توصیه کارشناسان امنیت سایبری پسوردهایتان را طولانی تر کنید
سایر منابع:
سایر خبرها
آموزش: احراز هویت دو مرحله ای چیست و چرا باید از آن استفاده کرد؟
چندمرحله ای نیز گفته می شود، قابلیتی است که هنگام ورود به حساب های خود در سرویس های مختلف اینترنتی، لایه ای از امنیت را اضافه می کند. در طول چند سال گذشته، استفاده از این روش به شدت افزایش یافته است و قبلاً توسط بسیاری از شرکت های فناوری محبوب پذیرفته شده است. در هنگام استفاده از این سیستم تنها رمز عبور برای ورود به سیستم کافی نیست، زیرا این اقدام امنیت کمتری دارد، هنگام ورود به ...
با ساختن قوی ترین پسوردها، هکرها را فراری دهید
. قوی ترین پسوردهای جهان، ترکیبی از حروف بزرگ، حروف کوچک، اعداد و نمادها هستند. کشف رمز عبور 7 تا 10 کاراکتری از این دسته، تا پنج ماه طول خواهد کشید. در واقع، اگر از این ترکیب با 11 کاراکتر رمز عبور بسازید، رمزگشایی آن به 34 سال کار نیاز دارد. در نهایت، از جمله قوی ترین پسوردهای جهان با 12 کاراکتر که حاوی تمامی ترکیب های فوق باشد، 300 سال طول خواهد کشید تا توسط هکرها کشف شود. اما برای ...
طریقه استفاده از سیف باکس هتل
یکی از پرکاربردترین وسایل برای نگهداری دارایی های ارزشمند در طول سفرهای تفریحی، کاری و ... سیف باکس هتلی هستند، به همین منظور در این مطلب قصد داریم بگوییم سیف باکس هتل چیست و طریقه استفاده از سیف باکس هتل را شرح دهیم. اگر هتل دار هستید و یا هتل های دارای سیف باکس را برای اقامت انتخاب می کنید، این مقاله مناسب شماست. سیف باکس هتلی یک وسیله امنیتی برای نگهداری وسایل مهم و قیمتی است که ...
5 پیش بینی امنیت سایبری برای سال 2023
اینترنت اشیا می توانند قابلیت های تولیدی را در محیط های تجاری ارائه دهند، اما خطرات فراوانی وجود دارد. تولیدکنندگان، راحتی و جذابیت مصرف کننده را بر اصول امنیتی ترجیح می دهند. جای تعجب نیست که دستگاه ها اغلب با اعتبار ضعیف یا پیش فرض مستقر می شوند. بدتر از آن، اینترنت اشیا در سیستم های IT سایه ای گسترش یافته است و دوربین ها، میکروفون ها و حسگرها را که از قبل محافظت ضعیفی دارند، خارج از ...
تفاوت امضای الکترونیک با امضای دیجیتال چیست؟
فکس شود، اما باز هم از نقطه نظر کارآمدی، قابل قیاس با امضای دیجیتالی در یک سند الکترونیکی نیست. مهم ترین سؤال این است که آیا امضای الکترونیکی امن است یا خیر. چگونه می توان مطمئن بود که یک قرارداد دیجیتال از زمان امضای آن یا بین امضاکنندگان دستکاری نشده است؟ پاسخ امن به این پرسش، استفاده از امضای دیجیتال است. ممکن است این اصطلاحات مترادف به نظر برسند، اما تفاوت های آنها قابل توجه است ...
میکروبیوم و رشد مهارت های اجتماعی در مغز؛ میکروب های روده را جدی بگیرید!
تیم آزمایش را با پرورش جنین هایی از گورخر ماهی های بدون میکروب آغاز کردند که فاقد میکروبیوم روده بودند. پس از اینکه ماهی های کوچک متولد شدند، محققان بلافاصله برخی از آنها را با ترکیب سالمی از باکتری های روده مایه کوبی کردند. اما آنها قبل از مایه کوبی سایر ماهی ها، یک هفته کامل صبر کردند و آنها را مجبور کردند که بدون این میکروبیوم ها رشد کنند. به گفته جودیت آیزن، متخصص علوم اعصاب در ...
