سایر منابع:
سایر خبرها
محققان امنیتی شش آسیب پذیری جدید را در روتر خانگی بی سیم D-Link کشف کردند که به مهاجمان اجازه حمله از راه دور را می دهد. CVE-2020-13782 این آسیب پذیری در کنترل کننده رابط وب روتر قرار دارد، یک مهاجم با تأیید اعتبار یا با داشتن یک کوکی فعال می تواند یک کد دلخواه را برای اجرای امتیازات اداری تزریق نماید. CVE-2020-13786 صفحات وب متعددی در برابر CSRF آسیب ...
ورود به صفحه مدیریت تنظیمات روتر را در نوار آدرس مرورگر وب وارد کنید. اغلب روترها از آدرس 192.168.1.1 استفاده می کنند. در ادامه فهرستی از آدرس های آی پی پیش فرض برندهای معروف روتر بی سیم را مشاهده می کنید: Apple: 10.0.1.1 Asus: 192.168.1.1 Buffalo Tech: 192.168.1.1 D-Link: 192.168.0.1 or 10.0.0.1 Cisco/Linksys: 192.168.1.1 or ...
جابجایی اسناد روی وب سرور وب فراهم می کند. با این حال ، مهاجمان می توانند به سوء استفاده از WebDAV پرداخته و نسخه مخرب یک فایل DLL توسط WebDAV فراخوانی شود. اگر کاربر در باز کردن محتوای آلوده فریب بخورد، DLL مخرب کد در چارچوب ابزار فوق روی سامانه کاربر اجرا می شود، به همین دلیل با غیرفعال کردن سرویس های بدون استفاده می کنید میزان خطر پذیری سرور های IIS را به میزان قابل توجهی کاهش دهید. از جمله ...
98 استفاده کنید. لازم است تا دستگاه های اجرایی، در مرحله بعد، نام کاربری و رمزعبور تمامی کاربران به خصوص کاربران با دسترسی بالا را، روی سرور و شبکه تغییر دهند و سیاست های سختگیرانه ای مبنی بر انتخاب رمزعبور اتخاذ کنند. دو اطلاع رسانی پیشین مرکز مدیریت راهبردی افتا از آسیب پذیری سرویس Microsoft Exchange با امکان دریافت جزییات بیشتر همچون نحوه سوءاستفاده مهاجمین از این آسیب پذیری، در دو لینک https://b2n.ir/119824 و https://b2n.ir/452674 قابل مشاهده است. ...
بر تولید و کنترل کیفی تولیدکنندگان مذکور را ملزم به رعایت مواردی درباره نوع پارچه، ابعاد و مشخصات دیگر ماسک کرده است. مورد الزام برای تولید کنندگان این است که بایست برخی مشخصات را رعایت کرده و نحوه استفاده از ماسک را به صورت بروشور داخل بسته بندی قرار دهند. ماسک ها و میزان محافظت از خطر ماسک جراحی که به نام ماسک پزشکی یا ماسک ساده صورت نیز شناخته می شود، برای جلوگیری از خروج ...
توان پیش بینی کرد که هوش مصنوعی چه تأثیراتی روی احساسات ما خواهد گذاشت. اما اگر هوش عاطفی را مجموعه ای از مهارت های ویژه بدانیم- مثل تشخیص عواطف، تمیز بین احساسات مختلف، نام گذاری آنها و استفاده از اطلاعات عاطفی برای هدایت تفکر و رفتار- در این صورت ارزشش را دارد که به این بیندیشیم که اگر این مهارت ها را به ابزارهای خود بدهیم چه اتفاقی خواهد افتاد. همین حالا هم تعامل به وسیله ی ماشین و ...
برای مطالعه قسمت قبل آموزش رایگان دوره CEH اینجا کلیک کنید. حملات مرد میانی حملات man-in-the-middle با هدف قرار گرفتن میان کلاینت و سرور و جمع آوری یا تغییر اطلاعات پیاده سازی می شوند. ابزارهایی شبیه به Burp Proxy برای پیاده سازی یک چنین حملاتی استفاده می شوند. تغییر ظاهر وب سایت تغییر ظاهر وب سایت حمله دیگری است که برای اعمال تغییراتی در رابط کاربری یک ...