دانش جوین
دوشنبه, تیر ۳۰, ۱۴۰۴
  • نخست
  • علمی
  • تکنولوژی
    • آرشیو تکنولوژی
    • نرم افزار، اپلیکیشن، سیستم عامل
    • خودرو
    • آرشیو فین‌تک
      • IT
      • دوربین
    • لپتاپ و کامپیوتر و سخت افزار
    • موبایل
  • بازی‌های کامپیوتری
  • پزشکی، سلامت، بهداشت
  • هنر و فرهنگ
  • مقالات
  • سایر پیوندها
    • همیار آی‌تی
    • وبکده
  • ورود
بدون نتیجه
مشاهده همه نتیجه
  • نخست
  • علمی
  • تکنولوژی
    • آرشیو تکنولوژی
    • نرم افزار، اپلیکیشن، سیستم عامل
    • خودرو
    • آرشیو فین‌تک
      • IT
      • دوربین
    • لپتاپ و کامپیوتر و سخت افزار
    • موبایل
  • بازی‌های کامپیوتری
  • پزشکی، سلامت، بهداشت
  • هنر و فرهنگ
  • مقالات
  • سایر پیوندها
    • همیار آی‌تی
    • وبکده
بدون نتیجه
مشاهده همه نتیجه
دانش جوین
بدون نتیجه
مشاهده همه نتیجه
صفحه اصلی هک و امنیت سایبری

هر اطلاعاتی که با این کابل USB-C منتقل کنید، به دست هکرها می‌افتد!

شهر سخت افزار توسط شهر سخت افزار
۱۷ آذر ۱۴۰۳
در هک و امنیت سایبری
زمان خواندن: زمان موردنیاز برای مطالعه: 8 دقیقه
1
هر اطلاعاتی که با این کابل USB-C منتقل کنید، به دست هکرها می‌افتد!
5
بازدیدها
اشتراک گذاری در تلگراماشتراک گذاری در توییتر

کابل‌های ارتباطی مثل USB معمولاً قطعه فعالی روی خود ندارند و فقط برای انتقال اطلاعات و انرژی استفاده می‌شوند. اما بررسی کابل O.MG که در نگاه اول تفاوتی با سایر کابل‌های USB-C بازار ندارد، نشان می‌دهد که حتی این قطعات نیز می‌توانند به ابزار‌های جاسوسی تبدیل شوند.

یک جستجوی ساده در آمازون یا سایر فروشگاه‌های آنلاین کافی اس تا طیف وسیعی از کابل های USB-C را پیدا کنید؛ از کابل‌هایی با قیمت چند دلار تا بیش از ۱۰۰ دلار که تفاوت آنها به عواملی مانند طول کابل، کیفیت ساخت، تطابق با استانداردهای USB-C و برند آن بستگی دارد.

اما مشکلی که وجود دارد این است که همه کابل‌ها مشخصات یکسانی ندارند و اطلاعات مندرج روی بسته‌بندی هم اغلب مبهم است. همچنین این احتمال وجود دارد که کابل‌های USB-C حاوی مدارات مخرب باشند که امنیت دستگاه شما را به خطر بیندازند.

کابل‌های USB-C؛ ظاهری مشابه اما با تفاوت‌های فراوان

در نگاه اول، کابل‌های USB-C تقریباً شبیه به هم به نظر می‌رسند، اما برخی از آن‌ها شامل مدارهای فعال در داخل خود هستند. با استفاده از تجهیزاتی مانند اسکنر سه‌بعدی صنعتی، می‌توان طراحی داخلی کابل‌هایی مانند کابل ۱۲۹ دلاری Thunderbolt 4 اپل را بررسی کرد که به مراتب پیچیده‌تر از کابل ۱۱.۶۹ دلاری Amazon Basics است. در کابل‌های ارزان‌تر، حتی همه پین‌های کانکتور USB-C نیز مورد استفاده قرار نمی‌گیرند.

