Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
هومن حیدری
نکته: NVR چیست؟
NVR چیست؟ واژه NVR مخفف Network Video Recorder به معنی ذخیره ساز تصاویر تحت شبکه می باشد. از ویژگی‌های قابل ملاحظه این دستگاه‌ امکان مدیریت هوشمند ذخیره‌سازی چندین دوربین مداربسته در یک شبکه به طور هم زمان می‌توان نام برد . يکی از مزایای مهم سیستم های NVR را میتوان Stand-Alone بودن این سیستم ها،به معنی بی نیازی به سیستم جانبی کامپیوتری و PC Server ها برشمرد که باعث پایداری سیستم و تضمین انجام وظای...
euler
سوال: کاربرد ریاضیات فازی؟
خدمت همه عزیزان سلام می کنم. بنده فارغ التحصیل ریاضی هستم و گرایش من ریاضیات فازی است. اگر ممکنه در ضمینه کاربردهای ریاضیات فازی در امنیت و رمزنگاری مطالبی بفرمایید و کلیدواژه ها یا عنوان هایی معرفی کنید تا راهنمایی برای تحقیق و مطالعه بنده باشد. همچنین از فرصت استفاده کنم و در ادامه همین سوال بپرسم که ایا با داشتن داده رمز شده راهی برای شناسایی الگوریتم رمز وجود دارد؟ با تشکر
parastoo
سوال: رمز نگاری
سلام. در مورد رمز نگاری عکس آموزش میدین؟ ممنون
lord
سوال: تشخیص همه فایل های Exe به عنوان ویروس توسط آنتی ویروس
با سلام ، آنتی ویروس سیستمم همه فایلهایی که پسوند exe دارندو داره ویروس معرفی میکنه و هی ارور میده که پاکشون کنم و اونارو توی قرنتینه میزاره!! چیکار باید بکنم؟ task managerم هم از کار افتاده وقتی ctrl+alt+delete رو میزنم ارور میده" the task manager has been disabled by your administrator"
yaserjvani
سوال: حذف کردن ویروس shortcut.exe از ویندوز
با سلام چجوری میشه این ویروس شورت کات رو میشه پاک کرد
parastoo
سوال: تنظیم دوربین های مدار بسته
سلام. چطور میشه دوربین مدار بسته رو توی تلوزیون یا لپ تاپ دید؟
s a ee d
مقاله: قسمت دوم امنیت سایبری :جنگ اطلاعاتی و تهدیدی نامتقارن بر علیه کشور های توسعه یافته
تهدیدات نامتقارن در امنیت سایبری -- در هر تهدیدی از جمله تهدیدات نامتقارن یکی از اصول اساسی،اصل تعارض منافع است.بنابراین تا تعارض منافع به شکل مادی یا ارزشی و مجازی یا واقعی ظاهر نشود،تهدیدات نیز ظاهر نخواهند شد.اما در تهدید نامتقارن وقتی منافع حیاتی،یعنی منافعی که با بقا یک کشور در ارتباط است،کشوری توسعه نیافته یا در حال توسعه با منافع غیر حیاتی کشوری توسعه یافته یا پیشرفته در تضاد قرار گیرد،...
s a ee d
مقاله: قسمت اول امنیت سایبری : کلیات
در این مقاله می خواهیم در خصوص امنیت سایبری توضیحاتی را ارائه کنیم ، قبل از اینکه به سراغ ریز مواردی که مرتبط با این حوزه است صحبت کنیم بهتر است این دو کلمه را تعریف کنیم ، برای تعریف امنیت سایبری،نیاز به تعریف دو واژه امنیت و فضای سایبر داریم؛امنیت یا Security را اصطلاحا در فضای سایبری اینگونه معرفی می کنند:به فقدان ناامنی،در فضای سایبری امنیت سایبری میگویند. فضای سایبری -- در خصوص چیستی...
