رمزهای عبور در یک سیستم کامپیوتری مستقیماً به صورت متن ساده ذخیره نمی شوند، بلکه با استفاده از رمزگذاری هش می شوند. یک تابع هش یک تابع یک طرفه است، به این معنی که نمی توان آن را رمزگشایی کرد. هر زمان که یک کاربر رمز عبور را وارد می کند،
شرکتهای امنیتی برای محافظت از خانه شما در برابر سرقت، آتشسوزی و سایر حوادث، فناوریهای هوشمند –مخصوصاً دوربینهای مدار بسته- را ارائه میدهند. اما همین فناوریهای محافظتکننده خود نیز به محافظت نیاز دارند. در این موقعیت، چطور و با چه چیز میتوان این امنیت را فراهم کرد؟ ما برایتان این …
توسعهدهندگان بدافزار «تروجان» همواره به دنبال راههای مبتکرانهای برای توزیع ایمپلنتهای خود و آلوده کردن قربانیان هستند. در بررسیهای اخیر خود به بدافزار جدیدی برخوردیم که مشخصاً کاربران بیش از 60 مؤسسه بانکی را که عمدتاً از برزیل بودند هدف خود قرار داده. آنچه نظر ما را به خود جلب …
ینکه انسان فانی است خبر جدیدی نیست. اما خبر جدید این است که در طول دو دههی گذشته افراد کلی دارایی دیجیتال که قبلاً هرگز وجود نداشت برای خود جمع کردهاند و بسیاری از ما شاید زمانی این سوال برایمان پیش بیاید که: بعد از مرگمان بر سر سرویسهای اجتماعی …
بنابراین، آموزش دیدن روز رسانی نرم افزار، استفاده از رمزهای پیچیده، جلوگیری از دریافت فایل از سایتهای مشکوک و ادامه بهروزرسانی سیستم و نرمافزارهای خود، تضمین میکند که شما در برابر ویروسهای رایانهای محافظت شده و از از دست دادن اطلاعات خود جلوگیری ش
کامپیوتر کوانتومی، واژهای که این روزها اخبار زیادی از آن به گوش میرسد، کامپیوترهای کوانتومی نسل آیندهی پردازشهای کامپیوتری هستند که میتوانند دنیای فناوری اطلاعات را به کلی دگرگون کنند، در این آموزش از همیار آیتی قصد داریم با زبانی ساده شما را با کامپیوترهای کوانتومی و نحوهی عملکرد آنها آشنا کنیم، برای اینکه به خوبی با مفهوم پردازش کوانتومی آشنا شوید و بدانید کامپیوتر کوانتومی چیست تا انتهای این آموزش با ما همراه باشید.
شاید معمولترین و خطرناک ترین نوع حمله از لحاظ عمومیت بین مردن همین حمله Shoulder Surfing باشد ، Shoulder به معنی شانه و Surf هم به معنی گشت و گذار است .
حملات مهندسی اجتماعی اصطلاحی است که برای طیف گسترده ای از فعالیت های مخرب حاصل از تعاملات انسانی به کار می رود. به عبارت دیگر، فرد مهاجم در این روش، با استفاده از فریب روانشناسی، قربانی را مجبور به ارتکاب اشتباهات امنیتی و ارائه ی اطلاعات مهم می نماید.
حمله Brute Force تلاشی برای شکستن رمز عبور، یافتن نام کاربری، یافتن یک صفحه وب پنهان یا یافتن کلید مورد استفاده برای رمزگذاری پیام با استفاده از یک روش آزمون و خطا و بررسی تمام حالات ممکن است. این روش به میزان زیادی از امیدواری نیز نیاز دارد تا در نهایت رمز عبور را بهدرستی حدس زده شود. Brute force حملهای قدیمی اما همچنان محبوب و موثر است.