هم رسان: طی کنفرانس Defcon هفته گذشته پاریس، یک هکر نشان داد چگونه می توان از طریق سیستم پرداخت موبایل سامسونگ پِی از اطلاعات کارت بانکی یک کاربر سوء استفاده کرده و پول آن را به سرقت برد. به گزارش هم رسان، سامسونگ اعلام کرد از این نقص امنیتی خبردار بوده و آن را به عنوان یک تهدید خطرناک قلمداد می کند. البته این شرکت کره ای ادعا می کند سوء استفاده از این روش بسیار دشوار است و مثل این می ماند که شما بخواهید اطلاعات کارت های اعتباری بانکی را به سرقت ببرید. قبل از اینکه تصمیم بگیرید آیا سیستم پرداخت ...,سیستم پرداخت موبایلی ...ادامه مطلب
رئیس پلیس فتای استان فارس با اشاره به رصد روزانه فضای سایبر از شناسایی سایت فیشینگ بانکی و دستگیری گرداننده آن خبرداد., ...ادامه مطلب
تهدید جدی امنیتی برای سیستم های فروش با کارت بانکی و قفل های هتل ها به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس به نقل از کامپیوترورلد، ابزار یاد شده که در کنفرانس امنیتی DEF CON در لاس وگاس در معرض دید علاقمندان قرار رفت توسط یک متخصص امنیتی به نام وستون هکر در موسسه رپید7 ابداع شده است. سال قبل هم قطعه الکتریکی دیگری به نام MagSpoof به همین منظور توسط یک متخصص امنیتی به نام سامی کامکار طراحی شده بود. MagSpoof قادر به فریب دادن اکثر کارت خوان های استاندارد با دستکاری و شبیه سازی داده های ذخیره ..., ...ادامه مطلب
به گزارش موج رسا, بسیاری از ما، هکر ها را به عنوان بیگانگانی در نظر می گیریم که قدرت زیادی در کنترل سیستم ها و شبکه های کامپیوتری دارند و به همین منظور، شاید تنها دلیلی است که موجب علاقمندی بسیاری از نوجوانان به هکر بودن، شده است. اگر می خواهید تا به یک هکر زبده و ماهر تبدیل شوید، به ممارست و تمرین زیادی، نیاز دارید. یکی از اقداماتی که باید انجام دهید، یادگیری یک سیستم عامل موثر و قدرتمند است. البته، تمامی ابزار های تست و نفوذ برای نسخه های مختلف لینوکس طراحی شده اند. بنابراین واضح است که شما مجبورید ..., ...ادامه مطلب
هکر به کسی گفته می شود که می تواند با یک روش سریع و هوشمندانه اعمالی مانند وارد شدن به سیستم، کنجکاوی در اطلاعات محرمانه و. . . را انجام دهد. در این مقاله قصد داریم تا به معرفی ۱۰ سیستم عامل برتری که توسط هکر ها مورد استفاده قرار می گیرند، بپردازیم. همه این سیستم عامل ها، مبتنی بر لینوکس هستند و در بین هکر ها از محبوبیت خاصی برخوردار ند. بسیاری از ما، هکر ها را به عنوان بیگانگانی در نظر می گیریم که قدرت زیادی در کنترل سیستم ها و شبکه های کامپیوتری دارند و به همین منظور، شاید تنها دلیلی است که موجب ..., ...ادامه مطلب
هکر به کسی گفته می شود که می تواند با یک روش سریع و هوشمندانه اعمالی مانند وارد شدن به سیستم، کنجکاوی در اطلاعات محرمانه و... را انجام دهد. هکر در واقع یک برنامه نویس کنجکاو است که صدمه ای وارد نمی کند و حتی باعث تحکیم انتقالات می شود. در این مقاله قصد داریم تا به معرفی ۱۰ سیستم عامل برتری که توسط هکر ها مورد استفاده قرار می گیرند، بپردازیم. همه ی این سیستم عامل ها، مبتنی بر لینوکس هستند و در بین هکر ها از محبوبیت خاصی برخوردار ند., ...ادامه مطلب