hojat.rostami
مقاله: سیستم های کنترل دسترسی در امنیت اطلاعات
سیستم های کنترل دسترسی در امنیت اطلاعات از انجایی که در امنیت اطلاعات باید از الزامات کنترل دسترسی و معنی و مفهوم پیاده سازی مطمئن یک سیستم از نظر محرمانگی , صحت و دسترس پذیری اگاهی داشته باشیم و در جهان شبکه های کامپیوتری متخصصین امنیت باید درک درستی از کنترل دسترسی به عنوان یک معماری متمرکز در عین حال توزیع شده داشته باشد. همچنین باید از تهدیدات و آسیب پزیری ها وخطرات مرتبط با زیرساخت سیستم های اطلاعاتی و با روشهای پیشگیری و تشخیص ب...
Nimamaster
مقاله: بالا بردن امنیت سایت و معرفی راه های نفوذ (قسمت اول)
با سلام خدمت تمامی دوستان ، با سری مقالاتی در زمینه بالا بردن امنیت سایت در خدمتتون هستم و امیدوارم بتوانم مطالب مفیدی در اختیارتان قرار دهم ، در این قسمت بیشتر به معرفی راه های نفوذ می پردازم و ابزار و اطلاعات مفید برای هکر ها رو معرفی می کنم و در قسمت های بعدی راه های مقابله با ان ها را معرفی می کنم ، اصل اول اول از همه برای سایت کلمه عبور قدرتمند بسازید؛ (یک کلمه عبور خوب متشکل از کلمات کوچک و...
mehdi_hamidi
سوال: می خواهم هکر شوم
با سلام من قصد دارم هکر شوم و از سخن گفتنم معلوم است که کاملا تازه کار هستم ابتدا باید چه مباحثی را یاد بگیرم
behrouz_lame
سوال: آسیب پذیریهای نرم افزاری و سخت افزاری موجود در یک مرکز کنترل یا مراکز مشابه در برابر حملات سایبری کدامند؟
با سلام لطفا به این سوال پاسخ دهید. آسیب پذیریهای نرم افزاری و سخت افزاری موجود در یک مرکز کنترل یا مراکز مشابه که از رایانه و شبکه و اینترانت استفاده می کنند در برابر حملات سایبری کدامند؟ با تشکر بهروز ابراهیمی لامع مرکز تحقیقات راه آهن ج.ا.ا
hojat.rostami
مقاله: تجزیه و تحلیل کیفی خطر و ارزش گزاری منابع در امنیت اطلاعات
با سلام در این مقاله قصدمان پرداختن به تجزیه و تحلیل کیفی خطر در امنیت اطلاعات است که البته موارد کیفی آن در نقش ها و مسئولیتها در امنیت اطلاعات و مدیریت ریسک بحث شد و در واقع هدف اصلی تکمیل موضوع مربوطه است که امیدوارم مورد استفاده باشد. Risk Assessment یا ارزیابی ریسک -- در این خصوص همان طور هم که قبلا گفته شد کیفیت RA برای حفظ عناصر مهم مورد نظر ما تلاشی برای پایین آوردن هزینه های بالا ا...
hojat.rostami
مقاله: نقش ها و مسئولیتها در امنیت اطلاعات و مدیریت ریسک
با سلام در این قسمت از مفاهیم امنیت اطلاعات سعی دارم به مفاهیمی در رابطه با مسئولیت سازمانی افراد در امنیت اطلاعات در ادامه مقالات قبلی ارائه شده با عناوین مزایای طبقه بندی اطلاعات و سیاستهای امنیتی و اهداف طبقه بندی اطلاعات و مفاهیم مرتبط بپردازم ونهایتا وارد مفاهیم مدیریت ریسک وخطر پذیری شوم . نقش ها و مسئولیت ها -- نقشها و مسئولیتها یک عبارت متداول در امنیت اطلاعلت است به طوری که در کنتر...
