بهنیه سازی موتور جستجو (SEO) برای هر نوع اقدام موفق وبلاگ نویسی بسیار مهم و حیاتی است. بنابراین، می بایست به شیوه ای درست اجرا شود. SEO خود به دلایل بیشماری کاملا پیچیده و دشوار است، اما بیش از همه به دلیل استفاده گوگل از یک محاسبه عددی (الگوریتم) است، که عوامل مختلفی را هنگام رتبه بندی یک صفحه وب در محاسبه بکار می برد، و آنها به تغییر دادن آن ادامه می دهند. در اصل اسطوره و افسانه SEO بسیار زیادی موجود است که دانستن اینکه چه چیزی ۱۰۰% درست بوده بسیار دشوار شده است، اما می توانم شما را راهنمایی کنم که کدامیک از اشتباه هایSEO را نباید مرتکب شوید: ۱٫ خرید لینک ها چنانچه وبگاه شما...... :: موضوعات مرتبط: فناوری اطلاعات , اینترنت , , :: برچسبها: وبلاگ نویسان , ۱۰ اشتباه SEO که باید از آنها پرهیز کنید , veblog , :: بازدید از این مطلب : 514 |
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
مهم نیست چقدر فضا بر روی هارددیسک رایانه خود دارید به هر حال لازم است از ابزارهای مدیریت و بایگانی پرونده ها استفاده کنید. حتما برایتان پیش آمده بخواهید دسته ای از فایل ها را به وسیله ایمیل ارسال کنید, در این مواقع شما باید یا هریک از فایل های خود را پیوست کنید و یا آنها را در قالب یک فایل فشرده شده ارسال کنید. مطمنا فایل های زیپ شده تحت یک قالب راهی ساده تر برای اشتراک گذاری اطلاعات است در این مقاله با ابزارهای رایگان که برای این کار در اختیار کاربران گذاشته شده است آشنا می شویم. ۷Zip ( ویندوز)۷zip یکی از برجسته ترین ابزارهای فشرده سازی است که..... :: موضوعات مرتبط: ویندوز8 , Unix , , :: برچسبها: ابزارهای رایگان برای فشرده سازی فایل ها (ویندوز , مک , لینوکس) , فشرده سازی فایل ها , ویندوز , , :: بازدید از این مطلب : 714 |
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
نکاتی مهم امنیتی اعلام شده توسط بانک مرکزی جمهوری اسلامی ایران برای پیشگیری از وقوع جرم در ارایه خدمات بانکداری الکترونیک به شرح ذیل می باشند:
6- هنگام وارد کردن رمز در دستگاه خودپرداز، طوری جلوی دستگاه بایستید که........ :: موضوعات مرتبط: امنیت , تکنولوژی , مدیریت فناوری اطلاعات , , :: برچسبها: 69 نکته امنیتی برای استفاده امن از اینترنت بانک , اینترنت بانک , 69 نکته امنیتی , استفاده امن از اینترنت بانک , :: بازدید از این مطلب : 598 |
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
یتنا- آیا تا به حال دقت کردهاید که @ کاراکتری است که تقریبا با هیچ حرفی روی کیبور اشتباه گرفته نمیشود؟ :: موضوعات مرتبط: فناوری اطلاعات , اینترنت , , :: برچسبها: @ از کجا آمد؟ , network , server , , :: بازدید از این مطلب : 612 |
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
![]() فرایند ایجاد کلمه عبور در وب سایتهای مختلف، مانند ملاقات از یک کشور خارجی با آداب و رسوم ناآشنا است.
|
|
پیش از این در رابطه بار سرور ها به مبحث مجازی سازی مراکز داده پرداختیم. این بار می خواهیم بدانیم که استفاده از میکروسرورها چه مزیت هایی دارد.
وقتی که یک میکروسرور کم هزینه می تواند کار را انجام دهد چرا باید انرژی، فضا، پول را در سرورهای سطح بالا صرف کنید ؟ در اینجا نگاهی به میکرو سرورهایی که می توانند در مرکز داده استفاده شوند، می اندازیم.
