counter create hit
گجت و موبایل شبکه های اجتماعی جامعه

نظر ها:

مطالب مرتبط:
تولید فناوری های پوشیدنی قابل شست وشو در آینده

تولید فناوری های پوشیدنی قابل شست وشو در آینده

به گزارش تیتربرتر - محققان با استفاده از فناوری جدید چاپ گرافین می‌توانند مدارهای منعطف و ضدآب تولید کنند. این مدارهای جدید راه را برای ساخت پوشیدنی‌های الکترونیکی قابل شست‌وشو هموار می‌کنند. ...

رجیستری به گوشی های سامسونگ و هواوی می رسد

رجیستری به گوشی‌های سامسونگ و هواوی می‌رسد

عکس ؛ بازیکن محبوب استقلالی ها در توییتر لالیگا

عکس ؛ بازیکن محبوب استقلالی ها در توییتر لالیگا

توییتر لالیگا، امروز با این عکس جواد نکونام و مسعود شجاعی دوران حضورشان در اوساسونا را یادآوری کرد. نکونام سابقه بازی در تیم های پاس تهران، الوحده امارات و الشارجه امارات، اوساسونا، استقلال تهران، الکویت و سایپا و العربی قطر را دارد در حال ...

Huawei P Smart گوشی زیبا و خوش قیمت با امکانات زیاد برای جوانان

صفحه نمایش FullView: وسعت تصویر صنعت گوشی‌های هوشمند به عصر صفحه نمایش‌های تمام صفحه یا FullView وارد شده‌اند. ...

چه گوشی هایی احتیاج به فعالسازی دارند؟

به گزارش مشرق، کمیته اطلاع رسانی رجیستری اعلام کرد: با توجه به تعدد سوالات مطرح شده درمورد فعالسازی، ذکر چند نکته ضروری است: فعالسا ...

مقایسه ی دوربین های آیفون 10 و گلکسی نوت 8

مقایسه ی دوربین های آیفون 10 و گلکسی نوت 8

به گزارش مشرق، گوشی‌های سامسونگ گلکسی نوت 8 (Samsung Galaxy Note 8) و آیفون 10 ویا همان آیفون ایکس (iPhone X) ...

گوشی هواوی P20 احتمالا ۳ تا دوربین دارد

گوشی هواوی P20 احتمالا ۳ تا دوربین دارد

مجله اینترنتی کمونه (Kamooneh.com) : با رونق گرفتن گوشی‌های مجهز به دوربین دوتایی، بسیاری از مشتریان تمایل دارند تا این نوع گوشی‌های پرچم‌دار را تهیه کنند. نوت ۸ و آیفون X از جمله گوشی‌های پرچم‌دار با دوربین دو ...

نرم افزار امنیتی اسنودن برای تلفن های همراه هوشمند

نرم افزار امنیتی اسنودن برای تلفن های همراه هوشمند

ادوارد اسنودن به تازگی نرم افزار جدیدی را طراحی کرده است که تلفن همراه هوشمند شمارا به یک دستگاه امنیتی تبدیل خواهد کرد.   به گزارش ایتنا از شماران سیستم ادوارد سنودن فعال درزمینهٔ امنیت کامپیوتری باد دیگر نیز خود را با طراحی نرم افزار امنیتی ویژه ای ب ...

گرفتار شدن در توالت به خاطر آیفون 8!

گرفتار شدن در توالت به خاطر آیفون 8!

یک جوان چینی که به همراه دوستانش در یکی از هتل‌های محلی چین اقامت داشت به دلیلی عجیب در توالت هتل گرفتار شد. به گزارش شمانیوز: یک جوان چینی که قصد داشت گوشی آیفون 8 خود را از داخل توالت بیرون بیاورد گرفتار شد. این اتفاق در هتلی محلی در منطقه " لیئوژ ...

جزئیات طرح مجلس برای حفظ اطلاعات مشترکان تلفن همراه

جزئیات طرح مجلس برای حفظ اطلاعات مشترکان تلفن همراه

چند وقت یک بار گوشی خود را عوض می کنید؟

چند وقت یک بار گوشی خود را عوض می کنید؟

به گزارش خبرآنلاین، وب سایت «جی اس ام ارنا» با انجام نظرسنجی از کاربران خود پرسیده است که هر چند وقت یک بار گوشی خود را نو می‌کنند؟ البته اغلب اپراتورهای موبایل که با کاربران قرارداد می‌بندند، ترجیح می‌دهند 18 ماهه قرارداد را تجدید کنند. ا ...