computer_soft
سوال: فرق بین DHCP Spoofing و DHCP Snooping
سلام و وقت بخیر فرق بین DHCP Snooping و DHCP Spoofing در چیست؟ من در نت سرچ کردم و با توجه به اینکه بیشتر اطلاعات مفید به زبان انگلیسی هستند من یک سری سرچ کردم و سایت های خیلی خوب اومدند ولی باز هم کاملا متوجه نشدم فرق این دو را با هم . یعنی مثل هم هستند ولی جرا با دو اسم لابد یک تفاوتی بارز دارند و من هنوز پیداش نکردم . اگه از دوستان کسی به زبان فارسی و نسبتا زبان راحتی میتونه کمکم کنه در مورد...
SaeedShams
آموزش: حذف نسخه دوم ویروس Kazme__gheyz بدون نیاز به آنتی ویروس
همانطور که میدانید ویروسهای رایانه ای بسیار زیادی تا به امروز ساخته شده و لحظه به لحظه در حال انتشار هستند یکی از این ویروسها کظم غیظ بوده که در دو نسخه منتشر شده در مقاله قبل آموزش حذف نسخه اول این ویروس به شما عزیزان ارائه شد و در این مطلب روش حذف نسخه دوم این ویروس با استفاده از دو روش آموزش داده میشود . یکی بصورت کاملا دستی و روش دیگر با استفاده از فایلهای دسته ای ( Batch File ) . آیکن های این...
UNITY
ابزار: عوض کردن آدرس سخت افزاری MAC Address با استفاده از Technitium MAC Address Changer
با استفاده از این نرم افزار شما براحتی می توانید آدرس سخت افزاری کارت شبکه خود را که به Media Access Control یا MAC معروف است بدون بروز هرگونه مشکلی برای درایورهای کارت شبکه عوض کنید. رابط کاربری این ابزار بسیار ساده است و نیاز به داشتن دانش فنی خاصی نمی خواهد ، براحتی لیست تمامی کارت های شبکه موجود بر روی سیستم شما به همراه آدرس های MAC آنها را برای شما لیست می کند. هر کارت شبکه برای خود یک آدر...
UNITY
مقاله: نکات امنیتی برای انجام عملیات های بانکی آنلاین
سالها پیش وقتی می خواستید قبض های آب و برق و تلفن خود را پرداخت کنید باید صبح زود از خواب بیدار می شدید در سرما و گرما به نزدیکترین بانک ( در برخی اوقات فقط برخی بانک های خاص ) مراجعه می کردید و بعد از انتظار طولانی و همهمه های بسیار موفق می شدید قبض خود را پرداخت کنید . اما اگر امروز برای پرداخت قبض به بانک مراجعه کنید همه به شما می خندند و دیگر کسی پاسخ شما را نمی دهد.امروزه شما می توانید تقری...
SaeedShams
آموزش: حذف نسخه اولیه ویروس Kazme__gheyz بدون نیاز به آنتی ویروس
همانطور که میدانید ویروسهای رایانه ای بسیار زیادی تا به امروز ساخته شده و لحظه به لحظه در حال انتشار هستند یکی از این ویروسها کظم غیظ بوده که در دو نسخه منتشر شده که در این مطلب روش حذف نسخه اولی این ویروس آموزش داده میشود و برای مشاهده روش حذف نسخه دوم این ویروس اینجا کلیک کنید . آیکن های این دو نسخه با هم متفاوت هستند و همین تفاوت راهی بسیار ساده برای تشخیص نسخه ی آنها هست گرچه این ویروس مدت ...
