هکر - صفحه 9

برچسب جستجو
امنیت در دنیای مجازی، بازی احتمالات است و هدف این بازی در نهایت کم کردن احتمال اشتباه‌های بالقوه شما تا حد امکان.
کد خبر: ۴۳۷۶۰۸   تاریخ انتشار : ۱۳۹۴/۰۹/۲۳

کوکی های اینترنتی معمولا توسط وب سایت ها برای بازاریابی و شناسایی عادات کاربری افراد مورد استفاده قرار می گیرند ولی در سال های اخیر استفاده های نامشروع از آنها افزایش یافته است.
کد خبر: ۴۳۳۷۶۶   تاریخ انتشار : ۱۳۹۴/۰۹/۰۴

رئیس پلیس فتای کردستان افزود: در این زمینه با اقدامات تخصصی ماموران اداره مبارزه با جرایم سایبری متهم شناسایی و در اقدامی ضربتی به همراه ۲ نفر از همدستانش در شهر سنندج دستگیر شدند.
کد خبر: ۴۳۲۹۹۳   تاریخ انتشار : ۱۳۹۴/۰۸/۳۰

امروزه با گسترش تلفن های هوشمند و نرم افزارهای مربوط به آنها، عده ای به دنبال این هستند که از این فضا سوء استفاده کنند و با هک کردن دستگاه شما از آن و اطلاعات موجود در آن بهره ببرند.
کد خبر: ۴۳۲۷۵۶   تاریخ انتشار : ۱۳۹۴/۰۸/۳۰

در همین حال، در واکنشی تند، پیامی در تلگرام منتشر شد که از اعضای داعش می‌خواست امنیت ارتباطات اینترنتی خود را تامین کنند.
کد خبر: ۴۳۲۳۴۰   تاریخ انتشار : ۱۳۹۴/۰۸/۲۷

هکرهای ناشناس و گروه تروریستی داعش حدود یک سال است که با هم درگیر هستند و اولین بار بعد از حملات داعش به دفتر نشریه شارلی هبدو بود که این حملات آغاز شد.
کد خبر: ۴۳۲۲۲۲   تاریخ انتشار : ۱۳۹۴/۰۸/۲۷

هکرهای امروزی بسیار پیچیده‌تر از آن تصوری هستند که ما در ذهنمان از آنها داریم. علاوه بر این افرادی که به نحوی با آنها سر و کار دارند، معتقدند این تصویرسازی‌ها از آنها کلیشه‌‌ای شده‌ است.
کد خبر: ۴۳۱۷۰۹   تاریخ انتشار : ۱۳۹۴/۰۸/۲۵

هات اسپات ها تقریبا در هر جایی یافت می شوند و انتظار می رود تعداد آنها طی چهار سال آینده چهار برابر شود. اما بسیاری از هات اسپات ها غیر قابل اعتماد هستند و هکرها می توانند از طریق آنها اطلاعات حساب کاربری و دیگری داده های حساس کاربران را سرقت کنند.
کد خبر: ۴۳۰۸۴۰   تاریخ انتشار : ۱۳۹۴/۰۸/۲۱

وجود یک حفره امنیتی در نرم افزارهای نصب شده روی رایانه یا تلفن همراه، وجود برنامه های Keylogger و انواع و اقسام روش های دیگر می تواند به نفوذ هکرها به حریم خصوصی کاربران و به خطر افتادن تمامی حساب های شخصی از جمله حساب های بانکی منتهی شود.
کد خبر: ۴۳۰۸۲۷   تاریخ انتشار : ۱۳۹۴/۰۸/۲۱

هکرهای Black hat یا کلاه سیاه دست به کارهای غیر قانونی برای رسیدن به سود و منفعت می زنند.
کد خبر: ۴۳۰۵۸۷   تاریخ انتشار : ۱۳۹۴/۰۸/۲۰

