یادداشت های امنیت سایبری·۱ سال پیشنه مزیت مدل سازی تهدید(Threat Modeling)توافق در مورد طراحی،تکمیل دید،دیدگاه امنیتی مشترک،پیش گیری از وقوع نقص،کنترل ریسک،اولویت های توسعه،برنامه ریزی آزمون نفوذ، تاییدیه تطابق و.…
Good Friend·۱ سال پیشmetasploit-tableتو این مقاله میخوایم روش نصب و استفاده از metasploit table رو باهم ببینیم:خب بچه ها metasploit table یه محیط ازمایشگاهی هست که باگ های زیا…
ارزیدو·۲ سال پیشحملات رمزنگاری(Cryptojacking)را شناسایی وجلوگیری کنیمCryptojacking یک فعالیت مخرب است که در آن از یک دستگاه آلوده برای استخراج مخفیانه ارزهای دیجیتال استفاده می شود.
vanilla chromosome·۴ سال پیشبزرگترین هکرهای شناخته شده تاریخ دنیای کامپیوترنگاهی به بزرگترین هکرها و روش هایشان
eblis12x·۴ سال پیشسایت خطای جامعه ساخته شدبه نام آنکه خطا را آفرید تا به ضعف ها پایان دهدخطای جامعه برای گسترش فعالیت خود سایت زد همه حمایت کنید منتظر پست های ابلیس هستیم#خطای_جامعه…