در اصطلاحات رایانهای، هک کردن یعنی پیداکردن ضعفها در یک رایانه یا یک شبکه رایانهای و سوءاستفاده از نقاط ضعف آنها. هکرها ممکن است دلایل زیادی برای حمله به یک رایانه یا شبکه داشته باشند و انگیزه آنها ممکن است از سود مالی، اعتراض یا رقابت نشأت بگیرد. پایگاه خبری امنیت فناوری اطلاعات(ITSN): در رابطه با کلمه هکر بحثهای زیادی در جوامع رایانهای مطرح شده است و در این میان بسیاری از برنامهنویسان و متخصصان امنیت رایانه (هکرهای کلاه سفید) بر این عقیدهاند کسی را که بدون اجازه وارد یک سیستم کامپیوتری میشود باید Cracker نامید و حساب مجرمان را با افراد متخصص باید جدا کرد. گروههای مختلف برای اینکه....... ![]() :: موضوعات مرتبط: امنیت , , :: برچسبها: انواع هکرها , هکر , هکر کیست؟ , :: بازدید از این مطلب : 1108 |
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ستفاده از فناوری های دیجیتال نسبت به گذشته شاهد رشد روز افزونی بوده است و تقریبا بیشتر امور روزانه از این طریق صورت میگیرد. هر روزه مطالب زیادی بر روی سایت های مختلف قرار میگیرد ، هر فرد دارای حساب های متعددی در سایت های مختلف است و هر یک از این ویژگی ها بسیار مهم به شما میروند. بیشتر این حساب های کاربری نیازمند رمز عبور هستند و کاربران معمولا از اعداد و حروفی استفاده میکنند که بیشتر در ذهن آنها باقی می ماند. اما همین مسئله باعث میشود هکرها بتوانند :: موضوعات مرتبط: امنیت , فناوری اطلاعات , ویندوز8 , اینترنت , , :: برچسبها: امنیت رمز عبور , رمز عبور , امنیت اطلاعات , :: بازدید از این مطلب : 567 |
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
Security Predictions 2013-2014: Emerging Trends in IT and SecurityTop 5 Security Predictions for 2013 from Symantec | Symantec Connect Community2013 Security Predictions - Spiceworks Infosec predictions for 2013? Shoot me, please | CSO Blogs Bromium: Security Predictions 2013 - Malware Cross-Pollination and Next-Generation Virtualization : VMblog.com - Virtualization Technology News and Information for Everyone منبع:
http://chuvakin.blogspot.com
http://hackmageddon.com
برداشته شده از:http://itsec.persianblog.ir
:: موضوعات مرتبط: امنیت , , :: برچسبها: security , Security Predictions 2013-2014 , Fortinet , Kaspersky , McAfee , Sophos , Symantec , :: بازدید از این مطلب : 605 |
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
در مباحث امنیت اطلاعات الکترونیکی دو مسئله عمده وجود دارد: یکی قابلیت اعتماد و محرمانه بودن (Confidentiality) در انتقال یا ذخیره اطلاعات و دیگری درستی و یکپارچگی (Integrity). زمانی که مجموعهای از اطلاعات خصوصی خودتان را ایمیل میکنید یا مثلا شماره حساب و رمز حساب بانکیتان را در سامانه مربوطه وارد میکنید یا حتی یک فایل شخصی را بر روی کامپیوتر یا گوشی موبایلتان ذخیره میکنید، دوست دارید شخص غیرمجاز نتواند به اطلاعات شما دسترسی داشته باشد. این قابلیتی است که از آن به Confidentiality یاد میکنند. اما بعضی وقتها Confidentiality یا محرمانه بودن دغدغه شمای کاربر نیست. فرض کنید اطلاعاتی را در دسترس عموم قرار دادهاید. اطلاعات شما نه تنها خصوصی و محرمانه نیست بلکه شاید تمایل