.
اطلاعات کاربری
درباره ما
دوستان
خبرنامه
آخرین مطالب
لینکستان
دیگر موارد
آمار وب سایت
ن : صمد سهراب
ت : یک شنبه 1 ارديبهشت 1392
.

در مباحث امنیت اطلاعات الکترونیکی دو مسئله عمده وجود دارد: یکی قابلیت اعتماد و محرمانه بودن (Confidentiality) در انتقال یا ذخیره اطلاعات و دیگری درستی و یکپارچگی (Integrity).امنیت

زمانی که مجموعه‌ای از اطلاعات خصوصی خودتان را ای‌میل می‌کنید یا مثلا شماره حساب و رمز حساب بانکی‌تان را در سامانه مربوطه وارد می‌کنید یا حتی یک فایل شخصی را بر روی کامپیوتر یا گوشی موبایل‌تان ذخیره می‌کنید، دوست دارید شخص غیرمجاز نتواند به اطلاعات شما دسترسی داشته باشد. این قابلیتی است که از آن به Confidentiality یاد می‌کنند.

اما بعضی وقت‌ها Confidentiality یا محرمانه بودن دغدغه شمای کاربر نیست. فرض کنید اطلاعاتی را در دسترس عموم قرار داده‌اید. اطلاعات شما نه تنها خصوصی و محرمانه نیست بلکه شاید تمایل داشته باشید بازدیدکننده بیشتری هم پیدا کند. مثلا ممکن است این اطلاعات مربوط به تبلیغ درباره یک محصول در دنیای سایبر باشد. در اینجا فقط می‌خواهید اطلاعات‌تان دست‌کاری نشود! این قابلیتی است که از آن با عنوان صحت و یکپارچگی یا Integrity یاد می‌کنند. شما فقط می‌خواهید اطلاعات‌تان همانی باشد که ارسال کرده‌اید نه چیز دیگری. مثلا دوست ندارید سر و کله یک هکر پیدا شود و بر روی عکس پرسنلی پروفایل شما که در سایت شخصی‌تان عمومی کرده‌اید، یک دماغ بزرگ قرمز مسخره قرار دهد! یا دوست ندارید امضای دیجیتال شما هک شده و متن نقد شما در صفحه مربوط به یک کتاب الکترونیکی دست‌کاری شود.

خب! حالا رمزنگاری به میدان آمده و با طراحی مکانیسم‌هایی قصد دارد ارسال و ذخیره اطلاعات را امن کند. منظور از ایجاد امنیت تعبیه قابلیت‌های Confidentiality یا Integrity یا هر دو، بسته به مورد کاربرد است. هکر کیست؟ فردی که بر علیه اطلاعات رمز شده به میدان می‌آید تا حداقل یکی از دو ویژگی فوق‌الذکر را زیر سوال ببرد. البته توجه‌مان معطوف به آن دسته از هکرهایی است که بر علیه خود مکانیسم رمزنگاری وارد عمل می‌شوند و نه حفره‌ها و اشکالات امنیتی سخت‌افزاری و نرم‌افزاری رایج. دسته اخیر در بحث شبکه‌های کامپیوتری و امنیت شبکه مطرح می‌شود نه رمزنگاری.

برای تامین ویژگیIntegrity  یا صحت و تمامیت اطلاعات، رمزنگار "معمولا" از مکانیسمی به نام درهم‌سازی (Hash Function) استفاده می‌کند تا از روی پیغام (Message) و یک کلید (Key) مشترک بین فرستنده و گیرنده اطلاعات، کدی به نام تگ (tag) را ضمیمه اطلاعات کند. گیرنده هم با استفاده از یک مکانیسم راست‌آزمایی (Authentication) می‌تواند با در اختیار داشتن سه تکه اطلاعات پیغام، کلید و تگ به صحت یا عدم صحت اطلاعات ارسالی از طرف فرستنده پی ببرد.امنیت