در کابل های USB-C ممکن است بسیاری از پین ها بدون اتصال باشند

کابل O.MG: ابزاری برای تحقیقات امنیتی

شرکت Lumafield که در زمینه ساخت اسکنرهای سه بعدی صنعتی فعالیت می‌کند، اخیراً کابل O.MG را مورد بررسی قرار داده است؛ کابلی که برای تحقیقات امنیتی طراحی شده و نشان‌دهنده سطح بالای تجهیزات پیچیده الکترونیکی است که می‌توان در یک کانکتور USB-C ظاهراً عادی مخفی کرد. این کابل به کاربران هشدار می‌دهد که سخت‌افزارهای مخرب می‌توانند بدون جلب توجه، در چنین دستگاه‌هایی وجود داشته باشند.

کابل O.MG دارای طراحی هوشمندانه‌ای است که مدارهای داخلی آن را پنهان می‌کند و ممکن است با روش های معمولی بازرسی شناسایی نشود. در حالی که یک اسکن اشعه ایکس دو‌بعدی معمولی به سرعت وجود یک آنتن و میکروکنترلر را نشان می‌دهد. برای تشخیص مجموعه دومی از سیم‌ها که به یک چیپ دیگر متصل شده، نیاز به اسکن سه‌بعدی و تنظیم پارامترهای تصویربرداری بود

مقایسه یک اسکن یک کابل معمولی با O.MG

جان برونر، از کارمندان Lumafield توضیح می‌دهد که بسیاری از افراد پس از دیدن اسکن‌های قبلی به درستی نگران شدند که کابل‌های USB عادی می‌توانند شامل سخت‌افزارهایی باشند که کدهای مخرب را تزریق، ضربات صفحه‌کلید را ثبت و داده‌های شخصی را استخراج کنند.

حملات زنجیره تأمین، اگر شناسایی نشوند، می‌توانند عواقب جدی به همراه داشته باشند. برونر معتقد است که سی تی اسکن‌های سه‌بعدی، به سرعت به ابزاری حیاتی برای بررسی امنیت سخت‌افزار‌ در مراحل تولید تبدیل می‌شوند، تا قبل از اینکه این تجهیزات بتوانند به افراد، شرکت‌ها یا زیرساخت‌های حیاتی آسیب برسانند، مشکلات آن‌ها شناسایی شود.

توصیه به کاربران عادی

خوشبختانه اکثر مصرف‌کنندگان نیازی به نگرانی درباره کابل‌های مخرب یا انفجاری ندارند. محصولاتی مانند کابل O.MG که مورد بررسی قرار گرفته معمولاً بسیار گران هستند و تنها برای اهداف خاص طراحی شده‌اند. حتی نسخه‌های ارزان‌تر مانند کابل EvilCrow Wind که شامل چیپست ESP32-S3 با قابلیت اتصال Wi-Fi و بلوتوث است، قیمتی بیش از ۶۰ دلار دارند.

در همین رابطه بخوانید:

– آیا CPU هم هک می‌شود؟ مروری بر آسیب‌پذیری‌های امنیتی پردازنده مرکزی
– با این لیزر 500 دلاری، هر کسی می‌تواند CPU شما را هک کند

با این حال، برونر توصیه می‌کند که از کابل‌هایی با سازنده شناخته شده استفاده کنید و در صورت امکان از استفاده از پورت‌های شارژ عمومی خودداری نمایید.

کابل‌های ارتباطی مثل USB معمولاً قطعه فعالی روی خود ندارند و فقط برای انتقال اطلاعات و انرژی استفاده می‌شوند. اما بررسی کابل O.MG که در نگاه اول تفاوتی با سایر کابل‌های USB-C بازار ندارد، نشان می‌دهد که حتی این قطعات نیز می‌توانند به ابزار‌های جاسوسی تبدیل شوند.

یک جستجوی ساده در آمازون یا سایر فروشگاه‌های آنلاین کافی اس تا طیف وسیعی از کابل های USB-C را پیدا کنید؛ از کابل‌هایی با قیمت چند دلار تا بیش از ۱۰۰ دلار که تفاوت آنها به عواملی مانند طول کابل، کیفیت ساخت، تطابق با استانداردهای USB-C و برند آن بستگی دارد.

