رفتن به محتوای اصلی
021-91011091 info@athena.ir

چارچوبی برای امنیت سایبری برای زیرساخت های حیاتی

امنیت ملی و اقتصادی ایالات متحده به عملکرد قابل اعنماد زیرساخت های حیاتی بستگی دارد.رئیس جمهور باراک اوباما فرمان اجرایی 13636 را با عنوان Improving critical Infrastructure Cybersecurity در 12,2013 Februrary به عنوان یک پالسی برای ایالات متحده برای دستیابی…

ادامه مطلب

فایل‌های جاواسکریپت در Gmail بلاک می‌شود.

از 13 فوریه گوگل دیگر اجازه‌ی پیوست کردن جاواسکریپت را در سرویس ایمیل خود نمی‌دهد تا با این کار بتواند جلوی یکی از راه‌های محبوب انتقال بدافزار را در دوسال گذشته بگیرد. از این تاریخ به بعد کاربران نمی‌توانند فایل‌هایی…

ادامه مطلب

خطر آلودگی Share Folder توسط باج‌افزارها

پوشه‌های اشتراکی Share Folders بهترین روش برای دسترسی آسان به منابع مشترک در شبکه هستند ولی می‌توانند به نقطه آسیب‌پذیری شبکه تبدیل گردند. نه‌تنها از بابت محلی برای انتشار آلودگی بلکه به خاطر در دسترس بودن از روی سیستم‌هایی که…

ادامه مطلب

تروجان جدید اندروید، روترها را هدف قرار می‌دهد.

تروجان جدیدی بر روی سیستم‌عامل‌های اندروید با استفاده از دستگاه قربانی، روترهای WiFi را آلوده می‌کند و تمامی کاربران آن شبکه را به سمت سایت‌های مخرب هدایت می‌کند. این تروجان کاربران را به صورت مستقیم هدف قرار نمی‌دهد. بلکه از…

ادامه مطلب

پیاده‎سازی استانداردهای بین‎المللی گزارشگری مالی در شبکه بانکی کشور

محسن قاسمی، دبیرکل این انجمن گفت: خوشبختانه در پی گسترش تعاملات سیاسی و اقتصادی ایران در گستره بین‎المللی، مباحث مربوط به پیاده‎سازی استانداردهای بین‎المللی گزارشگری مالی (IFRS) در نظام گزارشگری مالی بنگاه‎های بزرگ و دارای ذی نفعان عمومی کشور (ازجمله…

ادامه مطلب

رونمایی از «Kaspersky OS» پس از ۱۴ سال توسعه

نخستین سیستم عامل غیرقابل هک معرفی شد شرکت امنیتی کسپرسکی از سیستم عامل غیر قابل هک خود به نام «Kaspersky OS» رونمایی کرد. یوجین کسپرسکی مدیرعامل شرکت کسپرسکی با بیان این که توسعه این سیستم عامل 14 سال طول کشیده…

ادامه مطلب

آیا اسرار شما در برنامه های پیام رسان امن است؟

امن ترین پیام رسان ها را بشناسید[separator type='transparent' color='' thickness='' up='12' down='12'] بهترین کانال برای تبادل اطلاعات خصوصی چیست؟ چه کانال هایی وجود دارد که شما باید از به اشتراک گذاشتن اطلاعات در آنها اجتناب کنید؟ بد بودن استفاده از…

ادامه مطلب
برگشت به بالا