آموزش رمزگذاري بر روي فايل هاي word

آموزش رمزگذاري بر روي فايل هاي word

پنجشنبه 14 خرداد 1394 ساعت 12:33

3232766_262.png

 

واژه‌پرداز پرقدرت مايکروسافت از يک امکان ويژه برخوردار است که کاربران مي‌توانند با آن فايل‌هاي مستند خود را با يک گذرواژه محافظت کرده و از ايجاد هر گونه تغيير در آن فايل جلوگيري کنند. امروز مي‌خواهيم شما را با اين قابليت و نحوه فعال کردن آن در واژه‌پرداز Word آشنا سازيم.واژه‌پرداز پرقدرت مايکروسافت از يک امکان ويژه برخوردار است که کاربران مي‌توانند با آن فايل‌هاي مستند خود را با يک گذرواژه محافظت کرده و از ايجاد هر گونه تغيير در آن فايل جلوگيري کنند. امروز مي‌خواهيم شما را با اين قابليت و نحوه فعال کردن آن در واژه‌پرداز Word آشنا سازيم.

o703594_09560182947001820131.gif

آيا روشن ماندن طولاني کامپيوتر ضرر دارد؟

آيا روشن ماندن طولاني کامپيوتر ضرر دارد؟

پنجشنبه 14 خرداد 1394 ساعت 12:27

 

pc.jpg

 

برخي کاربران کامپيوتر زمان زيادي از کامپيوتر خود استفاده مي کنند ، در اين ميان سوالي به ميان مي آيد : آيا روشن ماندن طولاني کامپيوتر باعث خراب شدن سيستم شما خواهد شد؟

o703594_09560182947001820131.gif

10 توصيه براي بالا بردن امنيت رايانه

10 توصيه براي بالا بردن امنيت رايانه

یکشنبه 10 خرداد 1394 ساعت 23:21

computer_security.jpg

بسياري از مشکلاتي که امنيت سيستم کاربران و همچنين حريم شخصي آنان را به خطر مي‌اندازد بر اثر ناآگاهي از الزامات و اصول اوليه به وقوع مي‌پيوندد.در اين ترفند قصد داريم به معرفي 10 توصيه براي بالا بردن امنيت رايانه و کاربر بپردازيم.با رعايت اين نکات مي‌توانيد امنيت حريم شخصي خود و رايانه‌ي خود را به حدأکثر برسانيد.

 

o703594_09560182947001820131.gif

معرفي Keylogger و وجود نسخه‌ اندرويدي براي دزديدن رمزها

معرفي Keylogger و وجود نسخه‌ اندرويدي براي دزديدن رمزها

یکشنبه 10 خرداد 1394 ساعت 22:55

11209500_1443402369310125_34526593708628848_n.jpg

 

معرفي Keylogger و وجود نسخه‌ اندرويدي براي دزديدن رمزهاي شما

ابزار Key Logger‌ها يکي از مهم‌ترين ابزارهاي جاسوسي در دستگاه‌هاي الکترونيک هستند که با ذخيره‌ي تمامي اعداد و حروف تايپ شده توسط شما، به راحتي به رمز حساب‌هاي اينترنتي يا حتي بانکي شما دسترسي پيدا خواهند کرد. با ما همراه باشيد.

راه هايي براي افزايش سرعت اندرويد

راه هايي براي افزايش سرعت اندرويد

یکشنبه 10 خرداد 1394 ساعت 22:47

speedup-a-slow-android-phone.jpg

 

مسئله‌اي که بيشتر کاربران اندرويد از آن رنج مي‌برند اين است که اکثرا گوشي يا تبلتشان بعد از مدتي استفاده به شدت کند مي‌شود يا زياد هنگ مي‌کند. با استفاده از روش هايي که در اينجا براي شما معرفي مي‌شوند مي‌توانيد اين مشکل را حل يا از وقوع آن جلوگيري کنيد و گوشي خود را با بهترين سرعت ممکن استفاده کنيد.

