|
|
قبل از هر چیز باید گفت که این مطلب با هدف راهنمایی برای هک کردن سایر افراد نوشته نشده است. بلکه در اینجا سعی شده تا خوانندگان با نحوه صحیح انتخاب رمز عبور و پارامترهای مؤثر برای قدرتمند ساختن آن آشنا شوند. با خواندن آن تازه در می یابید که چطور ممکن است رمزهای عبور شما به راحتی هک بشوند و زندگی خودتان را از دست بدهید.
.

.
.
بقیه در ادامه مطلب . . .
:: موضوعات مرتبط:
Hack ,
Secure Password ,
,
:: برچسبها:
یک هکر چگونه رمز عبور شما را هک می کند؟ ,
هک کردن رمز عبور ,
data mining & secure password ,
secure pass ,
,
:: بازدید از این مطلب : 749
|
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : جمعه 22 فروردين 1393
|
|
|
اينترنت رسانه و ابزاري بسيار قدرتمند و مفيد است، اما با وجود ارسال کنندگان هرزنامه (Spam)، هکرها و ساير افرادي که از باز بودن اين محيط سايبري و اطلاعات شخصي کاربران سوء استفاده مي کنند، لازم است نسبت به رعايت حريم خصوصي خود مطمئن باشيد.
.
.
.
بقیه در ادامه مطلب . . .
:: موضوعات مرتبط:
Hack ,
Secure Password ,
,
:: برچسبها:
امنیت کلمه عبور ,
تعیین قدرت و میزان ضریب امنیت رمز عبورمان ,
حریم خصوصی ,
ضریب امنیت رمز ,
صمد ,
سهراب ,
میزان ضریب امنیت ,
:: بازدید از این مطلب : 586
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : جمعه 22 فروردين 1393
|
|
|
بنابراین می توان به خوبی تشخیص داد که اینترنت نقش بسیار مهمی در زندگی تحصیلی دانش آموزان دارد. به همان اندازه، حفظ امنیت حریم شخصی آنها نیز مهم است.
در این مطلب چند ترفند امنیتی برای حفظ حریم شخصی دانش آموزان در اینترنت را به اختصار توضیح داده ایم. امید که مفید باشد.
• تعیین رمزعبور مناسب برای کامپیوتر، اسمارت فون و تبلت
.
.
.
بقیه در ادامه مطلب . . .
:: موضوعات مرتبط:
Hack ,
Secure Password ,
,
:: برچسبها:
امنیت کلمه عبور ,
تعیین قدرت و میزان ضریب امنیت رمز عبورمان ,
ترفنهای امنیتی برای حفظ حریم خصوصی در اینترنت ,
ضریب امنیت رمز ,
صمد ,
سهراب ,
میزان ضریب امنیت ,
:: بازدید از این مطلب : 927
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : جمعه 22 فروردين 1393
|
|
|
حفظ حریم خصوصی و یا به تعبیر دیگر امنیت اطلاعات را از جنبه های مختلفی میتوان بررسی کرد. اما اشتباه نکرده ایم اگر رمزهای عبور را سربازان خط مقدم مقابله با سارقان اطلاعات و هویت بنامیم
.
. 
.
.بقیه در ادامه مطلب . . .
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
Secure Password ,
,
:: برچسبها:
امنیت کلمه عبور ,
تعیین قدرت و میزان ضریب امنیت رمز عبورمان ,
ضریب امنیت رمز ,
صمد ,
سهراب ,
میزان ضریب امنیت ,
:: بازدید از این مطلب : 582
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : جمعه 22 فروردين 1393
|
|
|
حتما این اصل ساده اما مهم را می دانید که یک رمزعبور باید به قدر کافی مشکل باشد تا یک برنامه کامپیوتری رمزشکن نتواند آن را به راحتی حدس بزند.
* رمزعبور باید . . .
.
.
.
بقیه در ادامه مطلب . . .