اما مشکلی که وجود دارد این است که همه کابل‌ها مشخصات یکسانی ندارند و اطلاعات مندرج روی بسته‌بندی هم اغلب مبهم است. همچنین این احتمال وجود دارد که کابل‌های USB-C حاوی مدارات مخرب باشند که امنیت دستگاه شما را به خطر بیندازند.

کابل‌های USB-C؛ ظاهری مشابه اما با تفاوت‌های فراوان

در نگاه اول، کابل‌های USB-C تقریباً شبیه به هم به نظر می‌رسند، اما برخی از آن‌ها شامل مدارهای فعال در داخل خود هستند. با استفاده از تجهیزاتی مانند اسکنر سه‌بعدی صنعتی، می‌توان طراحی داخلی کابل‌هایی مانند کابل ۱۲۹ دلاری Thunderbolt 4 اپل را بررسی کرد که به مراتب پیچیده‌تر از کابل ۱۱.۶۹ دلاری Amazon Basics است. در کابل‌های ارزان‌تر، حتی همه پین‌های کانکتور USB-C نیز مورد استفاده قرار نمی‌گیرند.

در کابل های USB-C ممکن است بسیاری از پین ها بدون اتصال باشند

کابل O.MG: ابزاری برای تحقیقات امنیتی

شرکت Lumafield که در زمینه ساخت اسکنرهای سه بعدی صنعتی فعالیت می‌کند، اخیراً کابل O.MG را مورد بررسی قرار داده است؛ کابلی که برای تحقیقات امنیتی طراحی شده و نشان‌دهنده سطح بالای تجهیزات پیچیده الکترونیکی است که می‌توان در یک کانکتور USB-C ظاهراً عادی مخفی کرد. این کابل به کاربران هشدار می‌دهد که سخت‌افزارهای مخرب می‌توانند بدون جلب توجه، در چنین دستگاه‌هایی وجود داشته باشند.

کابل O.MG دارای طراحی هوشمندانه‌ای است که مدارهای داخلی آن را پنهان می‌کند و ممکن است با روش های معمولی بازرسی شناسایی نشود. در حالی که یک اسکن اشعه ایکس دو‌بعدی معمولی به سرعت وجود یک آنتن و میکروکنترلر را نشان می‌دهد. برای تشخیص مجموعه دومی از سیم‌ها که به یک چیپ دیگر متصل شده، نیاز به اسکن سه‌بعدی و تنظیم پارامترهای تصویربرداری بود

مقایسه یک اسکن یک کابل معمولی با O.MG

جان برونر، از کارمندان Lumafield توضیح می‌دهد که بسیاری از افراد پس از دیدن اسکن‌های قبلی به درستی نگران شدند که کابل‌های USB عادی می‌توانند شامل سخت‌افزارهایی باشند که کدهای مخرب را تزریق، ضربات صفحه‌کلید را ثبت و داده‌های شخصی را استخراج کنند.

حملات زنجیره تأمین، اگر شناسایی نشوند، می‌توانند عواقب جدی به همراه داشته باشند. برونر معتقد است که سی تی اسکن‌های سه‌بعدی، به سرعت به ابزاری حیاتی برای بررسی امنیت سخت‌افزار‌ در مراحل تولید تبدیل می‌شوند، تا قبل از اینکه این تجهیزات بتوانند به افراد، شرکت‌ها یا زیرساخت‌های حیاتی آسیب برسانند، مشکلات آن‌ها شناسایی شود.

توصیه به کاربران عادی

خوشبختانه اکثر مصرف‌کنندگان نیازی به نگرانی درباره کابل‌های مخرب یا انفجاری ندارند. محصولاتی مانند کابل O.MG که مورد بررسی قرار گرفته معمولاً بسیار گران هستند و تنها برای اهداف خاص طراحی شده‌اند. حتی نسخه‌های ارزان‌تر مانند کابل EvilCrow Wind که شامل چیپست ESP32-S3 با قابلیت اتصال Wi-Fi و بلوتوث است، قیمتی بیش از ۶۰ دلار دارند.