 

o703594_09560182947001820131.gif

سرعت مرورگر خود را افزايش دهيد

یکشنبه 10 خرداد 1394 ساعت 22:37

 

با استفاده از تکنيک HTTP PIPELINING مي توانيد سرعت مرورگر FIREFOX خود را افزايش دهيد.
موزيلا فايرفاکس در بيشتر مواقع، مرورگري سريع و با ثبات است، ولي در برخي موارد نيز کاربران آن از سرعت لود کردن يا بارگذاري صفحات وب در آن راضي نيستند؛ اما تکنيکي ساده هست که مي‌توانيد ‌با ‌آن‌ سرعت اين مرورگر را افزايش دهيد.

o703594_09560182947001820131.gif

مانیتورینگ و بررسی وضعیت سرور لینوکسی

مانیتورینگ و بررسی وضعیت سرور لینوکسی

یکشنبه 10 خرداد 1394 ساعت 17:50

illustration_tnm.png

 

یکی از ضروری ترین و مهم ترین کارها جهت داشتن اپتایم بالا و باخبر شدن از وضعیت سرور مانیتور کردن لحظه ای ان هست.در این مقاله دستورات لینوکسی مهم جهت مانیتور کردن سرور و همچنین باخبر شدن از وضعیت سرور را اموزش میدهیم.در زیر به ترتیب موارد یا دستورات لینوکسی لیست شده و هر کدام جداگانه توضیح داده شده است.

o703594_09560182947001820131.gif

جلوگیری از دسترسی نرم افزار ها به اینترنت در اندروید

جلوگیری از دسترسی نرم افزار ها به اینترنت در اندروید

یکشنبه 10 خرداد 1394 ساعت 17:33

 آندروید.jpg

 

حتما براتون اتفاق افتاده که حجم اینترنت مصرفی تون در گوشی سر به فلک بکشه و شما ندونید که علت این همه استفاده از اینترنت برای چی بوده؟ در این پست میخوایم شما را با راهی آشنا کنیم که بدون نیاز به نصب برنامه های جانبی در گوشی اندرویدی خود راحت بتونید بفهمید که مصرف دیتای اینترنت به چه دلیل و توسط چه برنامه صورت گرفته ...

o703594_09560182947001820131.gif

عرضه نسخه Iron Man گوشی سامسونگ

عرضه نسخه Iron Man گوشی سامسونگ

چهارشنبه 06 خرداد 1394 ساعت 23:11

samsung+galaxy+s6+edge+iron+man+edition+-+%da%af%d9%84%da%a9%d8%b3%db%8c+%d9%85%d8%b1%d8%af+%d8%a2%d9%87%d9%86%db%8c.jpg

عرضه نسخه Iron Man گوشی سامسونگ Galaxy S6 Edge

پس از انتشار موفق و استقبال خوبی که از عرضه شدن گوشی سامسونگ Galaxy S6 edge به عمل آمد، این شرکت تصمیم دارد S6 Edge را در ویراش‌های متفاوت عرضه کند.

یکی از ویراش‌های Galaxy S6 edge که امروز به آن می‌پردازیم، نسخه Iron Man می‌باشد که نام آن بر گرفته از قهرمان فیلمی با همین عنوان است. این گوشی توسط تونی استارک با رنگ‌های قرمز و طلایی طراحی شده و در تعداد محدود عرضه می‌شود. قاب پشت گوشی دارای یک طرح طلایی از قهرمان فیلم است و لبه های دور تا دور آن با ظرافت خاصی با رنگ طلایی طراحی شده‌ است.
گوشی در جعبه‌ای به رنگ قرمز قرار داشته و شارژر گرد آن ؛Arc Reactor؛ هم کاملا در جعبه خودنمایی می‌کند. اما آنچه مشتاقان این گوشی را ناراحت خواهد کرد، خبر انتشار فعلی این نسخه محدود تنها در سه محدوده کره جنوبی، چین و هنگ کنگ است که از امروز نیز در کره جنوبی قابل خرید است. البته هنوز این خبر از سوی سامسونگ تایید نشده و همچنان احتمال دارد که این گوشی زیبا در نقاط دیگر دنیا نیز منتشر شود.
سامسونگ هفته پیش اعلام کرد که قصد دارد S6 Edge را در 5 نسخه مختلف عرضه کند و نسخه Iron Man اولین نسخه‌ای است که وارد بازار گوشی‌های هوشمند می‌شود، انتظار می‌رود نسخه‌های جدید این گوشی نیز از استقبال خوبی برخوردار شوند.

