ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : یکشنبه 2 تیر 1398
نویسنده : Mohsen Jamshidi Zarmehri

افزونه‌های متعددی برای کاهش استفاده‌‌ی فایرفاکس از حافظه تهیه شده‌‌ و توسعه یافته‌اند. اما شاید شما تمایلی به استفاده از این افزونه‌ها نداشته باشید و ترجیح بدهید به وسیله‌‌ی خود فایرفاکس میزان استفاده از حافظه را بهبود ببخشید. موزیلا از نسخه‌‌ی 22 فایرفاکس این قابلیت را در مرورگر تعبیه نموده است و شما می‌توانید تنها با یک کلیک میزان مصرف استفاده‌ی فایرفاکس از حافظه را کاهش دهید. در این ترفند چگونگی استفاده از این قابلیت را برای شما بازگو می‌کنیم.

بدین منظور:
مرورگر را باز کرده  و در نوار آدرس عبارت زیر را کپی کنید و سپس دکمه‌ی Enter را بزنید:

  about:memory  

اکنون در قسمت Free Memory گزینه‌ی Minimize memory usage را انتخاب کنید.

پس از چند لحظه پیغام Memory minimization completed نمایش داده می‌شود که نشان از پایان یافتن عملیات است.

لازم به ذکر است که اگر در قسمت Show memory reports گزینه‌ی Measure را انتخاب کنید، میزان استفاده‎ی فایرفاکس از حافظه به تفصیل و با جزئیات برای شما نمایش داده خواهد شد.




موضوعات مرتبط: مرورگر , آموزش , ترفـند , ترفـند , اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , لپ تاب ,
تاریخ : یکشنبه 2 تیر 1398
نویسنده : Mohsen Jamshidi Zarmehri

در صورتی که یک سند آفیس (Word یا Excel) را از اینترنت دانلود کرده و آن را باز نمایید، این فایل در محیط Protected View گشوده خواهد شد. Protected View یا حالت حفاظت‌شده، حالتی است که در آن بسیاری از امکانات ویرایش سند غیرفعال می‌شود. این حالت به این دلیل تعبیه شده است که بدافزارهای احتمالی موجود در فایل، باعث آسیب زدن به ویندوز نشود. در این میان مشکلی که وجود دارد این است که در ویندوز 8، باز کردن فایل‌های آفیس نسخه‌های 2010 و 2013 در حالت حفاظت‌شده منجر به هنگ نرم‌افزار و باز نشدن فایل مورد نظر خواهد شد. در این ترفند 2 راه‌حل برای رفع این مشکل معرفی می‌گردد.



ادامه مطلب

موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : یکشنبه 2 تیر 1398
نویسنده : Mohsen Jamshidi Zarmehri

اگر شما از آن دسته کاربرانی هستید که همیشه لیستی از فایل‌های مختلف را برای دانلود شبانه دارند و این کار را با لپ‌تاپ انجام می‌دهند، این مطلب می‌تواند برای شما مفید واقع شود. در این مطلب این نکات را خواهید آموخت: قرار دادن لپ‌تاپ در حالت کم‌مصرف در حین دانلود شبانه، خاموش نشدن خودکار لپ‌تاپ در تمام طول شب و نهایتاً خاموش نشدن لپ‌تاپ با بستن درب آن در حین دانلود. با سرآمد همراه باشید.

ابتدا به یکی از این سه روش به Power Options ویندوز بروید:
 
روی آیکن باتری در گوشه‌ی پایین کنار ساعت کلیک کنید و More power options را انتخاب نمایید.
کلیدهای Win+R را بفشارید و در پنجره‌‌ی Run عبارت powercfg.cpl را وارد کرده و Enter بزنید.
به Control Panel رفته و Power Options را انتخاب کنید.


ادامه مطلب

موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : یکشنبه 2 تیر 1398
نویسنده : Mohsen Jamshidi Zarmehri
بسیاری از کاربران به ویژه دسته‌ای که ‌کارهای گرافیکی ‌می‌کنند، ‌یا‌ حرفه‌ای بازی‌های دیجیتال را دنبال می‌کنند، ماوس را یکی از مهم‌ترین ابزارهای خود ‌می‌‌دانند. دقت و شتاب ماوس برای این دسته از کاربران، ‌حیاتی است و برای همین، ‌دنبال بهترین نمونه آن هستند؛ اما در میان ماوس‌های اپتیکال و لیزر، کدام دقیق‌تر و سریع‌تر است و‌ تفاوت آن‌ها در چیست؟
این روز‌ها دیگر فن‌آوری تبدیل به یک مد شده ‌که البته در آن هر چند سال یک بار، مدل‌های قدیمی البته دوباره مورد اقبال قرار می‌گیرند. یکی از این برگشت‌ها البته مخصوص ‌حسگرهای به کار رفته در ماوس است که به ویژه برای علاقه‌مندان به بازی‌های رایانه‌ای ‌اهمیت بسیاری دارد.