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
Secure Password ,
,
:: برچسبها:
آزمایش میزان امنیت رمز عبور ,
میزان امنیت رمز عبور ,
امنیت ,
اجزای یک رمز عبور قوی برای حفظ حريم خصوصی خود ,
امنیت و داده کاوی ,
صمد ,
سهراب ,
,
:: بازدید از این مطلب : 524
|
امتیاز مطلب : 6
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : جمعه 22 فروردين 1393
|
|
|
ینترنت؛ انتخاب رمز عبور مناسب و سوالات امنیتی
حریم خصوصی، واژه ای که با پیشرفت تکنولوژی تعریف جدیدی پیدا کرده است. واژه ای وسیع که حفظ آن هم دقت و معلومات خاص خود را می خواهد. حفظ حریم خصوصی و یا به تعبیر دیگر امنیت اطلاعات را از جنبه های مختلفی می توان بررسی کرد. اما اشتباه نکرده ایم اگر رمزهای عبور را سربازان خط مقدم مقابله با سارقان اطلاعات و هویت بنامیم.در ادامه به بایدها و نبایدها در انتخاب رمز عبور و نکات مهم در این مورد می پردازیم.

اجزای یک رمز عبور قوی
.
.
بقیه در ادامه مطلب . . .
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
Secure Password ,
,
:: برچسبها:
انتخاب رمز عبور مناسب و سوالات امنیتی ,
انتخاب رمز عبور مناسب ,
رمز عبور مناسب ,
رمز عبور ,
کاربرد داده کاوی در امنیت ,
:: بازدید از این مطلب : 730
|
امتیاز مطلب : 15
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
ن : صمد سهراب
ت : جمعه 22 فروردين 1393
|
|
|
تست و آزمایشی جهت تعیین میزان ضریب امنیت رمز عبور یاPassword شما
اگر می خواهید به میزان ضریب امنیت رمز عبور یا Password خود پی ببرید ، به سایت زیر بروید و در کادر مربوطه رمز عبور یا Password خود را تایپ کنید . مدت زمانیکه امکان افشای رمز شما وجود دارد برایتان نمایان می شود .
http://howsecureismypassword.net/
این زمان چقدر است ؟ چند ثانیه یا چند ساعت یا چند روز . هرچه زمان بیشتر ، امنیت بالاتر.
ضمنا اگر پیغام
Your password is
One of the 500 most common passwords
You should probably change it.
را مشاهده کردید ، بلافاصله رمزخودرا تغییر دهید چرا که رمز عبورشما یکی از کلمات فهرست - بدترین 500 رمز عبور - است که به راحتی قابل هک شدن است.
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
,
:: برچسبها:
امنیت کلمه عبور ,
تعیین قدرت و میزان ضریب امنیت رمز عبورمان ,
ضریب امنیت رمز ,
میزان ضریب امنیت ,
:: بازدید از این مطلب : 617
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : جمعه 22 فروردين 1393
|
|
|
آزمایش میزان امنیت رمز عبور و ساخت رمز عبور قوی در OS X
.
.
بقیه در ادامه مطلب . . .
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
Data Mining ,
,
:: برچسبها:
آزمایش میزان امنیت رمز عبور ,
میزان امنیت رمز عبور ,
امنیت ,
امنیت و داده کاوی ,
صمد ,
سهراب ,
,
:: بازدید از این مطلب : 630
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : جمعه 22 فروردين 1393
|
|
|
امروزه در دانش پزشكي جمع آوري داده هاي فراوان در مورد بيماري هاي مختلف از اهميت فراواني برخوردار است. مراكز پزشكي با مقاصد گوناگوني به جمع آوري اين داده ها مي پردازند . تحقيق روي اين داده ها و به دست آوردن نتايج و الگوهاي مفيد در رابطه با بيماري ها ،يكي از اهداف استفاده از اين داده ها است . حجم زياد اين داده ها و سردرگمي حاصل از آن مشكلي است كه مانع رسيدن به نتايج قابل توجه مي شود.
.
.
بقیه در ادامه مطلب . . .
:: موضوعات مرتبط:
Data Mining ,
,
:: برچسبها:
PPDM ,
Data mining ,
Privacy Presering Data Mining ,
داده کاوی ,
داده کاوی و کاربردهای آن ,
داده كاوي در پزشكي ,
ویژگی Data Mining ,
امنیت ملی داده کاوی ,
:: بازدید از این مطلب : 9289
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 22 فروردين 1393
|
|
|
شرکتهای کنونی، با تجزیه و تحلیل چرخه زندگی مشتری، به افزایش ارزش مشتری دست یافتهاند. ابزار و فناوریهای انبار داده، دادهکاوی و دیگر روشهای مدیریت ارتباط با مشتری، روشهایی هستند که فرصتهای جدیدی را برای تجارت فراهم کردهاند.
