هک کردن کامپیوتر چیست؟
هک کردن کامپیوتر یک کار هنری شگفت انگیز است که افراد با تجربه‌ی رشته‌ی کامپیوتر در رشته‌ی تخصصی خود این شگفتی را می‌آفرینند. برای کسب حقایق بیش‌تر...
پنجشنبه، 24 مهر 1393
دستگاه‌های استراق سمع جاسوسی
دستگاه‌های استراق سمع یکی از مهم‌ترین دستگاه‌های مورد استفاده برای جاسوسی می‌باشند. مقاله‌ی زیر اطلاعاتی در مورد دستگاه‌های مختلف جاسوسی که در...
شنبه، 5 مهر 1393
دستگاه‌های استراق سمع جاسوسی
دستگاه‌های استراق سمع یکی از مهم‌ترین دستگاه‌های مورد استفاده برای جاسوسی می‌باشند. مقاله‌ی زیر اطلاعاتی در مورد دستگاه‌های مختلف جاسوسی که در...
شنبه، 5 مهر 1393
دستگاه‌های استراق سمع جاسوسی
دستگاه‌های استراق سمع یکی از مهم‌ترین دستگاه‌های مورد استفاده برای جاسوسی می‌باشند. مقاله‌ی زیر اطلاعاتی در مورد دستگاه‌های مختلف جاسوسی که در...
شنبه، 5 مهر 1393
چگونه می‌توان دستگاه‌های جاسوسی ساخت
ساختن دستگاه‌های جاسوسی توسط دستان خودتان می‌تواند تجربه سر گرم کننده و با ارزشی باشد. در این مقاله، به شما خواهیم گفت چگونه چند ابزار جاسوسی...
پنجشنبه، 27 شهريور 1393
تأثیرات هک کردن کامپیوترها چیست؟
هک کردن کامپیوتر اشاره به استفاده‌ی غیر مجاز و غیر اخلاقی از تکنولوژی جهت دست رسی غیر مجاز به اطلاعات حساس موجود در یک کامپیوتر می‌باشد، که نتیجه‌ی...
يکشنبه، 23 شهريور 1393
بیمه اینترنتی چیست؟
چندین نوع از محصولاتِ بیمه برای محافظت در مقابل زیان‌های قابلِ توجه مالی در بازار وجود دارد. بیمه‌ی اینترنتی یکی از آن‌ها است که به دلیلِ افزایشِ...
شنبه، 22 شهريور 1393
بهترین راه حفاظت از اطلاعات شخصی در برابر سرقت
این روزها سرقت اطلاعات شخصی به یک نگرانی بزرگ تبدیل شده است، که در آمریکا به تنهایی قربانیان این نوع سرقت به ده میلیون نفر می‌رسد. اجازه بدهید...
شنبه، 22 شهريور 1393
انواع هکرها
هکرها به شکاف‌ها در شبکه‌های کامپیوتری حمله کرده و وارد آن‌ها می‌شوند. با این حال، هکرهای اخلاقی، این کار را به منظورِ جستجوی آسیب‌ پذیری‌ در...
دوشنبه، 17 شهريور 1393
حفره ای در قسمت کنترل دستیابی به اطلاعات شما
آشنائی با برخی از مسائل اساسی شبکه و ابزارهای امنیتی شبکه (به عنوان مثال دستورهای زیر در محیط DOS به عنوان مثال دستور IPCONFIG به معنی فهمیدن...
چهارشنبه، 27 شهريور 1392
تدابیر امنیتی در HTML5
آخرین نسخه از HTML همراه با حفره های امنیتی و البته مزایایش عرضه می شود. در اینجا به طور خلاصه به جنبه های امنیتی نسخه جدید این زبان می پردازیم.
چهارشنبه، 27 شهريور 1392
کنترل دسترسی در VoIP
کنترل دسترسی وسیله ای است که به ما اجازه می دهد تعیین کنیم چه کسانی اجازه دسترسی به یک منبع را دارند. در مورد امنیت فیزیکی و حتی روش های قدیمی...
چهارشنبه، 27 شهريور 1392
هک شبکه پلی استیشن (PSN)
محافظت در مقابل تمامی نقایص امنیتی یک محصول امکان پذیر نیست، اما ارزیابی ریسک حداقل نشان می دهد که این نقایص احتمالی چه هستند و از این طریق به...
چهارشنبه، 27 شهريور 1392
امنیت و د یگر هیچ!
امنیت در همه شاخه ها از اهمیت بالایی برخوردار است و تنها در صورت فراهم بود ن امنیت است که می توان در هر زمینه در رفاه و آرامش به فعالیت مشغول...
جمعه، 27 مرداد 1391
آيا نبردهاي سايبري در راه است؟
در تمام ادوار تاريخ، پيشرفت هاي فناوري موجب دگرگون شدن و تكامل جنگ افزارها شده و بر دامنه و ويرانگري جنگ ها افزوده است. اگر به روند پيشرفت جنگ...
چهارشنبه، 3 خرداد 1391
نگراني هاي مربوط به حريم خصوصي در رايانش ابري
رايانش ابري به معني سپردن داده ها به سيستم هاي اطلاعاتي تحت کنترل شرکت ها ي خارجي است. سيستم نامه نگاري تحت وب و اسناد آنلاين (مانند Google Docs)...
چهارشنبه، 3 خرداد 1391
آشنايي با SSDها
احتمالاً اولين بار پس از آنکه حافظه هاي فلش به اندازه کافي قابل اطمينان و ارزان شدند بوده که کسي به ذهنش رسيده است که تا جايي که مي تواند تراشه...
چهارشنبه، 3 خرداد 1391
PC خود را از يک حمله بدافزاري بازيابي کنيد
حتي کاربران هوشيار PC که مراقب رفتارهاي خود هستند نيز در معرض آلوده شدن به بدافزار هستند. بارگذاري يک فايل ظاهراً بي ضرر از يک درايو USB، کليک...
چهارشنبه، 3 خرداد 1391
چگونه Tracking Data را بر روي iphone خود ببينيد و رمزگذاري نمائيد
پوشش خبري مربوط به ويژگي Tracking (رديابي) در iPhone اخيراً عکس العمل هاي متفاوتي را موجب شده است. John Dvorak ستون نويس PCMag کمي بعد از اين...
چهارشنبه، 3 خرداد 1391
اطلاعات محرمانه را پنهان کنيد!
بشر از قديم‌الايام در موارد مختلف و در کاربرد‌هاي گوناگون از روش‌هاي ابتکاري براي مخفي ساختن و پنهان کردن اطلاعات و ارتباطات رمزگونه استفاده...
يکشنبه، 24 ارديبهشت 1391