هکر به کسی گفته میشود که میتواند با یک روش سریع و هوشمندانه اعمالی مانند وارد شدن به سیستم، کنجکاوی در اطلاعات محرمانه و… را انجام دهد. هکر در واقع یک برنامهنویس کنجکاو است که صدمهای وار... ادامه متن
چند روزی از ورود نسخه بتای آی.او.اس 10 نمیگذرد که هکر موسوم به iH8sn0w قفل آن را شکست. هکر مذکور با استفاده از اپ مدیریتی Cydia روی آیفون ۵ پس از شکستن قفل بهراحتی کارکرده و در توییتر خود... ادامه متن
اگر بر روی مودم بیسیم خود رمز عبور قرار دادهاید و اطمینان دارید که با این کار آن را ایمن کردهاید باید بدانید که در اشتباه هستید. هکرها میخواهند که شما چنین چیزی را باور کنید تا همچنان بر... ادامه متن
اگر پیگیر اخبار مرتبط با حمله های سایبری باشید، حتما نام «گروه مارمولک» را شنیده اید. تیم مذکور طی چندین حمله ی سایبری حساب شده، شبکه های آنلاین کنسول های خانگی را هدف قرار داد و میلیون ها د... ادامه متن
اغلب سایت*های بانکی اجازه ساخت کلمه عبور/ پسورد با ۸ کارکتر را به شما می دهد، یک سایت فقط از شما ۸ کارکتر می*خواهد، دیگری به شما اجازه ساخت پسورد با ۶۴ کارکتر می*دهد، یکی به شما اجازه ساخت پ... ادامه متن
هکرها برای بجا نگذاشتن ردی از خود از کانکشن ماهواره ای استفاده میکنند. هکرها بخصوص هکرها ی حرفه ای ماموریتی دارند که به هیچوجه مایل نیستند در ان شکست بخورند و ان مخفی کردن رد های خود چون کان... ادامه متن
نفوذگر ایمیلی کاملاً مشابه ایمیل های Gmail که حاوی لینکی برای تغییر گذرواژه است، به قربانی ارسال می کند. محققان اجرای چندین حمله فیشینگ”کلاهبرداری اینترنتی”پیشرفته را گزارش کرده... ادامه متن
به تازگی حفره ای خطرناک در برنامه واتس اپ شناسایی شده که می تواند برای 200 میلیون کاربر این برنامه مشکلات جدی ایجاد کند. بررسی های موسسه امنیتی چک پوینت نشان می دهد حفره یاد شده به هکرها اجا... ادامه متن
تلفن های همراه هوشمند به دلیل دارابودن سیستم عاملهای مختلف در معرض هک قرار دارند که در صورت آگاهی کاربران از اقدامات امنیتی میتوان از بروز خطرات جلوگیری کرد که در همین راستا رییس پلیس فتا... ادامه متن
Impreva نتیجه تحقیقات خود در مورد انچه که بیشتر روی فرومهای زیرزمینی هکرها به اشتراک گذاشته میشوند را منتشر کرده است. آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) ،این گزارش بر اساس بررسی... ادامه متن