mostafa·۶ ساعت پیشکالاف شاپ؛ واسطهای امن خرید اکانت کالافدر فضای رو به رشد بازیهای آنلاین و بازار فعال خرید و فروش اکانتها، دغدغههای امنیتی و نگرانی از کلاهبرداریها یکی از بزرگترین موانع معام…
نویسنده·۶ ساعت پیشدستگاه ورود و خروج کارمندان؛ راهنمای تخصصی انتخابراهنمای تخصصی انتخاب دستگاه ورود و خروج کارمندان؛ مقایسه کارت، اثر انگشت و تشخیص چهره، نکات نصب و گزارشگیری، و معرفی راهکارهای فراتکنو
Plus_ma·۱ روز پیش🕵️♂️ گوشیت گم شد؟ سکته نکن، سوت بزن!تا حالا شده گوشیتون (یا گوشی بچهها) گم بشه و از بدشانسی «سایلنت» هم باشه؟ 😰 کل خونه رو زیر و رو میکنید ولی پیداش نمیکنید؟ یا بدتر، بیر…
محسن کمالی·۲ روز پیشاز کجا بفهمیم چه کسانی به دوربین مداربسته ما وصل هستند؟بررسی کاربران متصل به دوربین مداربسته | جلوگیری از دسترسی غیرمجازراهنمای کامل تشخیص کاربران و دستگاههای متصلیکی از مهمترین دغدغههای کارب…
رهام مومنی راد·۲ روز پیشگزارش تغییرات مالکیت سهام شرکت سیسکو سیستمز توسط معاون ارشد شرکتگزارش تغییرات مالکیت سهام شرکت سیسکو سیستمز توسط معاون ارشد شرکتدر تاریخ ۱۲ دسامبر ۲۰۲۵، خانم سوبایا تیمایا کی، معاون ارشد شرکت سیسکو سیستم…
haiocloud haiocloud·۲ روز پیشنصب اتوماسیون n8n بر روی سرور مجازیn8n چیست و چگونه آن را روی سرور هایو فلش هایو کلود نصب کنیم؟اتوماسیون فرآیندها یکی از مهمترین نیازهای کسبوکارهای دیجیتال، تیمهای فنی و م…
ادویندرتجربیات یک تکنسین آی تی برای کار راحت·۳ روز پیشراهنمای کامل رفع خطاهای Windows Update در ویندوزبهروزرسانی ویندوز یکی از مهمترین بخشهای نگهداری سیستمعامل است، اما گاهی خطاهای متعدد در این فرآیند مانع نصب آپدیتها میشود. این خطاها…
سید عمید قائم مقامی·۳ روز پیشمهندسی معکوس (مقدماتی بر دیباگر WinDbg Preview قسمت دوم ،سطح کاربر):دستورات رایج در WinDbg Preview :کامند db: در WinDbg Preview برای نمایش حافظه (Memory Dump) استفاده میشود.کامند .tlist :
Computer Science 12درکنترل اس·۴ روز پیشTor چیست و چرا برای حفظ حریم خصوصی مفید است؟وقتی که از یک وبسایت بازدید میکنید، اطلاعات شما مستقیم به اون وبسایت فرستاده میشه، Tor کمک میکنه که وبسایت ها نتونن بفهمن که چه کسی داره ..…
روزبه نوروزی·۴ روز پیشنقش JA3 در تشخیص APT و اینکه Zeek چگونه آن را شکار میکندمقدمهجهان امنیت سایبری در دهه اخیر شاهد تغییر بنیادین در روش شناسایی حملات بوده است. در گذشته اغلب سیستمها بر مبنای Signature کار میکردند…