مقالات هک و امنیت

مقالات هک و امنیت (168)

Vishing Vishing از ترکیب دو کلمه Voice و Phishing ساخته شده و به فیشینگ تلفنی گفته میشود. زمانیکه…
ریسکها در واقع خطراتی هستند که حتمی نیستند اما احتمال انها وجود دارد و بخصوص مشکل میتوان درجه…
کاردرها چگونه شماره کارتهای بانکی و یا حسابهای بانکی و اطلاعات انها را به دست میاورند ? انها…
یافتن رمز عبورها توسط یک گوشی هوشمند محققینی امریکائی موفق شده اند انچه را روی یک صفحه کلید…
1-پسورد گذاری بر روی فایل های مدیریت و مهم هر جا که سخن از امنیت می شود اولین…
۱- یک میزبان مطمئن انتخاب کنیدقدم اول در امنیت وب سایت شما انتخاب میزبان مطمئن می باشد حتما…
روشهای پیشگیری Attackبهترین راه ها برای دفاع در مقابل ویروس ها و کرم ها : شما باید از…
- بعد از هک شدن سایت خود بی تقاوت نباشید!شما مسئول هر اتفاقی هستید باید توجه داشته باشید…
دارک وب و دیپ وب گرچه این دو اصطلاح را می توان به جای یکدیگر به کاربرد، اما…
قانون شماره‌ی 1: فریب کلاه‌برداری‌های اینترنتی را نخورید گاهی اوقات بزرگ‌ترین تهدید امنیت شما، خودتان هستید! آسان‌ترین راه…
باج افزارها باج افزارها در سال 2016 یکی از مشکل سازترین نوع حملات بوده اند. طبق گزارش ها…
باتوجه به اتصال این باج افزار به شبکه های اجتماعی، پیغام باج خواهی که نمایش داده می شود…
شرکت آی. بی. ام در اویل سال 2016، بودجه ای 200 میلیون دلاری را برای ایجاد خدمات بهبود…
به گفته ریچارد موگول -یکی از تحلیل گران امنیتی این رشته می باشد که اخبار این شرکت را…
هنگامی که شما در اخبار می شنوید که یکی از ایمیل های محرمانه ی دولت هک شده است،…
عملکرد Privacy Badger به این صورت است که فهرستی از دامنه هایی که عکس، اسکریپت و تبلیغات را…
به گفته ی محققان، Seit ایزوله کردن سرویس های ابری و کاربرانی که به احتمال زیاد علت مشکلات…
هکرها چیکار می کنند؟ بخشی از پیچیدگی و قدرت بالای هکرهای امروزی نتیجه ی روش ها و حملات…
دوکارنه دوکارناوالت و منان بیان می‌کنند که میزان قدرت پسورد­سنج‌ها بنا به آسیب‌پذیری آن‌ها است و این می‌تواند…
چگونه جلوی حملات دیداس را بگیریم؟حال که با اهمیت چنین حملاتی آشنا شدیم، نیاز است تا با راه…
نکته ی اول: تنظیمات مختلف را بشناسید و از آن ها استفاده کنید معمولا اکثر کاربران اینترنت از…
نکته ی جالب اینجا است که این خبر درست زمانی پخش شد که تنها یک هفته قبل تر…
شاید فکر کنید که برخی از وسایل واقعا قابل هک شدن نیستند و به احتمال زیاد لامپ بالای…
چندی پیش خبر ساخت دستگاهی به نام PITA توسط محققان دانشگاه تل آویو منتشر شد که قادر به…
هکینتاش چیست؟ چه مزایا و چالش هایی دارد؟ با استفاده از دسکتاپ موازی و ابزار بوت کمپ، کاربران…
PowerShell: جدیدترین ابزار محبوب هکرها برای نوشتن ویروس تیم Carbon Black در گزارش خود، چند روش ذکر کرده…
۱. اگه یه غریبه می تونه شما رو متقاعد به اجرای برنامه های خودش روی کامپیوتر شما کنه،…
یکی از مسائل و مشکلات مهم دیگر هم آن است که معمولاً مردم زمانی که به یک وب…
HSTS یک پروتکل IETF است که وب سرورها از آن استفاده می کنند. سرورها با استفاده از این…
مراحل این روش در کانال یوتیوب Computerphile توضیح داده شده است. در این ویدیوی آموزش کرک، این مراحل…
خطای انسانی یکی از دلایل اصلی حوادث سایبری در سازمان‌ها و شرکت‌ها به حساب می‌آید. بسیاری از مخاطراتی…
نسبت به انتخاب گذرواژه های خود حساس باشید و نکات امنیتی را جدی بگیرید. برای انتخاب گذرواژه نکات…
اختلافات زیادي در زمینه بهترین راه محافظت کاربران از خطرات سای تهاي فیشینگ و نتیجه حاصلتوسط آنها وجود…
Phishing در زبان انگلیسی نیز یک واژه جدید است که برخی آن را مخفف عبارت  کلمهشکار کردن رمزعبور کاربر…
ايجاد نماييد تا كاربري كه در آن نقش مي Recovery Agent همچنين شما مي توانيد يكشده همه كاربران…
را نيز براي ساير كاربران مشخص كرده باشيد (Permission) حتي اگر شما اجازه دسترسيباز هم آنان نمي توانند…
مي بايست بر روي فايل و يا فولدر مورد نظر راست كليك كرده و Windows XP همانندنماييد: Properties…
Local Security Policy براي اين منظور واردشويد سپس مسير Administrative Tools ازمشخص شده در شكل را باز نماييد.در…

آدرس : تهران ، میدان انقلاب ، کوچه رشتچی ، پلاک ۱۴ (ساختمان ایرانیان) ،طبقه دوم واحد ۸

 

خط ویژه: ۶۶۹۲۸۷۸۷-۰۲۱

تلفن : ۶۶۹۲۸۰۴۰-۰۲۱ | ۶۶۱۲۴۱۴۹-۰۲۱ | تلفن همراه : ۰۹۱۲۳۷۹۰۵۸۸

فکس دیجیتال: ۸۹۸۷۷۳۷۳-۰۲۱

آدرس ایمیل : wnegaran[at]gmail.com 

تمامی حقوق مادی و معنوی این سایت متعلق به شرکت وب نگاران پارسه می باشد