مقالات هک و امنیت

مقالات هک و امنیت (168)

اویرا از چه تکنولوژی های امنیتی برای مقابله با باج افزار 6 استفاده می نماید؟ یک استراتژی چند…
تاريخچه باج افزارها سال 1368 نخستين باج افزاري كه كامپيوترها رو از طریق دیسك فالپي آلوده مي كرد…
1.عدم بازگشایی ایمیلهای مشکوک بایستی پیوستهای ایمیلهای دریافتی قبل از باز شدن با ابزارهای مناسب پویش شوند. مشخصههای…
ﺑﺮاي ﺗﻌﻴﻴﻦ ﻫﻮﻳﺖ ﻛﺎرﺑﺮ در زﺑﺎن ﻫﺎي ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺴﻲ، دو اﻣﻜﺎن وﺟﻮد دارد: 1- (Cookie اﺳﺘﻔﺎده از ﻛﻮﻛﻲ…
باج افزار چیست؟ باج افزار نوعی بدافزار جدیدی است که ابتدا فایل های سیستم های یک شخص، یک…
مراحل رفع فیلتر: در صورتی که اداره کننده تارنمای (وب سایت) فیلتر شده درخواست رسیدگی به مساله خود…
بسیاری تصور می کنند هک سیستم های رایانه ای و سرقت اطلاعات تنها به شرکت ها و سرویس…
با رشد اینترنت اشیا ( Internet of Things ) هر روزه تعداد بیشتری دستگاه به محیط اینترنت متصل…
هک کردن در دنیای امنیت کامپیوتر، به معنی پیدا کردن نقاط ضعف امنیتی یک سیستم و استفاده از…
در این مطلب به بررسی انواع هکر ها خواهیم پرداخت. این قسمت هکر نخبه یا الیت، هکری است…
کی‌لاگرهای سخت‌افزاری به طرق مختلف به پورت های دستگاه متصل می شوند. مثلاً یک سوکت تبدیل صفحه‌کلید USB…
امضای دیجیتالی امضاهای دیجیتالی بسیار متفاوت از امضاهای الکترونیکی هستند و برای درک بهتر تفاوتهای ایندو باید کمی…
افسانه اول : زمانیکه ادرس وب اچ تی تی پی اس و یک قفل در کنار ادرس میباشد…
کاردر (Carder) کیست ? کادر به فردی گفته میشود که به کاردینگ اشتغال دارد. اما زمینه فعالیت کاردرها…
این سیستم عامل از فایروالی به نام OrWall بهره می برد. این فایروال تمام ترافیک داده ها را…
گوگل قصد دارد پروژهٔ Project Abacus را در پس‌زمینهٔ دستگاه شما اجرا کرده و به این صورت داده‌های…
بهترین راه برای مدیریت DDoS چیست؟1. به عنوان یک تمرین خوب، سرورها و شبکه‌های شما باید جدیدترین امکانات…
1. پسوردهای سادهاستفاده از پسورد، یکی از ساده‌ترین و متداول‌ترین راهکارهای امنیتی است. حال، استفاده از پسوردی قوی…
احراز هویت (Authentication)همان طور که از نامش پیدا است، کار Authentication نشان دادن و ثابت کردن هویت واقعی…
اگر از هاست اشتراکی استفاده می‌کنید می‌توانید از ارتقا استفاده کنیددر مورد گواهینامه‌ها باید توجه داشته باشید که…
شیوع باج افزاراگر بخواهیم بیشترین تهدیدی که در سال 2016 وجود داشت را نام ببریم، باید به Ransomware…
به گفتهٔ استفن گیتس، تحلیلگر بخش تحقیقات شرکت NSFOCUS: اخاذی‌ها و باج‌گیری‌های اینترنتی افزایش خواند یافت.این که با…
اگر یک هکر، دسترسی غیر مجاز به اطلاعات محافظت شده را فراهم کند، به غیر از پرداخت جریمه…
بات‌نت waledac را می‌توان نسل جدیدی از Storm در نظر گرفت، با این تفاوت که Waledac براساس پروتکل‌های…
نکته جالب توجهی که در خصوص این گزارش وجود دارد، این است که این کارشناس امنیتی از هیچ…
در ژانویه سال ۲۰۱۵؛ هکرها توانستند رمز های نقل و انتقالات بین المللی (سوئیفت) بانک دل آسترو اِکوادور…
Magic نام باج افزاری بود که بر اساس EDA2 بوده و از هر نظر شبیه ان بود و…
صفحه1 از5

آدرس : تهران ، میدان انقلاب ، کوچه رشتچی ، پلاک ۱۴ (ساختمان ایرانیان) ،طبقه دوم واحد ۸

 

خط ویژه: ۶۶۹۲۸۷۸۷-۰۲۱

تلفن : ۶۶۹۲۸۰۴۰-۰۲۱ | ۶۶۱۲۴۱۴۹-۰۲۱ | تلفن همراه : ۰۹۱۲۳۷۹۰۵۸۸

فکس دیجیتال: ۸۹۸۷۷۳۷۳-۰۲۱

آدرس ایمیل : wnegaran[at]gmail.com 

تمامی حقوق مادی و معنوی این سایت متعلق به شرکت وب نگاران پارسه می باشد