Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
hamed.az
مقاله: امنیت الگوریتم‌های رمزنگاری RSA و DES
ضمن عرض سلام و وقت بخیر خدمت دوستان گرامی . در این مقاله قصد دارم مختصری در خصوص امنیت الگوریتم رمزنگاری RSA , ِDES توضیح بدم . مقدمه‌ای بر رمزنگاری رمزنگاری(Cryptography) علم کدها و رمزهاست. علم رمزنگاری در جستجوی روش‌هایی برای کد کردن یا رمز کردن پیغام‌ها، و روش‌های متناظری برای از کد درآوردن یا رمز خواندن است. رمز کردن به‌طور شاخص از یک کلید عددی مشخص (که ممکن است رقم‌های زیادی داشته ...
danter
سوال: صفر تا صد امنیت و شبکه
من برای شروع امنیت باید با چی شروع کنم؟ و وقتی چه چیزای رو یاد گرفتم میتونم خودم رو متخصص امنیت بدونم؟
araf56
ابزار: ابزار تست امنیتی SSL/TLS
ابزار تست امنیتی SSL/TLS ابزار تست امنیتی SSL/TLS -- پروتکل امنیتی (Transport Layer Security)، بر پایه پروتکل‌ رمزنگاری SSL (Secure Sockets Layer) برای تامین امنیت ارتباطات از طریق اینترنت بنا شده است . این پروتکل برای اطمینان از هویت طرف مقابل و تبادل کلید متقارن از گواهی X.509 و رمزنگاری نامتقارن استفاده می کند. این پروتکل امنیت انتقال داده‌ها را در اینترنت برای مقاصدی چون کار کردن با پایگاه‌های وب، پست الکترونیک...
araf56
مقاله: باج افزار Wildfire Locker دستگیر شد
باج افزار Wildfire Locker دستگیر شد معرفی Wildfire Locker Ransomware -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می دهند. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به با...
mjavadr94
سوال: قفل فولدر با usb
سلام دوستان . ببخشید سوالی داشتم میخواستم بدونم میشه یه فولدر یا یه فایل رو روش قفل گذاشت و کلیدش هم یه فلش باشه؟ یعنی تا فلش رو نزنی اون فولدر باز نشه یا فایل اجرا نشه. اگه هست اسم نرم افزاری که میشه باهاش اینکارو کرد لطف کنید بگین
amin_bri
سوال: بازیگشایی فایل های Wallet
سلام من یه سرور 2012 دارم که اخیرا هک شده و فایل های آن تبدیل به .Wallet شده ! از شانس بده هارده اکسترنالم هم وصل کردم و فایل های هارد هم همینطوری شده ! (آنتی ویروس کسپراسکای هم ویروسی پیدا نکرد) چی کار میتونم بکنم !؟؟
araf56
مقاله: معرفی باج افزار Globe
معرفی باج افزار Globe معرفی Globe Ransomware -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کامپیوتر قربانی را با رمزکردن غیر ممکن می سازد.حال تصور کنید هکر بعد از نفوذ به سیستم شما، اطلاعات و فایلهای حساس شما را که مدتها برای آنها زحمت کشیده بودید، برای دریافت باج، گرو بگیرد و شما رو تهدید به حذف و یا افشای اونها در ازای نپرداختن باج درخواستی کند. این واقعیت نوظهور سال 2016 است، که فایلهای سیستم...
samanieh
سوال: ویروس های سامانه سلامت
با سلام و وقت بخیر. من کادر بهداشت هستم و میخواستم بدونم ویروس هایی که در سامانه سلامت ( سامانه سیب ) با ان مواجه هستیم چیست و آنتی ویروس های مقابله با آن چیست ؟ ممنونم .
mostafa lor
مقاله: اموزش کامل دوره CEH v9 فصل دوم پارت 2
اموزش کامل دوره CEH v9 فصل دوم پارت 2 -- عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. -- -- همونطوری که میدونید این پارت در مورد (امنیت اطلاعات در برابر هک و موضاعات مربوطه ) هستش پس بریم سراغش. -- فقط قبل از این که شروع کنیم همه با هم دست و جیغ و هوورررا (اقای نصیری تو اون دو مقاله که درباره انواع مدرس گفتین من دیییوونه رو هم اضافه کنید) -- -- انگیزه...
