دسته: دسته‌بندی نشده

telegram-app.jpg ۰

شناسایی چندین آسیب‌پذیری در نرم‌افزار فوق‌ امنِ تلگرام

در حالی شبکه‌ی اجتماعی تلگرام به محبوب‌ترین نرم‌افزار ارتباطی کاربران ایرانی تبدیل شده است که چندین آسیب‌پذیری خطرناک در آن وجود دارد. این نرم‌افزار محبوب پیام‌رسان که توسط توسعه‌دهندگان روسی ایجاد شده است، از...

Screen Shot 2015-10-05 at 7.45.40 PM ۰

ششمین دوره‌ی مسابقات بین‌المللی امنیت سایبری ASIS

دور نهایی مسابقات سال ۱۳۹۴ و ششمین دوره‌ی مسابقات بین‌المللی امنیت سایبری ASIS برگزار می‌شود. مسابقات امنیت سایبری ASIS هر سال در دو مرحله‌ی مقدماتی و نهایی برگزار می‌شود، دور مقدماتی مسابقات سال جاری...

cyberwarfare ۰

اکسپلویت‌کیت‌ها در سال ۲۰۱۵

از سال ۲۰۰۶ میلادی (۱۳۸۵ شمسی) که اولین اکسپلویت کیت (WebAttacker) در بازار جرم‌افزارها معرفی شد، این ابزارها به یکی از راه‌های مورد علاقه‌ی مجرمین سایبری جهت آلوده نمودن قربانیان به بدافزار تبدیل شد....

http://cdn.aiotestking.com/wp-content/uploads/312-50v8/8.jpg ۱

آسیب پذیری های سرور DHCP و روش مقابله با آن ها

سرویس DHCP یکی از مهمترین سرویس هایی است که در یک شبکه ارائه میشود، از این رو برقراری امنیت این سرویس از اهمیت ویژه ای برخوردار است. در این مقاله به بررسی حملات و...

glider ۰

چگونه هکر شویم؟ مقاله ای از اریک ریموند

اریک ریموند (Eric Steven Raymond) می‌گوید: چگونه یک هکر شویم؟ هکر (hacker) چیست؟ پرونده اصطلاحات(Jargon File) شامل تعاریفی‌از’ هکر’ است که عموما در ارتباط با تعریف تکنیکی‌آن همراه با وصف سرخوشی‌حل مشکلات و مرتفع...

privacy-protect ۱

محافظت از حریم خصوصی آنلاین

  اگر در تلفن همراه خود از رمز عبور استفاده نمی‌کنید، نخستین گام را در حفظ حریم خصوصی خود برنداشته‌اید؛ اقدامی ساده که می‌تواند جلوی مشاهده تصاویر، عکس‌ها، پیامک‌ها و نرم‌افزارهای مهم‌تان را بگیرد....

کاربرد جالب رمز برعکس کارت عابر بانک ۰

کاربرد جالب رمز برعکس کارت عابر بانک

معاون وزیر ارتباطات که طی سالهای گذشته عضو هیات مدیره بانک ملی نیز بوده به ارائه توضیحاتی درباره امنیت شبکه بانکی پرداخته و اعلام کرد: در شب‌های واریز یارانه بیشترین میزان سرقت کارتهای بانکی...