در واقع، امروزه دیدگاه محصول محوری جای خود را به مشتری محوری داده است. بنابراین . . .
.
.
بقیه در ادامه مطلب . . .
:: موضوعات مرتبط:
Data Mining ,
,
:: برچسبها:
PPDM ,
Data mining ,
Privacy Presering Data Mining ,
داده کاوی ,
نقش داده کاوی در مدیریت ارتباط با مشتری ,
صمد سهراب ,
ویژگی Data Mining ,
امنیت ملی داده کاوی ,
:: بازدید از این مطلب : 3981
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : جمعه 22 فروردين 1393
|
|
|
ن : صمد سهراب
ت : جمعه 22 فروردين 1393
|
|
|
ن : صمد سهراب
ت : جمعه 22 فروردين 1393
|
|
|

امروزه به دلیل وجود ابزار های مختلف برای جمع آوری داده ها و پیشرفت قابل قبول تكنولوژی پایگاه داده ، حجم انبوهی از اطلاعات در انبار داده های مختلف ذخیره شده است . این رشد انفجاری داده ها ، احتیاج به یك سری تكنیك ها و ابزار های جدید كه توانایی پردازش هوشمندانه اطلاعات را دارا باشند ، نمایان می سازد .
.
.
:: موضوعات مرتبط:
Data Mining ,
,
:: برچسبها:
PPDM ,
Data mining ,
Privacy Presering Data Mining ,
داده کاوی ,
ویژگی Data Mining ,
:: بازدید از این مطلب : 4397
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : یک شنبه 17 فروردين 1393
|
|
|
Username:TRIAL-0109646390
Password:curnhcmk5u
Username:TRIAL-0109646383
Password:7pb6abkkxx
Username:TRIAL-0109646380
Password:2hv8j63pbc
Username:TRIAL-0109648377
Password:ksmckuxc8a
Username:TRIAL-0109648375
Password:sh4djp7ths
Username:TRIAL-0109648369
Password:vxmxhvhv8s
:: موضوعات مرتبط:
Nod32 Password & Username ,
,
:: برچسبها:
NOD32 Password and Username ,
NOD32 ,
Password and Username ,
Crack NOD32 ,
:: بازدید از این مطلب : 697
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : پنج شنبه 14 فروردين 1393
|
|
|
نويسندگان: فان ژانگ - وي ژائو؛ ترجمه: امين كلانتري
اشاره:
هر چند دادهكاوي در بسياري از برنامهها تأثيرات مثبتي بر جا گذاشته است، به خاطر احتمال افشاي دادههاي خصوصي، باعث نگرانيهايي ميشود. يك معماري گسترده، ميتواند زمينهاي براي ارايه يك ديد سيستماتيك از مشكلات شود تا بتوان پروتكلهاي تثبيتشدهاي پيادهسازي كرد و زمينهاي براي جمعآوري داده، كنترل نتيجهها و به اشتراكگذاري اطلاعات فراهم كرد. دادهكاوي با استخراج موفقيتآميز اطلاعات، دانش مورد نياز براي استفاده در زمينههاي مختلف از جمله، بازاريابي، هواشناسي، تحليلهاي پزشكي و امنيت ملي را فراهم ميسازد، ولي هنوز هيچ تضميني ارايه نشده است كه بتوان دادههاي خاصي را مورد دادهكاوي قرار داد؛ بدون آنكه به حريم خصوصي مالك آن اطلاعات تجاوز كرد. براي مثال، در يك سيستم پزشكي، نحوه انجام دادهكاوي در اطلاعات خصوصي بيماران بدون افشاي آن اطلاعات، يكي از مسائلي است كه با آن روبهرو هستيم. ارگانهايي نظير سازمان بيمه سلامتي و بررسي وضع بهداشت در ايالاتمتحده (HIPPA) و سازمان مديريت داده و سيستمهاي تحليلي در اتحاديه اروپا، با درك حساسيتهاي به وجود آمده در اين زمينه، مجموعهاي از قوانين اجباري را در زمينه مديريت داده و تحليل سيستمها پديد آوردهاند. اين نوع نگرانيها، به موازات گسترش استفاده از سيستمهاي تحليل داده افزايش مييابند. سيستمهاي جمعآوري داده به صورت آنلاين، نمونهاي از