Follow Us

همه ی نوشته ها در: شبکه و امنیت

به آدرس بار مرورگر خود توجه کنید، نوشته ای با عنوان HTTP در ابتدای آدرس مورد جستجو مشاهده می کنید که بیانگر عبارت Hypertext Transfer Protocol است. این پروتکل نشان دهنده یک مکانیسم برای دریافت اطلاعات از سرور و نمایش … بیشتر بخوانبد

بخشی از شبکه‌ی جهانی اینترنت فقط توسط نرم افزارهایی خاص قابل دسترسی است که پس از مرتبط شدن به وسیله‌ی آن نرم‌افزار مرورگر خواهد توانست به اطلاعات آن وب‌سایت دسترسی داشته باشد. چنین بخش‌هایی از اینترنت که از گزند موتورهای … بیشتر بخوانبد

شبکه‌های وای‌فای سال‌هاست که مورد استفاده‌ی گسترده‌ی کاربران هستند و در این مدت ویژگی‌های مختلفی به آن‌ها افزوده شده است. در این میان ویژگی‌ها و تکنیک‌های امنیتی برای داشتن ارتباط امن از اهمیت بیشتری برخوردار هستند. با جستجوی مختصر در … بیشتر بخوانبد

یک کی‌لاگر تکه‌ی نرم‌افزاری و در شرایط ترسناک، یک سخت‌افزار است که هر کلیدی را که بر روی صفحه‌کلید فشار می‌دهید ثبت می‌کند. این نرم‌افزار یا سخت‌افزار می‌تواند پیغام‌های شخصی، رمزهای عبور، شماره کارت و هر چیزی که تایپ می‌کنید … بیشتر بخوانبد

طی سال گذشته شاهد کشف چند آسیب‌پذیری خطرناک بودیم که کل فضای سایبری را تحت‌الشعاع خود قرار داد و جنجال زیادی به راه انداخت. این بار نیز پروتکل‌های رمزنگاری جنجال به پا کرده و باز هم شاهد یک باگ امنیتی … بیشتر بخوانبد

هکر شتاب دستگیر شد. خبر مهمی بود که اواسط هفته گذشته منتشر شد. خبری که اگر صحت داشت یک بحران ملی رخ‌ داده بود. این خبر در پی سخنرانی سردار کمال هادیان‌فر، رییس پلیس فتا در همایش بین‌المللی جرایم سایبری … بیشتر بخوانبد

برخی کارشناسان بر این اعتقادند که آسیب‌پذیری مجازی VENOM می‌تواند بدتر از باگ Heartbleed عمل کند، درحالی‌که دیگران توصیه‌ می‌کنند باید این نوع آسیب‌پذیری را پچ کرد و معتقدند مشکل خاصی به‌وجود نخواهد آمد. اگرچه برخی از متخصصان امنیت اطلاعات … بیشتر بخوانبد

گروهی از هکرها به دفتر مدیریت پرسنل ایالات متحده آمریکا حمله کردند و اطلاعات ۴ میلیون کارمند کنونی و سابق فدرال را به سرقت بردند. سازمان های قانونی به رویترز گفته اند که این حملات احتمالا از چین نشات گرفته … بیشتر بخوانبد

تبادل ‌اطلاعات همواره از اهمیت زیادی برخوردار بوده؛ چراکه کاربران در فضای مجازی خواه‌ناخواه قسمتی از وقت خود را برای تبادل اطلاعات صرف می‌کنند.این تبادل می‌تواند انواع مختلفی داشته باشد و به روش‌های گوناگونی انجام شود.اما برای تبادل ایمن اطلاعات … بیشتر بخوانبد

اشتراک خبرنامه