آموزش هوش مصنوعی
نتایج جستجو برای: پاسخ محرمانه
تروجان بانکی چند مرحله‌ای به نام Coyote
عمومی خبری

تروجان بانکی چند مرحله‌ای به نام Coyote

توسعه‌دهندگان بدافزار «تروجان» همواره به دنبال راه‌های مبتکرانه‌ای برای توزیع ایمپلنت‌های خود و آلوده کردن قربانیان هستند. در بررسی‌های اخیر خود به بدافزار جدیدی برخوردیم که مشخصاً کاربران بیش از 60 مؤسسه بانکی را که عمدتاً از برزیل بودند هدف خود قرار داده. آنچه نظر ما را به خود جلب …

خواندن ادامه
پروتوکلهای امن
عمومی خبری

انواع پروتکل های امنیت شبکه + نحوه کارکرد

ایمنی شبکه یکی از شاخه‌های اساسی امنیت سایبری است و پروتکل های امنیت شبکه نقش مهمی در آن دارند. شبکه رایانه‌ای به دلیل نیازهای سطح بالایی که دارد و به دلیل اینکه اینترنت با سرعت بالایی در حال پیشرفت است

خواندن ادامه
عمومی خبری

امنیت سایبری چیست؟

امنیت سایبری یک مؤلفه مهم زیرساخت های شرکت است. موفقیت در توانایی یک شرکت به محافظت از اطلاعات اختصاصی و داده های مشتری در مقابل افرادی که سوء استفاده می کنند بستگی دارد. صرف نظر از اندازه، دامنه یا صنعت، هر شرکتی که می خواهد بقا داشته باشد باید ضمن ارزیابی خود، به دو سوال اساسی پاسخ دهد:

خواندن ادامه
بلاکچین
عمومی خبری

تکنولوژی بلاکچین چیست؛ یک توضیح ساده از زنجیره‌ای شگفت‌انگیز!

بلاک چین (Blockchain) از دو کلمه بلاک (Block) و چین (Chain) تشکیل شده است. معنای لغوی بلاک چین، زنجیره بلاک (زنجیره بلوک) است؛ زمانی که در مورد زنجیره و بلاک در بلاکچین صحبت می‌کنیم، در واقع در مورد زنجیره‌‌ایی از اطلاعات دیجیتالی صحبت می‌کنیم و هر بلاک این اطلاعات را در خود نگهداری می‌کند.

خواندن ادامه
عمومی خبری

آموزش هوش مصنوعی (AI)

آموزش هوش مصنوعی (AI)   در علم رایانه، هوش مصنوعی (Artificial Intelligence) که گاه به آن هوش ماشین نیز گفته می شود، برخلاف هوش طبیعی است که توسط انسان نشان داده شده است. به اصطلاح هوش مصنوعی اغلب برای توصیف ماشین ها یا رایانه ها استفاده می شود و از …

خواندن ادامه
گواهی امنیتی SSL اس اس ال
عمومی خبری

گواهی امنیتی SSL اس اس ال

گواهی امنیتی SSL اس اس ال Secure Socket Layer یا گواهی­نامه SSL یک استاندارد وب برای رمزنگاری اطلاعات بین کاربر و وب­سایت ­ها است. اطلاعاتی که توسط یک اتصال SSL مبادله می­ شوند به شکل کد ارسال می ­شوند، بنابراین اطلاعات از هک شدن محافظت می ­شوند. استفاده از یک …

خواندن ادامه