میکرو سرورها، سرورهای ارزان، فراوان و کوچک هستند. آنها سرورهایی هستند که......
|
گاهی اوقات نیاز به استفاده از تکنولوژی وایفای در فضای عمومی همچون کافیشاپ، محوطه دانشگاه، فرودگاه و… داشته باشید؛ اما قبل از آن بایستی یک سری نکات امنیتی را رعایت نمایید تا دچار مشکلات بعدی نشوید. نیاز روزمره انسان به در دسترس بودن اینترنت در هر مکانی باعث بوجود آمدن تکنولوژی وایفای شده است. گاهی اوقات نیاز به استفاده از این تکنولوژی در فضای عمومی همچون کافیشاپ، محوطه دانشگاه، فرودگاه و… داشته باشید؛ اما قبل از آن بایستی یک سری نکات امنیتی را رعایت نمایید تا دچار مشکلات بعدی نشوید.
اگر عادت به خرید و انجام امور بانکی به صورت آنلاین دارید نیز بایستی به این نکات دقت کنید زیرا هکری که یک روتر و یک نرمافزار ایجاد نقاط دستیابی تقلبی وایفای در اختیار داشته باشد میتواند به راحتی شما را در دام خود گرفتار کرده و به جاسوسی از شما پرداخته و حتی شما را به سمت وبسایتهای مخرب جعلی هدایت کند.
کوچکترین کاری که این هکرها میتوانند انجام دهند این است که شماره حساب و مشخصات حساب بانکی شما را دزدیده و شما را با مشکل مواجه سازند. علیرغم تمامی این خطرات، محافظت از خود در برابر تمامی اینها امری آسان است؛ به شما توصیه میکنیم برای داشتن ایمنی بیشتر نکات زیر را رعایت کنید....
|
هنگامی که شما رایانه و لپ تاپی جدید میخرید، بسیار مشتاق هستید که سریعاً آن را از بسته بندی خارج نموده و از مزایای این تکنولوژی جدید بهره گیرید؛ اما اولین چیزی که اکثر کاربران آن را فراموش میکنند این است که رعایت امنیت، مهمترین نکتهای است که کاربر باید آن را رعایت نماید.
ایمنکردن رایانه شخصی کار دشواری نیست اما حقیقت این است که انجام آن کمی زمانبر است. این بدان خاطر است که شما باید پیش از استفاده از سیستم خود، از به روز بودن و کامل بودن افزونههای امنیتی (Patch) سیستمعامل و نرمافزارهای نصب شده بر روی آن اطمینان پیدا کنید و در صورت کامل نبودن این افزونههای امنیتی موارد لازم را دانلود نمایید.
علاوهبر این، مراحلی دیگر نیز در تکمیل این روند وجود دارد که در سیستمهای عامل ویندوز، لینوکس و مک همه یکسان بوده و به شرح زیر میباشد:.....
|
عملیات I/O چیست؟ ارتباط CPU با دنیای خارج. همین!
منظورمان از دنیای خارج، هر منبعی است که CPU به آن دسترسی مستقیم نداشته باشد. برای مثال هارد دیسک، ماوس، کیبورد، مودم، پرینتر، کارت شبکه، و… خود واژهی I/O هم کوتاه شدهی واژهی Input/Output یا «ورودی/خروجی» است. از آنجایی که CPU به حافظهی اصلی (RAM) و حافظههای داخلی خودش مانند Register ها و حافظهی Cache دسترسی مستقیم دارد، ارتباط با این منابع جزو I/O به حساب نمیآید.
فایل چیست؟
فایل در واقع چیزی بیشتر از یک مجموعه Byte های کنار هم چیده شده نیست. «قالب» (Format) یک فایل، مشخص کننده شیوهی چینش این Byte ها در کنار یکدیگر است. به زبانی دیگر، Format یک فایل مشخص میکند که Byte ها باید چگونه در کنار یکدیگر قرار گیرند تا بیانگر دادهایی قابل فهم و به دردبخور باشند. مثلا Format یک فایل متنی با یک فایل صوتی متفاوت است. با اینکه هردوی آن ها چیزی بیشتر از Byte های کنار هم چیده شده نیستند، اما برنامهی ویرایشگر متن شما نمیتواند با یک فایل صوتی کار کند چرا که Format آن برایش قابل فهم نیست. ارتباط با یک فایل (خواندن و نوشتن روی آن)، از طریق برقراری جریانی از Byte ها با آن فایل صورت میگیرد.
