امنیت
-
هک اسکنر اثر انگشت Windows Hello: آیا هنوز باید از آن استفاده کرد؟
ورود به لپ تاپ ویندوز با اسکنر اثر انگشت آسان است. فقط انگشت خود را روی یک اسکنر قرار دهید و سیستم عامل به شما اجازه ورود می دهد. با…
-
7 نقض امنیتی اپل، هک و نقص هایی که نمی دانستید
اپل با حوادث امنیتی، خواه هک، نفوذ یا آسیب پذیری، غریبه نیست. ممکن است شما از این مسائل مختلف آگاه نباشید ولی برخی هنوز هم ممکن است شما را در…
-
محققان چینی از نقص های امنیتی در مدل های هوش مصنوعی پرده برداشتند
محققان چینی از یک حفره امنیتی قابل توجه در مدل های زبان بزرگ چندتایی تجاری (MLLMS) مانند ChatGPT، بارد و بینگ چت رونمایی کرده اند. این مدل ها که توسط…
-
با ابزار جدید هنرمندان قادرند برخی داده ها را از دید ربات هوش مصنوعی پنهان کنند
از اعتصابات هالیوود گرفته تا پرتره های دیجیتال، پتانسیل هوش مصنوعی برای سرقت کارهای خلاقان و نحوه متوقف کردن آن بر مکالمات فناوری در سال 2023 غالب شده است. آخرین…
-
گوگل Passkeys را به عنوان گزینه پیش فرض برای ورود به حساب کاربری قرار داد
در اکتبر 2022، گوگل شروع به اضافه کردن پشتیبانی از Passkeys برای سیستم عامل اندروید و مرورگر وب کروم خود کرد. در ماه مه 2023، این شرکت ویژگیهای رمز عبور…
-
سامسونگ Knox Vault در سال 2024 به سری گلکسی A می آید
راه حل امنیتی Knox Vault سامسونگ که قبلاً فقط بر روی دستگاه های پرچمدار موجود بود، در سال 2024 به گوشی های میان رده سری A گلکسی گسترش می یابد.…
-
آسیب پذیری روترهای ایسوس در برابر حمله هکرها؛ وصله فریمور در راه است
چندین روتر ایسوس در برابر نقصهای امنیتی آسیبپذیر هستند و تعداد کمی از آنها با امتیاز سیستم امتیازدهی آسیبپذیری مشترک (CVSS) 9.8 برچسب “بحرانی” شدهاند. در همین حال، بقیه آسیبپذیریها…
-
فیلیپس با دوربینهای جدید Secure خود وارد نظارت خانگی میشود
Signify، اسپین آف فیلیپس که به خاطر محصولات نورپردازی Hue خود شناخته می شود، دسته جدیدی را برای این برند معرفی کرده که آن را در رقابت مستقیم با شرکت…
-
آشنایی با تست امنیت وب سایت و نحوه انجام آن
تست امنیت وب سایت فرآیند تعیین سطح امنیتی یک وب سایت با آزمایش و تجزیه و تحلیل آن است. این شامل شناسایی و جلوگیری از آسیبپذیریها، نقصها و حفرههای امنیتی…
-
نحوه پیکربندی فایروال در دبیان با UFW
ایمن سازی سیستم دبیان شما ضروری بوده و یک گام حیاتی در دستیابی به این امر، پیکربندی فایروال است. Uncomplicated Firewall یا UFW روشی کاربرپسند برای کنترل ترافیک ورودی و…
-
راهنمای مبتدیان برای نظارت بر دسترسی به سیستم های کامپیوتری
برای اطمینان از امنیت داده های ذخیره شده در سیستم های کامپیوتری، کنترل اینکه چه کسی به شبکه دسترسی دارد بسیار مهم است و سپس از فعالیت افراد غیرمجاز در…
-
آشنایی با حمله Reentrancy Attack و نحوه کارکرد آن
برخی از بزرگترین هکها در صنعت بلاک چین، که در آنها میلیونها دلار توکن ارزهای دیجیتال به سرقت رفت، ناشی از حملات Reentrancy Attack است. در حالی که این هکها…