در یکی از اینفوگرافیکهای کنشتک با عنوان تهدیدهای آنلاین ، تفاوت ویروس، کرم، تروجان، جاسوسافزار و فیشینگ را خواندیم. در این اینفوگرافیک امنیت اینترنت این هفته به تفاوتهای بدافزار و آسیبپذیری پرداختهایم. با ما باشید.
آخرین مقالهها
محققان کسپرسکی بدافزار خواندن اسکرینشات را در App Store و Google...
محققان کسپرسکی بدافزاری را شناسایی کردهاند که در اپلیکیشنهای موجود در فروشگاههای موبایل اندروید و iOS توزیع شده است. دمیتری کالینین و سرگئی پوزان...
PeerAuth : احراز هویت دوتایی افراد مبتنی بر TOTP در دنیای...
یادگیری ماشین بهطور فزایندهای قدرتمند شده است، تا جایی که یک فرد مخرب میتواند با استفاده از یک عکس و یک فایل صوتی از...
سیستمعامل ShredOS تنها برای نابود کردن دادهها طراحی شده است
میخواهید یک درایو را به طور کامل پاک کنید؟ سیستمعامل ShredOS این کار را برای شما انجام میدهد. این سیستمعامل را روی یک فلش...
حمله عبور از هش -PtH
عبور از هش (PtH) نوعی حمله سایبری است که در آن مهاجم یک اعتبار کاربری "هش شده" را سرقت کرده و از آن برای...
[…] روی دستگاهتان استفاده میکنید. خرابکارها با استفاده از آسیبپذیریها میتوانند به کل یا قسمتی از اطلاعات شما دسترسی پیدا […]
[…] و غیره بازدید میکنید. اما ۷۶٪ این وبسایتها دارای آسیبپذیری […]
[…] محقق امنیتی اخیرا جزییات آسیبپذیری روز صفر phpMyadmin که تاکنون پچ نشده است را منتشر کرد. phpMyAdmin […]