ادامه مطلب

موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 ,
تاریخ : یکشنبه 2 تیر 1398
نویسنده : Mohsen Jamshidi Zarmehri
امروز Verizon اعلام کرد هنگامی که اواخر سال خدمات پهنای باند تلکام 5G می رسد، گوگل و اپل اولین شریک های راه اندازی پخش ویدیوهای او خواهند بود. آن همچنین راه اندازی بازار چهارم و نهایی خود را در ایندیاناپولیس اعلام کرد، که به هوستون، ساکرامنتو و لس آنجلس  از قبل اعلام شده می پیوندد.

اعلامیه امروز شایعه قبلی در اواخر ماه گذشته را تایید می کند؛ مشتریانی که خدمات اینترنت خانگی نسل پنجم (5G) Verizon ثبت نام می کنند می توانند دریافت اشتراک رایگان در تلویزیون Youtube یا دستگاه تلویزیون 4k اپل (اما نه هر دو) را انتخاب کنند علاوه بر این، آنها همچنین قادر به دسترسی  به محتوای NFL، NBA و اخبار شبکه رسانه ای خود Verizons، Oath ، گزارش های Bloomberg می باشند. اگر نمی دانید آیا بقایای محتوایی از برنامه defunct Go90 پیدا خواهید کرد یا نه، امید خود را ازدست ندهید. هنگامی که برنامه در ماه جولای خاتمه یافت، Verizon حقوق پخش محتوا را به شرکا از جمله معاون رسانه، شبکه های Complex، و تلویزیون Awesomeness باز گردانید.

Verizon در انتظار هیچ تاخیری در اولین راه اندازی تلکام نسل پنجم (5G) در ایالات متحده نخواهد ماند. اوایل این ماه، از گوشی هوشمند Moto Z3 جدید با یک  Moto Mod 5G طراحی شده برای پشتیبانی شبکه به هنگام در دسترس بودن رونمایی کرد. سایر شبکه ها نیز در راه اندازی 5G برای مشتریان خود امروزه با شرکت Sprint رقابت می کنند، که اعلام می کند در اوایل سال آینده از دستگاه بی نام LG رونمایی می کند تا از شبکه پر سرعت جدید پشتیبانی نماید.



موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , کامپیوتر , کامپیوتر , موبایل , آموزش , ترفـند , ترفـند ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

اینترنت مانند هر فرهنگ و زبانی، اصطلاحات جدیدی برای تازه‌واردان به این عرصه دارد. در این مقاله به بررسی ۳۲ اصطلاح در دنیای اینترنت می‌پردازیم که می‌تواند دانش شما را در مورد این پدیده‌ی شگفت‌انگیز  افزایش دهد.

۱- خطای 404 (404 Error)

یکی از رایج ترین خطاها در فضای اینترنت، خطای 404 است.


ادامه مطلب

موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

افزایش سرعت سایت از مهم‌ترین مواردی است که توسعه‌دهندگان وب و مدیران سایت‌ها در جهت بهبود آن تلاش می‌کنند. با ما همراه باشید تا با CDNها که از زمره‌ی این فناوری‌ها محسوب می‌شوند، بیشتر آشنا شوید.

چه صاحب یک وب‌سایت باشید، چه توسعه‌دهنده وب و چه کاربری عادی، احتمالا عبارت CDN (شبکه تحویل محتوا یا Content Delivery Network) به


ادامه مطلب

موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

با تولد اینترنت و رونق آن به‌واسطه‌ی ظهور وب‌سایت‌ها و سرویس‌های گوناگون، نیاز به ابزارهایی برای جستجو در میان انبوه محتوای وب احساس می‌شد. بدین ترتیب موتورهای جستجو‌ روی کار آمدند تا به‌ کاربر در یافتن محتوای دلخواهشان یاری برسانند؛ اما تعداد موتورهای جستجو در کنار بهره‌گیری آن‌ها از الگوریتم‌هایی متفاوت برای یافتن و دسته‌بندی نتایج، کاربران را به استفاده از چندین ابزار جستجو سوق می‌داد. این عوامل در نهایت زمینه‌ساز تولد متاسرچ‌ها یا ابرجستجوگرها شد.