منظورمان از «جریان» چیست؟
در مطالب مربوط به برنامهنویسی، از عبارت «جریان» ( Stream ) بسیار استفاده میشود: جریانی از بایتها، جریانی از اعداد، جریانی از رشتهها......
|
“ارائه سرورهای اختصاصی مجازی VPS”… حتما به این جمله در تبلیغات شرکتهای ارائه دهنده خدمات میزبانی وب زیاد برخورد کردهاید و شاید برایتان سوال پیش آمده باشد که سرور مجازی چیست؟ فرق آن با دیگر سرویسهای میزبانی وب چیست؟ آیا VPS به درد کار من میخورد و نیازهای من را برطرف میکند یا نه؟ در این پست قصد دارم VPS را به بیانی ساده توضیح دهم و بررسی فنی و نحوه راه اندازی آن را موکول میکنیم به پستهای آینده.
وی پی اس یا همان سرور خصوصی مجازی “Virtual Private Server” نوعی.......
|
چندین دامین و ساب دامین وبسایت نیمباز که ارائه کننده یکی از محبوب ترین خدمات چت بین کاربران اینترنت می باشد ، توسط یک هکر ایرانی هک شد . وبسایت هکرز پست گزارش می دهد که دامین ها و ساب دامین های زیر توسط یک هکر ایرانی با نام مستعار “سورنا” هک شده اند : developers.nimbuzz.com shop.nimbuzz.com services.nimbuzz.com get.nimbuzz.com profile.nimbuzz.com nimbuzzout.com البته در هنگام انتشار این خبر همه چیز به حالت عادی بازگشته است اما از اینجا می توانید صفحات دیفیس شده را مشاهده کنید . این هکر ایرانی به دلیل حمله خود اشاره نکرده است ؛ اما از طریق جملاتی که در صفحات دیفیس شده نوشته است می توان گفت که هدف او فقط گوشزد کردن امنیت پایین سایت بوده است . تا این لحظه شرکت نیمباز توضیحی در مورد این حمله نداده است . در عین حال شایان ذکر است که شرکت نیمباز در آوایل ماه آوریل اعلام کرد که قصد دارد یک پروژه Bug Bounty راه اندازی کند تا متخصصان امنیتی به کشف حفره های نیمباز تمایل نشان دهند .
. |
لازم به ذکر است که IPV6 یک فناوری جدید محسوب نمی شود و از سال ۱۹۹۴ پایه های آن گذاشته شده بود. در خاورمیانه نیز شرکت های اینترنتی و مخابراتی از سال های قبل تلاش هایی را برای به روز رسانی سیستم های آدرس گذاری اینترنتی انجام داده بودند و موفقیت هایی را هم کسب کرده بودند که از جمله آنها می توان به شرکت اماراتی اتصالات اشاره کرد. این شرکت از سال ۲۰۰۱ تاکنون از سیستم IPV6 استفاده می کند و به همین خاطر نسبت به رقبای خود موفق تر بوده است. این سیستم به جز افزودن آدرس های جدید می تواند امکانات دیگری را در اختیار افراد قرار دهد. IPV6 در کنار افزایش انعطاف پذیری سیستم مرکزی باعث خواهد شد تا کیفیت تمام خدمات عرضه شده افزایش یافته و در نتیجه میزان رضایت مندی مشتریان به طور قابل توجه بیشتر شود. کارشناسان امروزه دریافته اند، IPV6 بهترین سیستم برای عرضه خدمات بیشتر صوتی و تصویری در اینترنت محسوب و باعث می شود مشکلات موجود در این زمینه مرتفع شود. از دیگر مزایای این سیستم می توان به توانمند ی های آن برای دستگاه های قابل حمل اشاره کرد. IPV6 به تمامی مشترکان تلفن همراه امکان می دهد تا آسان تر از گذشته به شبکه های موجود دسترسی داشته باشند و بدون تماس مجدد با شبکه مرکزی و تغییر IP خود، مزایای اینترنت پرسرعت را به کار برند. اگر ما از یک تلفن همراه نسل سوم با تلفن های مجهز به IP استفاده می کنیم، IPV6 مهم ترین نیاز کنونی ما محسوب می شود.این امکانات فنی، سیستم IPV6 را به جزء لاینفک سیستم های اینترنتی و مخابراتی امروزی تبدیل می کند و می تواند محرکی برای تغییر IPv4 به آن محسوب شود. اما سوالی که برای مدیران IT باقی می ماند آن است که آیا این افراد واقعاً مجبورند سیستم خود را به IPV6 تغییر دهند؟ در پاسخ به این افراد باید بگوییم : «بله، آنها مجبورند به IPV6 مهاجرت کنند.» آنچه که موفقیت شرکت های فعال در این زمینه را تضمین می کنند استفاده از این سیستم است و اگر این شرکت ها در آینده نزدیک سیستم IPV6 را به کار نگیرند، به طور قطع از گردونه رقابت خارج خواهند شد.