کشف حفره امنیتی جدید در تلگرام

کشف حفره امنیتی جدید در تلگرام

شرکت امنیت سایبری کسپرسکی اعلام کرد چند حفره امنیتی را در نسخه دسکتاپ پیام‌رسان تلگرام کشف کرده است. به گزارش باشگاه خبرنگاران، شرکت امنیت سایبری کسپرسکی یک حفره امنیتی را در نسخه دسکتاپ پیام‌رسان تلگرام کشف کرده است که به هکرها اجازه می‌دهد ب ...

واردکنندگان موبایل ملزم به عرضه بروشور رجیستری به خریداران شدند

مجله اینترنتی کمونه (Kamooneh.com) : سازمان حمایت از مصرف کنندگان و تولیدکنندگان در ابلاغیه ای به واردکنندگان رسمی و غیر رسمی گوشی همراه ، آن ها را مکلف کرده برای اطلاع‌رسانی خریداران از نحوه فعال‌سازی گوشی‌های موبایل، «بر ...

تغییری نامحسوس اما مهم در گوگل!

تغییری نامحسوس اما مهم در گوگل!

گوگل تغییری نامحسوس در بخش جستجوی تصاویر خود ایجاد کرده است. این شرکت روز گذشته در حساب کاربری توییتر خود اعلام کرد دکمه «نمایش تصویر» را از بخش تصاویر حذف می کند. به این ترتیب ذخیره  مستقیم عکس هایی که تحت پوشش قانون کپی رایت هستند، سخت تر می شود. به گزا ...

رشد ۱۲ درصدی فروش گوشی های هوشمند اپل در کشور چین

رشد ۱۲ درصدی فروش گوشی های هوشمند اپل در کشور چین

اخیرا موسسه مورگان استنلی اعلام کرد که شرکت اپل در سه ماه آخر سال ۲۰۱۷ میلادی عملکرد خوبی در بازار چین داشته است و فروش گوشی های هوشمند آن نسبت به سه ماهه سوم سال گذشته میلادی، ۱۲ درصد رشد پیدا کرد. ...

موسیقی در دوران بارداری، اپلیکیشن های کاربردی

موسیقی خوب و آرامش­بخش در هر مرحله‌ای از رشد می‌تواند بر روی ذهن و روح افراد تأثیر مثبت داشته باشد؛ حتی در دوران جنینی. تحقیقات علمی زیادی هم در مورد اثر موسیقی روی رشد مغزی جنین انجام‌شده که نشان می‌دهد کودکانی که مادران آن‌ها در دوران جنینی به موسیقی گوش می‌د ...

رونمایی از اپلیکیشن سلامت دیابتی

به گزارش خبرگزاری مهر، دکتر علی مستوفی دبیر اجرایی سومین همایش دیابت، گفت: ما می دانیم که دنیا به سمت الکترونیکی شدن و دیجیتالی شدن در حال حرکت است و ما می خواهیم از این موضوع عقب نمانیم و در بحث درمان و سلامت به روز باشیم. وی افزود: این اپلیکیشن ب ...

نکته! این مطلب توسط هوش مصنوعی ایجاد شده است. لطفا نظر خود را در رابطه به این مطلب در صفحه تماس با ما در میان بگذارید.

