کلمات کلیدی
|
|
|
پروتکل رمزنگاری معروفی که خیانت میکند
|
در دنیای امنیت هر ابزاری میتواند کاربرد دوگانهای داشته باشد. در حالی که یک فناوری ممکن است ضامن بقا یک سازمان یا یک شرکت باشد، به همان نسبت ممکن است به عاملی تبدیل شوند که خود زمینهساز بروز مشکلات امنیتی جدی شود. رمزنگاری از جمله فناوریهایی است که این روزها کاربرد دوگانهای پیدا کرده است.
[align=justify]در حالی که امروزه بسیاری از سازمانها و کاربران از مکانیزم رمزنگاری برای افزایش امنیت دادههای
|
بررسی پروتکل های شبکه
|
پروتِکُل (به انگلیسی: Protocol) ارتباطی بین واحدها در ایستگاههای کاری مختلف که قواعد و قالبهایی را برای مبادله پیامها تعریف میکند. به مجموعه قوانین نرم افزاری که رعایت آن باعث بهره برداری از امکانات سخت افزاری شبکه میشود.
در این مقاله به بررسی پروتکل های شبکه می پردازیم
TCPو UDP:
در پشته پروتکلی IP/TCP دو نوع ارتباط می توان با کامپیوتر ایجاد کرد:
اتصال به کامپیوتر راه دور به وسیله سوکت Stream Data
اتصال به کامپیوتر راه دور به وسیله سوکت Gram Data
به بیان غیر رسمی به نوع ارت
|
نویسنده: sitecode - پاسخها: 0 - بازدیدها: 1434
نقش پروتکل HTTP در طراحی وب سایت
|
نقش پروتکل HTTP در طراحی وب سایت
[url=http://www.sitecode.ir/blog/%D8%AF%D8%B1-%D8%B7%D8%B1%D8%A7%D8%AD%DB%8C-%D9%88%D8%A8-%D8%B3%D8%A7%DB%8C%D8%AA-HTTP-%D9%86%D9%82%D8%B4-%D9%BE%D8%B1%D9%88%D8%AA%DA%A9%D9%84/][color=white][size=x-small][font=Tahoma, sans-serif]نقش پروتکل[/fo
|
با پروتکل امنیتی جدید اندروید، ردیابی آیپی شما برای ISPها غیر ممک
|
با اضافه شدن پروتکل امنیتی DNS over TLS به اندروید، ISP ها نمیتوانند وبسایتهایی را که از آنها بازدید میکنید، ردیابی کنند.
[align=justify] DNS (مخفف عبارت Domain Name Server به معنای سرور نام دامنه) واسطهای است که آدرس یک وبسایت بهخصوص را از URL-ی که وارد میکنید به یک آیپی که رایانهی شما به آن متصل میشود، ترجمه میکند؛ بگذارید با مثالی این فرایند را بیشتر برایتان روشن کنیم. هنگامی که شما عبارت «www.Romaak.ir» را در نوار آدرس مرورگر تایپ می
|
نویسنده: elshan - پاسخها: 0 - بازدیدها: 1670
گوگل آپدیت رفع آسیبپذیری پروتکل WPA2 در اندروید را ارائه کرد
|
[align=justify]گوگل پس از گذشت چند هفته از زمان کشف روزنه امنیتی پروتکل WPA2، وصله امنیتی رفع آن در اندروید را منتشر کرد.
پس از کشف یک آسیبپذیری در پروتکل امنیتی شبکههای بیسیم موسوم به KRACK، بیشتر گوشیهای موبایل در معرض هک و سرقت اطلاعات قرار گرفتند؛ بهطوریکه ساعاتی پس از اعلام وجود این روزنهی امنیتی، اغلب کمپانیها از ارائهی بروزرسانی برای رفع آن خبر دادند. مایکروسافت قبل از علنی شدن آسیبپذیری، با یک آپدیت نرم افزاری مشکل محصولات خود را برطرف کرد. اپل نی
|
نویسنده: arenanoc - پاسخها: 0 - بازدیدها: 889
پروتکل radius
|
ارائه دهندگان سرویس اینترنت ( ISPs ) و سایر شرکت های بزرگ همواره با این چالش جدی مواجه هستند که چگونه انواع دستیابی به شبکه و accounting را از یک نقطه صرفنظر از نوع تجهیزات استفاده شده برای دستیابی به شبکه ، مدیریت نمایند .
