امنیت دستگاههای مبتنی بر اندروید همواره یکی از ضعفهای اصلی آنها بوده است. بهطوری که بسیاری از تولیدکنندگان این محصو…
بیشتر بخوانیدچگونه امنیت گوشیهای شیائومی را بهبود بخشیم؟
امنیت دستگاههای مبتنی بر اندروید همواره یکی از ضعفهای اصلی آنها بوده است. به… بیشتر بخوانید
جمعه, 29 اردیبهشت 1402متخصصان امنیت: هکرها با روشی به نام GhostTouch گوشیها را از راه دور هک میکنند
هکرها دائما روشهای نوینی را برای دسترسی به گوشی شما کشف میکنند. ما شاهد گزارش… بیشتر بخوانید
شنبه, 28 فروردین 1400data Masking چیست و چه تکنیکهایی دارد؟
پنهان کردن دادهها یا همان data masking درواقع فرآیند مخفی سازی دادههای اصلی ا… بیشتر بخوانید
یکشنبه, 15 فروردین 1400IP Leak چیست؟ چطور از آن مطلع شویم؟
کار ابزار VPN این است که آدرس IP کاربر را به یک آدرس غیرواقعی تغییر دهد تا در د… بیشتر بخوانید
آموزش
متخصصان امنیت: هکرها با روشی به نام GhostTouch گوشیها را از راه دور هک میکنند
- آموزش
- پویان معصومی
- جمعه, 29 اردیبهشت 1402
هکرها دائما روشهای نوینی را برای دسترسی به گوشی شما کشف میکنند. ما شاهد گزارشهای فراوانی در مورد هک گوشیهای همراه ب…
بیشتر بخوانیدdata Masking چیست و چه تکنیکهایی دارد؟
- آموزش
- خدیجه زارعپور
- شنبه, 28 فروردین 1400
پنهان کردن دادهها یا همان data masking درواقع فرآیند مخفی سازی دادههای اصلی است و هدف اصلی آن پنهان کردن دادههای حسا…
بیشتر بخوانیدIP Leak چیست؟ چطور از آن مطلع شویم؟
- آموزش
- خدیجه زارعپور
- یکشنبه, 15 فروردین 1400
کار ابزار VPN این است که آدرس IP کاربر را به یک آدرس غیرواقعی تغییر دهد تا در دنیا اینترنت ناشناس بماند. گاهی اوقات اما…
بیشتر بخوانیدحمله SQL injection چیست؟
- آموزش
- خدیجه زارعپور
- جمعه, 06 فروردین 1400
یکی از رایجترین و البته کاربردیترین انواع حملات در وب سایتها و اپلیکیشنهای تحت وبِ داده محور SQL injection است که در…
بیشتر بخوانیدرمزنگاری end-to-end؛ روشی برای ارتباطات امن
- آموزش
- خدیجه زارعپور
- شنبه, 18 بهمن 1399
یکی از امنترین روش رمزنگاری کنونی، رمزنگاری end-to-end است. اما این روش رمزنگاری چیست؟ عملکردش چگونه است؟ در چه موارد…
بیشتر بخوانیدوایرشارک چیست؟ (قسمت اول : آشنایی با وایرشارک)
- آموزش
- خدیجه زارعپور
- دوشنبه, 01 دی 1399
اگر به شبکههای کامپیوتری علاقهمند هستید، حتماً نام ابزار وایرشارک را شنیدهاید، ابزاری قدرتمند که به تحلیل شبکه کمک می…
بیشتر بخوانیداستگانوگرافی چیست؟
- آموزش
- خدیجه زارعپور
- شنبه, 22 آذر 1399
اگر به مبحث امنیت علاقه مند هستید، استگانوگرافی برای شما جذاب خواهد بود، روشی برای حفظ امنیت دادهها که به سرعت در حال …
بیشتر بخوانیدبخش چهارم مبانی امنیت اطلاعات - رمزنگاری Stream Cipher
- آموزش
- سروش غفاری
- شنبه, 05 بهمن 1398
در مقاله قبلی از مجموعه مقالههای مبانی امنیت اطلاعات با شیوههای رمزنگاری آشنا شدیم. در این مقاله به رمزنگاری متقارن م…
بیشتر بخوانید