mohammad.rahimi
سوال: UTM یا فایروال
عرض ادب و احترام خدمت سروران گرامی. میخواستم بپرسم که برای شبکه ایی که بین 100 تا 200 کامپیوتر با دسترسی های مختلف و یک سرور با ip ولید دارد،برای پیشگیری از حملات بیرونی پیشنهاد عزیزان فایروال است یا utm ؟ شایان ذکر است که این شبکه به دو گروه الف و ب تقسیم بندی شده و هر یک از 2 گروه در ساختمانی مجزا قرار دارند. و هر دو گروه به سرور و اینترنت دسترسی دارند. پیشنهاد اساتید بزرگوار چیست ؟
youes_62
سوال: مشکل در کریو برای ترافیک های https
سلام من برای شبکه خودمون یک کریو به صورت virchoal اجرا کردم برای اکانتینگ اینترنت . و join to Domain نیز شده است . حال برای دسترسی به اینترنت کاربران از کاربران دامین استفاده کرده ام . تا اینجای کار درست می باشد . حال وقتی کاربری می خواهد به یک سایت http مراجعه نماید صفحه login کریو می خواهد که کاربر login نماید . ولی اگر کاربر به یک سایت https مراجعه کند بدون تصدیق هویت سای...
araf56
ابزار: سامانه بررسی امنیت سرویس‌دهنده DNS
سامانه بررسی امنیت سرویس‌دهنده DNS سامانه بررسی امنیت سرویس‌دهنده DNS -- DNS مخفف عبارت Domain Name System بوده و بعنوان یک پروتکل شناخته شده در عرصه شبکه های کامپيوتری از جمله اینترنت است. از این پروتکل بمنظور ترجمه اسامی کامپيوترهای ميزبان و Domain به آدرس های IP استفاده می گردد و از این جهت علاقه مندی و بستر خوبی را با توجه به آسیب پذیری های بالقوه ای که دارد برای هکرها فراهم می کند تا مهاجمین با اطلاع و یا کشف این آسیب ...
araf56
مقاله: دور زدن BIT LOCKER ویندوز 10
دور زدن BIT LOCKER ویندوز 10 دسترسی به کلیه اطلاعات کامپیوتر -- تنها با استفاده از دکمه های SHIFT بهمراه F10 قادر خواهید بود تا به کلیه اطلاعات کامپیوتر دسترسی داشته باشید. این آسیب پذیری زمانی اتفاق خواهد افتاد که شما در حین ارتقاء ویندوز 10 خود باشید و شخصی هم که در کنار شما نشسته، با اطلاع از این آسیب پذیری اقدام به نفوذ به سیستم شما کند.این آسیب پذیری توسط محققان محققان امنیتی Sami Laiho کشف شده. اما این نفوذ چگون...
araf56
مقاله: بدافزار اندرویدی Gooligan و هجوم به اکانت های کاربران گوگل
بدافزار اندرویدی Gooligan و هجوم به اکانت های کاربران گوگل نفوذ به اکانت های کاربران برنامه های مختلف گوگل -- نتیجه فعالیت و تحقیقات گروه امنیتی Check Point در ارتباط با کمپین جدید بدافزاری که ایجاد شده بشرح زیر بوده.گروه امنیتی check point نسبت به این کمپین و بدافزار جدید آنها به نام Gooligan هشدار داد.این بدافزار امنیت بیش از یک میلیون اکانت کاربران گوگل رو نقص کرده است و تعداد دستگاه هایی که روزانه بطور صعودی در معرض این بدافزار هستند 13000 تا ا...
araf56
مقاله: معرفی باج افزار Nuke
معرفی باج افزار Nuke معرفی Nuke Ransomware -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمون...