کنایه جالب آقای سخنگو به آلمان
و جهانی همبستگی با قربانیان سلاح های شیمیایی است. این ماسک مخوفی هم که من امروز همراه خودم در این جلسه آورده ام برای من هم گویای خاطراتی است و هم رمز و نماد خاصی برای ملت ایران، شهروندان ایرانی و همچنین برای نیروهای مسلح، نیروهای نظامی و بسیجیان ما در طول دوران جنگ تحمیلی هشت ساله رژیم بعث عراق علیه ایران است.کنعانی افزود: جالب است بدانید بنده در طول دوران دفاع مقدس در زمانی که جوان 16، 17 ساله ای ...
اتخاذ راهبرد جنگ نامتقارن در خلیج فارس
. این رفت وآمد تا آخر جنگ قطع نشد، البته ضعف پوشش هوایی و فقدان دفاع موشکی قوی، این امکان را برای عراق فراهم می آورد که با تحمل خطر پایین، به مراکز نفتی ایران در خلیج فارس حمله کند. در مجموع در طول هشت سال جنگ، هیچ حمله دریایی قابل توجهی علیه اهداف ایرانی از سوی عراق صورت نگرفت. حملات دریا به ساحل، از سوی نیروهای آمریکایی در سال پایانی جنگ علیه سکوهای نفتی ایران انجام شد که نشان داد ...
خودکشی کلاهبردار و سرمایه گذار اسپانیایی ارز دیجیتال
رونق رمز ارزهای دیجیتال برای همیشه دوام نیاورد. در نهایت، هر سه ارز دیجیتالی که بیوسکا روی آن سرمایه گذاری کرده بود با نرخی بسیار سریع تر از توانایی او به منظور جمع آوری مشتریان جدید ارزش خود را از دست دادند. به گزارش فرارو: خاویر بیوسکا یک معامله گر ارز دیجیتال که از 300 سرمایه گذار اسپانیایی کلاهبرداری کرده بود، پس از مواجهه با آزار و اذیت مافیای بین المللی به خودکشی مبادرت ورزید ...
نابودی تومورهای سرطانی مغز با استفاده از جریان الکتریکی
قدم های اولیه امیدوارکننده ای برداشته اند. این مطالعه شامل سه نوع سلول مغزی بود: یک رده سلولی سرطان مغز و دو رده سلولی سالم از سد خونی مغزی، غشای تقریباً غیرقابل نفوذ که از مغز در برابر عوامل بیماری زای مضر در خون محافظت می کند و تنها به مولکول های کوچک اجازه عبور می دهد. چنین درمان هایی هنوز در مسیر منصفانه هستند، اما موزر و تیمش قدم های اولیه امیدوارکننده ای برداشته اند. این مطالعه ...
آیا لیزر درمانی پرتوان در فیزیوتراپی عوارض دارد؟
تاثیرگذاری بیشتر، پا به عرصه گذاشت و در حال حاضر توسط فیزیوتراپیست ها در کلینیک برای بیماران مورد استفاده قرار می گیرد. دستگاه لیزر پرتوان فیزیوتراپی نسبت به لیزرهای کم توان عمق نفوذ بیشتری دارد و می تواند به میزان بیشتری به بافت ها تابیده شود و همچنین انرژی بیشتری را به منطقه آسیب دیده برساند و در نهایت باعث تاثیر گذاری بیشتر و طول درمان کوتاه تر خواهد شد. لیزر پرتوان فیزیوتراپی ...
پل شالو ، گذرگاهی استراتژیک در تاریخ خوزستان
، 1373: 188) در حقیقت قرارداد لینچ سبب شد تا خوانین بختیاری به طور رسمی با انگلیسی ها رابطه برقرار کنند. در این دوره، راه باستانی دزپارت با نام های لینچ و بختیاری شناخته می شود. پس از آن و به دنبال خیزش علی مردان خان بختیاری در منطقه سفیددشت چهارمحال و بختیاری در سال 1308، مجاهدان بختیاری، به منظور قطع ارتباط میان خوزستان و بختیاری و جلوگیری از نفوذ قشون رضاخان از مسیر مالمیر، میانه این پل ...
