حمله smishing : مجرمان سایبری از طریق پیام کوتاه دستگاه کاربر را آلوده میکنند
مجرمان سایبری از طریق ارسال پیام کوتاه یا حمله smishing ، قربانی خود را هدف قرار میدهند و در نتیجه میتوانند اطلاعات شخصی کاربر...
آسیبپذیری روز صفر چیست ؟
در خبرهای امنیتی هرازگاهی به عبارت «آسیبپذیری روز صفر یا حمله روز صفر» بر میخوریم، مانند خبری که اخیرا منتشر کردیم «آسیبپذیری روز صفر...
از آیفون بعنوان کلید امنیتی سختافزاری برای حفاظت از حساب گوگل استفاده کنید
از آیفون یا آیپد خود که iOS نسخه ۱۰ و به بالا را اجرا میکنند، میتوانید بعنوان کلید امنیتی سختافزاری برای حفاظت از امنیت...
بدست آوردن اطلاعات از بدافزارها
پیشتر انواع بدافزار را مرور کردیم، و خواندیم که شناخت بدافزارها یکی از گامهای مهم در حذف آنهاست. اکنون در این مقاله از وبسایت...
چگونه حساب فیسبوک هک شده را پس بگیریم؟
فیسبوک، با وجود تمام نقضهای حریم شخصی کاربرانش، همچنان از جمله شبکههای اجتماعی محبوب بین کاربران است. میلیاردها کاربر از سراسر این کره خاکی...
معرفی ۵ اپلیکیشن پیغام رسان متنباز با رمزگذاری end-to-end
رمزگذاری end-to-end یک مدل ارتباطی امن است که جلوی شخص سوم برای شنود مکالمه بین دو نفر را میگیرد. در این حالت پیغام از...
راهاندازی تونل SSH بین چندین سرور
پیشتر در مقالههای «راهاندازی SOCKS proxy روی لینوکس با دسترسی SSH برای عبور از فیلترینگ » و «تنظیم ssh tunnel روی Putty برای اتصال به...
مانیتور پهنای باند مصرفی اینترنت
یکی از نکته های مهم امنیت اینترنت این است که بدانیم که چه میزان از حجم اینترنت را مصرف کردهایم و بتوانیم پهنای باند...
راهاندازی SOCKS proxy روی لینوکس با دسترسی SSH برای عبور از فیلترینگ
ممکن است در شبکهای باشید که امن نیست، یا تنظیمات دیوار آتشش بسیار محدود کننده است. تصور کنید شما به همچین شبکهای متصل هستید...
تنظیم ssh tunnel روی Putty برای اتصال به اینترنت
فرض کنید از دیتاسنتری یک سرور تهیه کردهاید و میتوانید با ssh به سرورتان دسترسی داشته باشید. در این مقاله آموزشی از وبسایت امنیت...