solimani
سوال: تغییر ظاهری شکل درایو کامپیوتر
با سلام به همه دوستان یکی از سیستم های من چند وقت پیش دچار بد افزار باج گیر شد الان سیستم خودم با اینکه من ویندوز سیستم رو عوض کردم و ویروس کشی و... انجام دادم ولی هنوز درایو D شکل ظاهریش تغییر کرده ! امکانش هست منم دچار بد افزار شده ام؟؟
ali_v65
سوال: ساخت کد فعال سازی
سلام به همه. سوالی در مورد ساخت کد فعال سازی در محیط داس مانند نرم افزارهایی که هنگام بوت شدن پسورد یا کد فعال سازی میخواهند که این کد مختص همان سیستم کامپیوتری که با داشتن کد کامپیوتر و سریال نامبر محصول کد فعال سازی رو تولید میکنه که بعضی از شرکتها ساخت اون کد رو بر روی سرور قرار داده و برای دریافت کد یا باید به اینترنت متصل باشی یا با اس ام اس کد ذو دریافت کنید. چطور میتونم همچین کدی رو برای ...
rasool1
سوال: موارد مطرح شده در کتاب CEH چیست؟
سلام آیا در کتاب CEH Certified Ethical Hacker Practice در مورد آموزش روش های نفوذ و تست نفوذ بحث شده و روشها آموزش داده شده یا فقط استانداردها و کلیات گفته شده... دوستانی که مطالعه کردند لطفا جزئیات بیشتری در مورد کتاب رو بفرمایند...
araf56
مقاله: شرحی بر پیچیده ترین ویروس کامپیوتری (استاکس نت)
شرحی بر پیچیده ترین ویروس کامپیوتری (استاکس نت) ویروس استاکس نت -- این بدفزار از پیچیده ترین انواع ویروس در حوزه صنعتی شناخته شده که از اوایل سال 2007 و 2008 به هدف خرابکاری در حوزه صنعتی ایران توسط گروهی از شرکتها و نه یک یا چند نفر که مورد حمایت تعدادی از دولتها هم بود، طراحی و ایجاد شد. در حال حاضر روتین های شناسایی و پاکسازی این بدافزار که ماهیت جاسوسی دارد، تهیه شده و در signature darabase ویروس یابها به روز شده. البته امکان اینکه ا...
acropo
سوال: جریان ترافیک بسته های LLMNR
سلام و خسته نباشید. رد و بدل شدن تعداد قابل توجه بسته های ترافیکی llmnr بصورت multicast از ایستگاههای مختلف کاری در شبکه ای که فاقد وایرلس از هر نوعی (از جمله ad hoc- می باشد، نشانه چیست؟
mostafa lor
مقاله: اموزش کامل دوره CEH v9 فصل دوم پارت 1
اموزش کامل دوره CEH v9 فصل دوم پارت 1 عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. -- -- خب جریان این فصل رو بریم بگیم اصن در مورد چی میگیم و چی میشینویم و چی میبینیم. 1- کلیات امنیت اطلاعات 2- امنیت اطلاعات در برابر هک و موضاعات مربوطه 3- مفهوم های هک،انواع هکر و فاز های مختلف هک 4- مفهوم هک قانونمند و محدوده مربوط به انها 5- کنترل امنیت اطلاعات 6- ق...
hamed.az
سوال: حملات ناممکن -IMPOSSIPLE Attack to AES
سلام . وقت بخیر در خصوص حملات ناممکن به AES یکسری اطلاعات میخواستم . اینکه منظور از این حملات چی هست و چجور حملاتی هستند
araf56
مقاله: معرفی باج افزار TeamXrat
معرفی باج افزار  TeamXrat معرفی TeamXrat Ransomware -- باج افزارهای بعد از اینکه راهی برای نفوذ به سیستم قربانی پیدا کردند، خود را به پروسه‌های در حال اجرای سیستم‌عامل اضافه نموده و شروع به کپی‌برداری و اجرای بدنه اصلی خود می‌کنند. در مرحله بعد، تمامی درایوها و دایرکتوری‌های رایانه را به دنبال فایل‌های منتخب جستجو می‌نمایند.بطور مثال فایلهایی با پسوند pdf .xls .ppt .txt .py .wb2 .jpg و .odb .dbf .md .js .pl و در مر...
