منو سایت

دسته: وبلاگ

شکستن قفل اثر انگشت در گوشی های اندرویدی با برد...

محققان یک روش حمله جدید و ساده را کشف کرده‌اند که می‌توان از آن برای اثر انگشت زور بر روی گوشی‌های هوشمند استفاده کرد و از شناسایی کاربر و کنترل دستگاه جلوگیری کرد. حمله brute force یک روش آزمون و خطا برای رمزگشایی داده های حساس است. این روش که Brute Print نام دارد، از...
تاریخ انتشار :
/
نویسنده :

CTR یا نرخ کلیک چیست؟

در این مقاله می خواهیم در مورد نرخ کلیک یا CTR صحبت کنیم. همه کسانی که سایت خود را راه اندازی می کنند پس از مدتی به موفقیت دست پیدا می کنند و کاربران زیادی را به سایت خود جذب می کنند. این باعث شناخته شدن برند آنها می شود و این نقش بسیار زیادی...
تاریخ انتشار :
/
نویسنده :

دستور Training Tail در لینوکس با 5 دستور مفید

صف فرمان در لینوکس یکی از دستورات کاربردی و مهم محسوب می شود. دستور Tail ده خط آخر یک فایل را به شما نشان می دهد. برای مثال، فرض کنید می خواهید خروجی یک فایل طولانی را مشاهده کنید. با این دستور می توانید تعداد مشخصی از خطوط یا بایت های هر فایل را مشاهده...
تاریخ انتشار :
/
نویسنده :

خطر فیشینگ؛ این بار در فایل زیپ.

یک تکنیک فیشینگ جدید به نام "بایگانی مرورگر" وجود دارد که می تواند برای "جعل" نرم افزار بایگانی مرورگر زمانی که کاربر یک دامنه .ZIP را می بیند استفاده شود. محقق امنیتی mr.d0x هفته گذشته گفت: "با این حمله فیشینگ، شما یک بایگانی فایل (مانند WinRAR) را در مرورگر شبیه سازی می کنید و از...
تاریخ انتشار :
/
نویسنده :

غول صنعتی سوئیسی ABB در دام هکرها افتاد!

ABB، یکی از بزرگترین شرکت‌های صنعتی در سوئیس، این هفته تایید کرد که اخیراً هدف حمله باج‌افزاری قرار گرفته و هکرها موفق به سرقت برخی از داده‌های این شرکت شده‌اند. با توجه به اینکه در حال حاضر تحقیقات قانونی در حال انجام است، فعلا از جزئیات این موضوع خودداری می شود. ABB در بیانیه ای...
تاریخ انتشار :
/
نویسنده :

راهنمای کامل نصب SQL Server در دبیان به زبان قابل...

نصب SQL Server روی دبیان کار سخت و پیچیده ای نیست و می توانید آن را در کمتر از 15 دقیقه راه اندازی و اجرا کنید. سرور MSSQL یا سرور مایکروسافت SQL قدرتمندترین سیستم مدیریت پایگاه داده رابطه ای است. این نرم افزار توسط مایکروسافت طراحی شده و از فناوری های جدید برای ذخیره و...
تاریخ انتشار :
/
نویسنده :

مقایسه TLS فرصت طلب با TLS اجباری

مقایسه TLS فرصت‌طلب با TLS اجباری نشان می‌دهد که TLS فرصت‌طلب (Opportunities TLS) عملکرد متفاوتی در برقراری یک اتصال امن سرور-مشتری در مقایسه با TLS Forced (TLS Forced) دارد. در ژانویه 1999، TLS برای اولین بار به عنوان یک نسخه پیشرفته از گواهی امنیتی SSL معرفی شد. بدون TLS یا گواهی های امنیتی لایه حمل...
تاریخ انتشار :
/
نویسنده :

امن ترین توزیع های لینوکس (قسمت اول)

