من از شخصی شنیدم که SubtleCrypto برای ورود و ثبت نام باید در ارتباطات مشتری-سرور مورد استفاده قرار گیرد ، سپس به من گفت که حتی اگر کسی وسط اتصال HTTPS را در دست بگیرد ، مفید خواهد بود. من همیشه فکر می کردم که هنگامی که TLS شکست بخورد ، هیچ چیز دیگری قابل…
چگونه یک VPN می تواند امنیت دستگاههای IoT شما را ارتقا بخشد: فناوری: ارسال iTech
فناوری (عکس: تصویر توسط استفان کدرز) اینترنت اشیاء دستگاه ها در دنیای مدرن رواج پیدا کرده اند. به ندرت خانه یا دفتر کاری پیدا خواهید کرد که دارای نوعی دستگاه IoT نباشد. تلویزیون و بلندگوهای هوشمند ، اسباب بازی ها ، لوازم خانگی ، اسباب بازی های پوشیدنی … این دستگاه هایی هستند که…
حسابرسی – کاری که یک کارفرما می تواند از آن بخواهد نظارت بر فعالیت کاربر داشته باشد
من برای یک شرکت بلژیکی به عنوان مهندس سیستم کار می کنم ، و از طرف اداره منابع انسانی خواسته ام تا گزارش های فعالیت کاربر خاص را به آنها بدهم . این مربوط به نگرانی است که آنها هنگام انجام فعالیت فعالیت کاربر هنگام کار از خانه (VPN) دارند. من می دانم که کارفرما…
آیا حمله ترکیه به سوریه می تواند به یک مناقشه پروکسی شرقی – غربی منجر شود؟
تانک های ترکیه حمله به شمال شرقی سوریه را آغاز می کنند (تصویر: PA). نوشته شده توسط Hamish de Bretton-Gordon ، افسر سابق ارتش بریتانیا و کارشناس جنگ سوریه ایالات متحده واضح است ، یا حداقل رئیس جمهور دونالد ترامپ این است که او دیگر امنیت متحدین را تضمین نخواهد کرد – به ویژه اگر…
رمزگذاری – اگر من شناسه و رمز عبور ایمیل خود را منتشر کنم اما در همه حساب های خود 2FA داشته باشم ، هکر چه کاری می تواند انجام دهد؟
این به نوع 2FA و سیاست های ارائه دهندگان خدمات بستگی دارد. اگر 2FA کاملاً به یک وسیله فیزیکی اختصاصی (نشانه U2F یا مشابه آن) متصل باشد ، بایستی دور زدن مستقیم آن به نوعی غیرممکن باشد ، مگر اینکه مهاجمی این وسیله فیزیکی را در اختیار داشته باشد. در عوض اگر 2FA فقط با…