راه هایی برای مقابله با ضربه زدن بر روی شبکه های اجتماعی

راه های مقابله با شنود در شبکه های اجتماعی

به گزارش به شرکت ; گسترش درک از انواع حملات اینترنتی و غیره. نیاز به توسعه مکانیسم های دفاعی است که اغلب برگرفته از الگوریتمهایی یک پشت کسب و کار و ارزش ریاضی و محاسباتی متخصص. ما خواهید بود. یکی از رایج مکانیسم و البته پیچیده تر است "رمزگذاری در برابر استراق سمع"است. این حمله که به نام حمله کردن و در نتیجه تشخیص بسیار دشوار است. علاوه بر این با توجه به ساختار شبکه های مخابراتی; سایت های مناسب برای این حمله است که مقاومت بالا و در نتیجه امکان یک حمله بسیار بالا است. برای مثال کاربر است که در محیط اداری اقدام به ورود به یک شبکه اجتماعی می‌کند، در چندین نقطه ممکن است هدف حمله شنود قرار گیرد. 1.    داخل رایانه شخصی: کاربر حتی در رایانه خودش هم نمی‌تواند احساس امنیت کند؛ ممکن است رایانه کاربر آلوده به بدافزاری شده باشد که تمامی اطلاعات دریافتی و ارسالی را شنود کرده یا یک نسخه از آن را برای شخص دیگری ارسال کند. زمانیکه نرم‌افزارهای جانبی ناامن و نامطمئن بر روی رایانه نصب شده باشد، این خطر به صورت جدی حس می‌شود؛ همچنین سیستم عامل هم می‌تواند در حین ارسال و دریافت داده، آن را شنود و از آن سوءاستفاده کند. احتمال این اتفاق به‌خصوص زمانی افزایش پیدا می‌کند که سیستم عامل متن باز نبوده و کاربر اطلاعی از نحوه عملکرد آن نداشته باشد. 2.    داخل محل کار: اصولا در شبکه‌های محلی شنود اطلاعات به سادگی انجام می‌شود؛ البته در صورت انتخاب ابزارهای شبکه‌ساز درست و تنظیم آگاهانه و صحیح آنها، می‌توان از دسترسی به اطلاعات در حال تبادل میان دیگران جلوگیری کرد اما مسئله اصلی همچنان پابرجا بوده و نمی‌توان از این احتمال چشم‌پوشی کرد. 3.    اینترنت: هر پیام، برای انتقال از یک نقطه اینترنت به نقطه‌ای دیگر، از میان تعداد زیادی مسیریاب عبور کرده و میان شبکه‌های متعددی دست به دست می‌شود؛ شبکه‌هایی که متعلق به شرکتهای ارتباطی مختلف بوده و در نتیجه نمی‌توان به تمام آنها اعتماد داشت. بنابراین ممکن است که در این میان، یکی از مسیریابها اطلاعات را شنود کند؛ از آنها کپی‌برداری کرده یا برای شخص دیگری هم ارسال کند. 4.    میزبان شبکه اجتماعی: کارگزارهای بسیاری از سامانه‌های برخط امروزی، روی کارگزارهای مجازی (موسوم به VPS که برگرفته از Virtual Private Server است) میزبانی می‌شوند. بنابراین به ندرت کارگزاری پیدا می‌شود که یک رایانه فیزیکی مخصوص به خود داشته باشد بلکه اکثر کارگزارها بر روی ماشینهای مجازی تعبیه شده بر روی سخت‌افزارهای بسیار قدرتمند واقع در مراکز داده قرار گرفته‌اند و بسته‌های اطلاعاتی آنها، پیش از ارسال یا دریافت به دست رایانه‌های موجود در این مراکز می‌رسد. به همین سبب، یکی دیگر از نقاطی که مهاجمان می‌توانند اقدام به شنود کنند، داخل مراکز داده و در کنار کارگزارها است. یک راهکار برای مقابله با تهدید شنود اطلاعات، این است که در طول ارتباط، نقاط ممکن برای شنود شناسایی و از نظر امنیتی تقویت تا از شنود در آن نقاط جلوگیری شود. اما چنین راهکاری عملی نخواهد بود زیرا تعداد این نقاط بیش از آن است که طرفین ارتباط به سادگی بتوانند تمام آنها را ایمن‌سازی کنند. به علاوه، برخی از این نقاط اساسا در کنترل هیچ یک از طرفین ارتباط نیست؛ برای مثال در تمام دنیا هیچکس نیست بتواند به تنهایی، تمام فضای اینترنت را برای خود ایمن‌سازی کند زیرا این فضا توسط زیرساختهای ارتباطی شرکتهای متعدد و متعلق به کشورهای مختلفی ساخته شده است که هر کدام از قانون کشور خود تبعیت کرده و به دنبال کسب منافع خود هستند. به دلیل همین تفاوتها، هرگز نمی‌توان به چنین فضایی اعتماد کرد و اطمینان داشت که شنودی در این فضا رخ نخواهد داد. راهکاری قابل اجرا، استفاده از یک قرارداد سری میان طرفین ارتباط برای رمزنگاری داده‌های در تبادل است؛ به این ترتیب حتی اگر مهاجمی در میانه ارتباط اقدام به شنود داده‌ها کند با حجمی از داده‌های ناخوانا مواجه خواهد شد که بدون آگاهی از قرارداد سری مذکور، دسترسی به محتوای اصلی داده‌ها برای وی غیرممکن یا بسیار دشوار است. روشهای رمزنگاری تاریخچه و جزییات فراوانی دارند که در این بحث نمی‌گنجد اما به صورت خلاصه، امروزه از روشهای رمزنگاری متقارن در ارتباطات امن استفاده می‌شود. در این روش، دو طرف ارتباط یک فیلد اطلاعاتی موسوم به کلید متقارن را به صورت سری و محرمانه میان خود به اشتراک می‌گذارند و از آن برای رمزنگاری و رمزگشایی پیامها استفاده می‌کنند. ویژگی روشهای رمزنگاری متقارن این است که اگر یک پیام با یک کلید متقارن رمزنگاری شود، به حالتی ناخوانا و غیرقابل فهم تبدیل می‌شود به صورتیکه فقط با استفاده از همان کلید متقارن می‌توان آن را رمزگشایی کرده و به محتوای اصلی پیام رسید. منبع: تسنیم