خرداد ۳, ۱۳۹۷ / / اخبار

اینجانب مسعود معاونی کارشناس در حوزه فناوری اطلاعات و فعال در زمینه کسب و کار الکترونیک و تجارت آنلاین می باشم . هم اکنون بر روی مباحث امنیتی در سیستم های کامپیوتری مشغول فعالیت هستم ، هم چنین به دنبال ایجاد سیستم های کسب و کار الکترونیکی خلاقانه و نوآور نیز می باشم . هدف از راه اندازی این وب سایت اطلاع رسانی و آموزش مباحث…

ادامه مطلب ......معرفی و ارتباط :

خرداد ۳, ۱۳۹۷ / / اخبار

وب سایت رسمی تلگرام (www.telegram.org) به مناسبت ۲۰۰ کاربری شدنش متنی را منتشر کرده است که در ادامه به بررسی آن می پردازیم : طبق آخرین اطلاعات ، در طی ۳۰ روز گشته تلگرام توسط ۲۰۰ میلیون نفر مورد استفاده قرار گرفته است . اگر تلگرام یک کشور بود ما می توانستیم آن را ششمین کشور پر جمعیت در جهان بدانیم . شاید بزرگترین علّتی که…

ادامه مطلب ......تلگرام ۲۰۰ میلیون کاربری !!!

خرداد ۳, ۱۳۹۷ / / آموزشی
خرداد ۳, ۱۳۹۷ / / آموزشی

اعتماد به اطلاعات شخصی افراد در خدمات آنلاین باعث می شود تا ارائه دهنده خدمات ، تضمین کافی برای ارائه سرویس های خود را داشته باشد . از سوی دیگر ، کاربران نیز باید اطمینان حاصل کنند که داده های آن ها دچار مشکلات امنیتی نخواهند گردید . برای اطمینان از حفاظت صحیح از داده های خصوصی معمولا از سرویس های رمزنگاری Zero-Knowledge استفاده می شود…

ادامه مطلب ......دانش صفر یا Zero Knowledge

خرداد ۳, ۱۳۹۷ / / آموزشی

یک تابع استخراج کلید (KDF) یک جزء اساسی و ضروری در یک سیستم رمزنگاری است که هدف آن ایجاد یک کلید از منابع مختلف می باشد و معمولا از مقادیر تصادفی به خوبی در آن استفاده می شود تا یک مهاجم نتواند با استفاده از توزیع های یکنواخت به اطلاعات حساسی برسد . معمولا از KDF ها برای ایجاد یک یا چند کلید مخفی قوی با…

ادامه مطلب ......معرفی KDF

خرداد ۳, ۱۳۹۷ / / آموزشی

ما در این پست می خواهیم نوع جدیدی از رمزنگاری مبتنی بر هویت (ID-Based Encryption) را معرفی کنیم که ما آن را روش Fuzzy ID-Based  خواهیم نامید . در یک رمزنگاری Fuzzy IBE شناسه ما ما مجموعه ای از ویژگی ها را شامل خواهد شد . در چنین طرح های شناسه به همراه کلید محرمانه برای رمزنگاری استفاده خواهد شد و برای رمز گشایی از یک…

ادامه مطلب ......رمزنگاری مبتنی بر هویت فازی

خرداد ۳, ۱۳۹۷ / / آموزشی

استفاده از تجهیزات سیّار گوناگون در شبکه های ارتباطی باعث کاهش فاصله ها شده است و از طرفی باعث افزایش مخاطرات گردیده است . سازمان هایی که داده هایی را به اشتراک می گذارند ، سعی می کنند هزینه های خود را به حداقل برسانند و به همین دلیل معمولا به سراغ زیربناهای غیرقابل اعتماد می روند و این کار می تواند مقدمه ای برای ورود…

ادامه مطلب ......نگاهی به امنیت در شبکه های خصوصی مجازی(VPN)

خرداد ۳, ۱۳۹۷ / / اخبار

یک بردار حمله یک مسیر یا وسیله است که توسط آن یک هکر (کراکر) میتواند به یک رایانه یا سرور دسترسی پیدا کند تا بتواند پیامی مفید یا مخرب را بدست آورد . بردار حمله ، هکرها را قادر می سازد تا از آسیب پذیری های سیستم ، از جمله عنصر انسانی بهره برداری کنند . منظور از عنصر انسانی می تواند روش های مهندسی اجتماعی…

ادامه مطلب ......بردار حمله (attack vector)

خرداد ۳, ۱۳۹۷ / / علمی

با توسعه تکنولوژی سیستم های احرازهویت اتوماتیک ، در بسیاری از کاربردها نظیر کنترل دسترسی ، تجارت الکترونیک ، دسترسی به نرم افزارها و سخت افزارها و حفاظت از محیط های امنیتی مورد استفاده قرار می گیرند . در سیستم های امنیتی معمولا دو رویکرد پایه وجود دارد : ۱- رویکرد مبتنی بر شناسه که بر روی اقلام فیزیکی مانند کارت های هوشمند ، کلیدهای فیزیکی…

ادامه مطلب ......معرفی Bio hashing در سیستم های بیومتریک

خرداد ۳, ۱۳۹۷ / / علمی

در حال حاضر به سمت نسل سوم از وب و محاسبات وب در حرکت هستیم . از سال ۲۰۱۱ تعداد دستگاه های متصل شده به شبکه اینترنت بیش از تعدا افراد روی زمین است . در حال حاضر تعداد دستگاه های متصل به اینترنت بیش از ۹ میلیارد است و انتظار می رود که این تعداد تا سال ۲۰۲۰ به بیش از ۲۴ میلیارد دستگاه برسد…

ادامه مطلب ......اَبر اشیاء (Cloud of Things)