مرور برچسب

هکر

دانلود مجموعه کتاب های دوره هکر قانونمند

امروز  دانلود مجموعه کتاب های دوره هکر قانونمند ( EC-Council Certified Ethical Hacker CEH v8 ) را در این پست با شما به اشتراک خواهیم گذاشت  . دوره هکر قانونمند یا CEH از دوره های آشنا و پرطرفدار امنیت است ، شما در این دوره می آموزید که…

DNSSEC چیست و چرا استفاده از آن اهمیت دارد؟

برای دسترسی به دیگران بر روی اینترنت شما مجبور خواهید بود که یک آدرس در داخل مرورگرکامپیوتر خود تایپ کنید (یک نام یا یک شماره) . این آدرس منحصربه فرد است بنابراین کامپیوترها می دانند که دیگر کامپیوترها را از کجا پیدا کنند . موسسه ICANN این…

هکر ها چگونه IP خود را مخفی میکنند؟

در تمام دنیا هکرها برای اینکه ناشناخته باشند و به دردسر نیفتند؛ آدرس IP خود را مخفی میکنند. تکنیک های مختلفی برای اینکار وجود دارد، برای مثال هکری در کانادا میتواند با آدرس IP کره جنوبی عملیات هک خود را انجام دهد یا در مواردی افراد، قابلیت…

پژوهشگران باگ‌های تازه‌ای در پروتکل NTP کشف کرده‌اند

به ژانویه سال جاری میلادی باز گردیم، در این ماه شرکت سیسکو مجموعه وصله‌هایی را برای پروتکل زمان شبکه (NTP) سرنام network time protocol عرضه کرد. اما تحقیقاتی که به تازگی در ارتباط با این وصله‌ها انجام شده است به ما اعلام می‌دارد هنوز هم…

چگونه مثل یک هکر فکر و عمل کنیم؟

یکی از راه‌های موثر برای اینکه در تامین امنیت آنلاین موفق باشیم این است که مثل یک هکر فکر کنیم. اما این چگونه ممکن است؟ در ادامه با ما باشید تا با این مفهوم و عملکرد آن بیشتر آشنا شویم.

رخنه‌های امنیتی به هکرها اجازه می‌دهند به برج‌های BTS نفوذ کنند

کارشناسان امنیتی شرکت Zimperium موفق به شناسایی رخنه‌های امنیتی در ایستگاه‌های BTS شدند. این رخنه‌ها نه تنها به هکرها اجازه می‌دهد به دکل‌های تلفن همراه نفوذ کنند، بلکه به آن‌ها اجازه می‌دهد، برج‌های BTS را از دسترس خارج کرده و به سوء…