-
پایـگاه دانـش
پایگاه دانش
هکرها یک پلاگین محبوب Notepad++ را دستکاری کرده و کد مخربی را تزریق کردهاند که پس از اجرا، سیستمهای کاربران […]
به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، شهر تارانت در ایالت تگزاس، دو هفته پیش تایید کرد که قربانی یک […]
استاندارد ملی «امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی- سامانه مدیریت امنیت اطلاعات- الزامات» در کمیته ملی فناوری […]
کنترل دسترسی مبتنی بر نقش (RBAC) روشی برای محدود کردن دسترسی به شبکه بر اساس نقشهای تک تک کاربران در […]
محققان درباره آسیبپذیری HTTP/2 Continuation Flood جدید هشدار میدهند که میتواند برای انجام حملات قدرتمند Denial-of-Service (DoS) مورد سواستفاده قرار […]
کاربردAir Gap در طول سالیان مختلف: در ابتدا باید به این موضوع اشاره کنیم که Air Gap در اوایل برای […]
محققان یک اکسپلویت PoC را برای یک نقص مهم در نرمافزار FortiClient Enterprise Management Server (EMS) Fortinet منتشر کردند که […]
گوگل کروم با Safe Browsing از کاربران در مقابل وبسایتها و فایلهای مخرب محافظت میکند که در طی آن، هر […]
گروهی از محققان یک حمله نشت داده جدید را کشف کردهاند که بر معماریهای CPU مدرن که از اجرای نظری […]
آینده جهان در حوزههای مختلف درگیر تحولات بزرگی است و براساس آن هر جامعهای لازم است جهت مدیریت این تغییرها […]
عضویت در خبرنامه
موارد اخیر
-
مدیریت Log چیست؟
-
سرور چیست؟ بررسی انواع server بر اساس کاربرد و عملکرد
-
لینوکس سرور چیست؟ Linux Serverها چه برتری ها و تفاوتی با نسخه های عادی دارند؟
-
ویندوز سرور در برابر لینوکس سرور! آیا مقایسه Linux Server و Windows Server درست است؟
-
لینوکس در برابر ویندوز، مقایسه دو سیستم عامل قدرتمند! کدام یک پیروز است؟
-
لینکوس چیست و چه کاربردی دارد؟ کدام توزیع Linux برای نصب بهتر است؟ مزایا و معایب
-
مهندسی اجتماعی چیست؟ چرا باید Social Engineering را جدی گرفت؟
-
مهندسی اجتماعی معکوس چیست و چه تفاوتی با مهندسی اجتماعی دارد؟