UNITY
مقاله: چگونه وب کم ( Web Cam ) خود را امن کنیم ؟
امروزه استفاده از Webcam تقریبا در تمامی تجهیزات دیجیتال ارتباطی استفاده می شود ، از گوشی های هوشمند گرفته تا تبلت ها و نوت بوک ها و .... تقریبا می توان گفت Web Cam ها در نسل سوم و چهارم ارتباطات همیشه حرفی برای گفتن دارند. دیگر ارتباطات صوتی به تنهایی نیاز کاربران را برطرف نمی کند. اما در همین میان که استفاده از این دوربین بسیار لذت بخش است این احتمال را هم همیشه بدهید که زمانیکه مشغول صحبت کرد...
afayyazi
سوال: مشکل در گزارش گیری از ISA
سلام به همه دوستان ، من به یه مشکلی تو ISA 2006 برخوردم ، چظور میشه تو برنامه ISA از یه کاربر خاص گزارش گرفت ؟ برای اینکار با برنامه های مختلف هم امتحان کردم مثلا Internet Access Monitor :ظاهرا برنامه خوبیه ولی موقع گزارش گیری هیچ User Name رو نمیشناسه . همه رو Unknown میشاسه، از Netfee هم خیلی تعریف شنیدم ولی یا نسخه 3.3 رو که کرکش رو دارم پیدا نمیکنم و تمام نسخه هایی که دانلود کردم 3.8 و کرکش رو...
hojat.rostami
مقاله: مزایای طبقه بندی اطلاعات و سیاستهای امنیتی
با سلام ، در ادامه بحث اهداف طبقه بندی اطلاعات و مفاهیم مرتبط که امیدوارم مورد توجه عزیزان قرار گرفته باشد در این مقاله قصد اشنایی با مزایای طبقه بندی اطلاعات و یک سری مفاهیم مرتبط با آن را داریم . مزایای طبقه بندی اطلاعات: -- علاوه بر دلایلی که قبلا برای استفاده از طبقه بندی اطلاعات ذکر کردیم میتوانیم به مزایای دیگری از آن که برای سازمانها خوش ایند است به شرح زیر صحبت کنیم. 1 نشان دهنده ت...
hojat.rostami
مقاله: اهداف طبقه بندی اطلاعات و مفاهیم مرتبط
اهداف طبقه بندی اطلاعات -- چندین دلیل خوب برای طبقه بندی اطلاعات وجود دارد مقادیر و داده هایی که در یک سازمان وجود دارد در طبقه بندی اطلاعات برخی دارای ارزش بیشتری در تصمیم گیری های استراتژیک بلند مدت و یا کوتاه مدت کسب و کار دارند وبرخی از این داده ها مربوط به فورمول های یک محصول و یا اسرار تجاری مربوط با محصول را شامل میشود که بسیار با ارزش هستند و از دست دادن آنها میتواند باعث به خطر افتادن...
UNITY
نکته: مشاهده دوربین های مداربسته بدون رمزعبور در اینترنت
مشاهده دوربین های مداربسته بدون رمزعبور در اینترنت یکی از مشکلات امنیتی که در خصوص تجهیزات امنیتی و حتی تجهیزات معمول شبکه وجود دارد این است که افراد آنها را بصورت پیشفرض تنظیم می کنند و هیچگونه تمهید امنیتی برای آنها بکار نمی برند ، در این حالت با یک اسکن ساده می توان به تنظیمات این دستگاه ها و ارد شد و در ساده ترین حالت ممکن می توان تنظیمات آنها را مشاهده کرد ، در این قسمت با یک تکنیک از Google Hacking آشنا خواهید شد که با یک جستجوی ساده در محیط...
