Liderlər cədvəli
Altkateqoriya seçin
14 aprel•41 baxış
Yaxınlarımızın Adı və Nömrəsi ilə Edilən Təhlükəli ZənglərSon zamanlar yaxınlarımızın adı və nömrəsi ilə edilən təhlükəli zənglər artmaqdadır. Bu zənglər, şəxsi məlumatlarımızın təhlükəsizliyini təhdid edir və insanları çaşdıraraq maliyyə və ya şəxsi məlumatlarını ələ keçirmək məqsədi güdür.
4 aprel•127 baxış
Black box, Explainable AI and legal regulation Can laws force AI to explain itself? - Part 1
30 mart•110 baxış
Baiting: Rəqəmsal Dünyanın Mürəkkəb Tələsi
İstifadəçiləri aldatmaq üçün internetdə istifadə olunan manipulyativ metodları, xüsusilə tələyə salan təkliflər və yalançı məlumatları təhlil edir. Məqsəd, bu təhlükələrdən necə qorunmağın yollarını araşdırmaqdır.
Liderlər cədvəli
25 mart•106 baxış
Rəqəmsal xəritədən kənarda: Dark Web və Deep Web (İkinci hissə) Bu qaranlıq dünyaya eniş təhlükələr və imkanlarla doludur. Ancaq buradan öyrəniləsi ən böyük dərs budur ki, texnologiya ancaq bir vasitədir – onu formalaşdıran və yönləndirən isə biz, insanlar, öz niyyətlərimizdir.
23 mart•132 baxış
Rəqəmsal xəritədən kənarda: Dark Web və Deep Web (Birinci hissə)Deep Web, indekslənməyən məxfi məlumatları, Dark Web isə şifrələnmiş anonim platformaları əhatə edir. Hər iki mühit məxfilik və təhlükəsizlik məsələlərini gündəmə gətirir.
20 mart•161 baxış
Pulsuz Texnologiya: Məxfiliyimizin Əsil Dəyəri Nədir?Rəqəmsal aləmdə "pulsuz" xidmətlərin mahiyyəti, məlumat istifadəsi, açıq mənbəli proqramlar və təhsil resurslarının üstünlükləri araşdırılır.
17 mart•136 baxış
Fişinq Hücumları: Kibertəhlükəsizliyin Qaranlıq ÜzüFişinq hücumları kibertəhlükəsizliyin ən ciddi təhdidlərindən biridir. Bu hücumların əsas formaları, fərdlərə və müəssisələrə yaratdığı risklər, eləcə də bu cür hücumlardan qorunmaq üçün effektiv üsullar haqqında məlumat əldə edə bilərsiniz
16 mart•129 baxış
YubiKey: Rəqəmsal Təhlükəsizliyinizin Fiziki AçarıYubiKey, istifadəçilərin hesablarına təhlükəsiz giriş təmin edən kiçik bir cihazdır. O, parol əlavə təhlükəsizlik qatları ilə qoruyur və ikili faktor təsdiqləmə (2FA) metodunu istifadə edir.
15 mart•126 baxış
Kiber Hücumlar: Rəqəmsal Dünyamızın Qaranlıq Tərəfi - İkinci HissəBu yazı, kiber hücumların müxtəlif hədəfləri və onlardan qorunma üsulları haqqında məlumat verir. Həmçinin, kibertəhlükəsizlik sahəsində alınması gərəkən tədbirləri və diqqət edilməli mühüm nöqtələri izah edir.
14 mart•149 baxış
Kiber Hücumlar: Rəqəmsal Dünyamızın Qaranlıq Tərəfi - Birinci HissəRəqəmsal dünyamızın qaranlıq tərəfinə səyahət edin və kiber hücumların artan təhdidi barədə məlumat əldə edin. Dünyanın hər küncündə fərqli növlərdə kiber hücumlar baş verir və bu təhdidlərin qarşısını almaq üçün biliklərimizi artırmalıyıq.
11 mart•142 baxış
İnternet və Sosial Media: Terrorizmin Yeni Alətləriİnternet, terrorizm və radikal ideologiyaların yayılması üçün istifadə olunsa da, onun idarəsi bizim əlimizdədir. Bu yazıda, sosial medianın təhlükələrindən və bu təhlükələrin qarşısını almaq yollarından bəhs edirik.
10 mart•800 baxış
Uşağınızın Şəkilləri və Məxfilik: Sadə Bir Paylaşımın Təsiriİnternetteki izlər, şəxsi məlumatların izləndiyi və istifadə olunduğu bir dünyada, valideynlərin bu tip paylaşımlarda diqqətli olmaları vacibdir. Uşağınızın məxfilik hüquqlarını
qorumaq, onun kiber təhlükəsizliyini təmin etməyin ən mühüm addımdır.
7 mart•156 baxış
İki faktorlu autentifikasiya: Ən sadə, amma ən təsirli qorunma üsuluİki faktorlu autentifikasiya (2FA), istifadəçilərin hesablarını əlavə təhlükəsizliklə qorumaq üçün parol ilə yanaşı, ikinci bir təsdiqləmə tələb edən bir sistemdir.
6 mart•146 baxış
Şəxsi Məlumatların Qorunması: VPN-lərin RoluVPN, internetdə anonim qalmaq, məlumatlarımızı şifrələyərək qorumaq və onlayn fəaliyyətlərimizi təhlükəsiz etmək üçün faydalı bir alətdir.
25 fevral•283 baxış
Linux Capabilities and PrivEscThis article will show you how Linux Capabilities work and how to abuse them if there is a misconfiguration.
6 fevral•453 baxış
Visual Studio-da istifadə etdiyim qısayollar: 2-ci hissəKod yazarkən və sazlama zamanı vaxtımıza qənaət edə biləcək bir neçə qısayolları təqdim edirəm
21 dekabr 2024•435 baxış
Açıq Məlumatlar: 5 Ulduz ★ Modeli.Bu blog Tim Berners-Lee-nin təqdim etdiyi açıq məlumatlar üçün 5 ulduz modelini izah edir.
16 avqust 2024•776 baxış
OPEN DATA - Məlumat Paylaşımının RoluBlogumda, Sizlərə Open Data, onun faydaları və məlumat paylaşımının elmi-texnoloji inkişafdakı rolu haqqında ilkin məlumatlar verəcəyəm.
12 avqust 2024•513 baxış
Məlumat Keyfiyyəti və Onun İdarəçiliyiMəlumatın keyfiyyəti düzgün qərar qəbul etmək üçün vacibdir. Bu blogda məlumat keyfiyyəti, idarəetmə prinsipləri və keyfiyyətin əsas ölçüləri, dəqiqlik, etibarlılıq, vaxtındalıq, unikallıq, uyğunluq və tamlıq barədə məlumat verilir.
28 iyul 2024•909 baxış
Visual Studio-da istifadə etdiyim qısayollar: 1-ci hissəVSdə mövcud olan bütün qısayolları bir gündə öyrənmək, təbii ki, mümkün deyil. Lakin sistematik yanaşsa, ən vacib qısayolları yadda saxlamaq olar. Bu məqalədə, aktiv istifadə etdiyim qısayolları qruplaşdırılmış şəkildə təsvir edəcəm.
1
Pulsuz Texnologiya: Məxfiliyimizin Əsil Dəyəri Nədir?
Texnologiya•
161
2
Fişinq Hücumları: Kibertəhlükəsizliyin Qaranlıq Üzü
Texnologiya•
136
3
4
YubiKey: Rəqəmsal Təhlükəsizliyinizin Fiziki Açarı
Texnologiya•
129
5
Black box, Explainable AI and legal regulation
Texnologiya•
127