داشته باشید بازدیدکننده بیشتری هم پیدا کند. مثلا ممکن است این اطلاعات مربوط به تبلیغ درباره یک محصول در دنیای سایبر باشد. در اینجا فقط میخواهید اطلاعاتتان دستکاری نشود! این قابلیتی است که از آن با عنوان صحت و یکپارچگی یا Integrity یاد میکنند. شما فقط میخواهید اطلاعاتتان همانی باشد که ارسال کردهاید نه چیز دیگری. مثلا دوست ندارید سر و کله یک هکر پیدا شود و بر روی عکس پرسنلی پروفایل شما که در سایت شخصیتان عمومی کردهاید، یک دماغ بزرگ قرمز مسخره قرار دهد! یا دوست ندارید امضای دیجیتال شما هک شده و متن نقد شما در صفحه مربوط به یک کتاب الکترونیکی دستکاری شود. خب! حالا رمزنگاری به میدان آمده و با طراحی مکانیسمهایی قصد دارد ارسال و ذخیره اطلاعات را امن کند. منظور از ایجاد امنیت تعبیه قابلیتهای Confidentiality یا Integrity یا هر دو، بسته به مورد کاربرد است. هکر کیست؟ فردی که بر علیه اطلاعات رمز شده به میدان میآید تا حداقل یکی از دو ویژگی فوقالذکر را زیر سوال ببرد. البته توجهمان معطوف به آن دسته از هکرهایی است که بر علیه خود مکانیسم رمزنگاری وارد عمل میشوند و نه حفرهها و اشکالات امنیتی سختافزاری و نرمافزاری رایج. دسته اخیر در بحث شبکههای کامپیوتری و امنیت شبکه مطرح میشود نه رمزنگاری. برای تامین ویژگیIntegrity یا صحت و تمامیت اطلاعات، رمزنگار "معمولا" از مکانیسمی به نام درهمسازی (Hash Function) استفاده میکند تا از روی پیغام (Message) و یک کلید (Key) مشترک بین فرستنده و گیرنده اطلاعات، کدی به نام تگ (tag) را ضمیمه اطلاعات کند. گیرنده هم با استفاده از یک مکانیسم راستآزمایی (Authentication) میتواند با در اختیار داشتن سه تکه اطلاعات پیغام، کلید و تگ به صحت یا عدم صحت اطلاعات ارسالی از طرف فرستنده پی ببرد. برای شکستن Integrity در ارسال یا ذخیره اطلاعات، هکر بایستی بتواند خروجی تابع Hash، یعنی tag، را برای یک پیغام محاسبه کند. با توجه به پیچیدگی محاسباتی مکانیسمهای رمزنگاری، یک هکر فقط میتواند به کمک آزمون و خطا به پیغام رمزشده حمله کند. فرآیند آزمون و خطا مستلزم صرف زمان طولانی و بعضا استفاده از حجم زیاد حافظههای کامپیوتری است. اینجاست که "پارادوکس روز تولد" به جناب هکر ایده میدهد تا فرآیند آزمون و خطا را خیلی کوتاهتر کند! فرض کنید هکر مجبور باشد n پیغام مختلف را برای پیدا کردن tag یک پیغام خاص بیازماید. اثبات میشود که اگر هکر بتواند یک تصادم (Collision) در برد تابع Hash پیدا کند، کار تمام است. منظور از تصادم، پیدا کردن دو پیغام متفاوت با tag یکسان است. با توجه به کوچکتر بودن برد تابع Hash به نسبت دامنه پیغامها، این احتمال وجود دارد. مسئله شبیه پیدا کردن اشتراک روز تولد بین آدمهای مختلف است. تعمیمیافته مسئله پارادوکس روز تولد میگوید که اگر فضای پیغامها دربرگیرنده n حالت مختلف باشد، در میان حدودا رادیکال n (به مراتب کمتر از n) پیغام مختلف با احتمال دست کم ۵۰ درصد یک تصادم (Collison) رخ خواهد داد. ثابت میشود به طور متوسط با تنها دو بار تلاش متوالی در یافتن تصادم، هکر موفق به این کار میشود! بنابراین پارادوکس روز تولد حجم محاسبات هکر را به میزان قابل توجهی کاهش میدهد. از دیگر سو لازم است برای دفع خطر حملات، پیچیدگی محاسباتی الگوریتمهای رمزنگاری به طور متناسبی افزایش پیدا کند. :: موضوعات مرتبط: امنیت , , :: برچسبها: حمله روز تولد , حمله روز تولد چیست؟ , Birthday Attack , :: بازدید از این مطلب : 3378 |
