مسیر جاری :
![سند امنیت سایبری چیست؟! سند امنیت سایبری چیست؟!](https://rasekhoon.net/_files/thumb_images/media/cce66a68-ecee-42d1-ad5e-81875779a121.jpg)
سند امنیت سایبری چیست؟!
از سند امنیت سایبری چه میدانید؟
تهدیدات و حملات سایبری در استراتژی امنیت ملی آمریکا جایگاه پر اهمیتی دارد. اگر چه جنگ سایبری به معنای واقعی آن تا حال حاضر صورت نگرفته است ولی حملات روزانه سایبری حکایت...
![کلاهبردارانی که با چکهای سرقتی و بی محل، تجارت می کردند کلاهبردارانی که با چکهای سرقتی و بی محل، تجارت می کردند](https://rasekhoon.net/_files/thumb_images/media/be116fe4-f4fa-4442-a6c9-d4d965b5b0fa.jpg)
کلاهبردارانی که با چکهای سرقتی و بی محل، تجارت می کردند
دستگیری کلاهبردارانی که با چکهای سرقتی و بی محل، تجارت می کردند
مجرمان سایبری با سوءاستفاده از اعتماد هموطنان و همچنین رونق بازار و خرید و فروشهای مجازی به دنبال کلاهبرداری از کاربران بودند دستگیر...
![بیومتریک چیست و چگونه در امنیت از آن استفاده می شود؟ بیومتریک چیست و چگونه در امنیت از آن استفاده می شود؟](https://rasekhoon.net/_files/thumb_images/article/0%20DSMuuPrvLpRZLPr5.jpg)
بیومتریک چیست و چگونه در امنیت از آن استفاده می شود؟
بیومتریک به عنوان یک لایه پیشرفته برای بسیاری از سیستم های امنیتی شخصی و سازمانی در حال ارتقاء است. با وجود شناسه های منحصر به فرد زیست شناسی و رفتارهای شما، ممکن است این امر بی اشتباه به نظر برسد. با...
![صنعت رو به پیشرفت هک صنعت رو به پیشرفت هک](https://rasekhoon.net/_files/thumb_images/article/file-20210423-15-irdj9i.jpg)
صنعت رو به پیشرفت هک
FBI در حال نفوذ به رایانه های شرکتی برای حذف کد مخرب است - دفاع سایبری هوشمند یا اقدامات فراقانونی دولت؟ کره شمالی با استفاده از ترکیبی از هک و جاسوسی، محققان امنیت سایبری را هدف قرار داد.
![حمله هکرها با فریب و استفاده از خودِ کاربر حمله هکرها با فریب و استفاده از خودِ کاربر](https://rasekhoon.net/_files/thumb_images/article/file-20171006-25775-xkadt6.jpg)
حمله هکرها با فریب و استفاده از خودِ کاربر
آیا امکان این که توسط دنیای اطراف خود هک شوید وجود دارد؟ انسان ها ضعیف ترین حلقه امنیت سایبری هستند.
![آیا دستگاههای شما از شما جاسوسی میکنند؟ آیا دستگاههای شما از شما جاسوسی میکنند؟](https://rasekhoon.net/_files/thumb_images/article/file-20200910-23-1cxqjyw.jpg)
آیا دستگاههای شما از شما جاسوسی میکنند؟
قدم کوچک و اولیه همکاری در تنظیم مقررات برای ایمن سازی اینترنت اشیاء را در این مقاله معرفی می کنیم.
![چند حقیقت شگفت انگیز در خصوص فناوری خودران در اتومبیل چند حقیقت شگفت انگیز در خصوص فناوری خودران در اتومبیل](https://rasekhoon.net/_files/thumb_images/article/intensive_driving_course_york_9.jpg)
چند حقیقت شگفت انگیز در خصوص فناوری خودران در اتومبیل
در حالی که حمل و نقل کاملاً مستقل و بدون نیاز به راننده ممکن است هنوز کاملاً متداول نشده باشد، اما فناوری خودران سریع تر از گذشته در حال پیشرفت است.
![استفاده از فناوری بلاک چین به منظور افزایش امنیت سایبری (بخش دوم) استفاده از فناوری بلاک چین به منظور افزایش امنیت سایبری (بخش دوم)](https://rasekhoon.net/_files/thumb_images/article/956dd6fc-99ee-4efa-9b09-b525320fddd3-compressed.jpg)
استفاده از فناوری بلاک چین به منظور افزایش امنیت سایبری (بخش دوم)
در بخش گذشته در خصوص فناوری بلاک چین، نحوه شگل گیری و عملکرد آن در حوزه امنیت سایبری مطالبی عنوان شد. در این مقاله به ادامه آن می پردازیم.
![استفاده از فناوری بلاک چین به منظور افزایش امنیت سایبری (بخش اول) استفاده از فناوری بلاک چین به منظور افزایش امنیت سایبری (بخش اول)](https://rasekhoon.net/_files/thumb_images/article/7769c646-9e12-40d5-af4f-5054448959c5-compressed.jpg)
استفاده از فناوری بلاک چین به منظور افزایش امنیت سایبری (بخش اول)
استفاده از اینترنت طی چند سال گذشته نگرانی های بسیاری را به همراه داشته است و با نگاه به برخی حملات شدید و پیچیده اخیر هکرها در سراسر جهان به نظر می رسد که وضعیت از این بدتر هم خواهد شد.
![خطرات امنیتی مرتبط با اینترنت اشیاء خطرات امنیتی مرتبط با اینترنت اشیاء](https://rasekhoon.net/_files/thumb_images/article/shutterstock_329520023_1080.jpg)
خطرات امنیتی مرتبط با اینترنت اشیاء
دامنه و تعداد «اشیاء» متصل به اینترنت از جمله دوربینهای امنیتی، اجاق گاز، سیستمهای هشدار، مانیتور کودک و اتومبیل واقعاً حیرت انگیز است. همه آنها به صورت آنلاین عمل کرده، بنابراین میتوانند از راه دور...