  یک عامل مشترک تقریباً در تمام توزیع‌های لینوکس حریم خصوصی، ارتباط آنها با Tor است، زیرا بسیاری از آنها با سرویس شبکه ناشناس Tor ارائه می‌شوند. ناشناس بودن Tor به کاربران یک محیط کاری امن و بدون ثبت داده می دهد. بر خلاف اکثر ارائه دهندگان VPN که هنوز آدرس IP واقعی شما را...
تاریخ انتشار :
/
نویسنده :

هوش مصنوعی چیست و چگونه کار می کند؟

هوش مصنوعی به شما کمک می کند تا عملکرد وب سایت خود را برای بهبود تجربه کاربری بهبود بخشید. عملکرد وب سایت عامل مهمی در موفقیت کسب و کار شما است. اگر در گذشته ای نه چندان دور، داشتن یک وب سایت با عملکرد مناسب در ساعات اوج مصرف به عنوان یک مزیت برای کسب...
تاریخ انتشار :
/
نویسنده :

معرفی 15 نرم افزار متن باز برای لینوکس (نرم افزار...

نرم افزار متن باز برای لینوکس نرم افزاری است که کد آن به صورت رایگان در دسترس همه کاربران است. اگر یک توسعه دهنده یا برنامه نویس حرفه ای هستید، می توانید به راحتی کد را ویرایش کرده و نسخه ای را مطابق با نیاز خود منتشر کنید. در نتیجه نیازی به پرداخت لایسنس این...
تاریخ انتشار :
/
نویسنده :

آموزش 6 روش کاربردی برای شناسایی وب سایت های فیشینگ

وب سایت فیشینگ یک وب سایت جعلی است که برای سرقت اطلاعات کاربر راه اندازی شده است. در اوایل دهه 2000، روش فیشینگ و سرقت اطلاعات تغییر کرد. Love 2000 نمونه ای از ایمیل های فیشینگ ارسال شده به کاربران قربانی بود. این ایمیل حاوی یک ویروس مخرب بود که کامپیوتر کاربر را هک کرده...
تاریخ انتشار :
/
نویسنده :

پلاگین های هوش مصنوعی برای وردپرس

هوش مصنوعی مفهومی است که این روزها مورد توجه قرار گرفته است. هوش مصنوعی تقریباً در همه علوم قابل استفاده است و می‌تواند داده‌ها را به اطلاعاتی نزدیک کند که مشابه نیازهای انسان هستند. با توجه به اینکه امروزه اینترنت و وب سایت ها به بخش مهمی از زندگی تبدیل شده اند، استفاده از هوش...
تاریخ انتشار :
/
نویسنده :

هوش مصنوعی چگونه صنعت میزبانی وب را متحول می کند؟

هوش مصنوعی در هر صنعتی که فکرش را بکنید علامت خود را می گذارد و میزبانی وب نیز تفاوتی ندارد. شرکت های میزبانی وب می توانند از هوش مصنوعی به نفع خود استفاده کنند. با هوش مصنوعی که در اختیار دارند، می توانند تجربه کاربری بهتر و شخصی تر ارائه دهند، استفاده از منابع را...
تاریخ انتشار :
/
نویسنده :

به روز رسانی هسته اوبونتو

  در مطالب قبلی در مورد اصلاح کرنل در سیستم عامل centos صحبت کردیم، اما همانطور که می دانید یکی دیگر از سیستم عامل های پرکاربرد در دنیای سرور و ارائه خدمات، سیستم عامل پایه دبیان به نام اوبونتو است. برای آموزش اصلاح کرنل در این سیستم عامل تا پایان این مقاله با من همراه...
تاریخ انتشار :
/
نویسنده :

خاورمیانه در دست هکرها! بدافزار جدید WinTapix

حداقل از ماه می 2020، نوعی بدافزار به نام "WinTapix.sys" از درایورهای هسته ویندوز استفاده می کند و احتمالا کشورهای خاورمیانه را هدف قرار می دهد. WinTapix.sys در واقع یک بوت لودر است و هدف اصلی آن تولید و اجرای مرحله بعدی حمله است. برای این منظور از Shellcode استفاده می شود. فعالیت های این...
تاریخ انتشار :
/
نویسنده :