الگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته میشود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکلهای رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و...
حمله به سیستمهای رمزنگاری موضوع جدیدی نیست. اگر یک هکر تصور کند اطلاعات ارزشمندی روی یک سامانه یا شبکه سازمانی وجود دارد، سعی میکند آن اطلاعات را به دست آورد. حملات رمزنگاری میتوانند از روشهای...
یکی از مهمترین عواملی که باعث شده بدافزارهای نسل دوم به راحتی ابزارهای امنیتی را به چالش بکشند، توانایی آنها در پنهان کاری است. هکرها همواره به دنبال از دور خارج کردن یکدیگر هستند و شبانهروز تلاش...
پنهاننگاری (Steganography) یا استگانوگرافی هنر و علم برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است، به گونهای که کمترین تغییر قابل کشف را در آن...
الگوریتم مجموعهای از دستورالعملها است که برای رمزگذاری و رمزگشایی دادهها استفاده میشود. این مجموعه دستورالعملها به همراه کلید رمزنگاری برای رمزگذاری دادههای متنی ساده استفاده میشود. دادههای...
رمزنگاری در ادوار مختلف استفاده شده است. اسپارتها برای ارسال اطلاعات برای ژنرالهای خود نوعی رمزنگاری بهنام Scytale را استفاده میکردند. جولیوس سزار از نوعی رمزگذاری برای ارسال پیامهای غیرقابل...
مهندسی اجتماعی هنر فریب افراد و مجبور کردن آنها به انجام کاری زیانبار است. هکرهای ماهر در مهندسی اجتماعی کارمندان سازمانی و حتا پیمانکاران را هدف قرار میدهند. مهندسی اجتماعی یکی از حملات بالقوه...
امنیت فیزیکی، همانند امنیت منطقی دغدغههای خاص خود را دارد. سالها پیش، هنگامی که بیشتر سیستمهای رایانهای به عنوان مینفریمها تعریف شده بودند، امنیت فیزیکی آنها مشکل خاصی نداشت. سازمانها می...
متأسفانه، هیچ تکنیک پنهانی برای دور زدن دیوارهای آتش وجود ندارد. دیوارهای آتش به دلیل پیکربندی نادرست یا فهرستهای کنترل دسترسی که به اشتباه آماده شدهاند با شکست روبرو میشوند. از طرفی مهاجمان می...
در بیشتر سازمانها ترکیبی از دیوارآتش، فیلترهای بسته، پروکسیسرورها و بازررسی دارای حالت استفاده میشود. آنها ترکیی از فناوریهای مختلف را در DMZ استفاده میکنند تا به شکل دقیقتر از زیرساختها...
دیوارهای آتش به دو صورت نرمافزاری و سختافزاری برای محدود یا فیلتر کردن ترافیک بین یک شبکه قابل اعتماد و غیر قابل اعتماد و کنترل ترافیک و محدود کردن فعالیت خاص استفاده میشوند. بهطور مثال، برخی از...
این روزها تلفن هوشمند به بخشی جدایی ناپذیر از زندگی همه ما تبدیل شده است و به همین دلیل آن را به یک مخزن اطلاعات شخصی از جزئیات حساب بانکی تا پیامها و ایمیل های شخصی و کاری ما تبدیل کرده است. این...
حسابهای توییتری متعلق به افراد نام آشنایی همچون چانگپنگ ژائو، ایلان ماسک، جاستین سان، بیل گیتس، وارن بافت، جف بزوس، ریپل، صرافی بیتفینکس و … هک شده است. در این حسابها، هکرها توییتهای کلاه...
اطلاع از این که کسی برخلاف میلتان به گوشی شما دسترسی پیدا کرده میتواند ترسناک باشد. همه ما اطلاعات مهم و شخصی بسیار زیادی را در گوشی خود نگهداری میکنیم. کارهای بانکی انجام میدهیم، با دوستان و...
سامانههای تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساختهای فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به...
تحلیل ترافیک بیسیم برای این منظور انجام میشود تا مشخص شود چه نوع ترافیکی در یک شبکه بیسیم انتقال پیدا میکند و از چه مکانیزمهای امنیتی استفاده شده است. شنود بستهها برای تحلیل ترافیک بیسیم...