-
پایـگاه دانـش
پایگاه دانش
امروزه امنیت اطلاعات، بزرگترین چالش در عصر فناوری اطلاعات محسوب میشود و حفاظت از اطلاعات در مقابل دسترسی غیر مجاز، […]
تجزیه و تحلیل تهدید از سوی بلک بری، یک کمپین فیشینگ نیزه ای یا اسپیرفیشینگ (spearphishing) را در اواخر سال […]
ARP چیست؟ پروتکل ARP یک پروتکل شبکه است که برای ترجمه آدرسهای IP به آدرسهای MAC، که آدرسهای سختافزاری مربوط […]
عوامل ناشناس کد مخربی را در نسخههای 5.6.0 و 5.6.1 مجموعه ابزار فشردهسازی متن باز XZ Utils قرار دادهاند. بدتر […]
اداره پولی سنگاپور (MAS) و مسترکارت (Mastercard) یک یادداشت تفاهم (MoU) برای افزایش همکاری در امنیت سایبری با هدف تقویت […]
DNS چیست؟ DNS، که مخفف Domain Name System است، به عنوان دفترچه تلفن اینترنت عمل میکند. این سیستم نام دامنهها […]
به گفته شرکت امنیت فناوری «Nitroswitch»، نیجریه روزانه بیش از 4000 حمله سایبری را ثبت میکند. این سازمان گفت که […]
حمله DHCP Starvation حمله DHCP Starvation یک نوع حمله امنیتی در شبکههای کامپیوتری است که در آن یک مهاجم با […]
آشنایی با تابع هش (Hash Function) تابع هش، یکی از مفاهیم اساسی در دنیای امنیت سایبری است که به عنوان […]
براساس دادههای بازوی اطلاعات تهدید شبکههای پالو آلتو (Palo Alto Networks)، واحد 42، بخش تولید بریتانیا هدف اصلی حملات باجافزاری […]
عضویت در خبرنامه
موارد اخیر
-
ارتقا سطح دسترسی یا Privilege Escalation چیست و چگونه انجام می شود؟
-
CWE چیست و با CVE چه تفاوتی دارد؟
-
اکسپلویت (Exploit) چیست و چه انواعی دارد؟
-
CVE چیست و کاربردی در امنیت سایبری دارد؟
-
انواع چیست؟ اتصال گرا (Connection-Oriented) و غیر اتصال گرا (Connectionless) چه تفاوتی دارند؟
-
معرفی همه پروتکل های ایمیل و مقایسه SMTP و POP3 و IMAP - کدام بهترین است؟
-
پروتکل IMAP چیست و چه تفاوتی با POP3 و SMTP دارد؟
-
پروتکل POP3 چیست؟ مقایسه POP3 با IMAP