golshr

About golshr

This author has not yet filled in any details.
So far golshr has created 40 blog entries.

درز اطلاعات شخصی رای‌دهندگان آمریکا در فضای مجازی

2017-06-26T12:16:21+00:00 26 / 6 / 2017|Categories: اخبار, فناوری اطلاعات|Tags: , , , |

به گزارش روابط‌عمومی شرکت پیام‌پرداز، درز اطلاعات شخصی و محرمانه تقریباً تمامی رای دهندگان این کشور در انتخابات ریاست جمهوری گذشته به دلیل سهل انگاری یک شرکت طرف قرارداد با حزب جمهوری‌خواه آمریکا، در فضای مجازی قرار گرفت. شرکت امنیت سایبری UpGuard اخیرا در گزارش خود بیان کرده که پایگاه داده‌ای متشکل از اطلاعات ۱۹۸ میلیون [...]

اطلاعات پزشکی خود را می‌توانید از گوگل حذف کنید.

2017-06-25T23:13:42+00:00 25 / 6 / 2017|Categories: اخبار, فناوری اطلاعات|Tags: , , |

به گزارش روابط‌عمومی شرکت پیام‌پرداز، به نقل از خبرگزاری فارس، از این پس امکان حذف سوابق پزشکی از موتور جست‌وجوی گوگل فراهم شده است تا دیگر افراد شخص ثالث به آن‌ها دسترسی نداشته باشند. گوگل اظهار کرده کاربران می‌توانند درخواست‌های خود را در این زمینه به گوگل ارائه داده تا اطلاعات حساس مربوط به وضعیت [...]

حمله‌ای جدید می‌تواند PatchGuard مایکروسافت را دور بزند.

2017-06-23T14:26:14+00:00 24 / 6 / 2017|Categories: اخبار, فناوری اطلاعات|Tags: , , , , , |

به گزارش روابط‌عمومی شرکت پیام‌پرداز، نقاط ضعف شناسایی شده در PatchGuard مایکروسافت که از kernel محافظت می‌کند، این امکان را برای هکرها فراهم می‌کند تا Rootkitهای‌شان را بر روی هر کامپیوتری که آخرین نسخه‌ی ویندوز ۱۰ شرکت مایکروسافت را دارد، قرار دهند. محققان در آزمایشگاه CyberArk شیوه‌ا‌ی جدید برای حمله را کشف کردند که هکرها را [...]

باج‌افزار Sorebrect که بدون فایل اقدام به رمزنگاری فایل‌ها می‌کند.

2017-06-22T00:53:42+00:00 22 / 6 / 2017|Categories: اخبار, فناوری اطلاعات|Tags: , , , |

در حالی که انواع حملات باج‌افزاری در حال ظهور هستند، روش‌های سنتی و قدیمی در حال تبدیل به روش‌هایی هستند که شناسایی آن‌ها سخت‌تر باشد و اختیارات نامحدودتری را برای حمله برای هکرها فراهم کند. محققان امنیتی اخیرا نوعی باج‌افزار بدون فایل را یافته‌اند با عنوان Sorebrect که کد آلوده‌ی خود را در process متعارف [...]

از استاكس‌نت بعدی براى ويندوز جلوگيرى كنيد!

2017-06-15T12:28:02+00:00 15 / 6 / 2017|Categories: اخبار, فناوری اطلاعات|Tags: , , , , |

به گزارش خبرنامه پیام‌پرداز، مایکروسافت بیش از برای ۹۰ نقطه ضعف وصله منتشر کرد که شامل دو نقطه ضعف بحرانی که امکان اجرای کد از راه دور را ممکن می‌ساخت و در حملات اخیر از آن استفاده شده است. یکی از نقاط ضعفی که اخیرا مورد سواستفاده قرار گرفته بود با نام  CVE-2017-8464 است. این نقطه ضعف در واقع [...]

مقاله ۱: مقدمه‌ای بر علم رمز

2017-02-25T18:19:10+00:00 25 / 12 / 2016|Categories: رمزنگاری, مقالات|

در سال­‌های اخیر، فناوری اطلاعات، ابعاد زندگی انسان را دستخوش تحول ساخته و به تبع آن امنیت فضای تبادل اطلاعات نیز اهمیت ویژه‌ای یافته است. تلاش جهت ایجاد و حفظ سطوح امنیتی بالا به خصوص در سیستم‌­های مخابراتی سازمان­‌های اطلاعاتی، نظامی و امنیتی از اهمیت زیادی برخوردار است. در سیستم­‌های مخابراتی فرض بر آن است [...]

مقاله ۲: قدرت امنیتی الگوریتم‌های رمزنگاری

2017-02-25T18:20:18+00:00 25 / 12 / 2016|Categories: رمزنگاری, مقالات|

الگوریتم‏‌های به کار رفته در کاربردهای رمزنگاری بسته به نوع الگوریتم و طول کلید دارای قدرت‏‌های امنیتی متفاوت هستند. دو الگوریتم دارای قدرت امنیتی برابر هستند اگر میزان عملیات مورد نیاز برای شکستن الگوریتم‌‏ها یا میزان عملیات مورد نیاز برای به دست آوردن کلید برای آن‏ها برابر باشد. قدرت امنیتی الگوریتم‌‏ها به طور معمول بر [...]

مقاله ۳: معرفی و تحلیل سیستم‌های رمزنگاری

2017-02-25T18:25:14+00:00 25 / 12 / 2016|Categories: رمزنگاری, مقالات|

سیستم­‌های رمزنگاری به دو دسته عمده تقسیم بندی می‌­شوند که عبارتند از: - سیستم‌­های رمزنگاری با کلید امن یا کلید متقارن. - سیستم­‌های رمزنگاری با کلید عمومی یا کلید نامتقارن. در سیستم­‌های رمزنگاری با کلید امن دو طرف ارتباط روی پارامتر مخفی یا کلید توافق می‌­کنند که این کلید مخفی باید از افراد غیر مجاز، [...]

مقاله ۴: معرفی پروتکل‌‏های احراز اصالت مبتنی بر الگوریتم‌‏های رمز متقارن

2017-02-25T18:27:51+00:00 25 / 12 / 2016|Categories: رمزنگاری, مقالات|

تاکنون پروتکل‌‏‏های زیادی به منظور احراز اصالت موجودیت‌‏ها به یکدیگر پیشنهاد شده‌اند. این پروتکل‌‏‏ها به مرور و با توجه به حملات مطرح شده به آن‏ها ارتقا یافته‌اند. در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-2 توصیف شده‌اند و از رمز متقارن استفاده می‏‌کنند، بیان خواهند شد. برخی پروتکل‌‏‏های مذکور در استاندارد به [...]

مقاله ۵: معرفی پروتکل‌‏های احراز اصالت مبتنی بر الگوریتم‏‌های رمز نامتقارن

2017-02-25T18:19:20+00:00 25 / 12 / 2016|Categories: رمزنگاری, مقالات|

در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-3 توصیف شده و از رمز نامتقارن استفاده می‌‏کنند، بیان خواهند شد. لازم به ذکر است که پروتکل‌‏‏هایی که در ادامه بیان خواهند شد، نسبت به پروتکل‌‏‏های مذکور در استاندارد تا حدی ساده شده‌اند ولی کلیت پروتکل‏‌‏ها تغییری نکرده‌اند. در پروتکل‌‏ها وارسی کننده باید کلید [...]

Load More Posts