تبلیغات در ترفندستان

جستجو:

نوع: ارسال ها; کاربر: ahmad.g; کلمات کلیدی:

صفحه 1 از 4 1 2 3 4

جستجو: جستجو در زمان 0.02 ثانیه صورت گرفت.

  1. دوباره باید کلمه عبور Spotify خود را تغییر دهید

    بسیاری از خوانندگان فکر می کنند ما بیش از حد به تغییر کلمات عبور اهمیت می دهیم. با این حال برای اثبات این اهمیت لازم است یادآور گزارشی شویم که در ماه فوریه در خصوص به اشتراک گذاشتن حساب های کاربری...
  2. حملات باج افزارهای اندروید با استفاده از TOWELROOT

    موجی خطرناک از باج افزارها راه افتاده است که قفل کردن دستگاه های اندروید را شامل می شود و از قربانیان می خواهند 200 دلار از طریق کارت های هدیه iTunes اپل پرداخت کنند و همین مسئله نگرانی های زیادی را...
  3. انتقال پول به کارت های اعتباری تخفیف و افزایش کلاهبرداری در آمریکا

    واقعیتی متغیر: در ایالات متحده آمریکا نقل و انتقال حساب های بانکی بازرگانان به کارت های EMV انجام می شود (که به عنوان کارت های تخفیف محبوب شناخته شده است)، که بر اساس مقابله با کلاهبرداران سایبری...
  4. اگر یک ایستگاه رادیوئی هک شود چه اتفاقی می افتد؟

    در صبح روز 5 آوریل سال 2016 تعدادی از ایستگاه های رادیوئی آمریکا برای شنوندگان خود برنامه هایی نامتعارف پخش کردند. موضوعاتی که در طول این 90 دقیقه مطرح شد شامل مسائل جنسی نامناسب بود. قطعا کارکنان...
  5. با فناوری جدید Anti-Cryptor در کسپرسکی، باج افزارها نمی توانند وارد سرورها شوند

    لابراتوار کسپرسکی نسخه جدیدی از امنیت کسپرسکی را برای نرم افزارهای ویندوز سرور در جهت توسعه عملکردهایی با سطح بالا طراحی کرد. با فناوری جدید Anti-Cryptor (ضد رمزنگاری) مهم ترین نسخه امنیتی سال منتشر...
  6. پاسخ
    0
    نمایش
    478

    محققان امنیتی reCAPTCHA گوگل را شکستند

    در ابتدا بیایید تا ببینیم کلمه “captcha” از کجا آمده است. به نظر می رسد که این کلمه مخفف کلماتی است که برای بررسی رایانه ها با استفاده از بشر شکل گرفته است. ایده اصلی این فناوری در پس زمینه آن قرار...
  7. با تشخیص هوشمند چهره نمی توانید عکس خود را جایگزین کنید

    اگر تا به حال نشنیده اید که سرویسی وجود دارد که با تجزیه و تحلیل چهره یک فرد می توان حساب کاربری وی را در شبکه اجتماعی VK.com پیدا کرد، پس حتما اهل روسیه هستید. این سرویس را تشخیص هوشمند چهره یا...
  8. پاسخ
    0
    نمایش
    505

    نکاتی که قبل از اتصال به VPN باید بدانید

    در آخرین فصل "مقدمه ای برای VPN" ما فراتر از سخنان معمول در خصوص فناوریVPN پیش رفته ایم و به برخی از مسائل حقوقی و فنی در خصوص استفاده از VPN پرداخته ایم و در پایان توصیه هایی عملی هم ارائه داده ایم....
  9. گوگل از این ماه نسخه های قدیمی OS X برای کروم را پشتیبانی نمی کند.

    از این ماه گوگل از مرورگر کروم خود در OS X 10.6(Snow Leopard)، (Lion)10.7 و(Mountain Lion)10.8 دیگر پشتیبانی نخواهد کرد. گوگل همچنین پشتیبانی خود از ویندوز XP و ویندوز Vista را هم برداشته است. در...
  10. چگونه داده ای بزرگ و یک bit پارانویا روزنامه پاناما را زنده نگه داشت؟

    بزرگ ترین نقضی که در قوانین داده ها در طول تاریخ رخ داده است مربوط به مقالات شرکت حقوقی و پانامائی Mossack Fonseca است که به دست خبرنگاران آلمانی افتاد. در حدود 2.6 ترابایت از آرشیو خبری که شامل 11.5...
  11. هشدارهای امنیتی بروز رسانی گوگل برای مدیران شبکه

    گوگل در این هفته نمایش هشدارهای امنیتی اش برای مدیران شبکه را افزایش داد. این کار با اضافه کردن اطلاعات در مورد سایت ها تا نرم افزارهای مخرب و همچنین کسانی که دچار حملات مهندسی هک اجتماعی شدند، انجام...
  12. سه حادثه حقیقی: چگونه با هک کردن و سرقت از طریق اینترنت، زندگی یک نفر را به جهنم تبدیل کنیم؟

    تجربه نشان داده است که سرویس اینترنت های قدیمی موفق به محافظت در برابر هکرها بودند. حال که امروزه زندگی ما بیشتر و بیشتر در اتصال با اینترنت و دیگر شبکه ها قرار گرفته است امنیت آنلاین یک ضرورت فوری...
  13. WhatsApp رمزگذاری پیوسته را برای امنیت انتخاب کرد

    WhatsApp یکی از محبوب ترین برنامه های پیام رسان در جهان است. این سرویس بیش از یک میلیارد کاربر در سراسر دنیا دارد. بزرگترین دلیل محبوبیت این برنامه مفید بودن آن است. شما می توانید از این برنامه...
  14. هک کردن اتومبیل: یک تهدید واقعی یا شایعه ای ترسناک؟

