عضویت العربیة English
امام صادق علیه‌السلام: هرکس غم روزى‌ خود را بخورد، برایش یک گناه نوشته مى‌شود. امالى طوسى، ص300

امنیت

امنیت سیستم در مقابل هکرها و باج افزارها (2)

امنیت سیستم در مقابل هکرها و باج افزارها (2)
در اين مقاله آموزشي به موارد زير ميپردازيم: بهترين تنظيماتي كه لازم است در مرورگرهايتان براي حفظ حريم خصوصي و امنيت خود انجام دهيد، ادامه ...

امنیت سیستم در مقابل هکرها و باج افزارها (1)

امنیت سیستم در مقابل هکرها و باج افزارها (1)
مطمئن شويد كه ويژگي محافظت در برابر فيشينگ و بد‌افزارها در بخش تنظيمات حريم خصوصي (privacy settings) در google chrome فعال است. ادامه ...

تراشه ضد تروجان

راه‌کارهای نوین کشف تروجان‌های سخت‌افزاری

تراشه ضد تروجان
داستان از آن‌جا آغاز می‌‌شود که در زمان‌های بسیار دور، سربازان یونانی پس از ده سال تلاش برای تسخیر شهر تروا، در نهایت دست از محاصره شهر برداشتند و در پشت سر خود یک اسب عظیم چوبی را در ظاهر به عنوان پیشکش ادامه ...

بررسی تاریخچه‌ی پیدایش بدافزار در اتوران تحت پلتفرم ویندوز

بررسی تاریخچه‌ی پیدایش بدافزار در اتوران تحت پلتفرم ویندوز
اگر شما هم به مانند من از کاربران قدیمی سیستم عامل ویندوز باشید حتماٌ به یاد دارید که سالها پیش مخصوصاٌ زمانی که بیشتر افراد از ویندوزXP استفاده می‌کردند بحث بدافزارهای اتوران داغ بود. اگر چه امروزه هم این نوع بدافزارها ادامه ...

هك پنهانِ ياهو مسنجر

هك پنهانِ ياهو مسنجر
اين مقاله، هكِ پنهانِ رسوا کننده‌ی ياهو مسنجر را شرح می‌دهد. مقاله، شما را در مورد نحوه‌ی مشاهده‌ی وضعیتِ فردی که به نظر می‌رسد آفلاین است اما در واقع می‌تواند در حالت پنهان باشد، راهنمایی می‌کند. نكته: مقاله تنها بر اهداف ياد گيري بنا شده است. ادامه ...

هک کردن کامپیوتر چیست؟

هک کردن کامپیوتر چیست؟
هک کردن کامپیوتر یک کار هنری شگفت انگیز است که افراد با تجربه‌ی رشته‌ی کامپیوتر در رشته‌ی تخصصی خود این شگفتی را می‌آفرینند. برای کسب حقایق بیش‌تر در این مورد، متن زیر را بخوانید. ادامه ...

دستگاه‌های استراق سمع جاسوسی

دستگاه‌های استراق سمع جاسوسی
دستگاه‌های استراق سمع یکی از مهم‌ترین دستگاه‌های مورد استفاده برای جاسوسی می‌باشند. مقاله‌ی زیر اطلاعاتی در مورد دستگاه‌های مختلف جاسوسی که در بازار در دست رس هستند فراهم می‌کند. ادامه ...

چگونه می‌توان دستگاه‌های جاسوسی ساخت

چگونه می‌توان دستگاه‌های جاسوسی ساخت
ساختن دستگاه‌های جاسوسی توسط دستان خودتان می‌تواند تجربه سر گرم کننده و با ارزشی باشد. در این مقاله، به شما خواهیم گفت چگونه چند ابزار جاسوسی ساده که می‌توانید با آن‌ها خوش بگذرانید بسازید. ادامه ...

تأثیرات هک کردن کامپیوترها چیست؟

تأثیرات هک کردن کامپیوترها چیست؟
هک کردن کامپیوتر اشاره به استفاده‌ی غیر مجاز و غیر اخلاقی از تکنولوژی جهت دست رسی غیر مجاز به اطلاعات حساس موجود در یک کامپیوتر می‌باشد، که نتیجه‌ی آن ایجاد اختلال در امنیت و حریم خصوصی کاربران کامپیوتر ادامه ...

بیمه اینترنتی چیست؟

بیمه اینترنتی چیست؟
چندین نوع از محصولاتِ بیمه برای محافظت در مقابل زیان‌های قابلِ توجه مالی در بازار وجود دارد. بیمه‌ی اینترنتی یکی از آن‌ها است که به دلیلِ افزایشِ جرایم اینترنتی در دوران اخیر، اهمیت پیدا کرده است. ادامه ...