دهها برنامه جديدي هستند كه حريم شخصي افراد را تهديد ميكنند. شركتهاي معتبر از چندي پيش با به اشتراك گذاشتن روشها و مدلهاي موجود براي دادهكاوي، به دنبال كسب داده بيشتر در مورد مشتريان مشترك هستند تا بتوانند در مورد عادتهاي آنها در زمينه خريد كالا اطلاعات دقيقتري داشته باشند. قبل از آنكه تكنيكهاي دادهكاوي همهگير شود و كلاف سردرگم حريم شخصي افراد را تهديد كند، بايد بتوان راهي براي حفاظت از حريم و اطلاعات شخصي افراد پيدا كرد. مشكل اصلي از آنجا ناشي ميشود كه چگونه ميتوان هم حريم شخصي افراد را در نظر گرفت و هم از نتايج مفيد سيستمهاي دادهكاوي بهره برد. براي برطرف كردن موانع موجود در اين زمينه، تحقيقات زيادي در حال انجام است، اما در عمل سيستمهاي دادهكاوي كه بتوانند در عين حال حريم شخصي افراد را نيز حفظ كنند، هنوز در مرحله ابتدايي و آزمايشي هستند. بيشتر اين تكنيكها در لايه زيرين به جاي بررسي مشكلات سيستمها، روي ابزارهاي محاسباتي و الگوريتمها متمركز شدهاند. هدف ما از بررسي حريم شخصي، به دست آوردن يك ديد سيستماتيك از نيازهاي ساختاري و طراحي اصول و بررسي راهحلهايي است كه بتوانند در سيستمهاي دادهكاوي بهطور عملي از حريم شخصي افراد محافظت كنند.
منبع: IEEE Computer - آوريل 2007
.
.
بقیه در ادامه مطلب . . .
:: موضوعات مرتبط:
Data Mining ,
,
:: برچسبها:
PPDM ,
Data mining ,
Privacy Presering Data Mining ,
داده کاوی ,
ویژگی Data Mining ,
امنیت ملی داده کاوی ,
:: بازدید از این مطلب : 2474
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 11 فروردين 1393
|
|
|
لازم به ذکر است که تمام نهادهای درگیر در مساله تامین امنیت شهری، باور دارند که استفاده از فناوری اطلاعات و یا هوشمندی به خودی خود مساله را به یک نوع مساله با سیلی از داده های خام تبدیل می نماید.

.
.
.
:: موضوعات مرتبط:
Data Mining ,
,
:: برچسبها:
PPDM ,
Data mining ,
Privacy Presering Data Mining ,
داده کاوی ,
ویژگی Data Mining ,
:: بازدید از این مطلب : 611
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 11 فروردين 1393
|
|
|
یکی از ویژگیهای کلیدی در بسیاری از ابتکارات مربوط به تامین امنیت ملی داده کاوی (Data mining) است. داده کاوی که به عنوان ابزاری برای کشف جرایم، ارزیابی میزان ریسک و فروش محصولات به کار میرود، در بر گیرنده ابزارهای تجزیه و تحلیل اطلاعات به منظور کشف الگوهای معتبر و ناشناخته در بین انبوهی از داده هاست.داده کاوی غالبا در زمینه تامین امنیت ملی به منزله ابزاری برای شناسایی فعالیتهای افراد خرابکار شامل جابه جایی پول و . . .
.
.
.
بقیه در ادامه مطلب . .
:: موضوعات مرتبط:
Data Mining ,
,
:: برچسبها:
PPDM ,
Data mining ,
Privacy Presering Data Mining ,
داده کاوی ,
ویژگی Data Mining ,
امنیت ملی داده کاوی ,
:: بازدید از این مطلب : 1117
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 11 فروردين 1393
|
|
|
امروزه شرکت ها و سازمان ها داده های خود را که شامل اطلاعات حساس و غیر حساس مشتریان می باشند، به منظور تحلیل و کشف الگوهای پنهان به گروه های متخصص یا محققان دیگرتحویل می دهند. این شرکت ها یا مالکان پایگاه های داده باید از حفظ حریم خصوصی مشتریان خود اطمینان حاصل کنند.
.
.
.
بقیه در ادامه مطلب . . .
