دسته‌بندی: فناوری اطلاعات

همه‌ی آنچه باید از تایید دو مرحله‌ای بدانید

همه‌ی آنچه باید از تایید دو مرحله‌ای بدانید بسیاری از افراد وقتی صحبت از «تایید دو مرحله‌ای» (Two-Factor Authentication) به میان می‌آید با حالتی که نشان از نارضایتی است می‌گویند: «اه، عجب چیز آزاردهنده‌ای است». بله موضوع این مقاله در مورد همان مرحله‌ی اضافی آزاردهنده است. همان مرحله‌ای که شما را وادار می‌کند پیش از ورود به یک حساب کاربری آنلاین ابتدا کدی را دریافت کنید. البته اگر اندکی در

نیمی از کاربران اینترنت در برابر حمله‌های فیشینگ آسیب‌پذیر هستند

نیمی از کاربران اینترنت در برابر حمله‌های فیشینگ آسیب‌پذیر هستند یک تحقیق جدید نشان می‌دهد که نیمی از کاربران، با وجود مطلع بودن از خطرات حمله‌های فیشینگ، بر روی لینک‌های ناشناس کلیک می‌کنند و به راحتی به دام سایت‌های مخرب می‌افتند. کارشناسان امنیت به شکل مداوم درباره‌ی اهمیت آموزش در آگاه‌سازی مردم از خطرات پدیده‌ی «فیشینگ» صحبت می‌کنند. پدیده‌ای که در آن ایمیل‌های ناشناس با تکنیک‌های مختلف کاربران را به سایت‌های مخرب

گروهی سازمان یافته به دنبال از کار انداختن اینترنت است

گروهی سازمان یافته به دنبال از کار انداختن اینترنت است طبق گزارشی که کارشناسان امنیت منتشر کرده‌اند به نظر می‌رسد گروهی سازمان یافته به دنبال از کار انداختن و تصاحب اینترنت است. در طول یک یا دو سال گذشته، شخص یا گروهی که هویت آنها هنوز مشخص نشده قصد داشته تا با حمله به کمپانی‌هایی که وظایف مهمی در زیرساخت‌های اینترنت دارند میزان امنیت آنها را بسنجد. این حملات به شدت

چگونه از هک شدن در وب جلوگیری کنیم

چگونه از هک شدن در وب جلوگیری کنیم در این مطلب یاد می‌گیرید که چگونه از هک شدن خود در وب جلوگیری به عمل آورید. امنیت یکی از مباحثی است که بیشنر مواقع، افراد آن را هنگامی یاد می‌گیرند که مورد هک واقع شده و یا اطلاعات شخصی آن‌ها توسط اشخاص ناشناس به سرقت رفته باشد. در سال ۲۰۱۶ چند هک بسیار مهم انجام شد، که در نتیجه آن‌ها اطلاعات بسیار

باگ هسته لینوکس ۱.۴ میلیارد کاربر اندروید را در خطر هک شدن قرار داده است

باگ هسته لینوکس ۱.۴ میلیارد کاربر اندروید را در خطر هک شدن قرار داده است کشف یک باگ امنیتی در هسته‌ی لینوکس نشان از این دارد که ۱.۴ میلیارد گجت مبتنی بر اندروید در خطر هک شدن و سرقت اطلاعات قرار دارند. با این باگ هکر‌ها می‌توانند بسته به ارتباط رمزنگاری شده یا ارتباط معمولی، به قطع یا ارسال پیام‌های آلوده در قالب ارتباط ایجاد شده بپردازند. کارشناسان حوزه‌ی امنیت