کمیته رکن چهارم - در حالی که رفتهرفته از محبوبیت و کاربرد بلوتوث کاسته میشود، اما بار دیگر با استاندار ...
-
با وب بلوتوث و کاربردهای آن آشنا شوید
با وب بلوتوث و کاربردهای آن آشنا شوید
-
شرکت سیسکو درب پشتی به دستگاه مجازی آمبرلا را مسدود میکند
شرکت سیسکو درب پشتی به دستگاه مجازی آمبرلا را مسدود میکند
-
ژاکتی که قابلیت اتصال به اینترنت را دارد
ژاکتی که قابلیت اتصال به اینترنت را دارد
-
چگونه با کدهای خرابکار مقابله کنیم؟
چگونه با کدهای خرابکار مقابله کنیم؟
-
پردازش ابری چیست؟ هر آنچه باید در مورد پردازش ابری بدانید
پردازش ابری چیست؟ هر آنچه باید در مورد پردازش ابری بدانید
-
اوراکل وصلههایی را برای آسیبپذیری آپاچی Struts منتشر میکند
اوراکل وصلههایی را برای آسیبپذیری آپاچی Struts منتشر میکند
-
آسیبپذیری ۲ ساله در هستهی لینوکس، در قالب یک تهدید امنیتی جدی ظاهر شده است
آسیبپذیری ۲ ساله در هستهی لینوکس، در قالب یک تهدید امنیتی جدی ظاهر شده است
-
اکسپلویت EternalBlue و آلودگی کاربران ویندوز توسط تروجان بانکی Retefe
اکسپلویت EternalBlue و آلودگی کاربران ویندوز توسط تروجان بانکی Retefe
-
کشفِ اولین بدافزار اندرویدی که از آسیبپذیری گاو کثیف برای ارتقاء امتیاز بهرهبرداری میکند
کشفِ اولین بدافزار اندرویدی که از آسیبپذیری گاو کثیف برای ارتقاء امتیاز بهرهبرداری میکند
-
سرقت کلمات عبور از سیستم عاملهای آسیبپذیر مک
سرقت کلمات عبور از سیستم عاملهای آسیبپذیر مک