.
اطلاعات کاربری
درباره ما
دوستان
خبرنامه
آخرین مطالب
لینکستان
دیگر موارد
آمار وب سایت

NOD32 IDs Update Time: April 20,2013 12:02:42
ThreatSense Update:

 

Username:TRIAL-86524221
Username:2jucjebh38

Username:TRIAL-86524222
Username:b76ufjs3as

Username:TRIAL-86525813
Username:rb5t2kt7vn

Username:TRIAL-86522341
Username:cf7scebsfc

Username:TRIAL-86522343
Username:2av7hhmjtj

Username:TRIAL-86522343
Username:2av7hhmjtj



:: موضوعات مرتبط: Nod32 Password & Username , ,
:: برچسب‌ها: Nod32 Password & Username , Password & Username , Nod32 ,
:: بازدید از این مطلب : 482
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 2 ارديبهشت 1392
.

در اصطلاحات رایانه‌ای، هک‌ کردن یعنی پیدا‌کردن ضعف‌ها در یک رایانه یا یک شبکه رایانه‌ای و سوء‌استفاده از نقاط ضعف آن‌ها.

هکر‌ها ممکن است دلایل زیادی برای حمله به یک رایانه یا شبکه داشته باشند و انگیزه آن‌ها ممکن است از سود مالی، اعتراض یا رقابت نشأت بگیرد.

پایگاه خبری امنیت فناوری اطلاعات(ITSN): در رابطه با کلمه هکر بحث‌های زیادی در جوامع رایانه‌ای مطرح شده است و در این میان بسیاری از برنامه‌نویسان و متخصصان امنیت رایانه (هکر‌های کلاه سفید) بر این عقیده‌اند کسی را که بدون اجازه وارد یک سیستم کامپیوتری می‌شود باید Cracker نامید و حساب مجرمان را با افراد متخصص باید جدا کرد.

گروه‌های مختلف برای این‌که.......

 


:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: انواع هکرها , هکر , هکر کیست؟ ,
:: بازدید از این مطلب : 1028
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 2 ارديبهشت 1392

ستفاده از فناوری های دیجیتال نسبت به گذشته شاهد رشد روز افزونی بوده است و تقریبا بیشتر امور روزانه از این طریق صورت میگیرد. هر روزه مطالب زیادی بر روی سایت های مختلف قرار میگیرد ، هر فرد دارای حساب های متعددی در سایت های مختلف است و هر یک از این ویژگی ها بسیار مهم به شما میروند. بیشتر این حساب های کاربری نیازمند رمز عبور هستند و کاربران معمولا از اعداد و حروفی استفاده میکنند که بیشتر در ذهن آنها باقی می ماند. اما همین مسئله باعث میشود هکرها بتوانند



:: موضوعات مرتبط: امنیت , فناوری اطلاعات , ویندوز8 , اینترنت , ,
:: برچسب‌ها: امنیت رمز عبور , رمز عبور , امنیت اطلاعات ,
:: بازدید از این مطلب : 484
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 1 ارديبهشت 1392
ن : صمد سهراب
ت : یک شنبه 1 ارديبهشت 1392
.

در مباحث امنیت اطلاعات الکترونیکی دو مسئله عمده وجود دارد: یکی قابلیت اعتماد و محرمانه بودن (Confidentiality) در انتقال یا ذخیره اطلاعات و دیگری درستی و یکپارچگی (Integrity).امنیت

زمانی که مجموعه‌ای از اطلاعات خصوصی خودتان را ای‌میل می‌کنید یا مثلا شماره حساب و رمز حساب بانکی‌تان را در سامانه مربوطه وارد می‌کنید یا حتی یک فایل شخصی را بر روی کامپیوتر یا گوشی موبایل‌تان ذخیره می‌کنید، دوست دارید شخص غیرمجاز نتواند به اطلاعات شما دسترسی داشته باشد. این قابلیتی است که از آن به Confidentiality یاد می‌کنند.

اما بعضی وقت‌ها Confidentiality یا محرمانه بودن دغدغه شمای کاربر نیست. فرض کنید اطلاعاتی را در دسترس عموم قرار داده‌اید. اطلاعات شما نه تنها خصوصی و محرمانه نیست بلکه شاید تمایل داشته باشید بازدیدکننده بیشتری هم پیدا کند. مثلا ممکن است این اطلاعات مربوط به تبلیغ درباره یک محصول در دنیای سایبر باشد. در اینجا فقط می‌خواهید اطلاعات‌تان دست‌کاری نشود! این قابلیتی است که از آن با عنوان صحت و یکپارچگی یا Integrity یاد می‌کنند. شما فقط می‌خواهید اطلاعات‌تان همانی باشد که ارسال کرده‌اید نه چیز دیگری. مثلا دوست ندارید سر و کله یک هکر پیدا شود و بر روی عکس پرسنلی پروفایل شما که در سایت شخصی‌تان عمومی کرده‌اید، یک دماغ بزرگ قرمز مسخره قرار دهد! یا دوست ندارید امضای دیجیتال شما هک شده و متن نقد شما در صفحه مربوط به یک کتاب الکترونیکی دست‌کاری شود.

