پایگاه دانش
ما اخیراً در مورد اینکه چطور مهاجمین یاد گرفتهاند از زیرساخت رسانههای اجتماعی قانونی برای تحویل هشدارهای به ظاهر معقول […]
P2PInfect، که ابتدا یک بات malware خاموش با اهداف نامشخص بود، حالا برای انجام حملات به سرورهای Redis، از یک […]
یک بدافزار OpenSource اندروید به نام «Rafel RAT» به طور گسترده توسط چندین مجرم سایبری برای حمله به دستگاههای قدیمی […]
به محیط وب ESXI لاگین کنید. از داشبورد سوت چپ وارد منو Networking شوید.از قسمت Groups Port بر روی […]
یک مهندس مایکروسافت پس از کشف یک «درپشتی» پنهان که میتوانست مقدمه یک حمله سایبری بیسابقه باشد ، به عنوان […]
سخنگوی معاون ارشد امنیت سایبری و حافظت اطلاعاتی شرکت هواوی، گابریل نونز، توصیه میکند که شرکتها به رویکردهای فعالانهتری در […]
شرکت باراکودا گزارش خود را با عنوان “رهبری کسب و کار خود از طریق ریسک سایبری” منتشر کرده است، که […]
این شرکت روز دوشنبه گفت که یک آسیب پذیری در ابزار محبوب انتقال فایل کراش اف تی پی، در حال […]
گوگل طبق روال هر ساله ، گزارشی در خصوص اکسپلویت های زیرودی ، که در سال گذشته در حملاتی مشاهده […]
این مرورگر با رویکردی متفاوت به بحث مرور وب نگاه میکند. مرورگر آرک چند وقتی است که کاربران مک و […]
عضویت در خبرنامه
موارد اخیر
-
گره یا Node در شبکه چیست؟ معرفی انواع Node در شبکههای کامپیوتری -
Failover Cluster در Windows Server چیست و چه تفاوتی با Load Balancing دارد؟ -
Windows Admin Center (WAC) چیست؟ + مقایسه با RDP -
نانو سرور (Nano Server) چیست و چه زمانی باید از آن استفاده کنیم؟ -
جعل ایمیل (Email Spoofing) چیست و چگونه از جعل ایمیل جلوگیری کنیم؟ -
برسی تفاوت Hashing، Encryption و Obfuscation به زبان ساده -
Obfuscation (مبهم سازی) چیست و چگونه از مهندسی معکوس در توسعه نرم افزار جلوگیری میکند؟ -
SPF، DKIM و DMARC چیستند؟ راهنمای کامل احراز هویت ایمیل