متاسرچ‌ها در حقیقت بین وب‌سایت‌های مختلف و کاربران، نقش واسطه‌ای را ایفا می‌کرد که کاربر به‌ مدد آن‌ها، در پاسخ به کوئری (عبارات جستجو، سوال یا واژه‌ی مورد نظر خود)، به جای اینکه تنها نتایج یک منبع را مشاهده کند، فهرستی از نتایج چندین منبع را در اختیار داشته باشد؛ در واقع متاسرچ،‌ با جمع‌آوری اطلاعات از سایر سرویس‌ها و موتورهای جستجو و با فیلترگذاری‌ آنها، امکان مقایسه و انتخاب بیشتری به کاربر می‌داد.

با رشد فزاینده‌ی حجم داده‌ها در فضای اینترنت و ورود کسب‌و‌کارهای گوناگون به دنیای مجازی، نیاز به متاسرچ‌ها از سامان‌دهی نتایج موتور‌های جستجوی فراتر رفت؛ زیرا با آغاز به‌کار‌ سرویس‌هایی که در قبال ارائه‌ی خدمات یا فروش کالا از کاربر پول دریافت می‌کردند، افراد به‌دنبال ابزاری برای مقایسه‌ی کیفیت و هزینه‌ی چنین خدمات و کالاهایی بودند، همین موضوع دامنه‌ی فعالیت متاسرچ‌ها را گسترده‌تر کرد؛ به‌طوری که امروزه شاهد فعالیت متاسرچ‌‌ در حوزه‌های مختلفی هستیم.

یکی از حوزه‌های پرطرفدار فعالیت متاسرچ‌ها گردشگری و توریسم است. با توجه به اینکه امروزه اینترنت به مقصد ابتدایی کاربران برای جمع‌آوری اطلاعات درباره‌ تور، رزرو هتل یا خرید بلیط هواپیما بدل شده است، از این‌رو برای پاسخ‌گویی به نیاز آن‌ها، طیف گسترده‌ای از متاسرچ‌ها در ابعاد جهانی فعالیت می‌کنند که از جمله‌ی شاخص‌ترین آن‌ها می‌توان به مواردی همچون تری‌واگو، تریپ‌ادوایزر، اکسپدیا و ویگو اشاره کرد که درگاه‌ها و فروشگاه‌های خود را در کشور‌های مختلف به‌صورت محلی همراه با سرویس‌های جهانی در اختیار کاربران قرار می‌دهند.

شاید از خود بپرسید که درآمدزایی متاسرچ‌‌ها از چه طریقی صورت می‌‌گیرد؟ در پاسخ باید بگوییم آن دسته از متاسرچ‌هایی که کاربران را به سمت فروشگاه‌ها و ارائه‌کنندگان اصلی خدمات ارجاع می‌دهند، از طریق دریافت پورسانت فروش از فروشندگان خدمات و همچنین تبلیغات درآمد کسب می‌کنند و کاربران خود را در پروسه کسب درآمد وارد نمی‌کنند.

در مجموع باید متاسرچ‌ها را سرویس‌هایی کاربردی بدانیم که مجموعه‌ای از داده‌های غربال‌شده را در راستای پاسخ بهتر به نیاز کاربران به وی نمایش می‌دهند. با در نظر داشتن تصویر کاربرانی که همه سوال‌های خود را در اینترنت جستجو می‌کنند و قابلیت مقایسه و انتخاب آگاهانه متاسرچ‌ها، احتمالاً حضور پررنگ‌تری از این شیوه‌ی کسب‌وکار را شاهد خواهیم بود.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

۱. Boostnote

پلتفرم‌ها: ویندوز، مک، لینوکس

Boostnote یک نمونه از برنامه‌های یادداشت‌برداری مناسب برای کدنویس‌ها است.


ادامه مطلب

موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri
 امضای دیجیتال چیست؟ شاید تاكنون نامه‌های الكترونیكی متعددی را دریافت داشته‌اید كه دارای مجموعه‌ای از حروف و اعداد در انتهای آنان می‌باشند. در اولین نگاه ممكن است اینگونه تصور گردد كه اطلاعات فوق بی فایده بوده و شاید هم نشان دهنده بروز یك خطا در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال در یك نامه الكترونیكی می‌باشیم. به منظور ایجاد یك امضای دیجیتال از یك الگوریتم ریاضی به منظور تركیب اطلاعات در یك كلید با اطلاعات پیام، استفاده می‌شود. ماحصل عملیات، تولید یك رشته مشتمل بر مجموعه‌ای از حروف و اعداد است. یك امضای دیجیتال صرفاً به شما نخواهد گفت كه «این شخص یك پیام را نوشته است» بلكه در بردارنده این مفهوم مهم است كه: «این شخص این پیام را نوشته است».


