دهید. شما می‌...
افزایش امنیت در Internet Explorer(قسمت دوم)
در zone، Trusted sites محلی است که سایت‌هایی که فکر می‌کنید دارای امنیت لازمه هستند در این  zone...
افزایش امنیت در Internet Explorer(قسمت اول)
Internet explorer مرورگری می‌باشد که در سیستم عامل‌های Microsoft تعبیه شده است و پاک کردن آن از سیستم عامل...
افزایش امنیت در مرورگر Mozilla Firefox (قسمت سوم)
ورژن‌ FireFox 1.5 و بالاتر شامل ویژگی به نام Clear Private Data می‌باشد. با این گزینه اطلاعاتی حساس از مرورگر...
Bitlocker چیست؟
مطالعات نشان می‌دهد که در شرکت‌های با سایز متوسط کارمندان در سال 2 لپ‌تاپ گم می کنند.این مطالعات نشان می...
داستان "پایان یک دوستی اینترنتی خاموش "
من دختری بودم که شب‌ها رویاهای زیادی می‌دیدم و صبح آن را زیر خاک مدفون می کردم .... دنیا را خائنی می‌...
بازی‌هایی که با ناخودآگاه ما بازی می‌کنند
دشمنی غرب با ادیان آسمانی و به خصوص اسلام، موضوع تازه ای نیست و سالیان سال است که در فیلم‌های هالیوودی و غیر...
شکارچیان آنلاین
یکی از مهمترین ویژگی‌های اینترنت گمنامی است. بسیاری از سودجویان از جمله شکارچیان آنلاین از همین ویژگی برای رسیدن...
راهكاری برای تسهیل کار با نرم‌افزار word
یک کارشناس نرم‌افزار گفت: با ارائه برخی ترفند‌ها می‌توان کار با نرم‌افزار word را با حد قابل توجهی...
IPv۶.۰ چیست؟
اینترنت  IP یا Internet Protocol آدرسی برای شناسایی کامپیوترها در شبکه است. دو روش برای آدرس دهی IP در جهان رایج...
تنظیمات مربوط به اشتراک گذاری در شبکه
امروزه تقریباً در بسیاری از مراکز دولتی، اماکن عمومی و حتی در منازل،که از بیش از دو یا سه کامپیوتر استفاده می­ شود...
هرزنامه(اسپم) چیست؟
ایمیل‌های تبلیغاتی ناخواسته که از آن‌ها به عنوان اسپم یا هرزنامه نام برده می‌شود، ایمیل‌هایی بیهوده...
چطور از آلودگی رایانه مک به تروجان "فلش بک" آگاه شویم؟
طبق اعلام شرکت روسی سازنده آنتی‌ ویروس دکتر وب (Dr. Web)، بیش از نیم میلیون رایانه مک (مکینتاش) به تروجان فلش بک (...
چگونه کوکی های شخصی خود را از گوگل کروم حذف نماییم؟
سوالی که ممکن است برای خیلی ها مطرح شود در مورد چگونگی پاک کردن کوکی ها از مرورگر گوگل کروم است. گوگل کروم مانند تمام...
یکی از دلایل خرابی سریع لپ‌تاپ‌ها اتصال مستقیم آن به برق است
از اتصال مستقیم لپ‌تاب به برق خودداری کنید
یک کارشناس نرم‌افزار هشدار داد: یکی از دلایل خرابی سریع لپ‌تاپ‌ها اتصال مستقیم آن به برق است و استفاده...
چگونه قدرت دفاع و محافظت از رایانه خود را در مقابل نرم افزارهای مخرب افزایش دهیم؟
 برای کمک به امن بودن رایانه خود در مقابل نرم افزارهای مخرب، ما دو رویکرد زیر را به شما پیشنهاد می دهیم : .1باید...
راهنمایی های ضروری برای امنیت پست الکترونیکی
 در طول دو دهه اخیر، پست الکترونیکی یکی از ابزارهایی است که رسانه های ارتباطی را رهبری می کند، و حتی جانشین تلفن و...
چهار راه برای مدیریت نام آنلاین
 چهار راه برای مدیریت نام آنلاین امروز DPD  اعلام کرد آگاهی در زمینه حفاظت و حراست از اطلاعات میان افراد،...
اجزای یک رمز عبور قوی برای حفظ حريم خصوصی خود
 حتما این اصل ساده اما مهم را می دانید که یک رمزعبور باید به قدر کافی مشکل باشد تا یک برنامه کامپیوتری رمزشکن...
متصديان كافي نت مراقب باشند
امروزه با پيشرفت فناوري‌هاي ارتباطي و اطلاعاتي، ابزار جرم بيشتري در اختيار مجرمان حرفه‌اي قرار گرفته است....
امنیت در شبکه‌های اجتماعی
  مقدّمه شبکه‌های اجتماعی، گونه‌ای از وب‌سایت‌های اینترنتی هستند که افراد، گروه‌ها و...