mahdy
سوال: dencrypt کردن فایل های encrypt
سلام من مموری گوشیم رو encrypt کردم . حالا گوشیم سوخته و تحت هیچ شرایطی نمی تونم به دیتا های خودم دسترسی پیدا کنم کد رمزنگاری رو دارم فایل ها رو چه طور می تونم dencrypt کنم ؟ گوشی سامسونگ هست اندروید6 متاسفانه هرچی جستوجو کردم نتیجه مطلوب نگرفتم با تشکر
araf56
مقاله: معرفی Trojan Downloader Nemucod و نشر Backdoor
معرفی Trojan Downloader Nemucod و نشر Backdoor معرفی Trojan Downloader Nemucod برای نشر بدافزارهای مانند kovter -- Trojan Downloader Nemucod اقدام به ایجاد کمپین جدیدی کرده که در آن بجای انتشار باج افزار، اقدام به انتشار backdoor می کند. سابقا این downloader از خانواده باج افزارها بود همانند باج افزار Locky و Teslacrypt و همکنون در جبهه دیگر اقدام به انتشار backdoor ها می کند.eset دو مورد backdoor به نام های "weapon of choice"...
setareab
سوال: در چه زمینه ای ادامه بدهم لطفا راهنمایی کنید
باسلام من طراحی وب کار میکنم اما بسیار علاقه مند به مباحث امنیت و شبکه هستم اما هنوز دید واضحی ندارم که در چه زمینه ای ادامه بدهم لطفا راهنمایی کنید php کار میکنم و python رو دارم یاد میگیرم - علاقه مند به مباحث: نفوذ و امنیت وب و شبکه، سرور میتونم مستقل از هم در هردو فعالیت داشته باشم؟
mostafa lor
مقاله: اموزش کامل دوره security+ فصل دوم پارت2
اموزش کامل دوره security+ فصل دوم پارت2 -- عرض سلام و ادب و احترام خدمت همگی امیدوارم سرحال باشید مث بروسلی -- عنوان فصل : نظارت و تشخیص شبکه ها -- اگر چه در سیستم عامل ویندوز نمیتواند ممیزی را بر اساس نام ایجاد کند (سیستم لاگ بر اساس نام) اما در کل سیاست های مربوط به حسابرسی مفیدی را در خود قرار داده است.البتهاگر شما بیایید برنامه های چون شیرپوینت،sql و ... رو بر روی ویندوز نصب کنید میتونید سیستم نظارتی قوی را به وجود بیارید و رو...
araf56
نکته: معرفی بدافزار NyaDrop
معرفی بدافزار NyaDrop NyaDrop بدافزار اینترنت اشیاء -- واژه اینترنت اشیاء، واژه ای نوظهور که شاید اخیراً بارها و بارها به گوش شما هم رسیده باشد. این واژه بر گرفته از عبارت Internet of Things است که اصطلاحا از آن به IOT نیز نام می برند.این عبارت "اینترنت اشیا،" برای نخستین بار در سال ۱۹۹۹ توسط کوین اشتون مورد استفاده قرار گرفت و جهانی را توصیف کرد که در آن هر چیزی، از جمله اشیا بی جان، برای خود هویت دیجیت...
araf56
مقاله: معرفی باج افزار AL-Namrood
معرفی باج افزار AL-Namrood  باج افزار AL-Namrood -- باج افزارهای بعد از اینکه راهی برای نفوذ به سیستم قربانی پیدا کردند، خود را به پروسه‌های در حال اجرای سیستم‌عامل اضافه نموده و شروع به کپی‌برداری و اجرای بدنه اصلی خود می‌کنند. در مرحله بعد، تمامی درایوها و دایرکتوری‌های رایانه را به دنبال فایل‌های منتخب جستجو می‌نمایند.بطور مثال فایلهایی با پسوند pdf .xls .ppt .txt .py .wb2 .jpg و .odb .dbf .md .js .pl و در مرحله بعد ...