IPV6 سیستم جدید آدرس دهی بر اساس پروتکل اینترنتی است که می تواند تعداد آدرس های اینترنتی را نسبت به IPv4 تا چندین برابر افزایش دهد.(IPv5 تنها یک سیستم آزمایشگاهی برای انتشار صوت و تصویر در اینترنت محسوب می شد و هرگز در خارج از آزمایشگاه مورد استفاده قرار نگرفت.) در حالی که IPv4 می تواند ۳/۴ میلیارد آدرس اینترنتی ایجاد کند، IPV6 می تواند از دو هزار و ۱۲۸ میلیارد آدرس اینترنتی پشتیبانی کند و بر این اساس IPهای بیشتری ایجاد شود.
به طور کلی زمانی که تعداد مشترکان تلفن همراه در یک منطقه افزایش می یابد و درخواست مشترکان برای استفاده از خدماتی مثل Wi-Fi، WiMax، RFID، UWB و بلوتوث بالا می رود، کنار گذاشتن سیستم IPv4 و استفاده از IPV6 بهترین راه ممکن خواهد بود و می تواند همه مشکلات موجود را از میان بردارد.
. |
با آمدن رايانه هاي جديد افراد بسياري تمايل به خريد آنها پيدا مي کنند پس از خريد يک رايانه جديد و سريعتر مدل قديمي رايانه در گوشه اي انداخته ميشود .بعضي از اشخاص از رايانه هاي لپ تاپ استفاده مي کنند و مي خواهند آن را با رايانه شخصي شبکه کنند .وصل کردن دو رايانه به هم از ساده ترين مباحث شبکه به حساب مي آيد .پس از ساخت شبکه علاوه بر امکان انتقال اطلاعات از اين طريق شما مي توانيد از يک امکان لذت بخش ديگر نيز استفاده کنيد . با شبکه شدن دو رايانه.........
|
Username:TRIAL-0087025238
Password:v2esxucdja
Username:TRIAL-0087025244
Password:rek6vkun4c
Username:TRIAL-0087025248
Password:49abstv5a2
Username:TRIAL-0087025013
Password:pvurh72ba6
Username:TRIAL-0087025024
Password:vc7e9h7ppf
Username:TRIAL-0087025033
Password:rcfmt4jpbd
. |
iTunes نمی تواند فایل های موسیقی را به گوشی های اندرویدی شما منتقل کند و از سوی دیگر گوگل هم برنامه ای مشابه آی تیونز برای انجام این کار ارائه نمی کند. با این حال چندین راه وجود دارد تا بتوانید این فایل ها را به گوشی یا تبلت اندرویدی خود انتقال دهید.
برنامه مدیریت موزیک گوگل می تواند...
|
چند روز قبل طی خبری اعلام کردیم که شرکت مایکروسافت قصد دارد تا سیستم تایید دو مرحله ای را برای کاربران سرویس آوت لوک فعال کند . اکنون این قابلیت برای همه کاربران در دسترس قرار گرفته است و فقط باید آن را فعال کنید .
