قدرت تشخیص کلمه های عبور توسط سیستم های رایانشی

    سالیان بسیار زیادی است که از کلمه های عبور برای احراز هویت و شناسایی کاربران استفاده می شود. اشخاص از…

    افشای اطلاعات کاربران آمریکایی

    شواهد به دست آمده توسط یک مرکز تحقیقاتی حاکی از آن است که شرکت بازاریابی آنلاین “View Media” دسترسی به…

    آشنایی با حملات Man-In-The-Disk

    سیستم عامل اندروید دارای یک حافظه بیرونی به نام “External Storage” است که در صورت اتمام فضای حافظه داخلی، برنامه…

    بلاکچین و اینترنت اشیا در تقابل با امنیت و حفاظت از حریم خصوصی کاربران

    مطالعات جدید نشان می دهد پلتفرم های فعلی Blockchain که سیستمی برای ثبت اطلاعات و گزارش گیری است، مشکلات زیادی…

    پربازدیدترین

    • امنیت خانگیتصویر از بهترین راه بک آپ گرفتن از اطلاعات کامپیوتر

      بهترین راه بک آپ گرفتن از اطلاعات کامپیوتر

      اکثر ما تجربه از دست دادن داده‌ها و اطلاعاتمان را داریم. ممکن است همین فردا هارد دیسک کامپیوترتان دچار نقص شود، یک باج‌افزار فایل‌های شما را قفل کند یا یک…

    • فرهنگ لغتتصویر از پروکسی‌های گمنام | Anonymizing Proxy

      پروکسی‌های گمنام | Anonymizing Proxy

      پروکسی‌های گمنام (Anonymizing Proxy) کاربران را قادر می سازد تا فعالیت‌های مرورگر خود را پنهان کنند. از آن‌ها اغلب برای دور زدن فیلترهای امنیت وب (مثلا برای دسترسی به سایت‌های…

    • فرهنگ لغتتصویر از ویروس اتوران | AutoRun Virus

      ویروس اتوران | AutoRun Virus

      ویروس اتوران (به انگلیسی:AutoRun Virus) بدافزارهایی هستند که از ویژگی‌های AutoRun ویندوز استفاده می‌کنند. ویژگی اتوران یکی از قابلیت‌هایی بود که سازندگان سیستم عامل جهت ایجاد تجربه‌ای لذت بخش برای…

    • فرهنگ لغتتصویر از تبلیغ‌ افزار | Adware

      تبلیغ‌ افزار | Adware

      تبلیغ‌ افزار چیست؟! احتمالا شاهد این موضوع بوده‌اید که از پس از نصب یک نرم‌افزار، تبلیغ‌ افزار آگهی‌های تبلیغاتی یا پاپ‌آپ‌ها را روی کامپیوتر شما نمایش داده است. این امر…

    • مقالاتتصویر از بیومتریک، مزایا و معایب آن

      بیومتریک، مزایا و معایب آن

       بیومتریک چیست و چگونه هک می‌شوند؟ تکنولوژی بیومتریک به روش‌های خودکار تشخیص یا تأیید هویت یک شخص زنده از طریق اندازه‌گیری مشخصه‌های فیزیولوژیکی یا رفتاری وی اطلاق می‌شود؛ بدین ترتیب…

    • اطلاع‌رسانیتصویر از راهنمای کامل امنیت ایمیل

      راهنمای کامل امنیت ایمیل

      اولین پلتفرمی که هر روز صبح بعد از بیدار شدن چک می‌کنید، چیست؟ بیشتر افراد یکی از این دو اپلیکیشن را چک می‌کنند: ایمیل یا شبکه‌های اجتماعی. خیلی از ما…

    دکمه بازگشت به بالا