1640

روتر چیست و چگونه کار می‌کند؟ + انواع روتر

روتر یک نوع رایج دروازه است و در جایی قرار می‌گیرد که دو یا چند شبکه در هر نقطه اینترنت به هم می‌رسند. صدها روتر ممکن است یک بسته را هنگام حرکت از یک شبکه به شبکه دیگر در مسیر رسیدن به مقصد نهایی خود ارسال کنند.

3501

20 ابزار رایگان امنیت سایبری که باید درباره آنها بدانید

در این مقاله به معرفی 20 ابزار امنیت سایبری از برترین ابزارهای رایگانی که متخصصان هر روز برای شناسایی آسیب‌پذیری‌ها استفاده می‌کنند، پرداخته‌ایم.

862

5 مزیت استفاده از ذخیره ساز نوار (Tape Drive)

درایو نوار یا Tape Drive قدیمی‌ترین رسانه مغناطیسی صنعت IT است. در این مقاله به بررسی برخی مزایا، محدودیت‌ها و پیشرفت‌های ذخیره ساز نوار پرداخته‌ایم.

1059

7 سوال رایج در مورد استاندارد وای فای 6

Wi-Fi 6 نسل جدید تکنولوژی وای فای است. در این مقاله به برخی از سوالات متداول در خصوص استاندارد وای فای 6 پاسخ داده شده است.

1276

ماژول‌ ترنسیورهای رایج فیبر نوری

ماژول فیبر نوری یک فرستنده و گیرنده در یک ماژول تکی است که نقش مهمی در انتقال و دریافت داده‌ها برای پشتیبانی از عملکرد عادی سیستم انتقال داده فیبر نوری دارد. در حال حاضر طیف گسترده‌ای از ترنسیورهای فیبر نوری شامل (سیمی، فیبر، طول موج) برای استفاده وجود دارد. گروهی از شرکت‌ها برای توافق روی […]

15978

سندباکس (Sandbox) چیست؟ + اهمیت، مزایا و کاربردها

سندباکس یک محیط آزمایشی مجزا است که به کاربران امکان می‌دهد برنامه‌ها را اجرا کرده و یا فایل‌ها را بدون تأثیر بر برنامه، سیستم یا پلتفرمی که روی آن اجرا می‌شوند، باز کنند.

1877

12 پروتکل رایج شبکه و عملکرد آنها

در این مقاله 12 پروتکل رایج شبکه که همه مهندسان شبکه باید با آنها آشنا باشند، را بررسی کرده‌ایم. این بررسی شامل عملکردهای اصلی و همچنین اهمیت این پروتکل‌ها می‌شود.

857

Zombie : زامبی

زامبی یک کامپیوتر یا دستگاه آلوده به بدافزار است که از راه دور توسط یک هکر کنترل می‌شود. ممکن است از زامبی‌ها برای راه‌اندازی حملات آنلاین یا ارسال هرزنامه یا ایمیل‌های فیشینگ برای آلوده کردن دستگاه‌های دیگر استفاده شود. گروه بزرگی از این زامبی‌ها به عنوان بات نت شناخته می‌شوند. چگونه می‌توان این تهدید را […]

654

Zero-Day Exploit : سوء استفاده روز صفر

روز صفر از حفره‌های نرم‌افزار یا برنامه‌ای هدف سوءاستفاده می‌کند که فروشنده هنوز از آن‌ها آگاه نیست یا هنوز تایید نکرده است، به این معنی که هیچ بسته‌ای بلافاصله در دسترس نیست. هکر معمولاً تنها کسی است که از وجود این نوع آسیب پذیری‌ها آگاه است. Zero-Day به روزی اطلاق می‌شود که یک فروشنده از […]

688

Zero-Click Attack : حمله زیرو کلیک

حمله Zero-Click شامل دسترسی یک فرد بدخواه به دستگاه است بدون اینکه قربانی روی چیزی کلیک کند. به عبارت دیگر، قربانی نیازی به باز کردن یک پیوست مخرب یا رفتن به یک صفحه وب مشکوک برای تحمل این حمله ندارد. هکرها به سادگی می‌توانند بدافزار خود را بدون شناسایی روی تلفن، تبلت یا رایانه وارد […]

557

You : شما

شما (و کاربرانتان) یکی از بزرگترین تهدیدات سایبری هستید زیرا این رفتار انسانی است که منجر به بیشتر نقض‌ها می‌شود. بازدید کاربر از وب‌سایت‌های مشکوک، دانلود نرم‌افزار مشکوک، استفاده از شبکه WiFi در معرض خطر، اشتراک‌گذاری اطلاعات اختصاصی، نادیده گرفتن به‌روزرسانی‌های مهم نرم‌افزار، یا باز کردن یک پیوست ایمیل مشکوک، راه را برای بدافزار و […]

708

XSS Attack : حمله اسکریپت نویسی متقابل

XSS مخفف cross-site scripting است که نوعی حمله امنیتی تزریقی است که در آن هکر یک اسکریپت مخرب یا داده‌های دیگر را به محتوای وب سایت‌های مورد اعتماد تزریق می‌کند. هکر از یک حفره امنیتی در سایت قابل اعتماد سوء استفاده می‌کند و کد مخرب را با محتوای پویا از سایت ارائه می‌کند تا توسط […]