image

جاسوسی گوگل از کاربران – گوگل چگونه اطلاعات کاربران را جاسوسی می کند؟

گوگل مهم ترین موتور جستجوی جهان است، ادغام شدن با چندین پلاتفرم کاربردی مانند Gmail ، Google+ ، Google Maps و... محبوبیت گوگل را فوق العاده افزایش داده است، به طوری که میلیون ها نفر در سراسر جهان از آن استفاده می کنند. سرویس های گوگل در نهایت سادگی استفاد

ادامه مطلب
image

چه اقداماتی را بعد از هک شدن باید انجام دهیم و چگونه از آن جلوگیری کنیم؟

حادثه مشهور جدید هک و انهدام داده های Home Depot ممکن است موجب نگرانی شما در مورد امنیت آنلاین شده باشد. همانطور که بخش زیادی از زندگی ما به اینترنت و تکنولوژی های روز مرتبط است – شبکه های اجتماعی ، خرید ، بانکداری ، ذخیره سازی - خطر ابتلا به جرایم اینترن

ادامه مطلب
image

6 راه آسان برای جلوگیری از هک شدن

از لحاظ فنی ، هر آنچه که به اینترنت متصل است می تواند هک شود. اما موارد متعددی وجود دارد که می توانید برای محافظت از خود و داده های خود در برابر حمله های سایبری انجام دهید. در اینجا چند نکته وجود دارد که عمل کردن به آن ها باعث کاهش ریسک به سرقت رفتن اطلا

ادامه مطلب
image

ویروس های تلفن همراه چگونه کار می کنند؟

یک ویروس موبایل اساسا چیزی شبیه به یک ویروس کامپیوتری است - یک فایل اجرایی ناخواسته که «دستگاه» را آلوده می کند و سپس خود را به سایر دستگاه ها کپی می کند.

ادامه مطلب
image

تروریسم سایبری چیست و چه اهدافی دارد

چندین تفکر مختلف برای یک تعریف واضح و مشخص از تروریسم سایبری وجود دارد. همانطور که تا حالا در رسانه های معروف دیده اید، تلاش خبرنگاران بیشتر برای ترقیب به دلسوزی است تا اینکه یک تعریف مشخص از این واژه جدید "تروریسم سایبری" به ما بدهند.

ادامه مطلب