چرا ایران در تله درآمد متوسط گیر افتاده است ؟
گذاران نسبت به تنوع یابی و بسط قدرت تولیدی در حوزه های مختلف توجه نداشته باشند. به طور مثال در سال 1390 الی 1398 از میان تسهیلات ارزی اعطا شده از سوی صندوق توسعه ملی، سهم صنایع نفت، پتروشیمی و فلزات اساسی بیش از 70 درصد بوده و در طول سال های 1394 تا 1398، سهم بخش صنعت و معدن از کل تسهیلات ریالی اعطا شده 54 درصد بوده که باتوجه به فقدان آمارهای تفکیکی در این بخش، می توان به عملکرد صندوق در ...
تهدیدی خاموش اما خطرناک در امنیت سایبری شما
ا نیز ارائه می دهند. ابزارهای یادشده مثل سایر بدافزارهای امروزی ازطریق پیوندهای جعلی به وب سایت های ناامن و ارسال ایمیل های هرزنامه به کامپیوتر های هدف خود نفوذ می کنند. روش عملکرد بدافزارهای Form Grabbing کلید موفقیت بدافزارهای Form Grabbing قرا رگرفتن بین مرورگر و پشته ی شبکه است که به آن ها اجازه می دهد داده ها را قبل از رمزنگاری ردیابی کنند. این ابزارها ابتدا شیء کمکی (BHO) ر ...
چی کار کنیم که امنیت گوشی مون بره بالا؟
در iOS، بسته به اینکه کدام روش امنیتی بیومتریک در آیفون شما تعبیه شده است، Touch ID & Passcode یا Face ID & Password را انتخاب کنید. همچنین باید مطمئن شوید که صفحه نمایش دستگاهتان در اسرع وقت پس از توقف استفاده از آن قفل می شود، در غیر این صورت می تواند برای افراد فرصت طلب این امکان را فراهم کند در زمانی که حواستان نیست و قبل از اینکه مکانیسم قفل فعال شود، به طور مخفیانه آن را بکشد؛ برای ...
خدمات بلیط هواپیما با خدمات VIP و CIP
خدمات VIP و CIP می کنید یکی از سوالاتی که می تواند برایتان پیش بیاید این است که خدمات VIP چیست و چه مفهومی دارد؟ VIP مخفف عبارت VERY IMPORTANT PERSON به معنای شخص بسیار مهم است. معمولا افرادی که دارای جایگاه های سیاسی و اجتماعی بالایی هستند به منظور تامین امنیت در طول پرواز از این خدمات استفاده می کنند. خدمات VIP قبل از شروع پرواز آغاز شده و تا بعد از آن نیز ادامه پیدا می کند. در خدمات VIP برای فرد ...
حمله پانیک چیست؟+ راه های کنترل
، سرگیجه، لرزش و تنش عضلانی باشد. حملات پانیک به طور مکرر و غیرمنتظره رخ می دهد و اغلب به هیچ تهدید خارجی مربوط نمی شود. حمله پانیک می تواند از چند دقیقه تا نیم ساعت طول بکشد. با این حال، اثرات فیزیکی و احساسی حمله ممکن است تا چند ساعت ادامه داشته باشد. حملات پانیک رایج هستند. تا 35 درصد از جمعیت در دوره ای از زندگی خود دچار حمله پانیک می شوند. حمله پانیک را می توان حمله اضطراب نیز نامید ...
Share Point همچنان محبوب هکرها!
، پایگاه های اطلاعاتی و رمزهای عبور کارکنان را در دست داشتند. پس از اینکه تکنسین ها حمله را کشف کردند، مجبور شدند حداقل تا دو روز آخر هفته کار کنند تا بیش از 40 کامپیوتر در معرض خطر را ایزوله کنند. همچنین 20 کامپیوتر باید به طور کامل بازسازی می شد. هکرها با سوءاستفاده از یک آسیب پذیری در Microsoft Share Point، از طریق یک نرم افزار اشتراکی فایل به عنوان یک شبکه داخلی برای صدها هزار ...
