هکر - صفحه 143

برچسب ها - هکر

سوءاستفاده هکر ها از یادگیری ماشینی امنیت سایبری

به تازگی گزارشی منتشر شده است که نشان می‌دهد هکر ها می‌توانند از الگوریتم‌های یادگیری ماشینی به کار رفته در امنیت سایبری سوءاستفاده کنند.
کد خبر: ۲۴۹۰۱   تاریخ انتشار : ۱۳۹۶/۰۱/۱۷

چگونه بعد از هک، کنترل کامپیوتر را به دست آورید؟

ایزوله کردن و اسکن داده‌‌ها ازجمله راه‌های کنترل رایانه بعد از هک هستند.
کد خبر: ۲۴۸۹۹   تاریخ انتشار : ۱۳۹۶/۰۱/۱۷