در همین رابطه بخوانید:

– آیا CPU هم هک می‌شود؟ مروری بر آسیب‌پذیری‌های امنیتی پردازنده مرکزی
– با این لیزر 500 دلاری، هر کسی می‌تواند CPU شما را هک کند

با این حال، برونر توصیه می‌کند که از کابل‌هایی با سازنده شناخته شده استفاده کنید و در صورت امکان از استفاده از پورت‌های شارژ عمومی خودداری نمایید.

اخبارجدیدترین

هک به روش فوق عجیب و غیرقابل شناسایی؛ جابجایی کدهای مخرب از طریق  رکوردهای DNS

GPUHammer چیست؟ تهدید سخت‌افزاری جدیدی که آموزش مدل‌های AI روی کارت‌های انویدیا را مختل می‌کند

خلاصه‌سازی ایمیل‌ها با هوش مصنوعی گوگل می‌تواند پای هکرها را به گوشی شما باز کند

کابل‌های ارتباطی مثل USB معمولاً قطعه فعالی روی خود ندارند و فقط برای انتقال اطلاعات و انرژی استفاده می‌شوند. اما بررسی کابل O.MG که در نگاه اول تفاوتی با سایر کابل‌های USB-C بازار ندارد، نشان می‌دهد که حتی این قطعات نیز می‌توانند به ابزار‌های جاسوسی تبدیل شوند.

یک جستجوی ساده در آمازون یا سایر فروشگاه‌های آنلاین کافی اس تا طیف وسیعی از کابل های USB-C را پیدا کنید؛ از کابل‌هایی با قیمت چند دلار تا بیش از ۱۰۰ دلار که تفاوت آنها به عواملی مانند طول کابل، کیفیت ساخت، تطابق با استانداردهای USB-C و برند آن بستگی دارد.

اما مشکلی که وجود دارد این است که همه کابل‌ها مشخصات یکسانی ندارند و اطلاعات مندرج روی بسته‌بندی هم اغلب مبهم است. همچنین این احتمال وجود دارد که کابل‌های USB-C حاوی مدارات مخرب باشند که امنیت دستگاه شما را به خطر بیندازند.

کابل‌های USB-C؛ ظاهری مشابه اما با تفاوت‌های فراوان

در نگاه اول، کابل‌های USB-C تقریباً شبیه به هم به نظر می‌رسند، اما برخی از آن‌ها شامل مدارهای فعال در داخل خود هستند. با استفاده از تجهیزاتی مانند اسکنر سه‌بعدی صنعتی، می‌توان طراحی داخلی کابل‌هایی مانند کابل ۱۲۹ دلاری Thunderbolt 4 اپل را بررسی کرد که به مراتب پیچیده‌تر از کابل ۱۱.۶۹ دلاری Amazon Basics است. در کابل‌های ارزان‌تر، حتی همه پین‌های کانکتور USB-C نیز مورد استفاده قرار نمی‌گیرند.

در کابل های USB-C ممکن است بسیاری از پین ها بدون اتصال باشند

کابل O.MG: ابزاری برای تحقیقات امنیتی

شرکت Lumafield که در زمینه ساخت اسکنرهای سه بعدی صنعتی فعالیت می‌کند، اخیراً کابل O.MG را مورد بررسی قرار داده است؛ کابلی که برای تحقیقات امنیتی طراحی شده و نشان‌دهنده سطح بالای تجهیزات پیچیده الکترونیکی است که می‌توان در یک کانکتور USB-C ظاهراً عادی مخفی کرد. این کابل به کاربران هشدار می‌دهد که سخت‌افزارهای مخرب می‌توانند بدون جلب توجه، در چنین دستگاه‌هایی وجود داشته باشند.