برای شکستن Integrity در ارسال یا ذخیره اطلاعات، هکر بایستی بتواند خروجی تابع Hash، یعنی tag، را برای یک پیغام محاسبه کند. با توجه به پیچیدگی محاسباتی مکانیسم‌های رمزنگاری، یک هکر فقط می‌تواند به کمک آزمون و خطا به پیغام رمزشده حمله کند. فرآیند آزمون و خطا مستلزم صرف زمان طولانی و بعضا استفاده از حجم زیاد حافظه‌های کامپیوتری است. اینجاست که "پارادوکس روز تولد" به جناب هکر ایده می‌دهد تا فرآیند آزمون و خطا را خیلی کوتاه‌تر کند!پارادوکس روز تولد

فرض کنید هکر مجبور باشد n پیغام مختلف را برای پیدا کردن tag یک پیغام خاص بیازماید. اثبات می‌شود که اگر هکر بتواند یک تصادم (Collision) در برد تابع Hash پیدا کند، کار تمام است. منظور از تصادم، پیدا کردن دو پیغام متفاوت با tag یکسان است. با توجه به کوچک‌تر بودن برد تابع Hash به نسبت دامنه پیغام‌ها، این احتمال وجود دارد. مسئله شبیه پیدا کردن اشتراک روز تولد بین آدم‌های مختلف است. تعمیم‌یافته مسئله پارادوکس روز تولد می‌گوید که اگر فضای پیغام‌ها دربرگیرنده n حالت مختلف باشد، در میان حدودا رادیکال n (به مراتب کمتر از n) پیغام مختلف با احتمال دست کم ۵۰ درصد یک تصادم (Collison) رخ خواهد داد.

ثابت می‌شود به طور متوسط با تنها دو بار تلاش متوالی در یافتن تصادم، هکر موفق به این کار می‌شود! بنابراین پارادوکس روز تولد حجم محاسبات هکر را به میزان قابل توجهی کاهش می‌دهد. از دیگر سو لازم است برای دفع خطر حملات، پیچیدگی محاسباتی الگوریتم‌های رمزنگاری به طور متناسبی افزایش پیدا کند.



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: حمله روز تولد , حمله روز تولد چیست؟ , Birthday Attack ,
:: بازدید از این مطلب : 3308
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 1 ارديبهشت 1392
.

 

 

با استفاده از ترفندی که هم اکنون به شما معرفی خواهیم کرد میتوانید بدون نیاز به نرم افزار خاصی و تنها در محیط یاهو میل و با اندکی تنظیمات، IP شخصی که برای شما ایمیل فرستاده را بیابید.

 

بدین منظور:
ابتدا به صفحه ایمیلتان در یاهو مراجعه کرده و سپس از بالای صفحه سایت گزینه Options را انتخاب کنید.
سپس به قسمت General Preferences بروید. در صفحه باز شده در بخش Messeges و در قسمت Headers، تیک گزینه Show all headers on incoming messages را بزنید.
سپس در پایین صفحه بر روی Save کلیک کنید.
حال اگر یکی از ایمیلهای خود را چک کنید، در قسمت نام فرستنده میتوانید IP و اطلاعات دیگری از او را مشاهده کنید.



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: پیدا کردن IP فرستنده ایمیل در سایت یاهو , ip ,
:: بازدید از این مطلب : 590
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 27 فروردين 1392
.

 

1

بدافزارها در دنیای موبایل هم دست از کاربران بر نمی دارند . شاید قبلا زیاد بدافزارهای موبایلی مورد توجه قرار نمی گرفتند ؛ اما حالا که قدرت پردازشی گوشی ها و تبلت ها بالاتر رفته.........



:: موضوعات مرتبط: امنیت , فناوری اطلاعات , ,
:: برچسب‌ها: انروید , IT , security ,
:: بازدید از این مطلب : 599
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 26 فروردين 1392

به گفته مدیرکل فناوری اطلاعات بانک مرکزی، یکی از راه‌هایی که سارقان برای برداشت حساب از کارت مردم از آن طریق اقدام می‌کنند، نصب دوربین در گوشه‌ای از خودپرداز است به این شکل که از طریق دوربین به رمز مشترک دست یافته و به برداشت پول اقدام می‌کنند.

