برچسب: مهرداد میرابی

کتاب computer architecture charles fox
computer architecture

کتاب Computer Architecture

Charles Fox 2024 560 صفحه ۱۲۰ مگابایت انگلیسی Table of Content Introduction Part I: Fundamental ConceptsChapter 1: Historical ArchitecturesChapter 2: Data RepresentationChapter 3: Basic CPU-Based ArchitecturePart II: The Electronic HierarchyChapter 4: SwitchesChapter 5: Digital LogicChapter 6: Simple MachinesChapter 7: Digital CPU DesignChapter 8: Advanced CPU DesignChapter 9: Input/OutputChapter 10: MemoryPart III: Example ArchitecturesChapter 11: Retro

kerberos چیست؟ عقاب سایبری پارسی
kerberos تیکت طلایی

Kerberos چیست و چگونه کار میکند؟

Kerberos Structure and Operation مقدمه در اساطیر یونان، کربروس سگی چند سر است که از دروازه‌های دنیای زیرین محافظت می‌کند. معنای Kerberos در فناوری مشابه است: Kerberos یک پروتکل احراز هویت است که از شبکه محافظت می کند و به سیستم ها و کاربران امکان می دهد هویت خود را قبل از دسترسی به منابع

watering hole attack

حمله watering hole چیست؟

حمله watering hole حمله چاله آب یک اکسپلویت امنیتی است که در آن مهاجم می خواهد گروهی خاص از کاربران نهایی را از طریق آلودگی وب سایت هایی که اعضای گروه خاصی معمولا بازدید میکنند، تحت تاثیر قرار دهد. هدف این است که کامپیوتر یک کاربر هدف را آلوده و دسترسی به شبکه را در

آسیب پذیری روز صفر

آسیب پذیری روز صفر گوگل کروم

به‌روزرسانی امنیتی کروم: نقصی که به‌طور گسترده مورد سوء استفاده قرار گرفته است را اصلاح می‌کند Google کانال‌های Stable و Extended stable را به ۱۱۶.۰.۵۸۴۵.۱۸۷ برای Mac و Linux و ۱۱۶.۰.۵۸۴۵.۱۸۷/.۱۸۸ برای Windows به عنوان بخشی از یک به‌روزرسانی امنیتی برای Chrome ارتقا داده است. این نسخه همراه با یک وصله امنیتی “بحرانی” ارائه می

آموزش هک و امنیت

دور زدن اسکنرهای گوگل پلی توسط اپلیکیشن های مخرب

تکنیک جدید اپلیکیشن های مخرب برای دور زدن اسکنرهای Google Play عوامل تهدید از تکنیکی به نام نسخه‌سازی برای فرار از شناسایی بدافزارهای فروشگاه Google Play و هدف قرار دادن کاربران اندروید استفاده می‌کنند. تیم اقدام امنیت سایبری Google (GCAT) در گزارش آگوست ۲۰۲۳ Threat Horizons خود که با The Hacker News به اشتراک گذاشته

باج افزار 8base
اخبار سایبری

باج افزار 8Base مشاغل ایالات متحده و برزیل را تهدید می کند

باج افزار 8Base در فعالیت ها افزایش می یابد، مشاغل ایالات متحده و برزیل را تهدید می کند یک تهدید باج افزار به نام 8Base که بیش از یک سال در زیر رادار فعالیت می کند ، در ماه مه و ژوئن ۲۰۲۳ به “سنبله گسترده فعالیت” نسبت داده شده است.  8Base ، طبق آمار

Process-Injection-min
تزریق فرایند

تکنیک جدید تزریق فرآیند Mockingjay می‌تواند به بدافزار اجازه دهد تا از شناسایی فرار کند

تکنیک جدید تزریق فرآیند Mockingjay می‌تواند به بدافزار اجازه دهد تا از شناسایی فرار کند یک تکنیک تزریق فرآیند جدید به نام Mockingjay می تواند توسط عوامل تهدید برای دور زدن راه حل های امنیتی برای اجرای کدهای مخرب در سیستم های در معرض سوء استفاده قرار گیرد.  تزریق بدون تخصیص فضا، تنظیم مجوزها یا

AWS S3 Bucket چیست

مقدمه‌ای بر AWS S3 Bucket

AWS S3 (Amazon Simple Storage Service) یکی از خدمات محبوب ابری ارائه شده توسط Amazon Web Services (AWS) است که به شما امکان می‌دهد داده‌هایتان را در قالب شیء (Object) در ابر ذخیره کنید و به آسانی به آن‌ها دسترسی پیدا کنید. یکی از اجزای کلیدی S3، مفهوم “Bucket” است که به شما امکان می‌دهد