UNITY
ابزار: NMAP ابزاری رایگان برای انجام اسکن ها و بازرسی های امنیتی شبکه
NMAP که مخفف شده کلمه Network Mapper می باشد یک ابزار رایگان و متن باز ( Open Source ) است که برای شناسایی و انجام بازرسی های امنیتی شبکه مورد استفاده قرار می گیرد. بسیاری از مدیران و کارشناسان امنیتی شبکه از این ابزار به عنوان یک ابزار مفید برای بدست آوردن اطلاعات جامع در مورد شبکه ، مانیتورینگ شبکه و بررسی Uptime سیستم ها و بسیاری دیگر از این موارد استفاده می کنند. ابزار NMAP از بسته های اطلاعات...
info_security
سوال: Flexible Control of Downloaded Executable Content
با سلام خدمت دوستان، ميخواستم بدونم كسي اطلاعاتي در مورد اين موضوع كه فكر ميكنم كلا مربوط به "گرايش امنيت نرم افزار" ميشه داره و يا منبع فارسي در اين زمينه ميشناسه تا به من معرفي كنه؟ ممنون
UNITY
نکته: عوض کردن آدرس سخت افزاری کارت شبکه یا MAC Address بصورت دستی ( MAC Spoofing)
تا آنجایی که ما می دانیم و در کلاس های شبکه و دوره های شبکه و همچنین کتاب های شبکه عنوان می شود آدرس MAC که مخفف کلمه Media Access Control است یک آدرس سخت افزاری است که بر روی کارت شبکه قرار می گیرد و در لایه دوم از مدال OSI کار می کند و شما در وهله اول نمی توانید آن را تغییر بدهید. این آدرس مشخصه سخت افزاری است که نمایانگر نام کمپانی سازنده نیز می باشد. برخی اوقات بر حسب نیاز در عملیات های تست ...
UNITY
نکته: تفاوت آرشیو ( Archive ) و بکاپ ( Backup )
آرشیو گرفتن و Backup گرفتن دو مورد از مهمترین عناوینی است که در پایگاه های داده استفاده می شود. Backup ها به عنوان یک راهکار بازیابی از حادثه یا Disaster Recovery در پایگاه داده مورد استفاده قرار می گیرند. آرشیو در واقع برای ذخیره کردن یک نسخه خاص از یک جدول یا یک فایل ، یا تفکیک داده ها و اطلاعات و انتقال انها مورد استفاده قرار می گیرد که معمولا این اطلاعات بصورت فعال در حال حاضر استفاده نمی ش...
pooya_f
مقاله: خطرناک ترین تهدید های امنیتی در Cloud Computing - قسمت دوم
در قسمت اول مقاله خطرناک ترین تهدیدهای امنیتی در Cloud Computing به بررسی 4 ریسک و تهدید ابتدایی پرداختیم و یاد گرفتیم که سرقت و از دست دادن اطلاعات، سرقت حساب کاربری و APIهای نا امن چه معضلاتی برای سازمان ما ایجاد می کنند. در ادامه به بررسی 5 تهدید بعدی می پردازیم. پنجمین تهدید: حملات Denial of Service به بیان ساده، حملات Denial of Service یا عدم پاسخگویی سرویس به حملاتی گفته می شود که در ...
abolfazlah
بحث: Kali یا Backtrack
همانطور که میدونید نسخه جدید Backtrack با نام Kali v1.0.4 به بازار اومده و خودش یه توزیع جدا و روی بیس Debian پیاده سازی شده. ابزارهایی که این سیستم عامل داره شامل: * Vulnerability assessment * Information gathering * Forensic * Revers engineering * Exploitation tools * Privilege escalation * Wireless tools و ... میشود. بحث اصلی اینجاست: چرا این سیستم عامل ایجاد شد و چه مزایا و معایبی...
x1213
سوال: جلوگیری از اینترنت در میکروتیک
سلام خدمت شما ، سوالم اینه: یک شبکه دامین داریم که یوزرها توسط کابل وصل میشن....وایرلسم داریم برای لپ تاپ ها ، من میخوام اینترنت رو جوری کانفیگ کنم روی میکروتیک که تا هیچ کس عضو دامین نشده نتونه به اینترنت وصل بشه....یا اصلا آی پی نگیره... مثل همون authentication در isa server که باید حتما توی مرورگر یوزر دامینیشو وارد کنه تا بتونه بره تو اینترنت ، حالا میخوام از طریق میکروتیک این کارو انجام ب...