کابل O.MG دارای طراحی هوشمندانه‌ای است که مدارهای داخلی آن را پنهان می‌کند و ممکن است با روش های معمولی بازرسی شناسایی نشود. در حالی که یک اسکن اشعه ایکس دو‌بعدی معمولی به سرعت وجود یک آنتن و میکروکنترلر را نشان می‌دهد. برای تشخیص مجموعه دومی از سیم‌ها که به یک چیپ دیگر متصل شده، نیاز به اسکن سه‌بعدی و تنظیم پارامترهای تصویربرداری بود

مقایسه یک اسکن یک کابل معمولی با O.MG

جان برونر، از کارمندان Lumafield توضیح می‌دهد که بسیاری از افراد پس از دیدن اسکن‌های قبلی به درستی نگران شدند که کابل‌های USB عادی می‌توانند شامل سخت‌افزارهایی باشند که کدهای مخرب را تزریق، ضربات صفحه‌کلید را ثبت و داده‌های شخصی را استخراج کنند.

حملات زنجیره تأمین، اگر شناسایی نشوند، می‌توانند عواقب جدی به همراه داشته باشند. برونر معتقد است که سی تی اسکن‌های سه‌بعدی، به سرعت به ابزاری حیاتی برای بررسی امنیت سخت‌افزار‌ در مراحل تولید تبدیل می‌شوند، تا قبل از اینکه این تجهیزات بتوانند به افراد، شرکت‌ها یا زیرساخت‌های حیاتی آسیب برسانند، مشکلات آن‌ها شناسایی شود.

توصیه به کاربران عادی

خوشبختانه اکثر مصرف‌کنندگان نیازی به نگرانی درباره کابل‌های مخرب یا انفجاری ندارند. محصولاتی مانند کابل O.MG که مورد بررسی قرار گرفته معمولاً بسیار گران هستند و تنها برای اهداف خاص طراحی شده‌اند. حتی نسخه‌های ارزان‌تر مانند کابل EvilCrow Wind که شامل چیپست ESP32-S3 با قابلیت اتصال Wi-Fi و بلوتوث است، قیمتی بیش از ۶۰ دلار دارند.

در همین رابطه بخوانید:

– آیا CPU هم هک می‌شود؟ مروری بر آسیب‌پذیری‌های امنیتی پردازنده مرکزی
– با این لیزر 500 دلاری، هر کسی می‌تواند CPU شما را هک کند

با این حال، برونر توصیه می‌کند که از کابل‌هایی با سازنده شناخته شده استفاده کنید و در صورت امکان از استفاده از پورت‌های شارژ عمومی خودداری نمایید.

کابل‌های ارتباطی مثل USB معمولاً قطعه فعالی روی خود ندارند و فقط برای انتقال اطلاعات و انرژی استفاده می‌شوند. اما بررسی کابل O.MG که در نگاه اول تفاوتی با سایر کابل‌های USB-C بازار ندارد، نشان می‌دهد که حتی این قطعات نیز می‌توانند به ابزار‌های جاسوسی تبدیل شوند.

یک جستجوی ساده در آمازون یا سایر فروشگاه‌های آنلاین کافی اس تا طیف وسیعی از کابل های USB-C را پیدا کنید؛ از کابل‌هایی با قیمت چند دلار تا بیش از ۱۰۰ دلار که تفاوت آنها به عواملی مانند طول کابل، کیفیت ساخت، تطابق با استانداردهای USB-C و برند آن بستگی دارد.

اما مشکلی که وجود دارد این است که همه کابل‌ها مشخصات یکسانی ندارند و اطلاعات مندرج روی بسته‌بندی هم اغلب مبهم است. همچنین این احتمال وجود دارد که کابل‌های USB-C حاوی مدارات مخرب باشند که امنیت دستگاه شما را به خطر بیندازند.

کابل‌های USB-C؛ ظاهری مشابه اما با تفاوت‌های فراوان

در نگاه اول، کابل‌های USB-C تقریباً شبیه به هم به نظر می‌رسند، اما برخی از آن‌ها شامل مدارهای فعال در داخل خود هستند. با استفاده از تجهیزاتی مانند اسکنر سه‌بعدی صنعتی، می‌توان طراحی داخلی کابل‌هایی مانند کابل ۱۲۹ دلاری Thunderbolt 4 اپل را بررسی کرد که به مراتب پیچیده‌تر از کابل ۱۱.۶۹ دلاری Amazon Basics است. در کابل‌های ارزان‌تر، حتی همه پین‌های کانکتور USB-C نیز مورد استفاده قرار نمی‌گیرند.