اسمارت واچ هوآوی 100 دلار گران تر ار رقبا

اسمارت واچ هوآوی 100 دلار گران تر ار رقبا

چهارشنبه 06 خرداد 1394 ساعت 23:7

d.jpg

بسیاری با شنیدن نام اسمارت واچ اندروید به سرعت به یاد موتو 360 می افتند که از نظر قیمت نیز قادر به رقابت با محصولات مشابه هست.
گزینه ی بعدی ممکن است اسمارت واچ هواوی باشد که از نظر مشخصات در کنار رقبا پیش می رود اما اگر از نظر قیمت جایگاهش را بررسی کنیم، در حد 100 دلار اضافه از رقبا عقب می افتد.
در یکی از لیست های آمازون قیمت 1000 دلار در کنار این محصول درج شده بود. گرچه این قیمت واقعی اسمارت واچ هواوی نخواهد بود اما قیمت اصلی در رده ی ارزان قیمت ها نیز قرار نمیگیرد.
طبق وبسایت MobileFun قیمت این محصول از 386.99 دلار برای ورژن نقره ای و مشکی شروع شده و به 451.49 دلار برای ورژن طلایی خاتمه خواهد یافت.

البته هنوز نمیتوان با قطعیت قیمت را اعلام کرد اما ارقام مندرج در لیست این وبسایت کاملا منطقی به نظر میرسند.
درصورتی که حتی به صورت حدودی هم قیمت ها در این سایت درست منتشر شده باشند باز هم اسمارت واچ هواوی نسبت به رقبا گران تر خواهد بود.

 

معرفی پردازنده Baikal-T1 بودن نیاز به فن خنک کننده

معرفی پردازنده Baikal-T1 بودن نیاز به فن خنک کننده

چهارشنبه 06 خرداد 1394 ساعت 17:44

baikal-t1.jpg

پردازنده جدید کمپانی روسی "بیکال الکترونیک" پس از گذشت یک سال، با نام تجاری TC-1 منتشر شد که با قابلیت MIPS و بی نیازی به فن خنک کننده در نوع خود قابل توجه است.
سال گذشته این کمپانی پردازنده‌ای بر پایه ARM Cortex-A57 با 8 هسته 64 بیتی و سرعتی برابر با 2 گیگاهرتز تولید کرد. اما پردازنده جدید این کمپانی؛ Baikal-T1؛ نه تنها بر پایه پردازنده ARM نیست، بلکه از معماری MIPS استفاده می‌کند. این پردازنده 28 نانومتری از مدل P5600 تکنولوژی میلیون‌ها دستور در ثانیه (MIPS) استفاده کرده و در پکیجی ارائه می‌شود که سایز پردازنده‌های آن 25 در 25 میلیمتر معادل 0.98" x 0.98" می‌باشد. 
این پردازنده شامل دو هسته 32 بیتی با 2 مگابایت کش لایه دو و کنترلر ورودی/خرورجی برای حافظه DDR3 بوده که با با سرعت 1.2 گیگاهرتز کار می‌کند. این پردازنده توانایی پشتیبانی از 3 رابط PCI-Express 3، پورت USB 2.0، دو پورت ساتا USB 3.0، دو پورت شبکه 10 گیگابیت و 1 پورت 1 گیگابیت را دارد. همچنین این پردازنده از رم DDR3-1600 نیز پشتیبانی می‌کند. 
با توجه به آزمایش‌های BaiKal Electronics، این کمپانی تولید کننده قطعات الکترونیکی نیمه هادی، پردازنده Baikal-T1 به کمتر از 5 وات توان مصرفی برای فعالیت در دستگاه نیاز دارد. لازم به ذکر است این توان مصرفی کم برای پردازنده Baikal-T1، آن را از وجود فن خنک کننده بی ‌نیاز کرده است. 
نمونه اولیه این پردازنده نیز از ابتدای ماه ژوئن در دسترس خواهد بود.

 

 

کروم اندروید متن‌باز شد

کروم اندروید متن‌باز شد

چهارشنبه 06 خرداد 1394 ساعت 17:36

10403158_408972999286445_1448461080881608666_n.jpg

گوگل در حالی کروم فعلی خود را برای کد اصلی اندروید در مخزن کرومیوم آپلود کرد که این مطلب خبر خوشحال‌کننده‌ای برای توسعه‌دهندگان مرورگر خواهد بود.
با ارائه این سرویس جدید، گوگل از این به بعد به توسعه‌دهندگان اجازه می‌دهد تا مرورگرهای متن‌باز خود را بر روی کروم‌های مبتنی بر اندروید منتشر کنند.
تغییر بوجود آمده به هر توسعه‌دهنده‌ای این قابلیت را می‌دهد تا مرورگرهای مبتنی بر کرومیوم خود را ساخته و از آن‌ها به راحتی بر روی اندروید استفاده کنند، به عبارت دیگر توسعه‌دهندگان می‌توانند کروم را برای خود سفارشی کرده و بر روی محصولات اندرویدی از آن بهره ببرند. همچنین توسعه‌دهندگان قادر خواهند بود تا ویژگی‌های منحصر به فرد خود را در مرورگر اندرویدی جدیدشان پیاده‌سازی کنند.
در آخر نیز باید به این نکته اشاره کرد که پروژه کرومیوم مجموعه کدهایی است که در کنار کروم گوگل قرار گرفته و همیشه متن‌باز خواهند بود. از دیگر مرورگرهای مبتنی بر کرومیوم می‌توان از Flock، Opera و Yandex نام برد.

