Plus_ma·۱۱ ساعت پیش🕵️♂️ گوشیت گم شد؟ سکته نکن، سوت بزن!تا حالا شده گوشیتون (یا گوشی بچهها) گم بشه و از بدشانسی «سایلنت» هم باشه؟ 😰 کل خونه رو زیر و رو میکنید ولی پیداش نمیکنید؟ یا بدتر، بیر…
محسن کمالی·۱ روز پیشاز کجا بفهمیم چه کسانی به دوربین مداربسته ما وصل هستند؟بررسی کاربران متصل به دوربین مداربسته | جلوگیری از دسترسی غیرمجازراهنمای کامل تشخیص کاربران و دستگاههای متصلیکی از مهمترین دغدغههای کارب…
رهام مومنی راد·۱ روز پیشگزارش تغییرات مالکیت سهام شرکت سیسکو سیستمز توسط معاون ارشد شرکتگزارش تغییرات مالکیت سهام شرکت سیسکو سیستمز توسط معاون ارشد شرکتدر تاریخ ۱۲ دسامبر ۲۰۲۵، خانم سوبایا تیمایا کی، معاون ارشد شرکت سیسکو سیستم…
haiocloud haiocloud·۱ روز پیشنصب اتوماسیون n8n بر روی سرور مجازیn8n چیست و چگونه آن را روی سرور هایو فلش هایو کلود نصب کنیم؟اتوماسیون فرآیندها یکی از مهمترین نیازهای کسبوکارهای دیجیتال، تیمهای فنی و م…
ادویندرتجربیات یک تکنسین آی تی برای کار راحت·۲ روز پیشراهنمای کامل رفع خطاهای Windows Update در ویندوزبهروزرسانی ویندوز یکی از مهمترین بخشهای نگهداری سیستمعامل است، اما گاهی خطاهای متعدد در این فرآیند مانع نصب آپدیتها میشود. این خطاها…
سید عمید قائم مقامی·۳ روز پیشمهندسی معکوس (مقدماتی بر دیباگر WinDbg Preview قسمت دوم ،سطح کاربر):دستورات رایج در WinDbg Preview :کامند db: در WinDbg Preview برای نمایش حافظه (Memory Dump) استفاده میشود.کامند .tlist :
Computer Science 12درکنترل اس·۳ روز پیشTor چیست و چرا برای حفظ حریم خصوصی مفید است؟وقتی که از یک وبسایت بازدید میکنید، اطلاعات شما مستقیم به اون وبسایت فرستاده میشه، Tor کمک میکنه که وبسایت ها نتونن بفهمن که چه کسی داره ..…
روزبه نوروزی·۳ روز پیشنقش JA3 در تشخیص APT و اینکه Zeek چگونه آن را شکار میکندمقدمهجهان امنیت سایبری در دهه اخیر شاهد تغییر بنیادین در روش شناسایی حملات بوده است. در گذشته اغلب سیستمها بر مبنای Signature کار میکردند…
فرهاد دیوی·۴ روز پیشسیاست حریم خصوصی و استفاده از دادههای شخصی در بورس لندندر دنیای امروز که تکنولوژی و دادههای دیجیتال نقش کلیدی در بازارهای مالی ایفا میکنند، موضوع حریم خصوصی و نحوه استفاده از اطلاعات شخصی کارب…
روزبه نوروزی·۴ روز پیشچرا به دوره مدیر امنیت CISO نیازمندیم ؟مقدمهدر ایران، اکوسیستم امنیت سایبری با چند تهدید همزمان روبهروست: حملات دولت ها ، رشد حملات باجافزاری، وابستگی شدید به Legacy Systems، ض…