شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

کلمات کلیدی
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 1617
پروتکل رمزنگاری معروفی که خیانت می‌کند
[تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

در دنیای امنیت هر ابزاری می‌تواند کاربرد دوگانه‌ای داشته باشد. در حالی که یک فناوری ممکن است ضامن بقا یک سازمان یا یک شرکت باشد، به همان نسبت ممکن است به عاملی تبدیل شوند که خود زمینه‌ساز بروز مشکلات امنیتی جدی شود. رمزنگاری از جمله فناوری‌هایی است که این روزها کاربرد دوگانه‌ای پیدا کرده است.
[align=justify]در حالی که امروزه بسیاری از سازمان‌ها و کاربران از مکانیزم رمزنگاری برای افزایش امنیت داده‌های
نویسنده: agahi2025 - پاسخ‌ها: 0 - بازدید‌ها: 1612
بررسی پروتکل های شبکه
پروتِکُل (به انگلیسی: Protocol)‏ ارتباطی بین واحدها در ایستگاه‌های کاری مختلف که قواعد و قالب‌هایی را برای مبادله پیام‌ها تعریف می‌کند. به مجموعه قوانین نرم افزاری که رعایت آن باعث بهره برداری از امکانات سخت افزاری شبکه می‌شود.

در این مقاله به بررسی پروتکل های شبکه می پردازیم

TCPو UDP:

در پشته پروتکلی IP/TCP دو نوع ارتباط می توان با کامپیوتر ایجاد کرد:

اتصال به کامپیوتر راه دور به وسیله سوکت Stream Data
اتصال به کامپیوتر راه دور به وسیله سوکت Gram Data

به بیان غیر رسمی به نوع ارت
نویسنده: sitecode - پاسخ‌ها: 0 - بازدید‌ها: 1434
نقش پروتکل HTTP در طراحی وب سایت
نقش پروتکل HTTP در طراحی وب سایت
[url=http://www.sitecode.ir/blog/%D8%AF%D8%B1-%D8%B7%D8%B1%D8%A7%D8%AD%DB%8C-%D9%88%D8%A8-%D8%B3%D8%A7%DB%8C%D8%AA-HTTP-%D9%86%D9%82%D8%B4-%D9%BE%D8%B1%D9%88%D8%AA%DA%A9%D9%84/][color=white][size=x-small][font=Tahoma, sans-serif]نقش پروتکل[/fo
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 1951
با پروتکل امنیتی جدید اندروید، ردیابی آی‌پی شما برای ISPها غیر ممک
با اضافه شدن پروتکل امنیتی DNS over TLS به اندروید، ISP ها نمی‌توانند وب‌سایت‌هایی را که از آن‌ها بازدید می‌کنید، ردیابی کنند.

[align=justify]DNS (مخفف عبارت Domain Name Server به معنای سرور نام دامنه) واسطه‌ای است که آدرس یک وب‌سایت به‌خصوص را از URL-ی که وارد می‌کنید به یک آی‌پی که رایانه‌ی شما به آن متصل می‌شود، ترجمه می‌کند؛ بگذارید با مثالی این فرایند را بیشتر برایتان روشن کنیم. هنگامی که شما عبارت «www.Romaak.ir» را در نوار آدرس مرورگر تایپ می
نویسنده: elshan - پاسخ‌ها: 0 - بازدید‌ها: 1670
گوگل آپدیت رفع آسیب‌پذیری پروتکل WPA2 در اندروید را ارائه کرد
[align=justify]گوگل پس از گذشت چند هفته از زمان کشف روزنه امنیتی پروتکل WPA2، وصله امنیتی رفع آن در اندروید را منتشر کرد.