    از سال گذشته کنترل اتومبیل از راه دور وجود داشته است. با این وجود اتومبیل های صفر کیلومتر را در خیابانها می بینیم که از راه دور تحت کنترل هکرها قرار می گیرند. پس این یک تهدید واقعی به شمار می رود یا...
  15. چگونه تروجان های بانکی احراز هویت دو عاملی را دور می زنند

    دو عامل احراز هویت به طور گسترده ای توسط موسسات بانکی مورد استفاده هستند. البته این روش حتی بهتر از کلمات عبور غیر قابل نفوذ کار می کند. اما متخصصان امنیتی یافته اند که این روش محبوب از 10 سال پیش که...
  16. پاسخ
    0
    نمایش
    485

    تهدیداتی جدید در برابر رشد کودکان

    زمانی که مدرسه می رفتم یکی از دوستانم رایانه خرید و پس از آن برنامه جالب AOLرا دریافت کرد و باعث شد منزلش تبدیل به محل مناسبی برای ما شود. ما می توانستیم مطالب تصادفی را مطالعه کنیم و منتظر بارگذاری...
  17. پاسخ
    0
    نمایش
    783

    گشت و گذار در وب را بطور کامل خصوصی کنید

    ممکن است ندانید زمانهائی که از موتورهای جستجوگر درخواستی کنید، یا از یک فروشگاه آنلاین محصولی خریداری می کنید، یا از وبلاگ مورد علاقه تان بازدید کنید و یا آخرین خبرها را در سایت خبری مورد علاقه...
  18. پاسخ
    0
    نمایش
    523

    ادامه تکامل بدافزارهای تلفن همراه

    امروزه رایانه های شخصی خیلی بهتر از قبل محافظت می شوند. بروز رسانی جدید ویندوز 8.1 همراه با یک دیوار آتشین است که از طریق یک آنتی ویروس محافظت می شود. توسعه دهندگان مرورگرها هم همچنان در فکر امنیت...
  19. سازماندهی جرائم سایبری در اندروید توسط تروجان Triada

    آیا می دانید در ارتش چگونه عمل می کنند: در ابتدا دیده بانی می کنند تا مطمئن شوند که این موقعیت مناسب است. سپس حمله سنگین آغاز می شود. از این روش در قدیم در جنگهای سایبری استفاده می کردند اما به نظر...
  20. پاسخ
    0
    نمایش
    567

    Snapchat مورد حملات فیشینگ قرار گرفت

    ما بسیار زیاد در مورد فیشینگ و خطرات آن هشدار داده ایم. اما احساس می کنیم زیاد در مورد این مطلب سخن گفته ایم و مردم هم در این طور مواقع براحتی می گویند: "بله، بله. این اتفاق هرگز در مورد من نخواهد...
  21. پاسخ
    0
    نمایش
    458

    Shodan و Censys: راهنماهای شوم اینترنتی

    به اطراف خود نگاه کنید ما در بین اشیائی اینترنتی زندگی می کنیم. در زندگی ما هر روز همه چیز در اتصال با اینترنت قرار دارد، از مودم وای فای که در منزل داریم تا سیستم چراغهای ترافیکی و دوربین های امنیتی...
  22. پیش بینی هایی نگران کننده در کنگره جهانی موبایل سال 2016

    موضوعات مطرح شده در کنگره جهانی موبایل همیشه در مورد گوشی های هوشمند است. اما اگر شما از زوایای دیگر به آن نگاه کنید با مسائل دیگری هم روبرو می شوید. ما هم در کنگره جهانی موبایل2016 لنز زاویه دید خود...
  23. پاسخ
    0
    نمایش
    455

    آیا گروه مهاجمان Lazarus را می شناسید؟

    صبح روز 24 نوامبر سال 2014 یک گروه از هکرها به اطلاعات طبقه بندی شده کارکنان شرکت سونی نفوذ کردند. در آن روز یک گروه هکر ناشناخته سرور شرکت را هک کرد و اطلاعات محرمانه این شرکت را منتشر کرد و در...
  24. eSIM، جدیدترین عضو دنیای سیمکارت های مدرن

    به تازگی سامسونگ با معرفی ساعتهای هوشمند سری Gear S2 که از 3G استفاده می کند برای اولین بار از سیستم eSIM بهره می گیرد. اگرچه این سیستم به صورت خودکار عمل می کند اما موظف است قبل از توزیع و توسعه...
  25. هک شدن سیستم تهویه هوا، باعث خاموشی برق در یک آپارتمان شد

    در اجلاس "تحلیل امنیت" که در سال 2016 برگزار شد، Vasilios Hioureas از لابراتوار کسپرسکی و Thomas Kinsey از کمپانی Exigent Systems اعلام کردند هر فردی که 50 دلار داشته باشد می تواند سیستم تهویه مطبوع...
نمایش نتایج: از 1 به 25 از 78
صفحه 1 از 4 1 2 3 4

اکنون ساعت 17:06 برپایه‌ی ساعت جهانی (GMT +3.5) می‌باشد.

تبلیغات متنی

عضویت در خبرنامه

با عضویت در خبرنامه‌ی سایت، جدیدترین ترفندها، نقد و بررسی‌ها و مطالب مدرسه فناوری به طور خودکار به ایمیل شما ارسال می‌شود. بعد از کلیک بر روی دکمه‌ی «مشترک شوید»، بایستی کد داخل تصویر را وارد کرده، سپس به صندوق ایمیل خود مراجعه کنید و روی لینک تأیید کلیک کنید تا اشتراک شما نهایی شود.

کلیه حقوق مادی و معنوی متعلق به وب سایت ترفندستان است. برداشت مطالب و تصاویر تنها با ذکر نام ترفندستان مجاز است.