hamed_m6423
سوال: بدست آوردن دیتابیس سایت خود
با سلام ضمن عرض ادب خدمت کاربران عززیز در مورد مشکلی احتیاج به کمک شما عزیزان دارم لطفا راهنماییم کنید بنده سایتی دارم که شرکت طراحی کننده اجازه دسترسی به دیتا بیس را به من نمی دهد چطئر می توانم به این اطلاعات دسترسی داشته باشم
titek
سوال: سوال در مورد Kerio Control
سلام من تو اداره دوتا خط ، یکی اینترنت و یکی اینترانت دارم- چجور میشه تنظیم کرد بر فرض مثال زمانی که کاربرا سایت test.com رو باز می کنن ، از اینترانت استفاده کنه و زمانی که سایت yyyy.com رو باز کنن از اینترنت استفاده کنه- ممنون از شما
araf56
مقاله: ایمیل های آلوده به باج افزار
ایمیل های آلوده به باج افزار باج افزارهایی که از طریق ایمیل، سیستم ها را آلوده کرده بودند -- در مقالات متعدد در مورد باج افزارها صحبت شد و شاید کمتر کسی باشه که در ارتباط با این بدافزارها، اطلاعات کافیرو نداشته باشه، در این مقاله به تعدادی از ایمیل های آلوده که منجر به ورود باج افزار به سیستم می شدند، اشاره خواهد شد. در مقاله تنها و تنها راه مقابله با با..... بطور مفصل اشاره شد که با توجه به توسعه روزافزون این بدافزاره...
delaram8
سوال: خراب شدن عکسا توسط ویروس ها
سلام خسته نباشید من یک سری عکس داشتم رو فلاش مموری که به کامپیوتر وصل کردم درحال کار کردن بودم که کامپیوترم ریست شد وقتی روشن شد فایلی که تصاویر داخلش بودن بصورت سفید دراومد که نمی دونم با چه برنامه باید بازش کرد سوال من اینه که این عکس ها رو چه جوری برگردونم؟؟ اگه ویروس ها باعث خراب شدن این عکس ها شدن ایا راهی برای درست کردنشون هست؟؟لطفا راهنماییم کنید؟؟؟ من برنامه IUWEshare USB Fl...
mili1366
سوال: بررسی لاگ ها
با سلام من داخل شبکه ام که به صورت دامین می باشد یک map drive برای کاربران فعال کردم که داخل آن با توجه به سیاست شرکت همه اجازه حذف دارند حال می خوام ببینم اگه کاربری فایلی رو پاک کنه آیا لاگ آن در Event Viewer ذخیره میشه؟ اگه می افته کجا ذخیره می شه و چطوری میتونم ببینمش
araf56
مقاله: جلوی حملات BRUTE FORCE هکرها را بگیریم
جلوی حملات BRUTE FORCE هکرها را بگیریم حفاظات از کامپیوترمان در برابر حملات brute-force -- حمله brute force که از آن به حمله فراگیر هم نام می برند، روشی ست که در آن هکر با استفاده از ابزار و نرم افزارهای موجود در این حوزه، تلاش می کند تا رمز سیستم شما رو کشف کند. در یک حمله brute force که توسط نرم افزار انجام می گیرد، ترکیبی از حروف، اعداد و علائم کنار هم قرار می گیرند تا در نهایت به رمز مربوطه دسترسی پیدا کنند. البته این نوع ح...
araf56
نکته: آسیب پذیری کیبرد KeySniffer
آسیب پذیری کیبرد KeySniffer هکرها می توانند با استفاده از آسیب پذیری KeySniffer کلید های زده شده از صفحه کلید بی سیم رو به سرقت ببرند صفحه کلید بی سیم مبتنی بر رادیو که با استفاده از یک دانگل USB ویژه برای برقراری ارتباط با PC استفاده می کند می تواند تمام کلمات عبور شما، شماره کارت اعتباری و همه چیزی را که شما تایپ می کنید را به سرقت ببرند. هکرها قادرند با این آسیب پذیری همه حروفی که شما تایپ می کنید را به سرقت ببرند و و ...
