دوشنبه 5 آذر 1403
حمله smishing : مجرمان سایبری از طریق پیام کوتاه دستگاه کاربر را آلوده می‌کنند

حمله smishing : مجرمان سایبری از طریق پیام کوتاه دستگاه کاربر را آلوده می‌کنند

0
مجرمان سایبری از طریق ارسال پیام کوتاه یا حمله smishing ، قربانی خود را هدف قرار می‌دهند و در نتیجه می‌توانند اطلاعات شخصی کاربر...
آسیب‌پذیری روز صفر چیست و چگونه کار میکند؟

آسیب‌پذیری روز صفر چیست ؟

2
در خبرهای امنیتی هرازگاهی به عبارت «آسیب‌پذیری روز صفر یا حمله روز صفر» بر می‌خوریم، مانند خبری که اخیرا منتشر کردیم «آسیب‌پذیری روز صفر...
از آیفون بعنوان کلید فیزیکی سخت‌افزاری برای حفاظت از حساب گوگل استفاده کنید

از آیفون بعنوان کلید امنیتی سخت‌افزاری برای حفاظت از حساب گوگل استفاده کنید

0
از آیفون یا آیپد خود که iOS نسخه ۱۰ و به بالا را اجرا می‌کنند، می‌توانید بعنوان کلید امنیتی سخت‌افزاری برای حفاظت از امنیت...
بدست آوردن اطلاعات از بد‌افزار‌ها

بدست آوردن اطلاعات از بد‌افزار‌ها

0
 پیش‌تر انواع بد‌افزار را مرور کردیم، و خواندیم که شناخت بد‌افزارها یکی از گام‌های مهم در حذف آنهاست. اکنون در این مقاله از وب‌سایت...
چگونه حساب فیسبوک هک شده‌ را پس بگیریم؟

چگونه حساب فیسبوک هک شده‌ را پس بگیریم؟

12
فیسبوک، با وجود تمام نقض‌های حریم شخصی‌ کاربرانش، همچنان از جمله شبکه‌‌های اجتماعی محبوب بین کاربران است. میلیارد‌‌ها کاربر از سراسر این کره خاکی...
معرفی ۵ اپلیکیشن‌ پیغام رسان متن‌باز با رمزگذاری end-to-end

معرفی ۵ اپلیکیشن‌ پیغام رسان متن‌باز با رمزگذاری end-to-end

1
رمزگذاری end-to-end یک مدل ارتباطی امن است که جلوی شخص سوم برای شنود مکالمه بین دو نفر را می‌گیرد. در این حالت پیغام از...

راه‌اندازی تونل SSH بین چندین سرور

8
پیش‌تر در مقاله‌های «راه‌اندازی SOCKS proxy روی لینوکس با دسترسی SSH برای عبور از فیلترینگ » و «تنظیم ssh tunnel روی Putty برای اتصال به...
مانیتور پهنای باند مصرفی اینترنت

مانیتور پهنای باند مصرفی اینترنت

2
یکی از نکته های مهم امنیت اینترنت این است که بدانیم که چه میزان از حجم اینترنت را مصرف کرده‌ایم و بتوانیم پهنای باند...
راه‌اندازی SOCKS proxy روی لینوکس با دسترسی SSH برای عبور از فیلترینگ

راه‌اندازی SOCKS proxy روی لینوکس با دسترسی SSH برای عبور از فیلترینگ

7
ممکن است در شبکه‌ای باشید که امن نیست، یا تنظیمات دیوار آتشش بسیار محدود کننده است. تصور کنید شما به همچین شبکه‌ای متصل هستید...
تنظیم ssh tunnel روی Putty برای اتصال به اینترنت

تنظیم ssh tunnel روی Putty برای اتصال به اینترنت

9
فرض کنید از دیتاسنتری یک سرور تهیه کرده‌اید و می‌توانید با ssh به سرورتان دسترسی داشته باشید. در این مقاله آموزشی از وب‌سایت امنیت...