در کابل های USB-C ممکن است بسیاری از پین ها بدون اتصال باشند

کابل O.MG: ابزاری برای تحقیقات امنیتی

شرکت Lumafield که در زمینه ساخت اسکنرهای سه بعدی صنعتی فعالیت می‌کند، اخیراً کابل O.MG را مورد بررسی قرار داده است؛ کابلی که برای تحقیقات امنیتی طراحی شده و نشان‌دهنده سطح بالای تجهیزات پیچیده الکترونیکی است که می‌توان در یک کانکتور USB-C ظاهراً عادی مخفی کرد. این کابل به کاربران هشدار می‌دهد که سخت‌افزارهای مخرب می‌توانند بدون جلب توجه، در چنین دستگاه‌هایی وجود داشته باشند.

کابل O.MG دارای طراحی هوشمندانه‌ای است که مدارهای داخلی آن را پنهان می‌کند و ممکن است با روش های معمولی بازرسی شناسایی نشود. در حالی که یک اسکن اشعه ایکس دو‌بعدی معمولی به سرعت وجود یک آنتن و میکروکنترلر را نشان می‌دهد. برای تشخیص مجموعه دومی از سیم‌ها که به یک چیپ دیگر متصل شده، نیاز به اسکن سه‌بعدی و تنظیم پارامترهای تصویربرداری بود

مقایسه یک اسکن یک کابل معمولی با O.MG

جان برونر، از کارمندان Lumafield توضیح می‌دهد که بسیاری از افراد پس از دیدن اسکن‌های قبلی به درستی نگران شدند که کابل‌های USB عادی می‌توانند شامل سخت‌افزارهایی باشند که کدهای مخرب را تزریق، ضربات صفحه‌کلید را ثبت و داده‌های شخصی را استخراج کنند.

حملات زنجیره تأمین، اگر شناسایی نشوند، می‌توانند عواقب جدی به همراه داشته باشند. برونر معتقد است که سی تی اسکن‌های سه‌بعدی، به سرعت به ابزاری حیاتی برای بررسی امنیت سخت‌افزار‌ در مراحل تولید تبدیل می‌شوند، تا قبل از اینکه این تجهیزات بتوانند به افراد، شرکت‌ها یا زیرساخت‌های حیاتی آسیب برسانند، مشکلات آن‌ها شناسایی شود.

توصیه به کاربران عادی

خوشبختانه اکثر مصرف‌کنندگان نیازی به نگرانی درباره کابل‌های مخرب یا انفجاری ندارند. محصولاتی مانند کابل O.MG که مورد بررسی قرار گرفته معمولاً بسیار گران هستند و تنها برای اهداف خاص طراحی شده‌اند. حتی نسخه‌های ارزان‌تر مانند کابل EvilCrow Wind که شامل چیپست ESP32-S3 با قابلیت اتصال Wi-Fi و بلوتوث است، قیمتی بیش از ۶۰ دلار دارند.

در همین رابطه بخوانید:

– آیا CPU هم هک می‌شود؟ مروری بر آسیب‌پذیری‌های امنیتی پردازنده مرکزی
– با این لیزر 500 دلاری، هر کسی می‌تواند CPU شما را هک کند

با این حال، برونر توصیه می‌کند که از کابل‌هایی با سازنده شناخته شده استفاده کنید و در صورت امکان از استفاده از پورت‌های شارژ عمومی خودداری نمایید.

