محققان موسسه فناوری جورجیا هشدار میدهند که امکان هک کردن و جاسوسی از رایانه و تلفن همراه حتی در صورت متصل نبودن به اینترنت نیز وجود دارد. زمانی که رایانه بدون اتصال به اینترنت در حال باز کر... ادامه متن
هزاران ویندوز سرور 2003 قدیمی، بهروزرسانی نشده و از رده خارج شده همچنان در حال کارند که این موضوع کاربران را در معرض خطر حملات هک قرار میدهد. به گزارش «ایسنا» شرکت مایکروسافت پشتیبانی از و... ادامه متن
ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هس... ادامه متن
آیا میدانید رنگ کلاه هکران به چه معناست؟ در این مقاله با انواع هکران (Hackers) آشنا خواهید شد… خیلی ها درمورد رنگ کلاه هکر ها شنیده اند (برای مثال هکران کلاه سیاه!) اما از جزئیات و مفهوم آن... ادامه متن
مجرمان سایبری بطور روز افزونی به سرورهای اشتراکی میزبانی وب (Shared Web Hosting) نفوذ کرده و از دامنه (Domain)هایی که بر روی این سرورها نگهداری می شوند برای کلاهبرداری های اینترنت ی (Phishin... ادامه متن
در تاریخ ۹ ژانویه ۲۰۱۵ , تابلوهای الکترونیکی ترافیک در مرکز لسآنجلس توسط یک فرد ناشناس هک شد و برای رانندگان گیرافتاده در ترافیک پیام های مختلفی را به نمایش درآورد. به گزارش آی تی اس ان (پا... ادامه متن
در این مقاله گزارش گزینه هایی از آسیب پذیر را که روزانه در معرض حمله هکرها قرار داشته و هکرها به راحتی توانایی نفوذ به آنها را دارند، معرفی می کنیم . درست در زمانی که فکر می کنید برای استف... ادامه متن
هکرها برای دسترسی به اطلاعات شخصی رایانه افراد روش های مختلفی را در پیش میگیرند. اولین هک نیم قرن پیش از اختراع اولین کامپیوتر، زمانیکه اولین نمایش ارتباطات بیسیم ناگهان هک شد و امنیت ارتب... ادامه متن
هر روزه اخبار جدیدی در مورد حملات و تهدیدات کامپیوتری در رسانه های مختلف انتشار می یابد. این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های کامپیوتری است. انتشار این گونه اخبا... ادامه متن
در دنیای هک و نفوذ خیلی مراحل وجود داره که ممکن هست خیلی از کاربران رو گمراه کنه. البته این امر طبیعی هست، چون همه که نفوذ گر ( HACKER ) نیستند…! 🙂 خیلی مقدمات داره مثل آشنایی شما از ش... ادامه متن