شبکه و امنیت

سیستم عامل شبکه و امنیت

چطوری رمز وای‌فای رو در ویندوز پیدا کنیم؟

خرداد ۱۷, ۱۴۰۴0 78

3 روش پیدا کردن رمز وای‌فای خیلی وقت‌ها برامون پیش میاد که رمز وای فای مون رو یادمون میره. اگه لپ تاپت دم دستت باشه، میتونی به راحتی رمز وای فای رو پیدا کنی. فقط کافیه قبلا بهش وصل شده باشی. توی این مقاله دو روش پیدا کردن رمز وای فای رو باهم بررسی میکنیم. پیدا کردن رمز با کنترل پنل: توی این روش باید چندتا مرحله‌ی ساده رو از کنترل پنل پیش ببریم. از […]

تکنولوژی تکنولوژی 2 تکنولوژی و سبک زندگی سرور سیستم عامل شبکه و امنیت کاربرد سرور لینوکس

سیستم عامل NixOs بهینه و همه فن حریف!

اردیبهشت ۳۱, ۱۴۰۴0 158

NixOs بهینه و همه فن حریف! NixOs با این که یک کامینیوتی جدید نیست اما از آنجا که محبوبیت بسیاری در بین توسعه دهندگان داشته، رشد و پیشرفت چشمگیری در این اواخر داشته این سیستم عامل به‌عنوان یکی از توزیع‌های پیشرو در دنیای لینوکس، با تمرکز بر پایداری، بازتولیدپذیری و مدیریت دقیق پیکربندی‌ها، توجه بسیاری را به خود جلب کرده است.       NixOS‌: سیستم‌عاملی با پیکربندی اعلامی         NixOS از […]

تکنولوژی شبکه و امنیت هک هک و امنیت گروه هکر بدنام  RomCom، که با نام‌هایی مانند Storm-0978، Tropical Scorpius یا UNC2596 نیز شناخته می‌شود، کمپینی مخرب را آغاز کرده است. پژوهشگران امنیتی شرکت ESET اخیراً این کمپین را شناسایی کرده‌اند که از دو آسیب‌پذیری زیرو دی (روز صفر) برای نفوذ به سیستم‌های هدف استفاده کرده است. این سیستم‌ها شامل ویندوز و فایرفاکس بوده و هدف اصلی این حمله، نصب یک بک‌دور سفارشی برای کنترل سیستم قربانیان بوده است.

سوءاستفاده هکرهای روسیه از آسیب‌پذیری‌های روز صفر

دی ۱۰, ۱۴۰۳0 762

سوءاستفاده هکرهای روسیه از آسیب‌پذیری‌های روز صفر سوءاستفاده هکرهای روسی از آسیب‌پذیری‌های زیرو دی در فایرفاکس و ویندوز برای نصب بک‌دور گروه هکر بدنام  RomCom، که با نام‌هایی مانند Storm-0978، Tropical Scorpius یا UNC2596 نیز شناخته می‌شود، کمپینی مخرب را آغاز کرده است. پژوهشگران امنیتی شرکت ESET اخیراً این کمپین را شناسایی کرده‌اند که از دو آسیب‌پذیری زیرو دی (روز صفر) برای نفوذ به سیستم‌های هدف استفاده کرده است. این سیستم‌ها شامل ویندوز و فایرفاکس […]

شبکه و امنیت هک هک و امنیت ۷ نفر از معروف‌ترین هکرهای تاریخ

۷ نفر از معروف‌ترین هکرهای تاریخ

آذر ۲۶, ۱۴۰۳0 785

7 نفر از معروف‌ترین هکرهای تاریخ !! هکرها معمولاً به عنوان افرادی با توانایی‌های خاص در دنیای دیجیتال شناخته می‌شوند که قادرند سیستم‌ها و شبکه‌ها را به راحتی نفوذ کنند. اما در واقع، بیشتر هکرها از روش‌های ساده و گاهی ابتدایی استفاده می‌کنند و انگیزه‌هایشان معمولاً بیشتر کنجکاوی یا آزمایش مرزهای امنیتی است. بسیاری از هکرهای این لیست فقط می‌خواستند ببینند آیا می‌توانند از عهده این کار برآیند یا نه. (برای مثال، یکی از آن‌ها […]

