امنیت
-
آشنایی با حمله Reentrancy Attack و نحوه کارکرد آن
برخی از بزرگترین هکها در صنعت بلاک چین، که در آنها میلیونها دلار توکن ارزهای دیجیتال به سرقت رفت، ناشی…
-
7 مورد از بدترین آسیب پذیری های نرم افزاری در تمام دوران
همه نرم افزارهای کامپیوتری برای عملکرد به کد متکی هستند، اما نقص های کدگذاری می تواند جای خود را به…
-
6 راه برای محافظت از خانه هوشمند در برابر هکرها
از آنجایی که دستگاه های خانه هوشمند برای عملکرد به اتصالات بی سیم متکی هستند، به طور پیش فرض در…
-
شبیه سازی فیشینگ چیست؟
کسب و کارها با طیف وسیعی از تهدیدات از سوی هکرها و سایر مجرمان سایبری روبرو هستند. بسیاری از این…
-
اپل وصلههای فوری روز صفر را برای پلتفرم هایش منتشر کرد
اپل مجموعهای از بروزرسانیهای Rapid Security Response (RSR) را برای رفع آسیبپذیری روز صفر جدید منتشر کرده که به طور…
-
5 چیزی که نباید با چت ربات های هوش مصنوعی به اشتراک بگذارید
محبوبیت چت ربات های هوش مصنوعی افزایش یافته است. در حالی که قابلیت های آن ها قابل توجه بوده، مهم…
-
آیا استفاده از IPTV ایمن است؟
تلویزیون اینترنتی یا IPTV به یک جایگزین محبوب تلویزیون معمولی برای تماشای طیف گسترده ای چند رسانه ای تبدیل شده…
-
کدام پلتفرم رسانه اجتماعی ایمن تر است؟
بسیاری از ما عاشق چت کردن با دوستان یا بررسی محتوا در رسانه های اجتماعی هستیم، اما چقدر در این…
-
9 ترفند رایج برای هک رمز عبور
وقتی “نقض امنیتی” را می شنوید، چه چیزی به ذهنتان خطور می کند؟ یک هکر بدخواه که جلوی صفحه نمایش…
-
سو استفاده هکرها از سیستم تایید اعتبار جیمیل
جیمیل گوگل ویژگی جدیدی را معرفی کرد که از فناوری Brand Indicators for Message Identification (BIMI) برای تأیید هویت فرستندگان…
-
چند ریسک بزرگ استفاده از سایت های استریمینگ غیرقانونی
گاهی اوقات همه افراد پول اشتراک ماهیانه سرویس هایی مانند نتفلیکس یا موارد مشابه را ندارند و به سراغ گزینه…
-
کشف اپلیکیشنی در گوگل پلی استور که تقریباً یک سال مخفیانه صدای کاربران را ضبط کرد
گوگل پلی استور و اپ استور راحتی قابل توجهی را برای کاربران و بستری عالی برای توسعه دهندگان برای کسب…