Blog

کتاب computer architecture charles fox
computer architecture

کتاب Computer Architecture

Charles Fox 2024 560 صفحه ۱۲۰ مگابایت انگلیسی Table of Content Introduction Part I: Fundamental ConceptsChapter 1: Historical ArchitecturesChapter 2: Data RepresentationChapter 3: Basic CPU-Based ArchitecturePart II: The Electronic HierarchyChapter 4: SwitchesChapter 5: Digital LogicChapter 6: Simple MachinesChapter 7: Digital CPU DesignChapter 8: Advanced CPU DesignChapter 9: Input/OutputChapter 10: MemoryPart III: Example ArchitecturesChapter 11: Retro

دوره های هک و امنیت
malicious pdf

بدافزارها در PDF : آنچه باید بدانیم

بدافزارها در PDF : آنچه باید بدانیم تحقیقات اخیر توسط آزمایشگاه McAfee، افزایش قابل توجهی در توزیع بدافزار از طریق یکی از رایج‌ترین قالب‌های سند: PDF را روشن کرده است. این افزایش نشان دهنده یک تغییر نگران کننده در تاکتیک های مجرمانه سایبری است که از ماهیت قابل اعتماد فایل های PDF برای آزادسازی موجی

kerberos چیست؟ عقاب سایبری پارسی
kerberos تیکت طلایی

Kerberos چیست و چگونه کار میکند؟

Kerberos Structure and Operation مقدمه در اساطیر یونان، کربروس سگی چند سر است که از دروازه‌های دنیای زیرین محافظت می‌کند. معنای Kerberos در فناوری مشابه است: Kerberos یک پروتکل احراز هویت است که از شبکه محافظت می کند و به سیستم ها و کاربران امکان می دهد هویت خود را قبل از دسترسی به منابع

watering hole attack

حمله watering hole چیست؟

حمله watering hole حمله چاله آب یک اکسپلویت امنیتی است که در آن مهاجم می خواهد گروهی خاص از کاربران نهایی را از طریق آلودگی وب سایت هایی که اعضای گروه خاصی معمولا بازدید میکنند، تحت تاثیر قرار دهد. هدف این است که کامپیوتر یک کاربر هدف را آلوده و دسترسی به شبکه را در

آسیب پذیری روز صفر

آسیب پذیری روز صفر گوگل کروم

به‌روزرسانی امنیتی کروم: نقصی که به‌طور گسترده مورد سوء استفاده قرار گرفته است را اصلاح می‌کند Google کانال‌های Stable و Extended stable را به ۱۱۶.۰.۵۸۴۵.۱۸۷ برای Mac و Linux و ۱۱۶.۰.۵۸۴۵.۱۸۷/.۱۸۸ برای Windows به عنوان بخشی از یک به‌روزرسانی امنیتی برای Chrome ارتقا داده است. این نسخه همراه با یک وصله امنیتی “بحرانی” ارائه می

آموزش هک و امنیت

دور زدن اسکنرهای گوگل پلی توسط اپلیکیشن های مخرب

تکنیک جدید اپلیکیشن های مخرب برای دور زدن اسکنرهای Google Play عوامل تهدید از تکنیکی به نام نسخه‌سازی برای فرار از شناسایی بدافزارهای فروشگاه Google Play و هدف قرار دادن کاربران اندروید استفاده می‌کنند. تیم اقدام امنیت سایبری Google (GCAT) در گزارش آگوست ۲۰۲۳ Threat Horizons خود که با The Hacker News به اشتراک گذاشته

cyber security news

Kevin Mitnick هکر مشهور در سن ۵۹ سالگی درگذشت

Kevin David Mitnick پر آوازه ترین هکر دهه های اخیر در سن ۵۹ سالگی درگذشت کوین میتنیک، یک هکر اصلاح‌شده که زمانی یکی از تحت تعقیب‌ترین مجرمان رایانه‌ای در ایالات متحده بود، بر اساس بیانیه‌ای که روز چهارشنبه توسط یک شرکت آموزش امنیت سایبری که او یکی از بنیانگذاران آن بود و یک خانه تشییع

پلاگین امنیتی AIOS
AIOS new vulnerability

باگ جدید پلاگین امنیتی وردپرس AIOS

شناسائی باگ بزرگ در آخرین بروزرسانی پلاگین امنیتی وردپرس با نام AIOS یا All in One Security All-In-One Security) AIOS)، یک افزونه وردپرس که در بیش از یک میلیون سایت نصب شده است، پس از یک باگ معرفی شده در نسخه ۵.۱.۹ نرم افزار که باعث شد پسوردهای کاربران به پایگاه داده در قالب متن