mammadkh
سوال: روش bypass کردن .1x
سلام دوستان به چه روشی می توانیم سوییچی که به RADIUS سرور متصل است ترافیک .1x را bypass کرد؟
akhavanmohammad
سوال: مشکل در ورود به سامانه بام بانک ملی
سلام دوستان ببخشید مدتی است روی دو تا از سیستم های محل کار زمانی که می خواهند وارد سامانه بام بانک ملی شوند کامپیوتر ریست می شود جالب اینجاست که یک User دیگه ساختم ، وقتی با کاربر جدید Login می شدند مشکل نداشتند اما بعد از چند روز با کاربر جدید هم که وارد می شدند دوباره سیستم ریست می شد. هردو سیستم ویندوز Xp دارند و مرورگر آنها کروم می باشد. ممنون می شوم راهنمایی کنید/ (( آیا از دوستان کسی چنین...
kambiz_ce
مقاله: محرمانه نگه داشتن اسناد در کامپیوتر
محرمانه نگه داشتن اسناد در کامپیوتر با سلام نحوه ایجاد یک پوشه مخفی در ویندوز ------------------------------------------------------------------------------------ شاید همه ما بلد باشیم که یک فایل یا فولدر را در سیستم خودمون مخفی کنیم به این صورت: بر روی فولدر موردنظر کلیک راست کرده وبا انتخاب گزینه propertiesو فعال کردن تیک گزینه Hidden اما اشکال این روش اینه که تقریبا همه میدونن که چجوری دوباره فعالش کنن! با رفتن به مسیر زیر:...
majidkazemi
سوال: ad-hoc
با سلام بنده یک کنفرانس علمی راجب امنیت شبکه های ad-hocباید ارائه بدهم وازانجا که اطلاعات کافی راجبش ندارم لذا از دوستان تقاضا درام بنده را راهنمایی کنید ازکجا شروع کنم شبکه ad-hocمیدونم چیه فقط امنیتشو چطور بیان کنم . مرسی
araf56
سوال: غیر فعال کردن امکان بوت شدن لایو از فلش
با سلام خدمت همه ITPRO ای های عزیز، نظر و راهکار دوستانو در ارتباط با غیر فعال کردن usb بطوریکه با ویندوز لایو (فلش بوتیبل) امکان لود و ورود به سیستم وجود نداشته باشه می خواستم بدونم. نکته اینجاست که امکان بستن usb از بایوس به علت اینکه کیبرد و موس با پورت usb کار می کند، وجود ندارد. در نهایت اینکه ، برای کاربر این امکان وجد نداشته باشه که با فلش لایو ویندوز بتونه وارد سیستم بشه. با تشکر
ALI-jm
سوال: اسکنرهای امنیتی مثل W3af چطوری کار میکنند؟1
سلام دوستان میشه یه توضیحی بدید که اسکنرهای امنیتی مثل w3af چطوری کار میکنند؟و چطوری باگ های امنیتی رو پیدا میکنند؟چه فاکتورهایی رو بررسی میکنند؟!
araf56
مقاله: کیبرد، ابزار جاسوسی هکرها
کیبرد، ابزار جاسوسی هکرها مروری بر KEYLOGGER ها -- Keylogger از انواع جاسوس افزارها محسوب می شوند و با نامهای مختلفی در دنیای هک شناخته می شوند ، اسامی ای چون Keystroke logger و System monitor . این جاسوس افزارها ، همانطور که از نامشان واضح و مشخص است با ثبت و لاگ گرفتن از کلیدهای فشره شده توسط کاربر ، پی به رمز ، نام کاربری و یا اطلاعات حساس دیگر کاربر از قبیل شماره کارت اعتباری قربانی برده و با بدست آوردن این اطل...
