Loop Lunatic·۱ ماه پیشچطور یه ناشر اعتماد منو جلب کرد و حالا طرفدارشونم!امروز میخوام تجربهای رو تعریف کنم که برام جالب بود: داستانی که از بیاعتمادی شروع شد و به شگفتی ختم شد.وقتی به هیچ منبعی اعتماد نداریمن ه…
MimJimSad·۲ ماه پیش۶ حمله مرورگر که باید آماده باشید!شاید کمتر کسی به خطراتی که امکان داره از طریق مرورگر اتفاق بیوفته توجهی کنه اما باید بدونیم که مرورگر ما میتونه بزرگترین دروازه برای مها…
ALI JAMALIدرروزمرگی های برنامه نویسان 🌿·۲ ماه پیشوقتی دنیا رو از پشت مانیتور میبینیگاهی دنیا از پشت مانیتور شکل دیگه ای داره.آدمها تبدیل میشوند به داده، احساسات به صفر و یک، و حقیقت مثل کدی مخفی پشت یک فایروال پنهان استو…
Jankid·۲ ماه پیشکالبدشکافی یک بدافزار چندمرحلهای؛ از SHTML تا شلکداولین تجربه من در تحلیل یک بد افزار؛ نسبتا عجیب و جالب
امیرحسین امانی·۲ ماه پیشهمه چیز در مورد هک و امنیت با (Bad Usb) و کاربرد های آنبد یو اس بی یا (Rubber Ducky) یک ابزار برای تزریق کلیدواژه است که شباهتش به یک فلش معمولی آنرا خاص می کند! کامپیوترها آنرا بعنوان یک صفحه ک…
POROJ.ir | هکر کلاه سفیددرپوروج | مرجع تخصصی خدمات هک و امنیت·۲ ماه پیشخاطرات یک هکر ( این قسمت : صدای فریب )گاهی آسیبپذیرترین نقطه یک سیستم، نه یک نرمافزار، بلکه یک انسان است؛ و سلاح مهاجم، نه یک بدافزار، بلکه کلماتی حسابشده و صدایی متقاعدکننده
maar yaam·۲ ماه پیشانجام تست نفوذ و ارزیابی امنیتی سایت و سامانه هاآیا میدانید یک مهاجم از چه راههایی میتواند به اطلاعات حیاتی شما دسترسی پیدا کند و به کسب و کار شما ضرر بزند؟ تست نفوذ برای این منظور است
شایان کیان پور·۲ ماه پیشحمله SQL Injection در وب هاستینگ: تهدیدی جدی برای امنیت سرورها و وبسایتها مقدمهدر دنیای وب، اکثر سایتها و اپلیکیشنها برای ذخیره و مدیریت دادهها از پایگاه دادههای رابطهای (SQL Databases) استفاده میکنند. اما…
شایان کیان پور·۲ ماه پیشمثلث CIA چیست؟مثلث CIA سه اصل بنیادی امنیت اطلاعات را تشکیل میدهد که در طراحی هر سیستم ایمن باید در نظر گرفته شوند:1. Confidentiality (محرمانگی)اطلاعات…