فیسبوک و قابیلت جدید caller ID پیام

فیسبوک و قابیلت جدید caller ID پیام

یکشنبه 03 خرداد 1394 ساعت 22:52

10982087_407801492736929_6531970184372108435_n.jpg

 

فیسبوک اخیرا قابلیت "caller ID for messaging" را برای جلوگیری از سردرگمی کاربرانش هنگام دریافت یک پیام ارائه داد.

o703594_09560182947001820131.gif

6 نشانه ی هک شدن شما

6 نشانه ی هک شدن شما

شنبه 02 خرداد 1394 ساعت 17:13

hacking.jpg

 

در این مطلب 6 نشانه را بیان می کنیم که به شما نشان می دهد شما توسط هکر هک شده اید ، این 6 نشانه به شرح ذیل می باشد .

o703594_09560182947001820131.gif

چگونه جلوی هک شدن مودم وایرلس را بگیریم

شنبه 02 خرداد 1394 ساعت 16:38

امروزه تمامی کاربران کامپیوتر و موبایل از اینترنت در منزل خود استفاده میکنند. مودم های امروزی دو نوع با سیم و بی سیم هستند، که مودم های بی سیم به دلیل قابلیت های بالا، کاربر بیشتری دارد. اما در این میان وجود ترافیک محدود در سرویس های اینترنت باعث شده تا کاربران نگران تمام شدن حجم ترافیک خود باشند.

حتما برای شما هم پیش آمده که یکی از دوستانتان از شما رمز وای فای میخواهد، اما شما علاقه ای به دادن رمز ندارید و شاید این مسئله باعث ناراحتیشود. یا نگران باشید که شاید رمز شما هک شده و افرادی از اینترنت شما استفاده کنند.

o703594_09560182947001820131.gif

کالرآیدی چیست و چگونه در استریسک از آن استفاده می شود؟

شنبه 02 خرداد 1394 ساعت 16:32

یکی از مسائلی که در یک مکالمه تلفنی یا بهتر بگوئیم قبل از برقراری یک مکالمه تلفنی اهمیت دارد این است که به هویت تماس گیرنده پی ببریم. کارشناسان صنعت مخابرات برای این که نیاز کاربران را پاسخ دهند دو روش مختلف را پیشنهاد نمودند که در ذیل به آنها می پردازیم.

ارسال کالر آیدی با استفاده از FSK :
روش Frequency Shift Keying یا به طور خلاصه FSK روشی است کلی برای ارسال اطلاعات بر روی خطوط یا بستر (Carrier) آنالوگ. این روش به طور گسترده در مودمها بکار می رود و کارکرد آن به اینصورت است که هرگاه فرستنده می خواهد بیت 0 را ارسال کند یک موج با فرکانس ۲۲۰۰Hz و وقتی می خواهد بیت 1 را ارسال کند موجی با فرکانس ۱۲۰۰Hz ایجاد می کند به این ترتیب می توان با ارسال پیوسته فرکانسهای فوق مجموعه اطلاعاتی را ارسال نمود در سمت دریافت کننده با دریافت این فرکانسها به اطلاعات ارسالی خواهیم رسید.
این روش در ارسال شماره تماس گیرنده یا همان کالر آیدی نیز به کار گرفته شده نه تنها شماره تماس گیرنده بلکه حتی می توان نام و اطلاعات دیگر را نیز ارسال نمود.

o703594_09560182947001820131.gif

کدک چیست؟ تعریف کدک های ویپ

کدک چیست؟ تعریف کدک های ویپ

شنبه 02 خرداد 1394 ساعت 16:23

کدک (Codec) چیست؟ یکی از نکات مهم در در طراحی سیستم ویپ (VoIP) پهنای باند مورد نیاز آن می باشد، به طوری که محدودیت پهنای باند، باعث قطع شدن مکالمه ها نشود. در یک سیستم ویپ (VoIP)در گام اول ابتدا صدا به حالت دیجیتال در آمده، سپس فشرده می شود و در نهایت به صورت بسته های دیتا ارسال می شوند. این بسته ها باید بدون تاخیر زیاد، به گیرنده برسند تا تماسی موفق با رضایت طرفین مکالمه داشته باشیم. در سمت گیرنده دوباره این بسته ها به شکل آنالوگ در می آید و برای کاربر پخش می شوند.

