Rhyme Upadhyaya و همکارانش بر روی باج افزار CTB locker مطالعه کردند این باج افزار برای پرداخت باج از bitcoin و برای جلوگیری از شناسایی از شبکه TOR اس...
بیشتر بخوانید 0در این مقاله می خواهیم به تعریف Session hijacking چیست بپیردازیم. مهاجم با استفاده از این روش نشست یا session قربانی را سرقت می کند تا وارد سرور شده و...
بیشتر بخوانید 0در این مقابه می خواهین بگوییم Denial-of-service چیست ؟ این حمله دسترسی کاربران به سیستم و منابع شبکه های کامپیوتری را محدود می کند. مهاجم با ارسال ترا...
بیشتر بخوانید 0مهندسی اجتماعی در واقع هنر متقاعد کردن قربانی برای آشکار سازی اطلاعات می باشد که افراد help desk و مدیران سیستم را در بر می گیرد. اگر افراد نسبت به ار...
بیشتر بخوانید 0در مقاله چالش های امنیتی biomedical wireless sensor networks به بررسی مشکلات امنیتی BWSN پرداختیم و در اینجا راه حل های موجود برای چالش های امنیتی bio...
بیشتر بخوانید 0اتصالات مستقل و بی سیم سنسور ها می توانند داده های مفیدی را به وجود آورند که برای برنامه های جدید در حوزه های سلامت بسیار مفید می باشند و با سرعت در ح...
بیشتر بخوانید 0در این مقاله می خواهیم در رابطه با مدل اعتماد برای کنترل دسترسی در لایه شبکه اینترنت اشیاء(IOT) صحبت کنیم. ایتدا به چند سوال عمومی پاسخ می دهیم. iot چ...
بیشتر بخوانید 0در این مقاله می خواهیم بگوییم Trojan چیست ؟ تروجان ها نوعی malware یا بد افزار هستند که در سیستم قربانی نفوذ می کنند و عملکرد خود را به صورت قانونی نش...
بیشتر بخوانید 0Malware یک نرم افزار مخرب است که سیستم را تحت تاثیر قرار می دهد و به آن آسیب می زند و به کسی که آن را ایجاد کرده است امکان دسترسی به سیستم را می دهد. ...
بیشتر بخوانید 0در این فاز مهاجم بعد از جمع آوری اطلاعات از انواع تکنیک های مختلف برای نفوذ به سیستم استفاده می کند برای مثال با استفاده از password cracking می توان...
بیشتر بخوانید 0