امنیت

سرقت رمزارز چیست و چگونه مانع این‌کار شویم؟
حمیدرضا تائبی
امنیت
02 دى 1399
سرقت رمزارز یا رمزپول یکی از جدیدترین ترفندهای هکرها برای کسب درآمد از طریق تجهیزات کاربران است. در این حمله کاربر به سایتی مراجعه می‌کند و سایت از توان پردازنده مرکزی یا گرافیکی برای استخراج...
افشای جاسوسی نرم‌افزارها با کمک نشانگرهای رنگی iOS 14
مهدی صنعت‌جو
اخبار
اخبار جهان
امنیت
موبایل
تبلت
اپلیکیشن
28 آذر 1399
بسیاری از نرم‌افزارهایی که بر روی گوشی خود نصب می‌کنیم، ممکن است بطور مخفیانه کنترل بخش‌های مختلفی از گوشی را در دست گیرند. اپل در iOS 14 ویژگی امنیتی را گنجانده است که به کاربر کمک می‌کند دریابد...
پنج کاربرد مهم هوش مصنوعی و یادگیری ماشین در صنعت امنیت سایبری
حمیدرضا تائبی
امنیت
هوش مصنوعی
27 آذر 1399
امنیت سایبری یکی از ارکان مهم کسب‌وکارها است. نه تنها سازمان‌ها و شرکت‌ها، بلکه رگان‌های دولتی برای ارائه خدمات ایمن به مشتریان خود باید مقوله امنیت را جدی بگیرند تا اطمینان حاصل کنند داده‌های...
جرم‌شناسی دیجیتال چیست و چگونه انجام می‌شود
حمیدرضا تائبی
امنیت
23 آذر 1399
رشد روزافزون شبکه‌های تجاری و اطلاعاتی که توسط گره‌های شبکه تولید می‌شوند از یک سو و پیشرفت‌های مداوم فناوری‌های نوین از سویی دیگر باعث شده طیف گسترده‌ای از خطرها زیرساخت‌های ارتباطی را تهدید کنند...
چگونه در ویندوز ۱۰ آنتی‌ویروس Microsoft Defender را غیرفعال کنیم؟
سجاد صبح خیز
ترفند کامپیوتر
ترفند امنیت
امنیت
18 آذر 1399
آنتی‌ویروس Microsoft Defender برایتان مناسب نیست؟! فکر می‌کنید که به آن نیاز ندارید؟! پس در این مطلب با ما همراه باشید تا به شما آموزش دهیم که چگونه این آنتی‌ویروس را غیرفعال کنید.
حریم خصوصی یا اطلاعات کاربران، کدامیک برای شرکت‌ها ارزشمندتر است؟
حمیدرضا تائبی
امنیت
14 آذر 1399
حریم خصوصی و امنیت کاربران به عنوان دو رکن اصلی دنیای فناوری قرار است در آینده دستخوش چه تغییراتی شوند؟ آیا شرکت‌ها در آینده برای حریم خصوصی احترام بیشتری قائل خواهند شد یا این اصطلاح تنها به بازیچه...
بهترین آنتی ویروس‌ها و نرم‌افزارهای امنیتی مخصوص سیستم‌عامل ویندوز
حمیدرضا تائبی
امنیت
12 آذر 1399
نرم‌افزارهای و ضدویروس‌های مخصوص سیستم‌عامل ویندوز کم نیستند و هر یک قابلیت‌های خاص خود را دارند. با این‌حال برخی از آن‌ها عملکرد بهتری نسبت به سایرین دارند. به‌طور مثال، برخی از ضدویروس‌ها به شکل...
‌آشنایی با بهترین نرم‌افزارهای امنیتی مخصوص سیستم‌عامل لینوکس
حمیدرضا تائبی
امنیت
25 آبان 1399
کاربران زیادی از سیستم‌عامل لینوکس برای انجام کارهای شخصی و تجاری استفاده می‌کنند. سیستم‌عاملی که توزیع‌های مختلفی از آن وجود دارد که هر یک پاسخ‌گوی گروه خاصی از کاربران هستند. در مقاله آشنایی با...
حمله جعل پروتکل تفکیک آدرس و سامانه نام دامنه چیست؟
حمیدرضا تائبی
امنیت
23 آبان 1399
حمله جعل پروتکل تفکیک آدرس (ARP Spoofing) تکنیکی است که در آن حمله‌کننده پیام‌های جعلی آرپ را به شبکه محلی ارسال می‌کند. در اصل، هدف قرار دادن آدرس مک حمله‌کننده به همراه آدرس آی پی میزبانی دیگر است...
راهنمای جامع آشنایی با تست ‌نفوذ و نحوه اجرای آن
حمیدرضا تائبی
امنیت
28 مهر 1399
آزمون نفوذ و ارزیابی مکانیزم‌های امنیتی به تحلیل عمیق و جامع سامانه‌های منفرد یا تحت شبکه اشاره دارد. در آزمون فوق کارشناسان امنیتی سعی می‌کنند از دید یک هکر به زیرساخت‌ها نگاه کنند و به شکل مستقیم و...
آشنایی با ابزارهای جرم‌‌شناسی موجود در سیستم‌عامل کالی لینوکس
حمیدرضا تائبی
امنیت
23 مهر 1399
اگر به دنبال انطباق دکترین دفاعی با PCI DSS هستید یا تنها به دنبال حفظ امنیت زیرساخت‌های ارتباطی هستید، در هر دو حالت اسکن آسیب‌پذیری‌های خارجی باید جزیی از برنامه راهبردی امنیتی سایبری‌تان باشد...
چگونه امنیت شبکه وای‌فای را ارتقا دهیم؟
حمیدرضا تائبی
ترفند امنیت
فناوری شبکه
امنیت
09 مهر 1399
سازمان‌ها دغدغه بسیاری از بابت نفوذ به شبکه‌های سازمانی دارند و متاسفانه این نگرانی هم اکنون به شبکه‌های خانگی نیز رسیده است. سازمان‌ها و کاربران از مکانیزم‌های متنوعی برای ایمن‌سازی شبکه‌های بی‌سیم...
آموزش CEH (بخش پایانی): چگونه امنیت اطلاعات را تضمین کنیم و برای حضور در آزمون آماده شویم؟
امنیت
15 شهريور 1399
همان‌گونه که ابتدای این آموزش به آن اشاره شد، شما نباید با مطالعه مقاله‌ها یا کتاب‌های مختلف انتظار موفقیت در آزمون CEH را داشته باشید. آزمون CEH نیاز به تجربه عملی و آزمایش ابزارها و تکنیک‌های...
آموزش CEH (هکر کلاه سفید): تزریق کد به سامانه‌ها و زیرساخت‌ها با کرم‌ها و برنامه‌نویسی مخرب
امنیت
10 شهريور 1399
هکرها برای حمله به سامانه‌های کامپیوتری تنها به ابزارها و روش‌های در دسترس اکتفا نمی‌کنند و گاهی اوقات از روش‌های مبتنی بر برنامه‌نویسی برای آسیب واردن کردن به زیرساخت‌ها استفاده می‌کنند. یکی از روش‌...
آموزش CEH (هکر کلاه سفید): حمله مرد میانی چگونه پیاده‌سازی می‌شود؟
امنیت
08 شهريور 1399
حمله مرد میانی به معنای قطع فرآیند انتقال است و می‌تواند به شکل‌های مختلف پیاده‌سازی شود. در همه اشکال، یک هکر می‌تواند فرآیند انتقال را به مسیر دیگری هدایت کرده و داده‌ها را ضبط کند. به عبارت ساده‌...

صفحه‌ها