در برقراری یک ارتباط تلفنی، عمل نمونه برداری یا Sampling از صدا صورت می گیرد. به طور معمول صدایی به طول تقریبی ۱۰ تا ۲۰ میلی ثانیه در بسته دیتا جهت ارسال قرار می گیرد. البته کدک های مختلفی تعریف شده اند که هر کدام استاندارد خاص خود را به منظور نمونه برداری و ارسال صدا تعریف کرده اند.

بسته به نوع کدک مورد استفاده در انتقال صدا، بسته های ویپ (VoIP) مدتی را در سمت گیرنده منتظر می مانند تا کار بافر شدن آن ها به حد تعیین شده برسد. با رسیدن حجم بسته ها در بافر سمت گیرنده به اندازه تعیین شده، صدا در سمت دیگر پخش خواهد شد.

تاخیر صدا، در حالت ایده آل باید به گونه ای باشد که شنونده متوجه آن نشود. چنانچه مقدار تاخیر از حدی فراتر رود، ادامه مکالمه میسر نخواهد بود. چنانچه تاخیر صدا بیش از ۲۰۰ میلی ثانیه شود، مکالمه تلفنی را از حالت مطلوب خارج می کند.

برای بالا بردن کیفیت VoIP می توان سیگنال دیجیتال شده صوت را قبل از بسته بندی با کدک های خاصی فشرده کرد. این کدک ها باعث می شوند حجم دیتای منتقل شده و در نتیجه پهنای باند کاهش و بنابراین سرعت انتفال آن ها افزایش یابد. کیفیت صدا در این کدک ها نسبت به گم شدن بسته های صوتی در شبکه دیتا حساسیت بیشتری دارد. بنابراین انتخاب کدک یکی از عوامل مهم در طراحی شبکه تلفنی مبتنی بر IP می باشد.

 

o703594_09560182947001820131.gif

Ubuntu 15.10

Ubuntu 15.10

یکشنبه 27 ارديبهشت 1394 ساعت 23:21

1122.jpg

 

If you are Linux enthusiast, you would be aware of the fact that a new Ubuntu release is soon followed by the announcement of the codename of next release. Earlier this week, Canonical founder Mark Shuttleworth announced the codename of the Ubuntu 15.10 release and it’s ‘Wily Werewolf.’

Ubuntu codenames its versions with two words and both of these start with the same letter.

The word ‘Wily’ refers to someone who is able to adapt quickly to the environment. The other half, ‘Werewolf’ is a well known mythological creature and is a part of today’s pop-culture as a human being who transforms into a wolf on a full moon.

 

A couple of weeks ago, Canonical released Ubuntu 15.04 which was codenamed Vivid Vervet. Ubuntu 15.04 was launched with some new features that make it a necessary update. Visit this link to know 10 biggest and best changes in Ubuntu 15.04.

 

During the announcement, Canonical founder Shuttleworth had a lot more say. He said that Microsoft’s love for the convergence is a validation of Ubuntu’s approach towards the same. Instead of calling out Microsoft for ‘copying’ the Linux desktop, he said that he would prefer to rise above saying such things.

Ubuntu 15.10 is scheduled to release this October. Ubuntu 15.10 Wily Werewolf is now open for development. Within few days, the developers will start seeing the live images of Ubuntu 15.10 for testing and development. In the web release, it was said:

 

باگ sql

باگ sql

یکشنبه 27 ارديبهشت 1394 ساعت 22:43

223.png

 

باگ sql زمانی رخ می دهد که برنامه نویس داده های ورودی را بدون کنترل مورد پردازش قرار دهد. نفوذگران از همین موضوع استفاده کرده و کنترل کامل سرور و یا تمامی سرور های موجود در آن شبکه را تحت کنترل خود در می آورند. پس هرکدی که از ورودی های کاربر برای جستجو در بانک اطلاعاتی بدون بررسی استفاده شود احتمال یک حمله موسوم به SQLI را دارد.
حال خواه این ورودی از طریق URL باشد( متد GET). خواه از طریق ارسال پست(متد POST).

