سایر الکترونیک و کامپیوتر

KeyLogger چیست و چه انواعی دارد؟

By |1402-10-26T11:07:53+03:3023 مرداد 1400|سایر الکترونیک و کامپیوتر|

شاید این طور به نظر برسد که برخی از تهدیدهای سایبری برای دسترسی به اطلاعات شما برگرفته از فیلم های علمی تخیلی باشند؛ اما این تهدیدها به همان اندازه واقعی هستند که رایانه های شما واقعی هستند، آیا می دانید KeyLogger چیست؟ در این مقاله به شما می گوییم که یکی از این تهدیدها استفاده از KeyLogger ها است که در آن مهاجمان از عدم آگاهی و آسیب پذیری دستگاه ها برای سرقت اطلاعات استفاده می کنند. برای دریافت اطلاعات بیشتر در این زمینه تا انتهای مقاله با ما همراه باشید. 1# KeyLogger چیست؟ درواقع KeyLogger به عنوان یک روش [...]

بات نت چیست؟ (۳ مرحله اساسی ساخت Botnet)

By |1402-09-07T16:07:06+03:3017 مرداد 1400|سایر الکترونیک و کامپیوتر|

آیا تاکنون نام بات نت را شنیده اید، اما نمی دانید در اصل کار بات نت چیست؟ بات نت ها شبکه ای از رایانه ها هستند که می توانند کار های مخرب و حملات اینترنتی انجام دهند. در این مقاله شما را با Botnet ها آشنا خواهیم کرد و به بررسی مشخصات و عملکردشان خواهیم پرداخت. برای کسب اطلاعات در مورد این سیستم تا انتهای مقاله با ما همراه باشید. 1# بات نت چیست؟ (Botnet) Botnet برگرفته از Robot Network و به معنای شبکه ای از رایانه های آلوده به بدافزار است. هر ربات در بات نت تحت کنترل یک [...]

۳ نوع حمله باگ XSS و ۴ روش جلوگیری از آن

By |1402-10-26T11:08:38+03:3023 تیر 1400|سایر الکترونیک و کامپیوتر|

امنیت و نگهداری از وب سایت ها در مقابل حملات و سوء استفاده های مختلف مهاجمان و هکرها برای صاحبان کسب و کار ها و کاربران فضای اینترنت بسیار مهم است و همین امر موجب شده است که نیاز به دانستن اینکه باگ XSS چیست را در خود احساس می کنند. برخی از حملات رایج به وب سایت ها از طریق باگ XSS انجام می شود که ناشی از طراحی و پیاده سازی ناامن صفحات و برنامه های وب است و با شناخت کافی می توان به خوبی جلوی آن ها را گرفت. این مقاله شامل اطلاعات مفید و کاربردی در [...]

تست نفوذ چیست و چرا انجام می شود؟

By |1402-10-26T11:08:45+03:3015 تیر 1400|سایر الکترونیک و کامپیوتر|

تست نفوذ یک نیاز اساسی برای پیشگیری از مشکلات ناشی از حملات هکرها به برنامه و سرویس های تحت شبکه و وب است؛ اما تست نفوذ چیست و توسط چه کسی انجام می پذیرد؟ این تست چگونه انجام می شود و چه روش ها و استراتژی هایی در آن به کار گرفته می شود؟ برای پاسخ به این پرسش ها و کسب اطلاعات بیشتر در این زمینه، در ادامه با ما همراه باشید. 1# تست نفوذ چیست؟ تست نفوذ یا Penetration test که به آن Pen test یا هک اخلاقی (ethical hacking) نیز گفته می شود، یک روش امنیت سایبری [...]

یادگیری ماشین چیست؟ (۳ روش اصلی)

By |1403-03-23T15:44:55+03:3025 بهمن 1399|سایر الکترونیک و کامپیوتر|

آیا تا به حال اسم الگوریتم به گوشتان خورده است؟ می دانید هوش مصنوعی و یادگیری ماشین چیست؟شاید اسم آن ها را نشنیده باشید؛اما حتماً با آن ها یا به عبارت دقیق تر با محصولاتشان سروکار داشته اید.اگر می خواهید در مورد یادگیری ماشین بیاموزید، در این مقاله با ما همراه باشید.1# یادگیری ماشین چیست؟ (Machine Learning) زمانی که محصولی را در مرورگرها جستجو می کنید به کمک الگوریتم ها است که می توانید به پاسخ خود برسید.وارد وبسایت مورد نظر شده و ناگهان با تبلیغاتی مواجه می شوید که با عبارت مورد جستجوی شما همخوان است.در این جا شما با [...]

آشنایی با ۶ عامل موثر در قدرتمندی امنیت لینوکس

By |1402-10-26T11:09:11+03:3022 آذر 1399|سایر الکترونیک و کامپیوتر|

امنیت لینوکس در کنار منبع باز بودن آن دلیل استقبال از این سیستم عامل قوی است چرا که امنیت در دنیای امروز یک اصل مهم است. شاید شما هم شنیده باشید که یک جمله در دنیای امنیت وجود دارد که می گوید تنها سیستم کامپیوتر ایمن، سیستمی است که از هر شبکه ای جدا باشد، همچنین خاموش شده و شش فوت زیر زمین دفن شود. در حال حاضر تعداد بیشتری از سیستم های رایانه ای به طور مستقیم یا از طریق شبکه های محلی به اینترنت متصل هستند که بیش از هر زمان دیگری در تاریخ فناوری در حال رشد [...]

معماری نرم افزار چیست؟

By |1402-09-07T16:07:30+03:3020 آذر 1399|سایر الکترونیک و کامپیوتر|

احتمالا شما هم به عنوان یک فعال و یا علاقه مند در زمینه کارهای نرم افزاری بارها با عبارت معماری نرم افزار رو به رو شده اید. چه شباهت هایی بین نرم افزار و ساختمان است که یکی از گام های نخست اجرایی شدن طرح معماری آن هاست؟ در این مقاله سعی داریم به زبانی ساده بررسی کنیم مفهوم واقعی این اصطلاح چیست، اهداف و مزایای بکار بردن آن کدامند؟ 1# معماری نرم افزار چیست؟ معماری نرم افزار به ساختارهای بنیادی یک سیستم نرم افزاری و نظم ایجاد چنین ساختارها و سیستم هایی اشاره دارد. هر ساختار در [...]

Go to Top