نمایش 1-12 از 17 نتیجه

تفاوت ویروس , کرم و تروجان در چیست؟

مرداد ۱, ۱۳۹۶
0

بعضی از افراد, تمام نرم افزارهای مخرب را ویروس کامپیوتری نام گذاری می کنند اما در واقع این نرم افزارهای مخرب به دسته بندی های متفاوتی تقسیم می شوند و با هم تفاوت دارند! ویروس ها , کرم ها و …

ssl

مهم ترین دلایل راه اندازی پروتکل امنیتی HTTPS

تیر ۳۱, ۱۳۹۶
0

امروزه بسیاری از وب سایت ها بجای پروتکل ناامن HTTP از پروتکل امن HTTPS استفاده می‌کنند. HTTPS به این معناست که وبسایت مورد نظر از مکانیزم امنیتی SSL برای امن سازی ارتباط استفاده می‌کند. اگر کلمه های ذکر شده برای …

رمزنگاری فایل‌ها در لینوکس

اردیبهشت ۵, ۱۳۹۶
0

در لینوکس ابزارهای زیادی وجود دارد که با کمک آن‌ها می‌توان فایل‌های مختلف را با استفاده از یک رمز عبور، رمزنگاری و رمزگشایی کرد. بدین ترتیب می‌توانیم فایل‌های خود را به صورت امن نگهداری کنیم؛ بدون آن که نگران به …

آشنایی با adb برای android hacking

اسفند ۲۵, ۱۳۹۵
0

امنیت دستگاه های قابل حمل (تلفن های هوشمند و تبلت ها و … ) از داغ ترین مباحث روز می‌باشد. اندروید که سیستم عامل پیشرو در بازار تلفن همراه است ، پایگاه بزرگی از اطلاعات کاربران می‌باشد که داده های …

شناسایی و جلوگیری از حمله MitC (مردی میان ابر)

اسفند ۲۲, ۱۳۹۵
0

MitC یا Man In The Cloud نوعی از حملات تحت شبکه است که به سادگی قابل تشخیص نیست. این مقاله خلاصه ایست از مستندات Frank Siemons متخصص امنیت و در این مقاله به بررسی روش شناسایی و جلوگیری از حمله خواهیم …

اعداد تصادفی

اسفند ۶, ۱۳۹۵
0

اعداد تصادفی و روش ساخت آن ها در دنیای کامپیوتر ، مخصوصا دنیای رمزنگاری بسیار پراهمیت و کاربردی هستند . از استفاده هایی که هست میشه به موارد زیر اشاره کرد :‌ تولید کلید برای هر نوع تایید هویت کاربر …

آسیب پذیری پایتون و جاوا و دور زدن Firewall

اسفند ۶, ۱۳۹۵
0

اخیرا یک آسیب پذیری در زبان های جاوا و پایتون استخراج شده است. این نقص می‌تواند از آسیب پذیری XXE و SSRF استفاده کند و ایمیل های غیرمجازی را از طریق پروتکل SMTP در یک اپلیکیشن ارسال کند. محقق امنیت Timothy Morgan …

بد افزارهای اندرویدی

اسفند ۴, ۱۳۹۵
0

در این مقاله قصد داریم به تکنیک های معمول و پایه ای استفاده شده در ساخت و بررسی بد افزار ها در اندروید صحبت کنیم و در ادامه یک نمونه از بد افزار که یک شل بازگشتی (reverse shell) از گوشی …

امنیت وب با SSL و باورهای نادرست

دی ۲۴, ۱۳۹۵
5

بسیاری از افراد برای استفاده از Secure Socket Layer و Transport Layer Security در وبسایت خود مردد هستند. در این مقاله به بررسی مزایا و معایب استفاده از SSL و TLS در وبسایت میپردازیم و از جنبه های امنیتی تا افزایش رتبه …

مدل سازی آماری در آنالیز رمز

آذر ۱۲, ۱۳۹۵
3

در رمزنگاری بررسی آماری حروف و خروجی الگوریتم کد کننده به این منظور که تعداد تکرار و فراوانی هر حرف در رشته بررسی شود نوعی حمله به الگوریتم تلقی میشود . این روش بیشتر روی متد های کلاسیک (جایگزینی) پاسخگو …

آشنایی با ماتریس ها در رمزنگاری

آبان ۲۸, ۱۳۹۵
0

احتمالا با مفهوم ماتریس به عنوان یکی از پرکاربرد ترین مفاهیم ریاضی آشنا باشید . با ماتریس در هر درسی از جبرخطی عددی تا آنالیزعددی و نظریه گراف ها درگیر هستیم .ما با مفهوم ماتریس یا به عنوان دیگر شاید …

بررسی و پیاده سازی مدل سزار

مهر ۲, ۱۳۹۵
1

یکی از کارا ترین و بهترین نمونه های اولیه که برای رمزنگاری ارائه شد ٫ مدل رمزنگاری سزار بود . نام این مدل از رمزنگاری از ژولیوس سزار ٫ امپراتور رومی گرفته شده . همچنین بیشترین استفاده از این مدل …