برچسب ها
شرکت ارائه دهنده خدمات اینترنتی «یاهو» اعلام کرد که در جریان حمله هکر ها به سرورهای این شرکت در سال ۲۰۱۴، اطلاعات دستکم ۵۰۰ میلیون حساب کاربری از جمله نام، آدرس پست الکترونیکی، شماره تلفن، تاریخ تولد، پسوردهای رمزنگاری شده و پرسش و پاسخ های امنیتی افشا شده است.
کد خبر: ۹۹۵۸   تاریخ انتشار : ۱۳۹۵/۰۷/۰۲

تاثير بر اذهان عمومي مردم
کد خبر: ۹۸۵۹   تاریخ انتشار : ۱۳۹۵/۰۷/۰۱

امنیت یکی از مباحثی است که بیشنر مواقع، افراد آن را هنگامی یاد می‌گیرند که مورد هک واقع شده و یا اطلاعات شخصی آن‌ها توسط اشخاص ناشناس به سرقت رفته باشد. در سال ۲۰۱۶ چند هک بسیار مهم انجام شد، که در نتیجه آن‌ها اطلاعات بسیار مهم و حساسی توسط هکر ها به سرقت رفت.
کد خبر: ۹۶۴۲   تاریخ انتشار : ۱۳۹۵/۰۶/۳۰

باشگاه خبرنگاران جوان: ساعاتی پیش آژانس جهانی مبارزه با دوپینگ اعلام کرد شبکه‌ی این کمیته مورد حمله‌ی گروهی از هکر ها قرار گرفته که خود را با نام APT 28 یا Fancy Bear معرفی می‌کنند.
کد خبر: ۹۱۳۶   تاریخ انتشار : ۱۳۹۵/۰۶/۲۵

مریم امیرجلالی درباره فعالیت این روزهایش گفت این روزها بیشتر از اینکه مشغول انجام فعالیت‌های فرهنگی باشم، فیلم بازی کنم و به فکر تمرکز روی نقش و خدمت به جامعه هنری و مردم باشم...
کد خبر: ۸۹۹۸   تاریخ انتشار : ۱۳۹۵/۰۶/۲۴

تعویق برگزاری امتحانات جامع مدارس ‏
کد خبر: ۷۸۶۸   تاریخ انتشار : ۱۳۹۵/۰۶/۱۱

نگرانی‌ها نسبت به نفوذ اطلاعات مالی ‏
کد خبر: ۷۷۴۱   تاریخ انتشار : ۱۳۹۵/۰۶/۰۹

اگر تاکنون گوشی های آیفون و یا آیپد های خود را آپدیت نکرده اید، همین الان این کار را انجام دهید و سیستم عامل iOS 9.3.5 را بر روی دستگاه های خود نصب کنید. برای این کار به قسمت setting رفته براساس این مراحل عمل کنید.
کد خبر: ۷۴۴۸   تاریخ انتشار : ۱۳۹۵/۰۶/۰۶

جزئیات کامل بزرگ ترین هک در تلگرام
کد خبر: ۵۶۶۸   تاریخ انتشار : ۱۳۹۵/۰۵/۱۳

روز جمعه آرشیو ایمیل‌های کمیته ملی حزب دموکرات توسط ویکی لیکس (ابزار سازمان ضد جاسوسی روسیه) منتشر شد و واشنگتن سعی کرد تا بفهمد این اقدام یک رسوایی سیاسی است یا عملی شیطانی از سوی روسیه؟
کد خبر: ۵۲۴۷   تاریخ انتشار : ۱۳۹۵/۰۵/۰۵

آیا می دانستید هکر ها می توانند از طریق ترموستات و یا شبکه سیستم های خنک کننده ، به شبکه داخلی یک کمپانی بزرگ نفوذ کنند؟ نیویورک تایمز گزارش داد با شکستن یکی از سیستم ها می توان سایر سیستم ها را نیز هک کرد. اپ و سخت افزارهای کمپانی های موسوم به third party راهی است که هکر ها برای نفوذ استفاده می کنند.
کد خبر: ۴۶۷۰   تاریخ انتشار : ۱۳۹۵/۰۴/۲۸

کد خبر: ۴۵۶۵   تاریخ انتشار : ۱۳۹۵/۰۴/۲۷

این روزها مراقب مجرمان فصلی باشید
کد خبر: ۴۲۴۸   تاریخ انتشار : ۱۳۹۵/۰۴/۲۲

هشدار دستگاه قضا به اپراتورهای تلفن همراه
کد خبر: ۳۹۹۱   تاریخ انتشار : ۱۳۹۵/۰۴/۱۹

کد خبر: ۳۱۴۳   تاریخ انتشار : ۱۳۹۵/۰۴/۰۲

پاشنه آشيل سايت هاي دولتي حالا معلوم شد
کد خبر: ۱۹۳۳   تاریخ انتشار : ۱۳۹۵/۰۳/۱۰

بعد از حمله به سايت مرکز آمار؛
کد خبر: ۱۶۹۰   تاریخ انتشار : ۱۳۹۵/۰۳/۰۷