تاپی به جای صلح؛ نفوذ عربستان و بازیهای داخلی پاکستان| چالش امنیتی طرح با حضور طالبان
متعددی عبور کرد که باعث ایجاد ابهامات و تنش های قابل اجتناب شد. بر همین اساس، عده ای معتقدند که به قدرت رسیدن شهباز شریف، روابط پاکستان و خاورمیانه را به وضعیت موجود قبل از عمران و دور از پوپولیسم او خواهد برد؛ ضمن اینکه او مجبور است تا به ایجاد تعدیل در دستگاه سیاست خارجی پاکستان، ایجاد روابط جدید در خارج از کشور در پاسخ به تحولات داخلی بپردازد. یکی از این کشورها جمهوری اسلامی ...
بایدن درصدد احیاء ناتوی سکته کرده است/ آمریکا اوکراین را قربانی تنش با پوتین کرد
اروپا داشته باشد، اظهار داشت: پوتین از سال 2000 الی 2020 موفق بود. کریمی به نفوذ پوتین به اروپا در بازه زمانی مذکور اشاره و تصریح کرد: خانم لوپن در فرانسه اعتقاد داشت روابط خوبی باید با روسیه داشته باشند. وی ادامه داد: اگر لوپن رئیس جمهور می شد روش آنگلا مرکل را در آلمان دنبال می کرد تا نوعی همزیستی مسالمت آمیز با کشور روسیه داشته باشد. کریمی با تاکید بر اینکه روسیه ...
روش های جلوگیری از هک گوشی موبایل + صوت
ها محافظت کنند. ایمیل هکر ها یک ایمیل عادی را هک نمی کنند، مگر اینکه ایمیل خیلی خاص باشد. بنابراین در حملات سایبری، عملکرد کاربران غیرحرفه ای دچار خدشه می شود، یعنی کسانی که رمز عبور مناسب برای دستگاهشان انتخاب نمی کنند. رمز عبور باید تعداد خاصی از کاراکتر باشد و در آن از نشانه ها و نشانه های خاص استفاده کرد که قابل پیش بینی نباشد. رمزهای ساده باعث می شود قدرت ...
راهکارهای مقابله با بدافزارها در گوشی های هوشمند
محرمانه به طور مستقل و ایمن نگهداری و محافظت می کند. اطلاعات محرمانه کاربران شامل رمزهای عبور، داده های بیومتریک، کارت های اعتباری، گواهینامه های دیجیتال، کلیدهای خصوصی و... از طریق پروتکل ویژه Knox Vault به حافظه امن و جدا شده انتقال داده می شود و به شکل رمزگذاری شده ذخیره و محافظت می شوند. طراحی مستقل سخت افزار Knox Vault از آن پلتفرمی ساخته که در برابر حملات بد افزارها، غیرقابل نفوذ و ...
آموزش: نرم افزار NordPass برای مدیریت رمزهای عبور
اگر شما از چندین برنامه، اکانت و با پسورد ها و رمزهای متفاوت در فضای مجازی فعالیت می کنید مدیریت آنها قطعاً برای شما دشوار است و حتی ممکن است با فراموش کردن بعضی از رمزها بسیاری از اطلاعات خود را از دست دهید. NordPass یکی از بهترین مدیریت های رمز عبور در بازار است که توانایی بررسی داده های لو رفته را دارد و در صورت ضعیف بودن رمز عبور به شما کمک می کند. با استفاده از این برنامه، می ...
غفلت سینما از قهرمانان سفیدپوش دریا
جنگ دریایی ایران و آمریکا به تصویر کشیده است. ماجرا به فروردین ماه سال 67 برمی گردد؛ نیروی دریایی آمریکا به تلافی برخورد یک مین دریایی رها شده از یک کشتی مین گذار ایرانی که منجر به ایجاد یک حفره بزرگ در یکی از ناوهای آمریکایی می شود، به دو سکوی نفتی ایران حمله کرده و آنها را مورد هجوم انواع موشک های هوایی و دریایی خود می کند. در برابر این حمله شدید نیرو دریایی آمریکا، ناوچه های جوشن و ...