با این که برخی سیستم های عامل دارای امکانات خاصی در این رابطه می باشند ، در اغلب شرکت های بزرگ می بایست از یک زیرساخت اختصاصی برای تائید و مدیریت دستیابی به شبکه استفاده گردد
.
پروتکل RADIUS ( برگرفته شده از Remote Authentication Dial-In User Service ) ، استانداردی بر
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 1504
گوگل کروم صفحات دارای پروتکل HTTP را نا امن معرفی میکند
|
[align=justify]پروتکل http مدتها است جای خود را به پروتکل اچ تی تی پی اس داده است، اما هنوز تعداد زیادی از وب سایتها از پروتکل HTTP استفاده میکنند. گوگل قصد دارد در مرورگر کروم، تغییراتی را برای مجاب کردن این وب سایتها به افزایش ایمنی اعمال کند. اما چگونه؟
حدود یک سال قبل، بر اساس یک قانون جدید از سوی گوگل، مرورگر کروم صفحاتی که به جای پروتکل اچ تی تی پی اس در آنها از پروتکل اچ تی تی پی استفاده شده بود را با برچسب غیر ایمن (Not Secure) نشان میداد. این شرکت به تازگی اعلام کرده استراتژیه
|
نویسنده: نگار - پاسخها: 0 - بازدیدها: 1665
پروتکل اثبات کار چیست و چه تفاوتی با اثبات سهام دارد؟
|
اگر اخبار اتریوم را دنبال کرده باشید در مورد تغییرات این بستر از پروتکل اثبات کار (Proof of Work) به اثبات سهام (Proof of Stake) خبرهایی شنیدهاید.
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]
در این مطلب به تفاوتهای اصلی بین این دو پروتکل و تعریف عمل استخراج (یا همان فرایند ایجاد ارزهای دیجیتال در بستر شبکه) اشاره می کنیم و اینکه اگر جامعه اتریوم تصمیم به این اقدام بگیرد، چه چیزهایی تغییر میکند؟ این مطلب یک راهنمای مقدماتی برای درک مسائل پایه در ا
|
نویسنده: arenanoc - پاسخها: 0 - بازدیدها: 1285
IBM در مورد ظهور حملات سایبری روی پروتکل (VoIP) هشدار می دهد
|
بر اساس گزارشی از گروه اطلاعات امنیتی IBM که این هفته ارائه شد، حملات مجازی که از پروتکل سیپ (SIP) استفاده می کنند امسال دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
رو به افزایش بوده اند و مسئول بیش از 51% حوادث امنیتی که در 12 ماه گذشته تحلیل شده اند می باشند.
IBM اعلام کرد: "سیپ (SIP) یکی از پر کاربرد ترین پروتکل های لایه ی کاربرد در تکنولوژی VoIPاست ... ما متوجه شدیم که روند رو به رشدی در حملاتی که پروتکل
سیپ (SIP) را هدف قرار می دهند وجود دارد، و بزرگترین افزایش در نیمه ی دوم سال 2
|
مفهوم پروتکل دروازه ای مرزی یا BGP و سرقت آن
|
روز سهشنبه، 9خرداد 97، شاهد انتشار خبری مبنی بر سرقت BGP یا پروتکل دروازهای مرزی تلگرام توسط مخابرات بودیم. این خبر با واکنش محمدجواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات همراه شد؛ وی تصریح کرد که سازمان تنظیم مقررات مأمور شده تا گزارشی را در این رابطه تهیه کند و شرکت مخابرات نیز بر اساس آن جریمه خواهد شد.
اما برای بسیاری از کاربران سوال این است که پروتکل دروازهای مرزی (BGP) چیست و سرقت آن چگونه صورت میگیرد؟
[align=justify][b]پر
|