کلیدهای مخفی در تلگرام دسکتاپ بیشتر بخوانید »
کامپیوتر
LastPass چیست و مزایای لست پس چیست
LastPass چیست و مزایای لست پس چیست در ليست زير برخي از مزاياي مهم LastPass را بيان ميکنيم: بیشتر بخوانید »
چگونه از هک شدن در وب جلوگیری کنیم
? چگونه از هک شدن در وب جلوگیری کنیم؟ 〰〰〰〰〰〰〰〰〰〰〰〰 بیشتر بخوانید »
تعاریف و اصطلاحات در حوزه امنیت سایبری
✅ تعاریف و اصطلاحات در حوزه امنیت سایبری بیشتر بخوانید »
تفاوت بین لینوکس و یونیکس در چیست؟(قسمت دوم)
??? تفاوت بین لینوکس و یونیکس در چیست؟(قسمت دوم) بیشتر بخوانید »
تفاوت بین UNIX و Linux در چیست
??? تفاوت بین UNIX و Linux در چیست ؟??? بیشتر بخوانید »
۱۰ نکته برای مقابله با حملات فیشینگ
۱۰ نکته برای مقابله با حملات فیشینگ در یک نگاه کلی phishing تکنیکیست که از طریق مهندسی اجتماعی، کاربر را فریب داده و در حالی که کاربر فکر میکند در یک وبسایت مطمئن است، اطلاعات ارزشمند کاربر مانند کلمات عبور وی را به سرقت میبرد. بیشتر بخوانید »
احتمال هک TeamViewer
احتمال هک TeamViewer کاربران نرم افزار محبوب TeamViewer که برای دسترسی راه دور و اشتراک منابع به کار می رود، دسترسی های غیر مجاز گزارش کرده اند که به همراه برخی شواهد دیگر احتمال نفوذ و هک این نرم افزار را نشان می دهد. بیشتر بخوانید »
ایمن ماندن از گزند باج افزارها
توصیه های همیشگی برای ایمن ماندن از گزند باج افزارها: از ضدویروس قدرتمند و به روز استفاده کنید. توضیح اینکه نسخه جدید باج افزار CryptXXX با ضدبدافزارهای McAfee و Bitdefender بترتیب با با نام های RDN/Generic.com و Trojan.GenericKD.3205915 شناسایی می شود. بیشتر بخوانید »
انواع سيستم هاي تشخيص نفوذ
انواع سيستم هاي تشخيص نفوذ ۱٫سيستم هاي تشخيص نفوذ تحت شبكه ( Network Based IDS) : اينگونه از سيستم ها مانند يك جعبه سياه هستند كه در شبكه قرار گرفته و كارت شبكه آنها در حالت بي قيد ( Promiscuous) قرار مي گيرد و كليه ترافيك شبكه را دريافت و تجزيه و تحليل مي كند . مانند نرم افزار SNORT ... بیشتر بخوانید »