959

7 سوال رایج در مورد استاندارد وای فای 6

Wi-Fi 6 نسل جدید تکنولوژی وای فای است. در این مقاله به برخی از سوالات متداول در خصوص استاندارد وای فای 6 پاسخ داده شده است.

1175

ماژول‌ ترنسیورهای رایج فیبر نوری

ماژول فیبر نوری یک فرستنده و گیرنده در یک ماژول تکی است که نقش مهمی در انتقال و دریافت داده‌ها برای پشتیبانی از عملکرد عادی سیستم انتقال داده فیبر نوری دارد. در حال حاضر طیف گسترده‌ای از ترنسیورهای فیبر نوری شامل (سیمی، فیبر، طول موج) برای استفاده وجود دارد. گروهی از شرکت‌ها برای توافق روی […]

14292

سندباکس (Sandbox) چیست؟ + اهمیت، مزایا و کاربردها

سندباکس یک محیط آزمایشی مجزا است که به کاربران امکان می‌دهد برنامه‌ها را اجرا کرده و یا فایل‌ها را بدون تأثیر بر برنامه، سیستم یا پلتفرمی که روی آن اجرا می‌شوند، باز کنند.

1602

12 پروتکل رایج شبکه و عملکرد آنها

در این مقاله 12 پروتکل رایج شبکه که همه مهندسان شبکه باید با آنها آشنا باشند، را بررسی کرده‌ایم. این بررسی شامل عملکردهای اصلی و همچنین اهمیت این پروتکل‌ها می‌شود.

805

Zombie : زامبی

زامبی یک کامپیوتر یا دستگاه آلوده به بدافزار است که از راه دور توسط یک هکر کنترل می‌شود. ممکن است از زامبی‌ها برای راه‌اندازی حملات آنلاین یا ارسال هرزنامه یا ایمیل‌های فیشینگ برای آلوده کردن دستگاه‌های دیگر استفاده شود. گروه بزرگی از این زامبی‌ها به عنوان بات نت شناخته می‌شوند. چگونه می‌توان این تهدید را […]

612

Zero-Day Exploit : سوء استفاده روز صفر

روز صفر از حفره‌های نرم‌افزار یا برنامه‌ای هدف سوءاستفاده می‌کند که فروشنده هنوز از آن‌ها آگاه نیست یا هنوز تایید نکرده است، به این معنی که هیچ بسته‌ای بلافاصله در دسترس نیست. هکر معمولاً تنها کسی است که از وجود این نوع آسیب پذیری‌ها آگاه است. Zero-Day به روزی اطلاق می‌شود که یک فروشنده از […]

639

Zero-Click Attack : حمله زیرو کلیک

حمله Zero-Click شامل دسترسی یک فرد بدخواه به دستگاه است بدون اینکه قربانی روی چیزی کلیک کند. به عبارت دیگر، قربانی نیازی به باز کردن یک پیوست مخرب یا رفتن به یک صفحه وب مشکوک برای تحمل این حمله ندارد. هکرها به سادگی می‌توانند بدافزار خود را بدون شناسایی روی تلفن، تبلت یا رایانه وارد […]

521

You : شما

شما (و کاربرانتان) یکی از بزرگترین تهدیدات سایبری هستید زیرا این رفتار انسانی است که منجر به بیشتر نقض‌ها می‌شود. بازدید کاربر از وب‌سایت‌های مشکوک، دانلود نرم‌افزار مشکوک، استفاده از شبکه WiFi در معرض خطر، اشتراک‌گذاری اطلاعات اختصاصی، نادیده گرفتن به‌روزرسانی‌های مهم نرم‌افزار، یا باز کردن یک پیوست ایمیل مشکوک، راه را برای بدافزار و […]

671

XSS Attack : حمله اسکریپت نویسی متقابل

XSS مخفف cross-site scripting است که نوعی حمله امنیتی تزریقی است که در آن هکر یک اسکریپت مخرب یا داده‌های دیگر را به محتوای وب سایت‌های مورد اعتماد تزریق می‌کند. هکر از یک حفره امنیتی در سایت قابل اعتماد سوء استفاده می‌کند و کد مخرب را با محتوای پویا از سایت ارائه می‌کند تا توسط […]

601

Wiper Attacks : بدافزار Wiper

حمله Wiper شامل پاک کردن، رونویسی و حذف داده‌ها از قربانی است. برخلاف حملات سایبری معمولی که معمولاً برای سود مالی هستند، حملات Wiper ماهیتی مخرب دارند و اغلب شامل باج نمی‌شوند. با این حال، ممکن است از بدافزار Wiper برای پوشش مسیرهای سرقت اطلاعات جداگانه استفاده شود. چگونه می‌توان این تهدید را تشخیص داد: […]

664

WiFi Eavesdropping : استراق سمع وای فای

WiFi Eavesdropping می‌تواند شامل سرقت داده‌ها توسط هکر در حین استفاده از یک شبکه وای‌فای عمومی و ناامن باشد. انتقال ناامن داده‌ها امکان سرقت هر چیزی را که رمزگذاری نشده است، از رمزهای عبور گرفته تا فایل‌ها و اطلاعات مالی (چه شخصی و چه مربوط به کسب‌وکار)، امکان‌پذیر می‌کند. استراق سمع وای‌فای همچنین می‌تواند فرآیند […]

674

Whaling : حمله ویلینگ

حمله Whaling نوعی حمله فیشینگ نیزه‌ای (ایمیل هدفمند) است که قربانیان سطح بالا مانند مسئولان شرکت‌ها را هدف قرار می‌دهد. یک هکر به عنوان عضوی مسئول ظاهر می‌شود و از طریق یک ایمیل ساختگی با کارمندان سازمان تماس می‌گیرد تا اطلاعات یا پول اختصاصی را سرقت کند، زیرا کارمندان معمولا درخواستی را که از سوی […]