در زیر شما کد مستعد SQLI را مشاهده می نمایید:

<?php
$q="select * from TABLE where id=".$_GET['id'];
$q1=mysql_query($q);
?>

همانطور که مشاهده می کنید این کد همان ورودی که از URL را دریافت میکند به طور مستقیم مورد پردازش قرار می دهد و این یعنی نفوذگر می تواندبه طور مستقیم دستورات خود را وارد نماید تا توسط سرور مورد پردازش قرار گیرد. این یعنی فاجعه! زیرا باگ SQLI یکی از خطرناک ترین باگهاست.

اگر نفوذگر کد زیر را به انتهای URL خود وارد کند چه اتفاقی می افتد؟؟؟

کد:
union select user from admin
بوسیله دستور union دو دستور select را به هم اضاف می کند و باعث می شود یوزرهایی که در جدول ادمین قرار دارند را مشاهده کند!

در پست های بعدی با روش ها مختلف جلوگیری از این حلات آشنا خواهید شد.

 

باگ csrf و روش های جلوگیری از حمله

باگ csrf و روش های جلوگیری از حمله

یکشنبه 27 ارديبهشت 1394 ساعت 22:27

224.png

حملات CSRF یا Cross Site Recuest Forgery

این حمله که به نوعی آنرا جزئی از باگ XSS می دانند تفاوت هایی داره و به نوعی با خلاف حملات xss عمل می کنه!

 

o703594_09560182947001820131.gif

۹ مشکل عمده ساعت اپل

۹ مشکل عمده ساعت اپل

یکشنبه 20 ارديبهشت 1394 ساعت 0:15

در این مطلب به یک سری مشکلات که اولین کاربران این ساعت به آن پی برده‌اند اشاره می‌کنیم.

 

 

 

o703594_09560182947001820131.gif

لپ تاپ گیمینگ P55K گیگابایت معرفی شد

لپ تاپ گیمینگ P55K گیگابایت معرفی شد

شنبه 19 ارديبهشت 1394 ساعت 22:34

1.jpg

همانطور که می دانید گیمر ها در انتخاب سخت افزار دقت فراوانی را به عمل می آورند  در زمان خرید رایانه های رومیزی گزینه های بیش تری را برای انتخاب قطعات دارند و توجه بیش از حدی را به سیستم کولینگ یا خنک کننده می کنند. حال برخی از گیمرها ترجیح می دهند که روی لپ تاپ بازی هیا خود را انجام دهند اما ممکن است که نتوانند لپ تاپی با مشخصات دلخواه خود را پیدا کنند. امروز گیگابایت از آخرین لپ تاپ مخصوص بازی یا مخصوص گیمرها را با با نام P55K پرده برداری کرد. با ما در ادامه همراه باشید تا به بررسی کوتاه این لپ تاپ گیمینگ بپردازیم.

 

o703594_09560182947001820131.gif

استفاده از وایبر با نکات و ترفند های زیرکانه !

استفاده از وایبر با نکات و ترفند های زیرکانه !

شنبه 19 ارديبهشت 1394 ساعت 21:41

 

viber.jpg

 

ایرانی‌ها بزرگترین کاربران وایبر در جهان به‌شمار می‌آیند. این موضوع اولین‌بار توسط «الکسا» یکی از معتبرترین مراکز امتیازدهی به سایت‌های اینترنتی منتشر شد. تعداد کاربران این شبکه اجتماعی بنا به گفته مسئولان کشور حدود ٩,۵‌میلیون نفر است. ضریب نفوذ ۵۵‌درصدی اینترنت در ایران و کاربران فعال آن، درحال‌حاضر کشور را به‌عنوان بزرگترین بازار اینترنتی خاورمیانه معرفی کرده است.

o703594_09560182947001820131.gif

شناخته ترین روش های سرقت اطلاعات کارت های اعتباری

شناخته ترین روش های سرقت اطلاعات کارت های اعتباری

پنجشنبه 17 ارديبهشت 1394 ساعت 0:15

 

 

kard.jpg

 

سرقت اطلاعات کارت های اعتباری امروزه یکی از شناخته ترین روش ها در سرقت هویت بانکی افراد و دسترسی به حساب های آنان می باشد هدف از این اقدامات سرقت اطلاعات ذخیره شده در قسمت های مغناطیسی کارت های اعتباری ، تغییر این اطلاعات و انتقال اطلاعات به حساب دیگر است.در این فایل آموزشی برخی از این سرقت اطلاعات توضیح داده شده است.

 

فایل پیوستاندازه
ترین روش های سرقت اطلاعات کارت های اعتباری.pdf 1.03 مگابایت