10 بهترین احراز هویت برای اندروید، iOS، ویندوز و macOS

اگر از احراز هویت دو مرحله‌ای با کدهای یکبار مصرف تولید شده در یک برنامه استفاده می‌کنید، Google Authenticator تنها گزینه شما نیست. از زمانی که راه حل اصلی گوگل یک دهه یا بیشتر ایجاد شد، تعدادی جایگزین که از نظر راحتی و عملکرد بهتر از آن هستند، به صحنه آمده اند. اکنون با چند …

امنیت سایبری در افسانه های هانس کریستین اندرسن

داستان‌سرایان از قرون وسطی سعی در القای فرهنگ امنیت سایبری در خوانندگان خود داشته‌اند. اصل اساسی ساده است: از "موارد" در داستان های عامیانه برای ایجاد گزارش های واقعی استفاده کنید. البته جزئیات گزارش‌ها متفاوت است، اما مطالعه دقیق یک تفاوت اساسی را در رویکرد ارائه هر نویسنده نشان می‌دهد. برادران گریم و چارلز پررو …

Log4Shell: آسیب پذیری حیاتی در آپاچی Log4j

رسانه های خبری امنیت اطلاعات مختلف در مورد کشف آسیب پذیری حیاتی CVE-2021-44228 در کتابخانه Apache Log4j گزارش دادند (سطح شدت CVSS 10 از 10). میلیون ها برنامه جاوا از این کتابخانه برای ثبت پیام های خطا استفاده می کنند. بدتر از آن، مهاجمان در حال حاضر فعالانه از این آسیب پذیری سوء استفاده می …

آنچه را که نباید در ایمیل خود نگه دارید

اگر شخصی به صندوق پستی شما دسترسی پیدا کند، یکی از پیامدهای احتمالی حمله BEC است، در این صورت مکاتبات شما می تواند کمک زیادی به موفقیت آن کند. البته، نرم‌افزار امنیتی به تنظیم احتمالات به نفع شما کمک می‌کند، اما هر کسی ممکن است گرفتار فیشینگ شود، بنابراین مهم است که با حذف هرگونه …

هشت نکته برای دانش آموزان از راه دور

کار از راه دور و آموزش از راه دور بخشی از واقعیت ما از بهار سال 2020 بوده است، و به نظر می رسد که اینجا هستند تا بمانند. دانشجویان کالج که پس از سال 2019 ثبت نام کردند بخش بزرگی از تجربه را از دست دادند. اما در کنار کاستی های آشکار، آموزش از …