mokarrami
سوال: کاربرد vlan houping و Arp spoofing
در مورد vlan houping و Arp spoofing اطلاعاتی می خواستم؟ از اینکه چی هست و چه کارهای میشه باهاش انجام داد خلاصه همه چی
pooya_f
مقاله: خطرناک ترین تهدید های امنیتی در Cloud Computing - قسمت اول
در یک بازه زمانی کوتاه، رایانش ابری یا همان Cloud Computing روش های تجارت و دولت مداری را تغییر داد و همزمان مشکلات امنیتی جدیدی را به وجود آورد. گسترش مدل ابری باعث شد که تجارت های مبتنی بر تکنولوژی، بیش از پیش تاثیرپذیر شوند. حرکت از سمت سرورها به سمت تفکر خدماتی، اهداف، طراحی و روش های پیاده سازی برنامه ها در دپارتمان های فناوری را تغییر داد. با این حال این پیشرفت ها مشکلات امنیتی جدیدی را به و...
UNITY
آموزش: راه اندازی Offline Root CA به همراه یک Subordinate Issuing CA در سرور 2008 – قسمت دوم
راه اندازی Offline Root CA  به همراه یک Subordinate Issuing CA در سرور 2008 – قسمت دوم خوب در آموزش قبلی ما با هم یک Root CA را بصورت آفلاین راه اندازی کردیم و این CA دامین itpro.local را به عنوان دامین رجیستر شده با استفاده از دستوراتی که وارد کردیم شناسایی کرد. حالا نوبت به راه اندازی Subordinate CA می باشد که در اینجا در نقش Issuing CA نیز فعالیت می کند. سناریو به این شکل است که بر روی سروری که عضوی دامین itpro.local است Role مربوط به Active Directory Certificate Services را ن...
UNITY
آموزش: راه اندازی Offline Root CA به همراه یک Subordinate Issuing CA در سرور 2008 - قسمت اول
راه اندازی Offline Root CA  به همراه یک Subordinate Issuing CA در سرور 2008 - قسمت اول چند وقت پیش سه مقاله در خصوص طراحی و معماری زیرساخت کلید عمومی یا PKI در وب سایت انجمن تخصصی فناوری اطلاعات ایران قرار دادم ، در این مقالات مفاهیم کلی طراحی و معماری زیرساخت کلید عمومی بررسی و تحلیل شده بود اما به هیچ عنوان بحث فنی انجام نشده بود ، در این مقاله قصد داریم تا یکی از طراحی های مد نظر در آن سری از مقالات را که به عنوان یک طراحی ایده آل مطرح می شود را با یکدیگر بصورت کاملا عملی انجام د...
Hossein Azarkhah
سوال: مشخص شدن محل قرار گیری کلید عمومی
با سلام ، این که میگن کلید عمومی در اختیار دیگران قرار میگیرد دقیقا چطور عمل میکنه؟ یعنی از چه روشی و توسط چه سازمان یا ارگانی کلید عمومی کاربران در اختیار دیگران قرار میگیرد و در حلقه کلید عمومی قرار می گیرد؟ و این حلقه کلیدها آیا روی کامپیوتر یک کاربر قرار می گیرد؟ محلش دقیقا کجا میشه؟
UNITY
مقاله: چگونه هک نشویم ؟
چگونه هک نشویم ؟ هک های کامپیوتری به انواع و اقسام روش ها انجام می شوند. کامپیوتر شما نیز مانند کامپیوتر بسیاری از افراد هک می شود و مورد سوء استفاده قرار می گیرد. هک شدن همیشه برای کامپیوتر نیست ، ممکن است وبلاگ یا وب سایت شما نیز مورد هجوم قرار بگیرد و هک شود ، ممکن است ایمیل شما هک شود و از آن سوء استفاده شود و یا اینکه حساب بانکی شما هک شود و تمامی پولی که شما در حساب دارید به باد فنا برود. قبل از اینکه به...