به گزارش وعده صادق ،«شاه میر عامر» یک هکر موفق است که از سنین نوجوانی فعالیت خود را در این زمینه آغاز کرد اما وی هیچ سایتی را هک نمی کند بلکه متخصص طراحی سیستم های امنیتی برای جلوگیری از هک شدن سایت ها می باشد. به گزارش دیلی اکسپرس، سایت «سایبر سکیورتی کامیونیتی» در گزارش تازه خود شاه میر را به عنوان سومین متخصص طراحی سیستم های امنیتی برای جلوگیری از هک شدن سایت ها در جهان معرفی کرد. شاه میر توانسته با شناسایی ۸۷۵ عیب در سیستم های مختلف امنیتی جهان میلیون ها دلار به دست آورد اما وی اعلام کرده این ..., ...ادامه مطلب
هکر در واقع یک برنامه نویس کنجکاو است که صدمه ای وارد نمی کند و حتی باعث تحکیم انتقالات می شود. میخواهیم تا به معرفی 10 سیستم عامل برتری که توسط هکر ها مورد استفاده قرار می گیرند، بپردازیم., ...ادامه مطلب
کشاورزنیوز: zoomit.ir – زهرا شفیعی: هکر به کسی گفته می شود که می تواند با یک روش سریع و هوشمندانه اعمالی مانند وارد شدن به سیستم، کنجکاوی در اطلاعات محرمانه و… را انجام دهد. هکر در واقع یک برنامه نویس کنجکاو است که صدمه ای وارد نمی کند و حتی باعث تحکیم انتقالات می شود. در این مقاله قصد داریم تا به معرفی ۱۰ سیستم عامل برتری که توسط هکر ها مورد استفاده […], ...ادامه مطلب
هکر به کسی گفته می شود که می تواند با یک روش سریع و هوشمندانه اعمالی مانند وارد شدن به سیستم، کنجکاوی در اطلاعات محرمانه و... را انجام دهد. هکر در واقع یک برنامه نویس کنجکاو است که صدمه ای وارد نمی کند و حتی باعث تحکیم انتقالات می شود. در این مقاله قصد داریم تا به معرفی ۱۰ سیستم عامل برتری که توسط هکر ها مورد استفاده قرار می گیرند، بپردازیم. همه ی این سیستم عامل ها، مبتنی بر لینوکس هستند و در بین هکر ها از محبوبیت خاصی برخوردار ند., ...ادامه مطلب
هکر در واقع یک برنامه نویس کنجکاو است که صدمه ای وارد نمی کند و حتی باعث تحکیم انتقالات می شود. میخواهیم تا به معرفی 10 سیستم عامل برتری که توسط هکر ها مورد استفاده قرار می گیرند، بپردازیم., ...ادامه مطلب
هکر در واقع یک برنامه نویس کنجکاو است که صدمه ای وارد نمی کند و حتی باعث تحکیم انتقالات می شود. میخواهیم تا به معرفی 10 سیستم عامل برتری که توسط هکر ها مورد استفاده قرار می گیرند، بپردازیم., ...ادامه مطلب
هکر به کسی گفته می شود که می تواند با یک روش سریع و هوشمندانه اعمالی مانند وارد شدن به سیستم، کنجکاوی در اطلاعات محرمانه و... را انجام دهد., ...ادامه مطلب
هکر به کسی گفته می شود که می تواند با یک روش سریع و هوشمندانه اعمالی مانند وارد شدن به سیستم، کنجکاوی در اطلاعات محرمانه و... را انجام دهد. هکر در واقع یک برنامه نویس کنجکاو است که صدمه ای وارد نمی کند و حتی باعث تحکیم انتقالات می شود. در این مقاله قصد داریم تا به معرفی ۱۰ سیستم عامل برتری که توسط هکر ها مورد استفاده قرار می گیرند، بپردازیم. همه ی این سیستم عامل ها، مبتنی بر لینوکس هستند و در بین هکر ها از محبوبیت خاصی برخوردار ند., ...ادامه مطلب
توضیح ندارد, ...ادامه مطلب