استفاده از پلتفرم جاسوسی سایبری Attor در حملات هدفدار روسیه

    به گزارش ESET، یک پلتفرم جاسوسی سایبری که اخیراً کشف شده، از Tor برای ارتباطات شبکه استفاده می‌کند. این پلتفرم…

    باج افزار Nemty 1.6 از طریق کیت RIG منتشر شد

    کیت بهره برداری RIG اکنون یک بدافزار را منتشر کرده است که شامل یک نوع جدید از باج افزار Nemty…

    تقریباً ۵۰٪ از ترافیک شبکه‌ها از ربات‌ها نشات می‌گیرد

    به تازگی یک مطالعه نشان داده است که ترافیک شبکه در شرکت‌ها تقریباً به اندازه انسان‌ها، توسط ربات‌ها ایجاد می‌شود.…

    بهبود امنیت جدید دایرکتوری فعال با نقش‌های جدید توسط مایکروسافت

    مایکروسافت اعلام کرد که ۱۶ نقش جدید دارای حق امتیاز کم Azure Active Directory یا به اختصار Azure AD، امروز…

    پربازدیدترین

    • امنیت خانگیPhoto of بهترین راه بک آپ گرفتن از اطلاعات کامپیوتر

      بهترین راه بک آپ گرفتن از اطلاعات کامپیوتر

      اکثر ما تجربه از دست دادن داده‌ها و اطلاعاتمان را داریم. ممکن است همین فردا هارد دیسک کامپیوترتان دچار نقص شود، یک باج‌افزار فایل‌های شما را قفل کند یا یک…

    • فرهنگ لغتPhoto of پروکسی‌های گمنام | Anonymizing Proxy

      پروکسی‌های گمنام | Anonymizing Proxy

      پروکسی‌های گمنام (Anonymizing Proxy) کاربران را قادر می سازد تا فعالیت‌های مرورگر خود را پنهان کنند. از آن‌ها اغلب برای دور زدن فیلترهای امنیت وب (مثلا برای دسترسی به سایت‌های…

    • فرهنگ لغتPhoto of ویروس اتوران | AutoRun Virus

      ویروس اتوران | AutoRun Virus

      ویروس اتوران (به انگلیسی:AutoRun Virus) بدافزارهایی هستند که از ویژگی‌های AutoRun ویندوز استفاده می‌کنند. ویژگی اتوران یکی از قابلیت‌هایی بود که سازندگان سیستم عامل جهت ایجاد تجربه‌ای لذت بخش برای…

    • فرهنگ لغتPhoto of تبلیغ‌ افزار | Adware

      تبلیغ‌ افزار | Adware

      تبلیغ‌ افزار چیست؟! احتمالا شاهد این موضوع بوده‌اید که از پس از نصب یک نرم‌افزار، تبلیغ‌ افزار آگهی‌های تبلیغاتی یا پاپ‌آپ‌ها را روی کامپیوتر شما نمایش داده است. این امر…

    • مقالاتPhoto of بیومتریک، مزایا و معایب آن.

      بیومتریک، مزایا و معایب آن.

       بیومتریک چیست و چگونه هک می‌شوند؟ تکنولوژی بیومتریک به روش‌های خودکار تشخیص یا تأیید هویت یک شخص زنده از طریق اندازه‌گیری مشخصه‌های فیزیولوژیکی یا رفتاری وی اطلاق می‌شود؛ بدین ترتیب…

    • اطلاع‌رسانیPhoto of راهنمای کامل امنیت ایمیل

      راهنمای کامل امنیت ایمیل

      امنیت ایمیل را چگونه فراهم آوریم؟ اولین پلتفرمی که هر روز صبح بعد از بیدار شدن چک می‌کنید، چیست؟ بیشتر افراد یکی از این دو اپلیکیشن را چک می‌کنند: ایمیل…

    دکمه بازگشت به بالا
    بستن
    بستن