خب! حالا رمزنگاری به میدان آمده و با طراحی مکانیسم‌هایی قصد دارد ارسال و ذخیره اطلاعات را امن کند. منظور از ایجاد امنیت تعبیه قابلیت‌های Confidentiality یا Integrity یا هر دو، بسته به مورد کاربرد است. هکر کیست؟ فردی که بر علیه اطلاعات رمز شده به میدان می‌آید تا حداقل یکی از دو ویژگی فوق‌الذکر را زیر سوال ببرد. البته توجه‌مان معطوف به آن دسته از هکرهایی است که بر علیه خود مکانیسم رمزنگاری وارد عمل می‌شوند و نه حفره‌ها و اشکالات امنیتی سخت‌افزاری و نرم‌افزاری رایج. دسته اخیر در بحث شبکه‌های کامپیوتری و امنیت شبکه مطرح می‌شود نه رمزنگاری.

برای تامین ویژگیIntegrity  یا صحت و تمامیت اطلاعات، رمزنگار "معمولا" از مکانیسمی به نام درهم‌سازی (Hash Function) استفاده می‌کند تا از روی پیغام (Message) و یک کلید (Key) مشترک بین فرستنده و گیرنده اطلاعات، کدی به نام تگ (tag) را ضمیمه اطلاعات کند. گیرنده هم با استفاده از یک مکانیسم راست‌آزمایی (Authentication) می‌تواند با در اختیار داشتن سه تکه اطلاعات پیغام، کلید و تگ به صحت یا عدم صحت اطلاعات ارسالی از طرف فرستنده پی ببرد.امنیت

برای شکستن Integrity در ارسال یا ذخیره اطلاعات، هکر بایستی بتواند خروجی تابع Hash، یعنی tag، را برای یک پیغام محاسبه کند. با توجه به پیچیدگی محاسباتی مکانیسم‌های رمزنگاری، یک هکر فقط می‌تواند به کمک آزمون و خطا به پیغام رمزشده حمله کند. فرآیند آزمون و خطا مستلزم صرف زمان طولانی و بعضا استفاده از حجم زیاد حافظه‌های کامپیوتری است. اینجاست که "پارادوکس روز تولد" به جناب هکر ایده می‌دهد تا فرآیند آزمون و خطا را خیلی کوتاه‌تر کند!پارادوکس روز تولد

فرض کنید هکر مجبور باشد n پیغام مختلف را برای پیدا کردن tag یک پیغام خاص بیازماید. اثبات می‌شود که اگر هکر بتواند یک تصادم (Collision) در برد تابع Hash پیدا کند، کار تمام است. منظور از تصادم، پیدا کردن دو پیغام متفاوت با tag یکسان است. با توجه به کوچک‌تر بودن برد تابع Hash به نسبت دامنه پیغام‌ها، این احتمال وجود دارد. مسئله شبیه پیدا کردن اشتراک روز تولد بین آدم‌های مختلف است. تعمیم‌یافته مسئله پارادوکس روز تولد می‌گوید که اگر فضای پیغام‌ها دربرگیرنده n حالت مختلف باشد، در میان حدودا رادیکال n (به مراتب کمتر از n) پیغام مختلف با احتمال دست کم ۵۰ درصد یک تصادم (Collison) رخ خواهد داد.

ثابت می‌شود به طور متوسط با تنها دو بار تلاش متوالی در یافتن تصادم، هکر موفق به این کار می‌شود! بنابراین پارادوکس روز تولد حجم محاسبات هکر را به میزان قابل توجهی کاهش می‌دهد. از دیگر سو لازم است برای دفع خطر حملات، پیچیدگی محاسباتی الگوریتم‌های رمزنگاری به طور متناسبی افزایش پیدا کند.



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: حمله روز تولد , حمله روز تولد چیست؟ , Birthday Attack ,
:: بازدید از این مطلب : 3302
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 1 ارديبهشت 1392
.

شاید در چند سال پیش کسی فکر نمیکرد تبلت ها بتوانند جایگاه قدرتمندی را در زمینه فناوری بدست بیاورند. در حال حاضر بیشتر شرکت های فعال در زمینه تکنولوژی تولید تبلت را نیز در لیست کارهای خود قرار داده اند. سیستم عامل های موبایل و رایانه های خانگی در تبلت ها ظاهر شدند و قدرت فوق العاده ای را به این محصولات اعطا کردند. هم چنین قابل حمل بودن و صفحه نمایش بزرگ نسبت به موبایل ها باعث شد کاربران بسیاری برای فعالیت های روزانه خود به تبلت ها روی بیاورند. در ادامه این مطلب قصد داریم ۵ تبلت مناسب را به شما معرفی کنیم. ولی از یاد نبرید که تبلت های بسیاری دیگر وجود دارند که میتوانستند در لیست ما قرار بگیرند و هر کاربر بسته به نیاز های خود ممکن است محصول متفاوتی را مورد نظر داشته باشد. برخی از این تبلت ها در حال حاضر عرضه نشده اند و تا یک ماه دیگر وارد بازار میشوند.

1

Galaxy Note 8 یکی از تبلت هایی است که........



:: برچسب‌ها: تبلت های کاربر پسند , Tablet , IT , امنیت شبکه ,
:: بازدید از این مطلب : 522
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 1 ارديبهشت 1392
موضوعات
نویسندگان
آرشیو مطالب
مطالب تصادفی
مطالب پربازدید
تبادل لینک هوشمند
پشتیبانی