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
:: موضوعات مرتبط: امنیت , , :: برچسبها: پیدا کردن IP فرستنده ایمیل در سایت یاهو , ip , :: بازدید از این مطلب : 660 |
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
بدافزارها در دنیای موبایل هم دست از کاربران بر نمی دارند . شاید قبلا زیاد بدافزارهای موبایلی مورد توجه قرار نمی گرفتند ؛ اما حالا که قدرت پردازشی گوشی ها و تبلت ها بالاتر رفته......... :: موضوعات مرتبط: امنیت , فناوری اطلاعات , , :: برچسبها: انروید , IT , security , :: بازدید از این مطلب : 696 |
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
به گفته مدیرکل فناوری اطلاعات بانک مرکزی، یکی از راههایی که سارقان برای برداشت حساب از کارت مردم از آن طریق اقدام میکنند، نصب دوربین در گوشهای از خودپرداز است به این شکل که از طریق دوربین به رمز مشترک دست یافته و به برداشت پول اقدام میکنند. به گفته مدیرکل فناوری اطلاعات بانک مرکزی، یکی از راههایی که سارقان برای برداشت حساب از کارت مردم از آن طریق اقدام میکنند،...... :: موضوعات مرتبط: امنیت , , :: برچسبها: کارت , بانکی , بانک , رمزکارت , امنیت کارت , :: بازدید از این مطلب : 634 |
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
فعال کردن Logon Auditing :: موضوعات مرتبط: امنیت , فناوری اطلاعات , , :: برچسبها: متوجه شدن زمان ورود کاربران در ویندوز , security , :: بازدید از این مطلب : 610 |
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
روش مخفی کردن فایل و فولدر از طریق خط فرمان :
● ابتدا از منوی Stat وارد Run شوید. سپس دستور cmd را تایپ نموده و Enter بزنید.
attrib +h +s D:/S
:: موضوعات مرتبط: امنیت , , :: برچسبها: آموزش مخفی کردن یک فولدر یا فایل , مخفی کردن , :: بازدید از این مطلب : 911 |
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
آيا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد كردن هميشگي اسم كاربر و رمز عبور، روندي ناخوشايند و كسل كننده است. چه بخواهيد ايميل خود را چك كنيد، چه بخواهيد از وضعيت حساب بانكي خود مطلع شويد. :: موضوعات مرتبط: امنیت , , :: برچسبها: امنیت , رمزگذاری , امنیت اطلاعات , :: بازدید از این مطلب : 556 |
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
شرکت سیسکو سیستمز» (Cisco Systems) شرکت آمریکایی تولیدکنندهٔ تجهیزات شبکه (Network) است که مرکز آن در شهر سن خوزه در ناحیه معروف به سیلیکان ولی در ایالت کالیفرنیا قرار دارد. این شرکت محصولات مربوط به شبکه و ارتباطات را طراحی میکند و با سه نام تجاری مختلف سیسکو، لینکسیس و ساینتیفیک آتلانتا به فروش میرساند. در ابتدا، سیسکو فقط روترهای چند پروتکل تولید میکرد ولی امروز محصولات سیسکو را در همه جا از اتاق نشیمن گرفته تا شرکتهای ارائه دهنده خدمات شبکه میتوان پیدا کرد.دید سیسکو این است «تغییر روش زندگی، کار، بازی و آموزش». :: موضوعات مرتبط: امنیت , فناوری اطلاعات , , :: برچسبها: cisco , ccna , IT , security , CEH , ccda , :: بازدید از این مطلب : 736 |
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
|
|
|