Hossein Azarkhah
سوال: الگوریتم های نامتقارن
با سلام می خواستم بدونم که فقط توی این روشه که 2تاکلید وجود داره؟ از طریق موبایل که ایمیل فرستاده میشه چه طوری میشه؟ موبایل هم کلید عمومی و خصوصی داره برای تولید امضای دیجیتال توی الگوریتم های نامتقارن ؟؟
Hossein Azarkhah
سوال: امضای دیجیتال
با سلام خدمت دوستان میخواستم خواهش کنم بحث امضای دیجیتال رو با یه مثال دقیق توضیح بدید توی مقاله که تو سایت بود و دربخش امضای دیجیتالی مبتنی بر روش های رمزنگاری کلید عمومی اینطور متوجه شدم که یعنی توی مبدا با کلید خصوصی مبدا و کلید عمومی مقصد رمز گذاری میشه؟؟ و اینکه باید موقعه ای باز کردن پیام در مقصد باید ابتدا با کلید خصوصی گیرنده انجام بشه بعد با کلید عمومی فرستنده ؟؟ آیا ترتیب مهمه؟ ...
hojat.rostami
سوال: مشکلات ناشی از استفاده از الگوریتم های متقارن
باسلام استفاده از یک زوج کلید یکسان توسط یک فرد برای هر دو عمل رمزنگاری و امضای دیجیتال چه مخاطراتی را میتواند به همراه داشته باشد؟ ممنون.
hojat.rostami
سوال: الگوریتم DES
باسلام دوستان لطفا اگر کسی در این موارد اطلاعاتی داره من راهنمایی کنه 1 منظور از کلید ضعیف و نیمه ضعیف در الگوریتم رمزنگاری DES چیست؟ 2 چرا کلید رمزنگاری DES که هر 56 بیت آن صفر باشد. کلید ضعیفی محسوب میشود؟ 3 این کلید الگوریتم DES رادر برابر چه نوع حمله ای آسیب پزیر میکند؟ 4 منظور از بخش خطی یا غیر خطی در یک الگوریتم رمزنگاری چیست؟ ممنون
pooya_f
آموزش: جلوگیری از سرقت کلیک در ASP.NET
با استفاده از تکنیک Click Jacking می توان کلیک های یک وب سایت را دزدید. این تکنیک با استفاده از ویژگی z-index در تگ های DIV و IFrame پیاده سازی می شود. یعنی یک سایت تقلبی را بر روی سایت واقعی بگذاریم و با این کار تراکنش های سایت اصلی را تخریب کنیم یا بدزدیم. خوب چه جوری این طوری شد؟ سایت تقلبی صفحه سایت اصلی را در IFrame خودش باز می کند و سایت اصلی را در پشت زمینه قرار می دهد و خاصیت transparency ...
pooya_f
نکته: ذخیره کردن اطلاعات حساس با استفاده از ASP.NET
گاهی اوقات در برنامه ASP.NET نیاز پیدا می کنید که از اطلاعات بسیار حساس استفاده کنید. مثلا ممکن است برای وصل شدن به یک دیتابیس نیاز به یک نام کاربری و رمز عبور داشته باشید و یا یوزرنیم و پسوردهای مشتری هایتان را در دیتابیس ذخیره کنید. با استفاده از secure socket layer یا SSL می توانید اطالاعات را هنگام جابجایی درون شبکه و یا هنگام ذخیره شدن بر روی سرور و کلاینت رمزگذاری کنید. در این مقاله چند را ه...
pooya_f
مقاله: مفهوم حملات تزریق کد و راه های مقابله با آن
مفهوم حملات تزریق کد و راه های مقابله با آن حملات injection یا تزریق کد مانند تزریق SQL، OS و LDAP زمانی اتفاق می افتد که داده های بی اعتبار به عنوان دستور یا کوئری به یک مفسر فرستاده می شود. داده مخرب مهاجم می تواند مفسر را به اجرای دستورات ناخواسته مجبور کند و یا اینکه به مهاجمین اجازه دهد که به داده هایی بدون انجام احراز هویت دسترسی یابند. * عامل تهدید: عامل تهدید و حمله می تواند با توجه به برنامه متفاوت باشد، به عبارتی می توان گف...
