باگ iOS و امکان دسترسی به دوربین گوشی‌های آیفون

    در آخرین نسخه iOS، باگی وجود دارد که با ورود کاربر به فیس‌بوک، دوربین آیفون را باز کرده و زمینه…

    امنیت بیشتر با جایگزینی رمز پویا به جای رمز دوم

    به گزارش فراست، این روزها بحث حذف رمز دوم ثابت حساب­های بانکی و جایگزینی آن با رمز یکبار مصرف (One…

    اختلال گسترده در سرویس‌های پخش صوتی، در پی نشت داده‌های MixCloud

    یک فرد غیرمجاز، به شکلی غیرقانونی به سیستم‌های پخش صوتی آنلاین شرکت بریتانیایی Mixcloud دسترسی پیدا کرده و داده‌های کاربران…

    حمله باج افزاری به اصلی‌ترین مراکز داده آمریکا

    استفاده مجرمان سایبری از فنون پیچیده و پیشرفته، کاهش آسیب‌های ناشی از حملات را به چالشی بزرگ برای شرکت­ها و…

    پربازدیدترین

    • امنیت خانگیPhoto of بهترین راه بک آپ گرفتن از اطلاعات کامپیوتر

      بهترین راه بک آپ گرفتن از اطلاعات کامپیوتر

      اکثر ما تجربه از دست دادن داده‌ها و اطلاعاتمان را داریم. ممکن است همین فردا هارد دیسک کامپیوترتان دچار نقص شود، یک باج‌افزار فایل‌های شما را قفل کند یا یک…

    • فرهنگ لغتPhoto of پروکسی‌های گمنام | Anonymizing Proxy

      پروکسی‌های گمنام | Anonymizing Proxy

      پروکسی‌های گمنام (Anonymizing Proxy) کاربران را قادر می سازد تا فعالیت‌های مرورگر خود را پنهان کنند. از آن‌ها اغلب برای دور زدن فیلترهای امنیت وب (مثلا برای دسترسی به سایت‌های…

    • فرهنگ لغتPhoto of ویروس اتوران | AutoRun Virus

      ویروس اتوران | AutoRun Virus

      ویروس اتوران (به انگلیسی:AutoRun Virus) بدافزارهایی هستند که از ویژگی‌های AutoRun ویندوز استفاده می‌کنند. ویژگی اتوران یکی از قابلیت‌هایی بود که سازندگان سیستم عامل جهت ایجاد تجربه‌ای لذت بخش برای…

    • فرهنگ لغتPhoto of تبلیغ‌ افزار | Adware

      تبلیغ‌ افزار | Adware

      تبلیغ‌ افزار چیست؟! احتمالا شاهد این موضوع بوده‌اید که از پس از نصب یک نرم‌افزار، تبلیغ‌ افزار آگهی‌های تبلیغاتی یا پاپ‌آپ‌ها را روی کامپیوتر شما نمایش داده است. این امر…

    • مقالاتPhoto of بیومتریک، مزایا و معایب آن.

      بیومتریک، مزایا و معایب آن.

       بیومتریک چیست و چگونه هک می‌شوند؟ تکنولوژی بیومتریک به روش‌های خودکار تشخیص یا تأیید هویت یک شخص زنده از طریق اندازه‌گیری مشخصه‌های فیزیولوژیکی یا رفتاری وی اطلاق می‌شود؛ بدین ترتیب…

    • اطلاع‌رسانیPhoto of راهنمای کامل امنیت ایمیل

      راهنمای کامل امنیت ایمیل

      امنیت ایمیل را چگونه فراهم آوریم؟ اولین پلتفرمی که هر روز صبح بعد از بیدار شدن چک می‌کنید، چیست؟ بیشتر افراد یکی از این دو اپلیکیشن را چک می‌کنند: ایمیل…

    دکمه بازگشت به بالا
    بستن
    بستن