به گفته مدیرکل فناوری اطلاعات بانک مرکزی، یکی از راه‌هایی که سارقان برای برداشت حساب از کارت مردم از آن طریق اقدام می‌کنند،......



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: کارت , بانکی , بانک , رمزکارت , امنیت کارت ,
:: بازدید از این مطلب : 560
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 18 فروردين 1392

فعال کردن Logon Auditing
اول از همه باید با تایپ gpedit.msc در منوی استارت وارد local group policy editor شوید.

co2074 روشی برای متوجه شدن زمان ورود کاربران در ویندوز



:: موضوعات مرتبط: امنیت , فناوری اطلاعات , ,
:: برچسب‌ها: متوجه شدن زمان ورود کاربران در ویندوز , security ,
:: بازدید از این مطلب : 537
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 17 فروردين 1392

روش مخفی کردن فایل و فولدر از طریق خط فرمان :

 

ابتدا از منوی Stat وارد Run شوید. سپس دستور cmd را تایپ نموده و Enter بزنید.


اکنون در داخل CMD ، فرمان زیر را وارد کنید و Enter بزنید:

attrib +h +s D:/S


این فرمان، فولدر S را در درایو D مخفی میسازد.
(
به Space های موجود در میان کد نیز دقت کنید)




:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: آموزش مخفی کردن یک فولدر یا فایل , مخفی کردن ,
:: بازدید از این مطلب : 825
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 17 فروردين 1392

آيا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد كردن هميشگي اسم كاربر و رمز عبور، روندي ناخوشايند و كسل كننده است. چه بخواهيد ايميل خود را چك كنيد، چه بخواهيد از وضعيت حساب بانكي خود مطلع شويد.
اغلب كاربران كامپيوتر، به طور معمول از رمزهاي عبور ساده و آسان استفاده مي كنند. اما دقت داشته باشيد كه اين سهل انگاري در انتخاب رمز عبور، عواقب خطرناكي به دنبال خواهد داشت. رمزهاي عبور آسان و معمولي در ظرف چند ثانيه لو خواهند رفت و اطلاعات شخصي مانند شماره حساب بانكي و شماره كارت اعتباري شما به راحتي در معرض ديد هكرها قرار خواهند گرفت.



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: امنیت , رمزگذاری , امنیت اطلاعات ,
:: بازدید از این مطلب : 477
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 17 فروردين 1392

شرکت سیسکو سیستمز» (Cisco Systems) شرکت آمریکایی تولیدکنندهٔ تجهیزات شبکه (Network) است که مرکز آن در شهر سن خوزه در ناحیه معروف به سیلیکان ولی در ایالت کالیفرنیا قرار دارد. این شرکت محصولات مربوط به شبکه و ارتباطات را طراحی می‌کند و با سه نام تجاری مختلف سیسکو، لینکسیس و ساینتیفیک آتلانتا به فروش می‌رساند. در ابتدا، سیسکو فقط روترهای چند پروتکل تولید می‌کرد ولی امروز محصولات سیسکو را در همه جا از اتاق نشیمن گرفته تا شرکت‌های ارائه دهنده خدمات شبکه می‌توان پیدا کرد.دید سیسکو این است «تغییر روش زندگی، کار، بازی و آموزش».



:: موضوعات مرتبط: امنیت , فناوری اطلاعات , ,
:: برچسب‌ها: cisco , ccna , IT , security , CEH , ccda ,
:: بازدید از این مطلب : 651
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 17 فروردين 1392
موضوعات
نویسندگان
آرشیو مطالب
مطالب تصادفی
مطالب پربازدید
تبادل لینک هوشمند
پشتیبانی