دسته: امنیت اینترنت

1453554898 ۰

رخنه‌های جدید مودم‌های محبوب ۳G و ۴G و روترها

 بعضی مواقع اخبار قدیمی از دل تهدیدات سایبری امنیتی پدیدار می‌شوند. محققان، طیف گسترده‌ای از مودم‌ها و روترهای محبوب ارائه شده از سوی فروشندگان مختلف را مورد تجزیه و تحلیل قرار دادند. نتایج این...

1455350206 ۰

به این چهار نکته توجه کنید تا هک نشوید!

جرایم سایبری باعث به وجود آمدن یک بازار چند میلیارد دلاری شده‌اند. به‌طوری که هم به سازمان‌ها و هم به افراد عادی صدمات جبران‌ناپذیری را وارد می‌کنند. اما اگر به این چند راه‌کار ساده...

http://www.pixelcodr.com/img/logos/html5.png ۰

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممکن با استفاده از HTML5 (و دیگر فناوری های نوین وب)

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممکن با استفاده از HTML5 (و دیگر فناوری های نوین وب) این گزارش بعنوان مروری بر انواع حملاتی که با به وجود آمدن استاندارد جدید...

افتضاح ترین ترین گذرواژه های سال 2015 / چرا ما عاقل نمیشویم؟! ۱

افتضاح ترین گذرواژه‌های سال

 اکنون چند وقتی است که وارد سال ۲۰۱۶ شده ایم و شاید بسیاری در سراسر دنیا تصور میکنند که بزرگتر شده اند و در نتیجه عاقل تر. اما وقتی این فهرست را از محبوب...

561476_820 ۰

امنیت بازارهای اندرویدی در ایران چگونه تأمین می شود؟

چندی پیش در پی اعلام خبر لو رفتن اطلاعات برخی از کاربران روی یکی از بازارهای اندرویدی در ایران، موضوع امنیت بازارهای ثانویه اندروید به شکل کلی داغ شد. واکنش ها به این موضوع...

IIS و تهدیدات پیرامون آن را بشناسیم – امنیت IIS ۰

IIS و تهدیدات پیرامون آن را بشناسیم – امنیت IIS

مقدمه رشد ناگهانی اینترنت در چند دهه اخیر با پیشرفت های قابل توجه و دستاوردهای عظیمی برای کاربران بهمراه بوده است. یکی از مهمترین این پیامدها، اجرای مدل گسترده اینترنت بخصوص الگوی وبِ جهان...

GaudiLab ۰

۵ توصیه مهم برای خرید امن برخط

امروزه خرید برخط تبدیل به یک تجارت مهم شده‌است، که هر روزه نیز بر تعداد مشتریان سراسر جهان که به خرید اینترنتی روی می‌آورند افزوده می‌شود. این موضوع مخصوصاً درباره کشورهایی صادق است که...

Tor-Messenger ۰

معرفیِ پیام‌رسان ناشناس Tor

پروژه‌ی Tor که یک سکوی ارائه‌‌دهنده‌ی خدمات ناشناس است، به‌تازگی با معرفی نسخه‌ی آزمایشیِ پیام‌رسان Tor به کاربران وعده داده است که یک ابزار متن‌باز برای گفت‌و‌گوی رمز‌شده به زودی در دست‌رس خواهد بود....

http://news.asis.io/sites/default/files/styles/220-320/public/field/image/5_0.jpg?itok=qeQOY1Ai ۰

نقطه‌ضعف استفاده از اعداد اول در الگوریتم‌هایی مانند دیفی‌-هلمن

توانایی سازمان امنیت کلی و سایر آژانس‌های جاسوسی در به دست‌ آوردن اطلاعات چقدر است؟ برای مثال، چگونه آن‌ها ارتباطات اینترنتی امن را رمزگشایی می‌کنند؟ گروهی از رمزنگاران و دانشمندان رایانه ادعا می‌کنند پس...

http://newsmedia.tasnimnews.com/Tasnim/Uploaded/Image/1393/11/21/139311211131413134710563.jpg ۰

۱۰ راهکار حیاتی برای مقابله با عملیات هکری

برای بسیاری از کسب‌وکارهای کنونی اطلاعات حکم حیات و ممات را دارد و همین میزان اهمیت، بر رونق نقض اطلاعات با شیوه هک و رخنه در سیستم‌ها افزوده است. به گزارش  خبرگزاری تسنیم، متأسفانه...