هنگام خرید از دیوار و شیپور مراقب باشید تا سرتان کلاه نرود. نکات امنیتی خرید از دیوار و شیپور و سایر وبسایت ها یا کانال های خرید و فروش را در اینجا بخوانید.

هنگام خرید از دیوار و شیپور مراقب باشید تا سرتان کلاه نرود. نکات امنیتی خرید از دیوار و شیپور و سایر وبسایت ها یا کانال های خرید و فروش را در اینجا بخوانید.
نکات مهم در مورد امنیت و تراکنش ارز های دیجیتال- لازم است بدانیم که هنگام سرمایه گذاری روی ارزهای دیجیتال (کریپتو کورنسی) چهار مقوله اهمیت بسزایی دارند: انتخاب ارز (با توجه به ایده، پشتوانه مالی، اعتبار انسانی، زمان خرید، دوره سرمایه گذاری، پشتیبانی، نوع بلاکچین) انتخاب کیف پول (ولت) با توجه به تسهیلات و امنیت […]
محافظت خود و دیگران در مقابل ویروس کرونا مهمترین دغدغه زمان حاضر است. در روزهای پیش رو برای پیشگیری از گسترش و سرایت ویروس کرونا چطور به خرید برویم و چطور خرید کنیم؟ خرید بدون کرونا! در ادامه نکات و الزامات مهم جهت محافظت خود و دیگران در برابر ویروس کرونا در هنگام خرید بیان […]
چرا رمز یا گذرواژه jK8v!ge4D پسورد خوبی نیست؟! گذرواژه مناسب چه ویژگی هایی دارد؟ به دو پسورد زیر نگاه کنید: jK8v!ge4D greenelephantswithtophats به نظر شما کدامیک از دو رمز عبور بالا زمان بیشتری طول می کشد تا هک شود؟ بخاطر سپردن کدامیک راحتتر است؟ جواب هر دو سوال رمز عبور شماره 2 است. این درحالی […]
ابتدا دو مفهوم «طراحی توابع چکیده ساز/درهم ساز» و «طراحی و پیاده سازی سبک وزن» مورد بررسی قرار می دهیم. طراحی توابع چکیده ساز/درهم ساز: توابع چکیده ساز یا درهم ساز «hash function» توابعی هستند که هر ورودی را به یک خروجی منحصر به فرد با اندازه ثابت (تعداد بیت یکسان) تبدیل می کنند. هرچند […]
مدولاسیون های کد شده بلوکی با ترکیب بهینه صورت فلکی مدولاسیون و کدینگ بلوکی شکل
میگیرند. این مدولاسیون ها سعی بر ماکزیمم شدن فاصله همینگ حداقل و مینیمم فاصله سیمبل دارند. کدینگ کانال با ایجاد افزونگي در دیتاي اصلي به منظور تشخیص و تصحیح خطا در گیرنده صورت میگیرد. این افزونگي باعث گسترش پهناي باند بکار رفته یا کاهش سرعت میشود. محدودیت ها را میتوان از لحاظ پهناي باند و توان مورد بررسي قرار داد.
نویسنده مقاله: Christophe De Canniere و Christian Rechberger چکیده در این مقاله توابع چکیده ساز SHA-1 و SHA-0 در برابر حملات پیش تصویر مورد سنجش قرار گرفته اند. به منظور بدست آوردن حدود امنیتی این توابع در برابر این نوع حملات، دو تکنیک تحلیل جدید معرفی شده است: وارونگی تابع فشرده ساز[1]: این ایده با […]
مطالبی که در ادامه در مورد موضوع جدید “” می خوانید برگرفته از مطالعات و بررسی های “همیار امنیت/سکیوریتی هلپر” است. نقد و بررسی بیشتر موضوع و نیز قوت و ضعف این مطالب بعهده خواننده است. در برخی حوزه های علمی بخصوص حوزه امنیت، وقتی طراح یا سازنده ای محصول نرم افزاری یا سخت افزاری […]