UNITY
نکته: تفاوت Windows Defender و Microsoft Security Essentials : کدامیک را انتخاب کنیم ؟
چند سالی است که شرکت مایکروسافت نیز وارد بازار تولید آنتی ویروس شده است ، هر چند کاری به کیفیت این آنتی ویروس های تولید شده نداریم اما چند نکته است که در خصوص این آنتی ویروس های آرام بایستی اشاره کنیم . مایکروسافت دو نرم افزار ضد کدهای مخرب ارائه داده است که به نام های Windows Defender و Microsoft Security Essentials معروف هستند. هنوز برای بسیاری افراد درک تفاوت بین این دو محصول کمی مبهم است و...
ابر برنامه نویس جهان
سوال: تفاوت آنتی ویروس اورجینال با آنتی ویروس جعلی کرک شده در چیست ؟
سلام و خسته نباشید میشه لطف کنید بگید تفاوت های آنتی ویروس کرک شده(دانلودی) و آنتی ویروس هایی که با پول خریداری و استفاده می کنیم(کاملا قانونی)در چیست؟ لطفا کاملا تبیین کنید
computer_soft
بحث: همکاری در مقاله نویسی برای کنفرانس های داخلی و خارجی
سلام در یک جمله : دنبال یک همکار و هم گروهی میگردم برای نوشتن مقاله . :) همانطور که در پوستر زیر میبینید . بهانه ای پیدا کردم برای نوشتن مقاله . با موضوعاتی که در پوستر اومده . شروع به مقاله ای کنم و امیدوارم به ISI هم بتونم بکشم . این اطلاعیه تازه اعلام شده و مسلما هنوز کار خاصی خودم نکردم به جز یک سری سرچ های اولیه . اگه کسی علاقه به این موضوعات داره و مایل به نوشتن مقاله هست . اعل...
UNITY
آموزش: استفاده از Flash Memory به عنوان قفل سخت افزاری ورود به سیستم
همانطور که در آموزش قبلی عنوان کردیم شما می توانید از ابزار SysKey برای جلوگیری از ورود غیر مجاز به ویندوز و همچنین محافظت از فایل SAM موجود بر روی سیستم استفاده کنید ، در فایل SAM یا Security Account Manager رمز عبور کاربران بصورت Hash شده یا رمزنگاری شده استفاده می شود. در صورت استفاده از ابزار SysKey این ابزار یک کلید یا بهتر بگوییم یک شاه کلید برای خود تولید می کند و از آن در سیستم نگهداری م...
UNITY
آموزش: قراردادن رمز در startup ویندوز با استفاده از Syskey
تمامی رمزهای عبور موجود بر روی سیستم عامل ویندوز درون فایلی به نام SAM یا Security Account Manager بصورت رمزنگاری شده در قالب Hash نگهداری می شوند. با استفاده از برخی از نرم افزارها شما براحتی می توانید محتویات موجود در این فایل را بدست آورده و یا آن را خالی کنید که در نتیجه رمز عبور ویندوز شما نیز خالی یا Blank می شود. اما این انتهای ماجرا نیست ، در برخی مواقع پیش می آید که یک هکر فایل SAM شما را...
hojat.rostami
سوال: معرفی الگوریتم های رمزنگاری DES و AES
سلام ، مکانیزم های استاندارد رمز گزاری داده des و رمز گزاری پیشرفته AES چیست وچگونه عمل میکنند؟ ممنون