Pardisco.co·۱۴ روز پیششرکت Radicati: محصولات Symantec رهبر بازار EndPoint Security|2024گروه Radicati، سیمانتک را به عنوان پیشرو، در گزارش چهارماهه Endpoint Security – Market Quadrant 2024 معرفی کرد.
melika A·۱ ماه پیشهوش مصنوعی و امنیت سایبریکمتر حوزه ای هست که تحت تاثیر هوش مصنوعی نگرفته باشه... و حوزه امنیت هم از این قاعده مستثنی نیست.وقتی اسم cyber security میاد، همیشه دو گرو…
asacademy.docs·۷ ماه پیشاینستاگرام چگونه هک می شود؟اینستاگرام یک شبکه اجتماعی محبوب عکس و ویدئو است که متعلق به شرکت فیس بوک می باشد. با محبوبیت بیشتر این شبکه اجتماعی، هکرهای زیادی نیز برای…
افراتک هوشمند·۹ ماه پیشنقش هوش مصنوعی در حملات مهندسی اجتماعینقش هوش مصنوعی در حملات مهندسی اجتماعیهوش مصنوعی (AI) نیروی محرکه انقلاب تکنولوژیک امروزی می باشد. حضور همه جانبه هوش مصنوعی به ویژه در مبا…
asacademy.docs·۹ ماه پیشچگونه تلفن همراه شخصی را هک کنیم؟مثل همه مردم، امروزه شما هم احتمالاً از تلفن خود برای تقریباً همه چیز استفاده می کنید. چک کردن ایمیل خود، ارسال و دریافت پول، خرید چیزها، ک…
فاطمه زهرا میرسلیم·۹ ماه پیشمهمترین حملات یک دهه گذشته که توسط هکرها انجام شده : 5)حمله تروجان بانکی کاربران (Carbanak)یه توضیح ساده درباره حمله Carbank دادیم و مهندسی اجتماعی رو جوری گفتم که درک کنید.
فرشاد فرشادی·۱۰ ماه پیشبازم خبر ...سلام خبر های این روزا در حوزه کاری من نیست ولی خب زندگی ما هم بی تاثیر از اتفاقات اون نیست.اون چیزی که دوستدارم در موردش بگم این اطلاعاتی ه…
کانال صابر صادقی·۱ سال پیشزندگی در بحران- به بهانه سالگرد مهسا امینیوقتی ستمی در کار باشد و ستمکار و ستمدیدهای، انتخاب قطب خود بنا بر اینکه در کجا ایستادهایم، کار سختی نیست. البته هر انتخابی بهایی دارد.
مهدی·۱ سال پیشزامبی های جذام ؟؟!!زامبی جذامی یکی از تکنیک های مهندسی اجتماع .کامل توضیح داده شد و با مثال های نصبتا خوب بررسی شد .
سیدمحمد خادمی·۱ سال پیشگام های ساده برای محافظت در برابر باج افزارهاباج افزارها نوعی نرم افزار مخرب هستند که با نفوذ به سیستم، فایلهای کاربر را رمزگذاری و دسترسی به پروندههای وی را مسدود میکند؛ سپس در ازا…