تک دیک

واژه نامه و مجله آموزشی کامپیوتر و تکنولوژی

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Search in posts
Search in pages
Filter by Categories
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Numbers
O
P
Q
R
S
T
U
V
W
Y
Z
آگهی
اپلیکیشن ها
اچ‌تی‌ام‌ال
اسکرچ
اشخاص و شرکت ها
امنیت
امنیت آنلاین
اندروید
اینترنت
پایتون
پرسش و پاسخ
جاوااسکریپت
حروف انگلیسی
خبر
دوره های آموزشی
سخت‌افزار
سی‌اس‌اس
شبکه
فنی
کنسول جستجوی گوگل
گرافیک
لینوکس
مایکروسافت اکسل
مایکروسافت پاورپوینت
مایکروسافت ورد
مبانی کامپیوتر
مجله
مجله – امنیت
مجله – بازی
مجله – برنامه نویسی
مجله – دنیای اینترنت
مجله – سخت افزار
مجله – سیستم
مجله – شبکه
مجله – شبکه های اجتماعی
مجله – عمومی
مجله – گوشی‌های هوشمند
مجله – نرم افزار
مجله – ویندوز
مقدماتی
موضوعی
نرم‌افزار
وردپرس

دسته: امنیت

  • ملورتایزینگ Malvertising

    ملورتایزینگ یا Malvertising چیست؟ ملورتایزینگ (Malvertising) یا تبلیغات بدافزاری به استفاده از تبلیغات آنلاین برای گسترش بدافزار گفته می‌شود. این اصطلاح از ابتدای واژه‌های عبارت Malware advertising (به معنای تبلیغ بدافزار) گرفته شده است. در ملورتایزینگ معمولا تبلیغات موردنظر در صفحات وب به نوعی با گسترش یک بدافزار یا انجام عملی خرابکارانه مرتبط می‌شود. این…

  • برنامه باگ باونتی Bug bounty program

    برنامه باگ باونتی یا Bug bounty program چیست؟ برنامه باگ باونتی یا باگ بانتی (Bug bounty program) یا برنامه جایزه اشکال به برنامه‌هایی گفته می‌شود که برای شناسایی اشکالات و باگ های یک محصول یا سرویس برگزار می‌شود. این برنامه ها معمولا برای یافتن باگ های محصولات نرم افزاری و سرویس ها، مشکلات وبسایت ها…

  • اسکنر اثر انگشت Fingerprint scanner

    اسکنر اثر انگشت یا Fingerprint scanner چیست؟ اسکنر اثر انگشت یا پویشگر اثر انگشت (Fingerprint scanner) به سیستم یا دستگاهی گفته می‌شود که امکان شناسایی فرد با اسکن اثر انگشت را فراهم می‌کند. از پویشگرهای اثر انگشت معمولا برای احراز هویت یا صدور مجوز دسترسی در گوشی های هوشمند و لپ تاپ ها، مراکز امنیتی،…

  • ضمیمه ایمیل Email attachment

    ضمیمه ایمیل یا Email attachment چیست؟ ضمیمه ایمیل، پیوست ایمیل یا ایمیل اتچمنت (Email attachment) به یک یا چند فایل کامپیوتری گفته می‌شود که همراه با پیام ایمیل ارسال می‌شود. معمولا فرستنده پیام ایمیل می‌تواند یک یا چند فایل را به عنوان ضمیمه یا پیوست همراه با پیام برای گیرنده ارسال کند. ارسال فایل از…

  • حمله صفر-کلیک Zero-click attack

    حمله صفر-کلیک یا Zero-click attack چیست؟ حمله صفر-کلیک (Zero-click attack) به گونه‌ای از حملات گفته می‌شود که در آن برای آلوده شدن دستگاه قربانی نیاز به هیچ‌گونه تعاملی از سوی کاربر وجود ندارد. به این نوع حملات، حملات کاملا از راه دور (Fully remote) یا بدون تعامل (Interaction-less) نیز گفته می‌شود. برای موفقیت حمله های…

  • رمز یکبار مصرف One-Time Password – OTP

    رمز یکبار مصرف یا One-Time Password چیست؟ رمز یکبار مصرف (One-Time Password یا به اختصار OTP) به کلمه های عبوری گفته می‌شود که تنها برای یک نشست لاگین یا یک تراکنش معتبر هستند. به عبارت بهتر همانطور که از نام این نوع پسوردها برمی‌آید زمانی که از یک رمز یکبار مصرف استفاده می‌کنید بلافاصله پس…

  • شکستن کلمه عبور Password Cracking

    شکستن کلمه عبور یا Password Cracking چیست؟ شکستن کلمه عبور (Password Cracking) به فرایند کشف و بازیابی کلمه های عبور گفته می‌شود که معمولا با هدف دسترسی غیرمجاز به یک سیستم و یا بررسی میزان شکست پذیری پسوردها صورت می‌گیرد. روش های رایج برای شکستن کلمه عبور حدس زدن کلمه عبور یکی از ساده‌ترین روش…

  • رایانامه نگاری جعلی Email Spoofing

    رایانامه نگاری جعلی یا Email Spoofing چیست؟ رایانامه نگاری جعلی یا ایمیل اسپوفینگ (Email Spoofing) به عمل ایجاد و ارسال پیام های ایمیلی با نشانی فرستنده جعلی گفته می‌شود. به عبارت بهتر نشانی ایمیلی که به عنوان فرستنده در این پیام ها نمایش داده می‌شود جعلی بوده و پیام از طرف این نشانی ارسال نشده…

  • کلاه برداری سیم سواپ SIM Swap Scam

    کلاه برداری سیم سواپ یا SIM Swap Scam چیست؟ کلاه برداری سیم سواپ (SIM Swap Scam) یا تعویض سیم کارت، عنوان نوعی روش فریبکارانه برای تصاحب، در اختیار گرفتن یا ورود به یک حساب و دسترسی به اطلاعات یک فرد است که معمولا در آن، سیستم های احراز هویت دو گامی (Two-step Verification) که گام…

  • صدور مجوز Authorization

    صدور مجوز یا Authorization چیست؟ صدور مجوز یا اتورایزیشن (Authorization) اصطلاحی در حوزه امنیت و کنترل دسترسی (Access Control) است و به فرایندی اشاره می‌کند که طی آن مجوز و حق دسترسی به منابع مشخص می‌شود. این منابع ممکن است هرچیزی اعم از فایل ها، داده ها، خدمات، ویژگی‌های نرم افزاری و … باشد و…

تبلیغات متنی ساده