پس از کشف یک آسیب‌پذیری در پروتکل امنیتی شبکه‌های بی‌سیم موسوم به KRACK، بیشتر گوشی‌های موبایل در معرض هک و سرقت اطلاعات قرار گرفتند؛ به‌طوری‌که ساعاتی پس از اعلام وجود این روزنه‌ی امنیتی، اغلب کمپانی‌ها از ارائه‌ی بروزرسانی برای رفع آن خبر دادند. مایکروسافت قبل از علنی شدن آسیب‌پذیری، با یک آپدیت نرم افزاری مشکل محصولات خود را برطرف کرد. اپل نی
نویسنده: arenanoc - پاسخ‌ها: 0 - بازدید‌ها: 889
پروتکل radius
ارائه دهندگان سرویس اینترنت ( ISPs ) و سایر شرکت های بزرگ همواره با این چالش جدی مواجه هستند که چگونه انواع دستیابی به شبکه و accounting را از یک نقطه ‌صرفنظر از نوع تجهیزات استفاده شده برای دستیابی به شبکه ، مدیریت نمایند . 
با این که برخی سیستم های عامل دارای امکانات خاصی در این رابطه می باشند ، در اغلب شرکت های بزرگ می بایست از یک زیرساخت اختصاصی برای تائید و مدیریت دستیابی به شبکه استفاده گردد


پروتکل RADIUS ( برگرفته شده از Remote Authentication Dial-In User Service ) ، استانداردی بر
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1504
گوگل کروم صفحات دارای پروتکل HTTP را نا امن معرفی می‌کند
[align=justify]پروتکل http مدت‌ها است جای خود را به پروتکل اچ تی تی پی اس داده است، اما هنوز تعداد زیادی از وب سایت‌ها از پروتکل HTTP استفاده می‌کنند. گوگل قصد دارد در مرورگر کروم، تغییراتی را برای مجاب کردن این وب سایت‌ها به افزایش ایمنی اعمال کند. اما چگونه؟

حدود یک سال قبل، بر اساس یک قانون جدید از سوی گوگل، مرورگر کروم صفحاتی که به جای پروتکل اچ تی تی پی اس در آن‌ها از پروتکل اچ تی تی پی استفاده شده بود را با برچسب غیر ایمن (Not Secure) نشان می‌داد. این شرکت به تازگی اعلام کرده استراتژی‌ه
نویسنده: نگار - پاسخ‌ها: 0 - بازدید‌ها: 1665
پروتکل اثبات کار چیست و چه تفاوتی با اثبات سهام دارد؟
اگر اخبار اتریوم را دنبال کرده باشید در مورد تغییرات این بستر از پروتکل اثبات کار (Proof of Work) به اثبات سهام (Proof of Stake) خبرهایی شنیده‌اید.

[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

در این مطلب به تفاوت‌های اصلی بین این دو پروتکل و تعریف عمل استخراج (یا همان فرایند ایجاد ارزهای دیجیتال در بستر شبکه) اشاره می کنیم و اینکه اگر جامعه اتریوم تصمیم به این اقدام بگیرد، چه چیزهایی تغییر می‌کند؟ این مطلب یک راهنمای مقدماتی برای درک مسائل پایه در ا
نویسنده: arenanoc - پاسخ‌ها: 0 - بازدید‌ها: 1285
IBM در مورد ظهور حملات سایبری روی پروتکل (VoIP) هشدار می دهد
بر اساس گزارشی از گروه اطلاعات امنیتی IBM    که این هفته ارائه شد، حملات مجازی که از پروتکل سیپ (SIP) استفاده می کنند امسال دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
رو به افزایش بوده اند و مسئول بیش از 51% حوادث  امنیتی که در 12 ماه گذشته تحلیل شده اند می باشند.

IBM اعلام کرد: "سیپ (SIP) یکی از پر کاربرد ترین پروتکل های لایه ی کاربرد در تکنولوژی VoIPاست ... ما متوجه شدیم که روند رو به رشدی در حملاتی که پروتکل

 سیپ (SIP) را هدف قرار می دهند وجود دارد، و بزرگترین افزایش در نیمه ی دوم سال 2
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 1938
مفهوم پروتکل دروازه ای مرزی یا BGP و سرقت آن
روز سه‌شنبه، 9خرداد 97، شاهد انتشار خبری مبنی بر سرقت BGP یا پروتکل دروازه‌ای مرزی تلگرام توسط مخابرات بودیم. این خبر با واکنش محمدجواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات همراه شد؛ وی تصریح کرد که سازمان تنظیم مقررات مأمور شده تا گزارشی را در این رابطه تهیه کند و شرکت مخابرات نیز بر اساس آن جریمه خواهد شد.

اما برای بسیاری از کاربران سوال این است که پروتکل دروازه‌ای مرزی (BGP) چیست و سرقت آن چگونه صورت می‌گیرد؟ 

[align=justify][b]پر