شبکه و امنیت شبکه های کامپیوتری چگونه کار میکنند؟

شبکه های کامپیوتری چگونه کار میکنند؟

آذر ۵, ۱۴۰۳0 703

شبکه های کامپیوتری چگونه کار میکنند؟ توی این مقاله قرار ببینیم شبکه های کامپیوتری چگونه کار میکنند ، چه نوع شبکه های کامپیوتری داریم شبکه های کامپیوتری چیست ؟ شبکه کامپیوتری ارتباطی بین چندین کامپیوتر است که آن‌ها را به یکدیگر متصل می‌کند و امکان برقراری ارتباط و تبادل داده‌ها را فراهم می‌سازد. به‌طور خلاصه، شبکه را می‌توان زیربنای ارتباطات در فناوری اطلاعات (IT) دانست. یک شبکه کامپیوتری چطوری کار میکند؟ شبکه‌های کامپیوتری به دستگاه‌ها […]

شبکه و امنیت هک هک و امنیت 7 تا از مهم ترین حملات سایبری

7 تا از مهم ترین حملات سایبری

آبان ۹, ۱۴۰۳0 740

7 تا از مهم ترین حملات سایبری تو دنیای امروز، حملات سایبری یکی از بزرگترین تهدیدها برای امنیت اطلاعاتمون به حساب میاد و بالا بردن آگاهی مون در این زمینه اهمیت ویژه ای پیدا کرده. اگر میخواید راجع به این حملات بیشتر بدونید، تا ادامه مقاله همراهمون باشید.   Malware  ملور یا همون بد افزار ، اصطلاحی هست واسه توصیف نرم افزار های مخرب مثل: ransomware، spyware، Virus، Worm. که اینها عموما از طریق حفره […]

انویدیا تکنولوژی شبکه و امنیت سرمایه‌گذاری سیسکو در امنیت با Ai

سرمایه‌گذاری سیسکو در امنیت با AI

شهریور ۲۸, ۱۴۰۳0 790

سیسکو با خرید شرکت Robust Intelligence امکان استفاده از الگوریتم‌های تست نفوذ (تیم قرمز) را برای ارزیابی ریسک در مدل‌ها و برنامه‌های هوش مصنوعی فراهم می‌کند. از سوی دیگر، خرید شرکت Cyberint توسط Check Point به پلتفرم SOC این شرکت امکان اضافه کردن اطلاعات تهدیدهای سایبری را می‌دهد. این هفته، هر دو شرکت سیسکو و Check Point به‌طور جداگانه اعلام کردند که قصد خرید استارتاپ‌هایی را دارند که در زمینه تشخیص تهدیدهای هوش مصنوعی و […]

شبکه و امنیت فورتی نت هک هک و امنیت فورتی نت هک شد

فورتی نت هک شد

شهریور ۲۵, ۱۴۰۳0 913

هک شدن فورتی نت یک هکر در انجمن Breach Forum مدعی شده که 440 گیگابایت از داده‌های شرکت امنیت سایبری Fortinet را با بهره‌گیری از یک آسیب‌پذیری در Azure SharePoint به سرقت برده ،این رخنه که به “Fortileak” معروف شده است، در یک فروم افشا شد و اطلاعات دسترسی به صورت آنلاین منتشر گردید.   هکری با نام مستعار “Fortibitch” مسئولیت نشت 440 گیگابایت داده متعلق به Fortinet، یک شرکت امنیت سایبری برجسته مستقر در […]

سرور سیستم عامل شبکه و امنیت کاربرد سرور سرور و کاربرد های سرور

سرور چیست؟ 2 کاربرد از سرور که نمی‌دانستید !

تیر ۱۴, ۱۴۰۱0 1,038

باهم قرار برسی کنیم ببینیم سرور چیست و چه کاربرد های دارد ؟ سرور، که در دنیای کامپیوتر به کار می‌رود، مفاهیم متفاوتی دارد. به زبان ساده، سرور یک سیستم است که خدماتی را به سایر سیستم‌ها ارائه می‌دهد. سیستم‌هایی که از خدمات سرور استفاده می‌کنند به عنوان “کلاینت” یا مشتریان شناخته می‌شوند.تماشا ویدیو در یوتیوب / آپارات تکباکس تماشا در یوتیوب تماشا در آپاراتسرور چیست؟سرور در واقع یک کامپیوتر است که به سیستم‌های دیگر خدمات می‌دهد. حتی […]

×