اما قبل از فعال کردن این سرویس باید توجه داشته باشید که......
|
"الکساندر گراهام بل"(Alexander Graham Bell) مخترع دستگاه تلفن شهرت جهانی دارد و به عقیده بسیاری از کارشناسان، یکی از بزرگترین تحولات تاریخ را ایجاد کرده است.
اما برای علاقهمندان به صدا باید گفت هیچ کس در حال حاضر روی کره زمین زندگی نمیکند که صدای این مخترع نامی که برای نخستین بار موفق به انتقال صدا شد را شنیده باشد.
به گزارش ایتنا، این طور که در آخرین شماره از نشریه بینالمللی Smithsonian نوشته شده است، کارشناسان فناوری در اقدامی جدید این امکان را هماکنون فراهم کردهاند که بتوان صدای مخترع تلفن را شنید.
فناوری جدیدی که کارشناسان برای این اتفاق ارایه کردهاند، صدای گراهام بل که ۱۲۸ سال قبل در زمان زندگی خود تولید کرده بود را زنده کرده است.
بل در آن زمان برای ضبط صدا فعالیتهای مختلفی را انجام داد و مواد مختلفی از جمله فویل، موم، شیشه، کاغذ، گچ و خاک، فلز و مقوا را مورد استفاده قرار داد تا بتواند صدا را روی آنها ذخیره کند.
البته باید گفت که در نهایت به درستی مشخص نشد این مخترع چگونه توانست از این مواد استفاده کند و چقدر در این امر موفق بود.
"موزه ملی تاریخ آمریکا" تعداد از نخستین صداهایی که در جهان ضبط شده است را نگهداری ميکند و طی سالهای گذشته تلاشهای فراوانی انجام داده است تا بتواند کلماتی که در این صداها ادا شدهاند را به درستی تشخیص دهد.
زمانی که این مرکز متوجه شد در مجموعه خود دیسکهای مربوط به صداهای ذخیره شده توسط گراهام بل را در اختیار دارد، این موزه گروهی از دانشمندان را گرد هم آورد تا به کمک آنها بتواند این صدا را شناسایی کند.
این دانشمندان با استفاده از فناوریهای مجازیسازی سهبعدی توانستند دیسک موجود را اسکن کنند و سپس اطلاعات ذخیره شده روی آن را به رایانه انتقال دهند.
این دانشمندان در نهایت توانستند صدای گراهام بل را بازیابی کنند و به آن گوش دهند.
منبع: ITNA
. |
. |
NOD32 IDs Update Time: April 20,2013 12:02:42
ThreatSense Update:
Username:TRIAL-86524221
Username:2jucjebh38
Username:TRIAL-86524222
Username:b76ufjs3as
Username:TRIAL-86525813
Username:rb5t2kt7vn
Username:TRIAL-86522341
Username:cf7scebsfc
Username:TRIAL-86522343
Username:2av7hhmjtj
Username:TRIAL-86522343
Username:2av7hhmjtj
. |
در اصطلاحات رایانهای، هک کردن یعنی پیداکردن ضعفها در یک رایانه یا یک شبکه رایانهای و سوءاستفاده از نقاط ضعف آنها.
هکرها ممکن است دلایل زیادی برای حمله به یک رایانه یا شبکه داشته باشند و انگیزه آنها ممکن است از سود مالی، اعتراض یا رقابت نشأت بگیرد.
پایگاه خبری امنیت فناوری اطلاعات(ITSN): در رابطه با کلمه هکر بحثهای زیادی در جوامع رایانهای مطرح شده است و در این میان بسیاری از برنامهنویسان و متخصصان امنیت رایانه (هکرهای کلاه سفید) بر این عقیدهاند کسی را که بدون اجازه وارد یک سیستم کامپیوتری میشود باید Cracker نامید و حساب مجرمان را با افراد متخصص باید جدا کرد.
