امام علی (ع) :
لغزش عالم ،همانند شکستن کشتی است که خود غرق می شود ودیگران رانیز با خود غرق می کند .
غررالحکم ودررالکلم آمدی ج2 -ص 176
دوربینهای امنیتی که برای حفاظت استفاده میشوند، از نظر طراحی دارای حفرههای امنیتی فراوانی هستند.
کُنْ سَمْحا ولا تَکُنْ مُبَذِّرا، وکُنْ مُقَدِّرا ولا تَکُنْ مُقَتِّرا؛
بخشنده باش اما ولخرج مباش؛ و صرفه جو باش لیکن خسیس مباش.
(کیلاگر) Key Logger، برنامه ای است که به صورت مخفی اجرا می شود و تمام کلیدهای فشرده شده صفحه کلید را ذخیره می کند. حالت پبشرفته تر این برنامه این است که کدهای ...
استفاده از حملات سایبری قبل از شروع جنگ نظامی، ممکن است روند جنگهای آینده را تغییر دهد. این مسئله چالشهایی را میان کارشناسان به وجود آورده است.
محققان امنیتی در مورد برنامههای کاربردی تلفنهای هوشمند که با ظاهری بیخطر، توانایی مخفی سازی کدهای مخرب را دارند هشدار دادند.
شرکت Eset، اعلام کرد: قطعی برق اوکراین، به دلیل استفادهی هکرها از بدافزار «انرژی سیاه» بوده است؛ بدافزاری که علیه اهداف اروپای شرقی به کار میرفت.
هکرها با استفاده از پیامکهای جعلی از سوی بانکهای چین، حملاتی را از نوع فیشینگ انجام میدهند و در نتیجه اطلاعات و پول کاربران را به سرقت میبرند.
یک شرکت نوپای امنیتی آمریکایی؛ رباتهایی را برای پیشگیری از جرم و جنایت ساخته و در سطح شهر به کار گرفته است.
اولین گام موفقیت، این است که بتوانیم موفقیت دیگران را تحمل کنیم.
دومین گام موفقیت، این است که بتوانیم موفقیت دیگران را تحسین کنیم
سومین گام موفقیت، این است که بتوانیم موفقیت دیگران را تقلید کنیم ...
یکی از بدافزارهای شایع و مزاحم کاربران اینترنت، آگهیافزارها هستند که بیشتر در قالب صفحات تبلیغاتی باز میشوند و اطلاعات کاربران را سرقت میکنند.
ابرها به ...
با وجود کاربرد فراوان وایفای عمومی، سرقت اطلاعات کاربر از طریق حملات مردمیانی و حملهی packet sniffing، از خطرهای سایبری این فناوری است.