آموزش هوش مصنوعی
نتایج جستجو برای: توسط فایل
عمومی خبری

۱۰ روش رمزگشایی فایل های آلوده و قفل شده توسط باج افزار یا

💲💲💲سیاری از هکرها برای دریافت پول از مردم 💲، لینک‌ها و وب‌سایت‌های خرابی را می‌سازند تا بتوانند با این موارد، بدافزارهای مخربی به نام Ransomware  را روی سیستم شما نصب کنند

خواندن ادامه
تروجان بانکی چند مرحله‌ای به نام Coyote
عمومی خبری

تروجان بانکی چند مرحله‌ای به نام Coyote

توسعه‌دهندگان بدافزار «تروجان» همواره به دنبال راه‌های مبتکرانه‌ای برای توزیع ایمپلنت‌های خود و آلوده کردن قربانیان هستند. در بررسی‌های اخیر خود به بدافزار جدیدی برخوردیم که مشخصاً کاربران بیش از 60 مؤسسه بانکی را که عمدتاً از برزیل بودند هدف خود قرار داده. آنچه نظر ما را به خود جلب …

خواندن ادامه
چشم‌انداز تهدید بدافزار موبایل در سال 2023
عمومی خبری

چشم‌انداز تهدید بدافزار موبایل در سال 2023

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛  اعداد و ارقامی که در ادامه می‌آوریم بر اساس آمار تشخیصیِ دریافتی از سوی کاربران کسپرسکی است که رضایت دادند داده مصرفی‌شان را با شبکه کسپرسکی سکیوریتی به اشتراک بگذارند. داده‌های قبل از سال 2023 با آن‌هایی که شاید پیشتر منتشر شده …

خواندن ادامه
تشخیص چهره با پایتون
عمومی خبری

تشخیص چهره با پایتون، در کمتر از 25 خط کد

مزیت این است که اکثر تصویر در چند مرحله اول منفی می شود، به این معنی که الگوریتم زمان را برای آزمایش تمام 6000 ویژگی روی آن تلف نمی کند. به جای ساعت ها وقت گذاشتن، تشخیص چهره اکنون می تواند در زمان واقعی انجام شود

خواندن ادامه
چت جی پی تی
عمومی خبری

ویروس‌های رایانه‌ای

بنابراین، آموزش دیدن روز رسانی نرم افزار، استفاده از رمزهای پیچیده، جلوگیری از دریافت فایل از سایت‌های مشکوک و ادامه به‌روزرسانی سیستم و نرم‌افزارهای خود، تضمین می‌کند که شما در برابر ویروس‌های رایانه‌ای محافظت شده و از از دست دادن اطلاعات خود جلوگیری ش

خواندن ادامه
networks+
عمومی خبری

اهداف شبکه ها

از دیگر اهداف می توان به توزیع توابع پردازش، مدیریت متمرکز و تخصیص منابع شبکه، سازگاری تجهیزات و نرم افزارهای متفاوت، عملکرد خوب شبکه، مقیاس پذیری، صرفه جویی در هزینه، دسترسی به اطلاعات از راه دور، ارتباط فرد به فرد و غیره اشاره کرد.

خواندن ادامه
پروتوکلهای امن
عمومی خبری

حملات فعال و غیرفعال در امنیت اطلاعات

مفیدترین محافظت در برابر تجزیه و تحلیل ترافیک، رمزگذاری ترافیک SIP است. برای انجام این کار، یک مهاجم باید به پروکسی SIP (یا گزارش تماس آن) دسترسی داشته باشد تا مشخص کند چه کسی تماس را برقرار کرده است.

خواندن ادامه
عمومی خبری

انواع ویروس ها

ویروس قطعه ای از کد است که در یک برنامه قانونی جاسازی شده است. ویروس ها خود تکثیر می شوند و برای آلوده کردن برنامه های دیگر طراحی شده اند. آنها می توانند با تغییر یا از بین بردن فایل ها که باعث خرابی سیستم و اختلال در عملکرد برنامه می شود، سیستم را خراب کنند. با رسیدن به دستگاه هدف، یک قطره چکان ویروس (معمولاً یک اسب تروجان) ویروس را وارد سیستم می کند. 

خواندن ادامه
رمزنگاری و استگانوگرافی
عمومی خبری

استگانوگرافی تصویر در رمزنگاری

رمزنگاری و استگانوگرافی هر دو روش هایی هستند که برای مخفی کردن یا محافظت از داده های مخفی استفاده می شوند. با این حال، آنها از این نظر تفاوت دارند که رمزنگاری داده ها را ناخوانا می کند یا معنای داده ها را پنهان می کند، در حالی که استگانوگرافی وجود داده ها را پنهان می کند. 

خواندن ادامه
interpreter
عمومی خبری

تفاوت بین برنامه کامپایل شده و تفسیر شده چیست؟

یک برنامه کامپایل شده توسط انسان قابل خواندن نیست، بلکه در یک زبان ماشین خاص معماری است. ایجاد یک برنامه کامپایل شده نیازمند چندین مرحله است. ابتدا برنامه نویس با استفاده از یک ابزار توسعه یا حتی یک ویرایشگر متن ساده، کد منبع را به زبان کامپیوتری انتخابی می نویسد. اگر برنامه پیچیده باشد،

خواندن ادامه