arvand632
سوال: باز نشدن سایت google
باسلام و احترام مدتیه که سایت google با مرورگر موزیلا فایرفاکس باز نمیشه . لطفا راهنمایی بفرمایید
Hooman heydari
سوال: نحوه اختصاص کلید رمزنگاری نامتقارن به کاربران شبکه
با عرض سلام ، فرض کنیم در یک شبکه ای 500 کاربر داریم.آیا برای ساخت کلید نامتقارن باید به تمام کاربران یک کلید عمومی و به تک تک هر 500 کاربر یک کلید خصوصی اختصاص دهیم ؟
araf56
نکته: مشاهده حملات DDOS لحظه ای جهان
مشاهده حملات DDOS لحظه ای جهان مشاهده وضعیت ATTACK ها در جهان -- حملات DOS و DDoS یکی از انواع حملات هکرها محسوب شده که به روش خاص خود، سرورها، سرویس ها و حتی اینترنت یک کشور رو مختل می کنند و نمونه اخیر آن غیر فعال شدن سرویس DNS در زیرساخت بخشی از اینترنت آمریکا بود که در طی یک حمله DDOS که توسط هکرها انجام شد، صورت گرفت. هکرها از آسیب پذیری موجود در عدم تعویض کلمه عبور دوربین های چینی شرکت Hangzhou Xiongmai Technolog...
araf56
مقاله: جاسوسی بمدت 5 سال از 30 کشور
جاسوسی بمدت 5 سال از 30 کشور همه چیز در مورد بدافزار Sauron -- بدافزار Sauron، بدافزاری ست که از june سال ۲۰۱۱ تا سال ۲۰۱۶ به مدت 5 سال توانست فعالیت جاسوسی خود را با کشف ارتباطات رمزشده‌ی نهادهای دولتی، مراکز تحقیقات علمی، مراکز نظامی، سرویس‌دهنده‌های مخابراتی، مراکز تجاری و سازمان‌های مختلف و جمع آوری اطلاعات آنها آغاز کند.کشورهایی که مورد حمله قرار گرفتند به تعداد 30 کشور می رسیدند از قبیل روسیه، ایران، روآندا، چین، س...
parsa_rampage
سوال: چگونگی امنیت لپتاپ
سلام خدمت دوستان گرامی. میخواستم بدونم چطوری میشه لپتاپ را در برابر ویروس ها مخصوصا ویروس های اینترنتی و درون سایت ها ایمن کرد؟ طوری که اطلاعاتی حذف نشه و مجبور به ویندوز عوض کردن نشم؟ بسیار ممنون میشم پاسخ بدید.
araf56
مقاله: آنتی ویروس ها معجزه نمی کنند
آنتی ویروس ها معجزه نمی کنند آنتی ویروس مناسب انتخاب کنید در مقاله آشنایی با نحوه کار آنتی ویروس ها با نحوه کار ویروس یابها و عملکرد آنها شدید، در این مقاله، تصمیم دارم شما رو با ویژگیهایی که یک آنتی ویروس باید داشته باشه تا بتونه موجبات امنیت سیستمتونو فراهم کنه، تشریح می کنم. ویژگیهایی گه یک آنتی ویروس باید داشته باشد. -- شناسایی یک ویروس یاب مناسب، ویروس یابیست که در مرحله شناسایی بخوبی آنچه که ادعا می کند، بتواند...
araf56
مقاله: آشنایی با نحوه کار آنتی ویروس ها
آشنایی با نحوه کار آنتی ویروس ها آنتی ویروس ها، به نظر میاد این ابزار تنها راه نجات ما از دست بدافزارهای بیشمار و جدید و قدرتمند فضای سایبر باشند. اینکه کدام آنتی ویروس برای سیستم ما مناسبتر است؟ نحوه ویروس یابی آنها به چه صورت است؟ چه روشهاییرو برای کار خود انتخاب می کنند و ... از نکات مهم و سئوالاتیست که همواره ذهن ما رو به خود مشغول می کند، در این مقاله سعی بر آن دارم تا با ارائه مطالبی در این ارتباط ، شما رو به انتخاب بهتر ...