با توجه به سخت گیری های اپل در مورد طراحی سیستم عامل های خود هک کردن آنها همیشه چالشی بزرگ برای متخصصان امنیتی بوده است.
کد خبر: ۴۲۸۸۴۰   تاریخ انتشار : ۱۳۹۴/۰۸/۱۳

در حالی که تنها در حدود دو هفته از انتشار خبر حمله سایبری به تارنمای شرکت 'تاک تاک' یکی از بزرگ ترین شرکت های ارایه دهنده سرویس های اینترنت و تلفن در انگلیس می گذرد، مقامات شرکت وودافون نیز اعلام کردند که از نیمه شب چهارشنبه گذشته تا ظهر پنجشنبه تلاش هایی از سوی هکرها برای دسترسی به حساب کاربران این شرکت در صورت گرفته است.
کد خبر: ۴۲۸۴۹۲   تاریخ انتشار : ۱۳۹۴/۰۸/۱۲

حتی یک هکر تازه‌کار نیز می‌تواند الگوریتم رمزنگاری «محرمانگی معادل سیمی» (Wired Equivalent Privacy) یا به اختصار WEP را در عرض چند دقیقه بشکند.
کد خبر: ۴۲۷۳۶۰   تاریخ انتشار : ۱۳۹۴/۰۸/۰۷

سرهنگ رمضانی گفت: پلیس فتا ناجا در این خصوص بیش از 15 هزار وب سایت را رصد کرده و در 104 مورد که جرم آن ها محرز بود، پیگیری در دستور کار پلیس قرار گرفت.
کد خبر: ۴۲۴۷۱۰   تاریخ انتشار : ۱۳۹۴/۰۷/۲۶

کد خبر: ۴۲۰۱۰۵   تاریخ انتشار : ۱۳۹۴/۰۷/۰۷

اگرچه جراحی از راه دور از راهکارهای کارآمد در حوزه پزشکی و درمان است، اما حتی این راهکار نیز مانند بسیاری از دیگر روش‌های مبتنی بر ابزارهای ارتباطی خطرات امنیتی دارد.
کد خبر: ۴۱۹۵۲۸   تاریخ انتشار : ۱۳۹۴/۰۷/۰۵

به تازگی بهایی که هکرها برای اطلاعات شناسایی شخصی یا PII که شامل نام، آدرس و شماره ملی یا هویتی افراد است، تعیین می کنند، به شدت کاهش یافته است.
کد خبر: ۴۱۹۲۷۱   تاریخ انتشار : ۱۳۹۴/۰۷/۰۴

هکرهای مجرم که اقدام به سرقت اطلاعات محرمانه و شخصی کاربران در اینترنت میکنند، اکنون این اطلاعات را به ازای هر نفر معادل 1 دلار در اختیار متقاضیان آن قرار میدهند. این موضوعی است که گزارش اخیر و جالب توجه شرکت امنیتی Trend Micro به آن اشاره کرده و البته دلایل آن را نیز بیان کرده است.
کد خبر: ۴۱۹۱۹۷   تاریخ انتشار : ۱۳۹۴/۰۷/۰۳

"کوجو" دستگاه هوشمندی است که می تواند از تمامی دستگاه های کاربر که در یک شبکه قرار دارند در برابر هکرها، ویروس ها و نرم افزارهای مخرب محافظت کند.
کد خبر: ۴۱۸۷۹۵   تاریخ انتشار : ۱۳۹۴/۰۷/۰۱

هکرها با بهره‌گیری از برخی نرم‌افزارهای توسعه دهنده برنامه‌های اپل نظیر X Code توانستند تا کرم‌های مخرب و تروجان‌های مورد نظر خود را بدون اطلاع به سازندگان وارد نرم‌افزارهای مورد نظرشان کنند.
کد خبر: ۴۱۸۱۱۲   تاریخ انتشار : ۱۳۹۴/۰۶/۲۹

آخرین اخبار
پربازدید ها