:: موضوعات مرتبط:
Data Mining ,
,
:: برچسبها:
PPDM ,
Data mining ,
Privacy Presering Data Mining ,
داده کاوی ,
ویژگی Data Mining ,
:: بازدید از این مطلب : 2774
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 11 فروردين 1393
|
|
|
یکی از ویژگیهای کلیدی در بسیاری از ابتکارات مربوط به تامین امنیت ملی، داده کاوی است. داده کاوی که به عنوان ابزاری برای کشف جرایم، ارزیابی میزان ریسک و فروش محصولات به کار میرود، در بر گیرنده ابزارهای تجزیه و تحلیل اطلاعات به منظور کشف الگوهای معتبر و ناشناخته در بین انبوهی از داده هاست. داده کاوی غالباً در زمینه تامین امنیت ملی به منزله ابزاری برای شناسایی فعالیتهای افراد خرابکار شامل جابه جایی پول و ارتباطات بین آنها و همچنین شناسایی و ردگیری خود آنها با برسی سوابق مربوط به مهاجرت و مسافرت هاست.
.
.
.
بقیه در ادامه مطلب . . .
:: موضوعات مرتبط:
Data Mining ,
,
:: برچسبها:
PPDM ,
Data mining ,
Privacy Presering Data Mining ,
داده کاوی ,
ویژگی Data Mining ,
:: بازدید از این مطلب : 533
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 11 فروردين 1393
|
|
|
داده کاوی به بهره گیری از ابزارهای تجزیه و تحلیل دادهها به منظور کشف الگوها و روابط معتبری که تا کنون ناشناخته بودهاند اطلاق میشود. این ابزارها ممکن است مدلهای آماری، الگوریتمهای ریاضی و روشهای یاد گیرنده (Machine Laming Method) باشند که کار این خود را به صورت خودکار و بر اساس تجربهای که از طریق شبکههای عصبی (Neural Networks) یا درختهای تصمیم گیری (Decision Trees) به دست میآورند بهبود میبخشد. داده کاوی منحصر به گردآوری و مدیریت دادهها نبوده و تجزیه و تحلیل اطلاعات و پیش بینی را نیز شامل میشود برنامههای کاربردی که با بررسی فایلهای متن یا چند رسانهای به کاوش دادهها می پردازند پارامترهای گوناگونی را در نظر میگیرد که عبارت اند از:
قواعد انجمنی (Association):
.
.
.
بقیه در ادامه مطلب . . .
:: موضوعات مرتبط:
Data Mining ,
,
:: برچسبها:
PPDM ,
Data mining ,
Privacy Presering Data Mining ,
داده کاوی ,
:: بازدید از این مطلب : 2179
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 11 فروردين 1393
|
|
|
به تازگي بهره هاي زيادي از داده كاوي در زمينه امنيت اطلاعات انواع شبكه استفاده مي شود. وسعت دامنه كاربرد، سهولت استفاده و عوامل متعددي از قبيل نرخ بازدهي ، افت امنيت، به عنوان يك روش براي پياده سازي امنيت برپايه كشف دانش مي تواند مورد توجه قرار گيرد. فرايند كشف دانش نشات گرفته از سنسورهايي كه در داخل شبكه كار بو كشيدن و جمع اوري داده ها را انجام مي دهند وقتي براي اولين بار شروع به پياده سازي امنيت مي نماييم بر روي داده كاوي تمركز نمي كنيم بلكه در مسائل اساسي تري مثل چگونگي عملكرد سنسورها، چگونگي دريافت داده هاي بيشتر از بستر شبكه براي استفاده هاي بعدي چگونگي نشان دادن اطلاعات و ... مي پردازيم. متخصصان امنيتي مي توانند شروع به فراهم كردن داده هاي ورودي بكنند تا داده هاي فيلتر شده را تشخيص داده و تميز دهند اين كار ساده باعث مي شود تا الگوهايي را در جدول ترافيك ايجاد نموده كه در نتيجه اين كار به راه حلهايي مي انجامد كه امنيت را با درصد بالاتري براي شبكه به ارمغان مي اورد.
:: موضوعات مرتبط:
Data Mining ,
,
:: برچسبها:
PPDM ,
Data mining ,
Privacy Presering Data Mining ,
,
:: بازدید از این مطلب : 539
|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 11 فروردين 1393
|
|
|
|
|
|