۴ گام در راستای ایجاد یک برنامه آموزشی برای افزایش آگاهی امنیتی

    شاید سازمان شما مستحکم‌ترین برنامه امنیتی در جهان را داشته باشد. ممکن است قوانین سختگیرانه‌ای وضع کرده باشید و به‌روزترین…

    تکنیک‌های مرسوم در ارسال ایمیل‌های فیشینگ برای انتشار باج افزار

    تکنیک‌های رایج فیشینگ که مجرمان سایبری از آنها جهت انتشار باج افزارها استفاده می‌کنند در سال ۱۳۹۷ حملات فیشینگ رشد…

    ایجاد اختلال در نیروگاه بادی و خورشیدی توسط یک حمله سایبری عجیب!

    به تازگی، یک حمله سایبری در شبکه انرژی ایالات متحده مشاهده شده که باعث ایجاد اختلال در فعالیت‌های نیروگاه مستقر…

    هشدار آفیس به کاربران Mac در رابطه با فایل‌های مخرب SYLK

    محققان هشدار می‌دهند که ماکروهای XML تعبیه شده در پرونده‌های SYLK می‌توانند از Microsoft Office برای نفوذ به مک استفاده…

    پربازدیدترین

    • امنیت خانگیPhoto of بهترین راه بک آپ گرفتن از اطلاعات کامپیوتر

      بهترین راه بک آپ گرفتن از اطلاعات کامپیوتر

      اکثر ما تجربه از دست دادن داده‌ها و اطلاعاتمان را داریم. ممکن است همین فردا هارد دیسک کامپیوترتان دچار نقص شود، یک باج‌افزار فایل‌های شما را قفل کند یا یک…

    • فرهنگ لغتPhoto of پروکسی‌های گمنام | Anonymizing Proxy

      پروکسی‌های گمنام | Anonymizing Proxy

      پروکسی‌های گمنام (Anonymizing Proxy) کاربران را قادر می سازد تا فعالیت‌های مرورگر خود را پنهان کنند. از آن‌ها اغلب برای دور زدن فیلترهای امنیت وب (مثلا برای دسترسی به سایت‌های…

    • فرهنگ لغتPhoto of ویروس اتوران | AutoRun Virus

      ویروس اتوران | AutoRun Virus

      ویروس اتوران (به انگلیسی:AutoRun Virus) بدافزارهایی هستند که از ویژگی‌های AutoRun ویندوز استفاده می‌کنند. ویژگی اتوران یکی از قابلیت‌هایی بود که سازندگان سیستم عامل جهت ایجاد تجربه‌ای لذت بخش برای…

    • فرهنگ لغتPhoto of تبلیغ‌ افزار | Adware

      تبلیغ‌ افزار | Adware

      تبلیغ‌ افزار چیست؟! احتمالا شاهد این موضوع بوده‌اید که از پس از نصب یک نرم‌افزار، تبلیغ‌ افزار آگهی‌های تبلیغاتی یا پاپ‌آپ‌ها را روی کامپیوتر شما نمایش داده است. این امر…

    • مقالاتPhoto of بیومتریک، مزایا و معایب آن.

      بیومتریک، مزایا و معایب آن.

       بیومتریک چیست و چگونه هک می‌شوند؟ تکنولوژی بیومتریک به روش‌های خودکار تشخیص یا تأیید هویت یک شخص زنده از طریق اندازه‌گیری مشخصه‌های فیزیولوژیکی یا رفتاری وی اطلاق می‌شود؛ بدین ترتیب…

    • اطلاع‌رسانیPhoto of راهنمای کامل امنیت ایمیل

      راهنمای کامل امنیت ایمیل

      امنیت ایمیل را چگونه فراهم آوریم؟ اولین پلتفرمی که هر روز صبح بعد از بیدار شدن چک می‌کنید، چیست؟ بیشتر افراد یکی از این دو اپلیکیشن را چک می‌کنند: ایمیل…

    دکمه بازگشت به بالا
    بستن
    بستن