The current route :

برای تشخیص جاسوسی از کامپیوتر چه راه هایی وجود دارد؟
این که چگونه بفهمیم کامپیوتر ما تحت جاسوسی و کنترل است را می توان از طریق نشانه های ظاهری ( سخت افزاری ) و نرم افزاری تشخیص داد. در این مقاله به برخی از این روشها میپردازیم.

مراقب خطرات وای فای رایگان باشید!
وای فای یک اختراع شگفت انگیزی می باشد که همگان از آن استفاده می کنند و زمانی که رایگان باشد لذت بخش تر و شگفت انگیزتر خواهد بود. اما زمانیکه شما به یک وای فای رایگان در یک مکان عمومی وصل می شوید باید نگرانی...

چگونه بفهمیم وب کممان هک شده؟
با گسترش فناوری اینترنت اشیا و افزایش وسایل متصل به اینترنت، این گونه وسایل بیش از پیش در معرض خطر حملات سایبری قرار دارند و وب کم کامپیوتر شما و سایر وسایل دارای دوربین که به اینترنت متصل هستند، نیز از...

امضای دیجیتال چیست؟
امضای دیجیتال نوعی رمزنگاری نامتقارن است. هنگامی که پیغامی از کانالی ناامن ارسال میشود، یک امضای دیجیتال که به شکل صحیح به انجام رسیده باشد میتواند برای شخص گیرنده پیام دلیلی باشد تا ادعای شخص فرستنده...

چگونه رمز عبور مناسب انتخاب کنیم؟
پسوردهای حساب های کاربری، ایمیل ها و کارت های بانکی ، سد دفاعی در برابر هکرها و یا هر عامل یا فردی که قصد نفوذ و آسیب رساندن و سو استفاده داشته باشد، هستند. در نتیجه برای جلوگیری از این امر به کلمه عبور...

آیا iMassage آیفون قابل هک کردن است؟
زمانی که فکر می کنید چگونه ممکن است هکرها وارد گوشی هوشمند شما شوند، احتمالا این راه ها به ذهنتان خطور می کند: کلیک کردن روی لینک مخرب در متن یا دانلود نرم افزار کلاه برداری یا روش های دیگری که به صورت...

آشنایی با بدافزار تروجان
تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر میرسد .بر عکس ویروسها، تروجانها تکثیر نمی شوند؛ ولی به اندازۀ ویروس ها مخرب هستند. یکی از انواع تروجانها، برنامهای است که ادعا میکند،...

نقش خانواده در ایجاد امنیت روانی
نبود آرامش و امنیت عاطفی و روانی بین اعضای خانواده به خصوص بین والدین با فرزندان از عمدهترین مشکلات خانوادههاست. خانواده محور اساسی در تربیت فرزندان است. خانواده در ایجاد بنای قدرت در فرد نقش پررنگی...

ویروس تروجان را چگونه حذف کنیم؟
تروجان یا اسب تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل، دسترسی سطح بالا پیدا کردهاست در حالیکه به نظر میآید یک کار مناسب را در حال انجام است. یک داده ناخواسته روی سیستم نصب میکند...

آشنایی با بدافزار جاسوسی FinSpy
بدافزار برنامههای رایانهای هستند؛ به علت آنکه معمولاً کاربر را آزار میدهند یا خسارتی بهوجود میآورند، به این نام مشهورند. برخی از آنها فقط کاربر را میآزارند.اما برخی دیگر سیستم رایانهای و دادههای...