پست قبلی

“سیمرغ” گواهی بر خودکفایی فضایی ایران میان ۱۱ کشور برتر

پست بعدی

با One UI 7 کاربران سامسونگ بالأخره می‌توانند اپ‌دراور را به فهرستی عمودی تبدیل کنند

مربوطه پست ها

هک به روش فوق عجیب و غیرقابل شناسایی؛ جابجایی کدهای مخرب از طریق  رکوردهای DNS
هک و امنیت سایبری

هک به روش فوق عجیب و غیرقابل شناسایی؛ جابجایی کدهای مخرب از طریق  رکوردهای DNS

۲۶ تیر ۱۴۰۴
GPUHammer چیست؟ تهدید سخت‌افزاری جدیدی که آموزش مدل‌های AI روی کارت‌های انویدیا را مختل می‌کند
هک و امنیت سایبری

GPUHammer چیست؟ تهدید سخت‌افزاری جدیدی که آموزش مدل‌های AI روی کارت‌های انویدیا را مختل می‌کند

۲۵ تیر ۱۴۰۴
خلاصه‌سازی ایمیل‌ها با هوش مصنوعی گوگل می‌تواند پای هکرها را به گوشی شما باز کند
هک و امنیت سایبری

خلاصه‌سازی ایمیل‌ها با هوش مصنوعی گوگل می‌تواند پای هکرها را به گوشی شما باز کند

۲۵ تیر ۱۴۰۴
GPUHammer چیست؟ تهدید سخت‌افزاری جدیدی که آموزش مدل‌های AI رو کارت‌های انویدیا را مختل می‌کند
هک و امنیت سایبری

GPUHammer چیست؟ تهدید سخت‌افزاری جدیدی که آموزش مدل‌های AI رو کارت‌های انویدیا را مختل می‌کند

۲۳ تیر ۱۴۰۴
کشف چهار حفره امنیتی شبیه به Meltdown و Spectre در پردازنده‌های AMD
هک و امنیت سایبری

کشف چهار حفره امنیتی شبیه به Meltdown و Spectre در پردازنده‌های AMD

۲۱ تیر ۱۴۰۴
هکرهای روس به جان هم افتادند؛ خطر باج‌گیری دوبل از قربانیان باج‌افزار!
هک و امنیت سایبری

هکرهای روس به جان هم افتادند؛ خطر باج‌گیری دوبل از قربانیان باج‌افزار!

۱۷ تیر ۱۴۰۴

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

هشت + دو =

دانلود اپلیکیشن دانش جوین

جدیدترین اخبار

  • کشف لاشه 39 قلاده فوک خزری از ابتدای 1404 تاکنون
  • مسکن کارگری؛ وعده‌هایی که روی زمین ماند
  • «سوگلی» قلعه‌نویی به دردسر افتاد
  • هواشناسی هشدار داد: احتمال وزش طوفان در تهران
  • دستیار فرهاد مجیدی مربی سپاهان شد
  • پاسینیک
  • خرید سرور ایران و خارج
  • تجارتخانه آراد برندینگ
  • ویرایش مقاله
  • تابلو لایت باکس
  • قیمت سرور استوک اچ پی hp
  • خرید سرور hp
  • کاغذ a4
  • پرشین هتل
  • راحت ترین روش یادگیری انگلیسی
  • خرید سرور ابری

تمام حقوق مادی و معنوی وب‌سایت دانش جوین محفوظ است و کپی بدون ذکر منبع قابل پیگرد قانونی خواهد بود.

خوش آمدید!

ورود به حساب کاربری خود در زیر

رمز عبور را فراموش کرده اید؟

رمز عبور خود را بازیابی کنید

لطفا نام کاربری یا آدرس ایمیل خود را برای تنظیم مجدد رمز عبور خود وارد کنید.

ورود
بدون نتیجه
مشاهده همه نتیجه
  • نخست
  • علمی
  • تکنولوژی
    • آرشیو تکنولوژی
    • نرم افزار، اپلیکیشن، سیستم عامل
    • خودرو
    • آرشیو فین‌تک
      • IT
      • دوربین
    • لپتاپ و کامپیوتر و سخت افزار
    • موبایل
  • بازی‌های کامپیوتری
  • پزشکی، سلامت، بهداشت
  • هنر و فرهنگ
  • مقالات
  • سایر پیوندها
    • همیار آی‌تی
    • وبکده

تمام حقوق مادی و معنوی وب‌سایت دانش جوین محفوظ است و کپی بدون ذکر منبع قابل پیگرد قانونی خواهد بود.