گروههای مختلف برای اینکه.......
|
ستفاده از فناوری های دیجیتال نسبت به گذشته شاهد رشد روز افزونی بوده است و تقریبا بیشتر امور روزانه از این طریق صورت میگیرد. هر روزه مطالب زیادی بر روی سایت های مختلف قرار میگیرد ، هر فرد دارای حساب های متعددی در سایت های مختلف است و هر یک از این ویژگی ها بسیار مهم به شما میروند. بیشتر این حساب های کاربری نیازمند رمز عبور هستند و کاربران معمولا از اعداد و حروفی استفاده میکنند که بیشتر در ذهن آنها باقی می ماند. اما همین مسئله باعث میشود هکرها بتوانند
|
Security Predictions 2013-2014: Emerging Trends in IT and SecurityTop 5 Security Predictions for 2013 from Symantec | Symantec Connect Community2013 Security Predictions - Spiceworks
Infosec predictions for 2013? Shoot me, please | CSO Blogs
Bromium: Security Predictions 2013 - Malware Cross-Pollination and Next-Generation Virtualization : VMblog.com - Virtualization Technology News and Information for Everyone
Using the Past to Predict the Future: Top 5 Threat Predictions for 2013 - Microsoft Security Blog - Site Home - TechNet Blogs
Seven Predictions for 2013 - F-Secure Weblog : News from the Lab
Zscaler Research: 2013 Security Predictions
Top 5 Security Predictions for 2013 from ISF - Softpedia
5 Predictions on Gov't Infosec in 2013
. |
در مباحث امنیت اطلاعات الکترونیکی دو مسئله عمده وجود دارد: یکی قابلیت اعتماد و محرمانه بودن (Confidentiality) در انتقال یا ذخیره اطلاعات و دیگری درستی و یکپارچگی (Integrity).
زمانی که مجموعهای از اطلاعات خصوصی خودتان را ایمیل میکنید یا مثلا شماره حساب و رمز حساب بانکیتان را در سامانه مربوطه وارد میکنید یا حتی یک فایل شخصی را بر روی کامپیوتر یا گوشی موبایلتان ذخیره میکنید، دوست دارید شخص غیرمجاز نتواند به اطلاعات شما دسترسی داشته باشد. این قابلیتی است که از آن به Confidentiality یاد میکنند.
اما بعضی وقتها Confidentiality یا محرمانه بودن دغدغه شمای کاربر نیست. فرض کنید اطلاعاتی را در دسترس عموم قرار دادهاید. اطلاعات شما نه تنها خصوصی و محرمانه نیست بلکه شاید تمایل داشته باشید بازدیدکننده بیشتری هم پیدا کند. مثلا ممکن است این اطلاعات مربوط به تبلیغ درباره یک محصول در دنیای سایبر باشد. در اینجا فقط میخواهید اطلاعاتتان دستکاری نشود! این قابلیتی است که از آن با عنوان صحت و یکپارچگی یا Integrity یاد میکنند. شما فقط میخواهید اطلاعاتتان همانی باشد که ارسال کردهاید نه چیز دیگری. مثلا دوست ندارید سر و کله یک هکر پیدا شود و بر روی عکس پرسنلی پروفایل شما که در سایت شخصیتان عمومی کردهاید، یک دماغ بزرگ قرمز مسخره قرار دهد! یا دوست ندارید امضای دیجیتال شما هک شده و متن نقد شما در صفحه مربوط به یک کتاب الکترونیکی دستکاری شود.
خب! حالا رمزنگاری به میدان آمده و با طراحی مکانیسمهایی قصد دارد ارسال و ذخیره اطلاعات را امن کند. منظور از ایجاد امنیت تعبیه قابلیتهای Confidentiality یا Integrity یا هر دو، بسته به مورد کاربرد است. هکر کیست؟ فردی که بر علیه اطلاعات رمز شده به میدان میآید تا حداقل یکی از دو ویژگی فوقالذکر را زیر سوال ببرد. البته توجهمان معطوف به آن دسته از هکرهایی است که بر علیه خود مکانیسم رمزنگاری وارد عمل میشوند و نه حفرهها و اشکالات امنیتی سختافزاری و نرمافزاری رایج. دسته اخیر در بحث شبکههای کامپیوتری و امنیت شبکه مطرح میشود نه رمزنگاری.
