هکرها از توانایی خود برای دسترسی به سیستمها استفاده میکنند، تا به اهداف خود مانند سرقت اطلاعات حساس و مهم، آسیب کامپیوترها و دادهها، از بین بردن منابع و اطلاعات شرکتها و کاربران دیگر... ادامه مطلب
فایلها میتوانند پسوند جعلی داشته باشند. برای مثال فایلی که پسوندش mp3 است احتمال دارد یک برنامه اجرایی باشد. فرد نفوذگر یا هکر میتواند با استفاده از حروف یونیکد خاصی، پسوند فایلها را جعل... ادامه مطلب
آخرین دیدگاهها