فرهنگ لغت

  • Photo of مقدمه‌ای بر امنیت شبکه: پروتکل‌ها

    مقدمه‌ای بر امنیت شبکه: پروتکل‌ها

    با توجه به افزایش چشمگیر تعداد دستگاه‌های متصل در سراسر دنیا، امنیت شبکه تبدیل به یکی از مفاهیم مهم در حوزه امنیت سایبری شده است. اهمیت این موضوع در زندگی ما بسیار زیاد است چون اینترنت دائماً در حال رشد و تکامل است و شبکه‌های کامپیوتری رشد چشمگیری داشته‌اند. آشنایی با اصول پروتکل‌های شبکه درک…

    بیشتر بخوانید »
  • Photo of بدافزار | malware

    بدافزار | malware

    بدافزار (به انگلیسی: malware) یا نرم‌افزار مخرب به هر برنامه یا فایلی گفته می‌شود که برای یک کاربر کامپیوتری زیان آور باشد. انواع بدافزارها عبارتند از: جاسوس‌افزار، اسب‌های تروجان، کرم‌ها و ویروس‌های کامپیوتری. این برنامه‌های مخرب می‌توانند کارهای مختلفی مثل سرقت، رمزگذاری یا شناسایی داده‌های حساس را انجام دهند؛ عملکردهای مهم کامپیوتر را تغییر داده و یا…

    بیشتر بخوانید »
  • Photo of بات‌نت | Botnet

    بات‌نت | Botnet

    بات‌نت یا Botnet (مخفف ربات شبکه) شامل شبکه‌ای از کامپیوترهای آلوده به بدافزار است که تحت کنترل یک مهاجم قرار دارد. به این مهاجم “ارباب بات” یا “bot-herder” گفته می‌شود. به هر ماشینی که تحت کنترل bot-herder قرار دارد یک ربات گفته می‌شود. از دیدگاه کنترلی، مهاجم می‌تواند به تمام کامپیوترهای درون بات‌نت خودش فرمان…

    بیشتر بخوانید »
  • Photo of باج افزار میشا | Mischa Ransomware

    باج افزار میشا | Mischa Ransomware

    برای توضیح در مورد باج افزار میشا ( Mischa Ransomware ) ابتدا باید با باج‌ افزار پتیا (petya) آشنا شویم. هر دو باج افزار با روش‌های رمزنگاری، کل سیستم‌عامل را هدف قرار داده و در نتیجه ارایه رمز مربوطه از کاربر اخاذی می‌کند. Petya از دو روش غیر‌معمول برای رمز‌نگاری بهره می‌برد، به این صورت…

    بیشتر بخوانید »
  • Photo of بیت کوین | Bitcoin

    بیت کوین | Bitcoin

    بیت کوین (Bitcoin)، یک ارز رمزنگاری شده یا پول دیجیتال است. در سامانه‌های بلاک‌چین که بیت کوین عضوی از آن به شمار می‌رود یک شبکه برای پرداخت‌های مستقیم و بدون واسطه ایجاد خواهد شد. در دنیای سایبر، بلاک‌چین کاربردهای بسیاری دارد که شهرت بیت‌کوین بیشینه آن است. تفاوت اصلی بیت‌کوین با دیگر پول‌های رایج پیش…

    بیشتر بخوانید »
  • Photo of اجرای کد از راه دور | Remote Code Execution

    اجرای کد از راه دور | Remote Code Execution

    اجرای کد از راه دور و یا Remote Code Execution، آسیب‌پذیری است که به هکر امکان می‌دهد به دستگاه پردازنده دیگری از راه دور دسترسی پیدا کرده و تغییرات را عمال کند. این روش تابع موقعیت جغرافیایی نیست و هکر از باگ‌ها و حفره‌های موجود در نرم‌افزارهای کاربری استفاده می‌کند. بهترین راه برای جلوگیری از…

    بیشتر بخوانید »
  • Photo of میل‌اسپلویت | Mailsploit

    میل‌اسپلویت | Mailsploit

    میل‌اسپلویت (Mailsploit) به مجموعه‌ای از آسیب‌پذیری‌های پست الکترونیک گفته می‌شود. در این روش شرکت‌های کلاهبرداری اینترنتی، آدرس فرستنده را جعل می‌کنند.

    بیشتر بخوانید »
  • Photo of فناوری بیومتریک

    فناوری بیومتریک

    فناوری بیومتریک، که در فارسی به آن فناوری زیست سنجی گویند، فناوری است که ویژگی‌ها و خصایص یکتا و منحصر به فرد یک انسان را اندازه گیری می‌کند. این فناوری برای احراز هویت و کنترل دسترسی به کار می‌رود. کاربرد فناوری بیومتریک در فرودگاه‌ها، ساعت‌های حضور و غیاب، ورودی‌های ساختمان و قفل‌های هوشمند در ساختمان‌های…

    بیشتر بخوانید »
  • Photo of تروجان دسترسی از راه دور | remote access terminal

    تروجان دسترسی از راه دور | remote access terminal

    تروجان دسترسی از راه دور (RAT) یا remote access terminal بدافزاری است که دارای درب پشتی یا بکدور است تا کامپیوتر هدف را مورد کنترل خود قرار دهید. این بد‌افزار معمولا هنگامی که کاربر درخواست برنامه‌ای می‌کند و یا گیم روی رایانه خود نصب می‌نماید اجرا می‌شود. همچنین یک روش دیگر برای توزیع این بد‌افزار…

    بیشتر بخوانید »
  • Photo of رمز گذاری اطلاعات |  Data Encryption

    رمز گذاری اطلاعات | Data Encryption

    رمز گذاری اطلاعات به فرایندی گفته می‌شود که یک متن یا یا فایل به یک فایل غیرقابل فهم تبدیل شود، بدین معنا که تغییرات ایجاد شده روی آن برای رایانه و یا افراد، قابل شناسایی نیست. به طور مثال “علی” برای ارتباط با فرمانده‌های خود برای هر فرمانده عددی را تعیین می‌کرد و هنگام نوشتن…

    بیشتر بخوانید »
دکمه بازگشت به بالا
بستن
بستن