برای تامین ویژگیIntegrity یا صحت و تمامیت اطلاعات، رمزنگار "معمولا" از مکانیسمی به نام درهمسازی (Hash Function) استفاده میکند تا از روی پیغام (Message) و یک کلید (Key) مشترک بین فرستنده و گیرنده اطلاعات، کدی به نام تگ (tag) را ضمیمه اطلاعات کند. گیرنده هم با استفاده از یک مکانیسم راستآزمایی (Authentication) میتواند با در اختیار داشتن سه تکه اطلاعات پیغام، کلید و تگ به صحت یا عدم صحت اطلاعات ارسالی از طرف فرستنده پی ببرد.
برای شکستن Integrity در ارسال یا ذخیره اطلاعات، هکر بایستی بتواند خروجی تابع Hash، یعنی tag، را برای یک پیغام محاسبه کند. با توجه به پیچیدگی محاسباتی مکانیسمهای رمزنگاری، یک هکر فقط میتواند به کمک آزمون و خطا به پیغام رمزشده حمله کند. فرآیند آزمون و خطا مستلزم صرف زمان طولانی و بعضا استفاده از حجم زیاد حافظههای کامپیوتری است. اینجاست که "پارادوکس روز تولد" به جناب هکر ایده میدهد تا فرآیند آزمون و خطا را خیلی کوتاهتر کند!
فرض کنید هکر مجبور باشد n پیغام مختلف را برای پیدا کردن tag یک پیغام خاص بیازماید. اثبات میشود که اگر هکر بتواند یک تصادم (Collision) در برد تابع Hash پیدا کند، کار تمام است. منظور از تصادم، پیدا کردن دو پیغام متفاوت با tag یکسان است. با توجه به کوچکتر بودن برد تابع Hash به نسبت دامنه پیغامها، این احتمال وجود دارد. مسئله شبیه پیدا کردن اشتراک روز تولد بین آدمهای مختلف است. تعمیمیافته مسئله پارادوکس روز تولد میگوید که اگر فضای پیغامها دربرگیرنده n حالت مختلف باشد، در میان حدودا رادیکال n (به مراتب کمتر از n) پیغام مختلف با احتمال دست کم ۵۰ درصد یک تصادم (Collison) رخ خواهد داد.
ثابت میشود به طور متوسط با تنها دو بار تلاش متوالی در یافتن تصادم، هکر موفق به این کار میشود! بنابراین پارادوکس روز تولد حجم محاسبات هکر را به میزان قابل توجهی کاهش میدهد. از دیگر سو لازم است برای دفع خطر حملات، پیچیدگی محاسباتی الگوریتمهای رمزنگاری به طور متناسبی افزایش پیدا کند.
. |
شاید در چند سال پیش کسی فکر نمیکرد تبلت ها بتوانند جایگاه قدرتمندی را در زمینه فناوری بدست بیاورند. در حال حاضر بیشتر شرکت های فعال در زمینه تکنولوژی تولید تبلت را نیز در لیست کارهای خود قرار داده اند. سیستم عامل های موبایل و رایانه های خانگی در تبلت ها ظاهر شدند و قدرت فوق العاده ای را به این محصولات اعطا کردند. هم چنین قابل حمل بودن و صفحه نمایش بزرگ نسبت به موبایل ها باعث شد کاربران بسیاری برای فعالیت های روزانه خود به تبلت ها روی بیاورند. در ادامه این مطلب قصد داریم ۵ تبلت مناسب را به شما معرفی کنیم. ولی از یاد نبرید که تبلت های بسیاری دیگر وجود دارند که میتوانستند در لیست ما قرار بگیرند و هر کاربر بسته به نیاز های خود ممکن است محصول متفاوتی را مورد نظر داشته باشد. برخی از این تبلت ها در حال حاضر عرضه نشده اند و تا یک ماه دیگر وارد بازار میشوند.
Galaxy Note 8 یکی از تبلت هایی است که........
|
تمام حقوق اين وب سايت و مطالب آن متعلق به امنیت فناوری اطلاعات مي باشد
. كد نويسي و گرافيك قالب توسط : تم ديزاينر |