 كاغذ به عنوان حامل اطلاعات مهم جای خود را كم‌كم به دیگر راه‌های تبادل اطلاعات می‌دهد. در واقع كاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد. همچنین شیوه‌های ذخیره‌سازی اطلاعات نیز به سرعت در حال تغییر است و به جای بایگانی انبوه دسته‌های كاغذ از روش‌های الكترونیكی استفاده می‌شود. فناوری‌های جدید انتقال اطلاعات، مانند EDI و پست الكترونیك و استفاده از سیستم‌های مدیریت اسناد كامپیوتری نگارش، ارسال و ذخیره اطلاعات را ساده‌تر، سریع‌تر و حتی ایمن‌تر ساخته است.

به خاطر ساختار غیر فیزیكی واسطه (وسیله حامل داده)، روش‌های سنتی علامت‌گذاری فیزیكی واسطه توسط مهر یا امضا (برای مقاصد تجاری و حقوقی) غیر قابل استفاده می‌باشند. هنگام كار با اسناد الكترونیكی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوای آن، به اطلاعات اضافه شود.

بعضی شیوه‌های جدید تنها برای سندیت بخشیدن به یك موجودیت جهت مجوزدهی به دسترسی، استفاده می‌شوند؛ برای مثال نباید یك سیستم تشخیص هویت انگشت‌نگاری كامپیوتری، یك امضای دستی اسكن شده یا وارد كردن اسم شخص در انتهای یك E-mail را به عنوان یك جایگزین معتبر برای امضاهای دستی پذیرفته زیرا همه عملكردهای یك امضای دستی را نخواهد داشت.

با امضا كردن در پای یك نوشته امضا كننده هویت خود را به عنوان نویسنده مشخص می‌كند، جامعیت سند را تأیید نموده و بیان می‌دارد كه به محتویات آن متعهد و پایبند می‌باشد. برخی از خواص مهم امضاهای دستی عبارت است از: 
1-  امضای یك شخص برای تمام مدارك یكسان است.
2 -  به راحتی تولید می‌شوند.
3 -  به راحتی تمیز داده می‌شوند.
4 -  باید به گونه‌ای باشند كه حتی‌الامكان به سختی جعل شوند.
5 -  به طور فیزیكی تولید می‌شوند. یك امضای دیجیتالی یك ابزار سندیت بخشیدن الكترونیكی می‌باشد، كه منجر به سندیت بخشیدن به یك ركورد الكترونیكی از طریق رمزنگاری با كلید همگانی می‌شود. 

ویژگی‌های مهم امضاهای دیجیتال عبارت است از: 
1 -  در تولید آنها از اطلاعاتی كه به طور منحصربه‌فرد در اختیار امضاكننده است، استفاده می‌شود.
2 -  به طور خودكار و توسط رایانه تولید می‌شوند.
3 -  امضای هر پیام وابسته به كلیه بیت‌های پیام است و هر گونه دستكاری و تغییر در متن سند موجب مخدوش شدن امضای پیام می‌گردد.
4 -  امضای هر سندی متفاوت با امضای اسناد دیگر است.
5 -  باید به راحتی قابل بررسی و تأیید باشد تا از جعل و انكار احتمالی آن جلوگیری شود. ساختار اصلی امضای دیجیتالی بدین صورت است كه نویسنده اطلاعات الكترونیكی این اطلاعات را توسط كلید رمزنگاری محرمانه خود امضا می‌كند. این كلید باید توسط كاربر برای همیشه مخفی نگهداشته شود. امضا توسط كلید همگانی مربوطه امضا كننده، سند قابل كنترل می‌باشد. این كلید همگانی توسط عموم قابل رؤیت و دسترسی می‌باشد.
 
علت استفاده از یك امضای دیجیتال چیست؟ 
بهتر است برای پاسخ به سؤال فوق، سؤالات دیگری را مطرح كنیم!  - برای تشخیص و تأیید هویت فرد ارسال كننده یك نامه الكترونیكی از چه مكانیزم‌هایی استفاده می‌شود؟  فرض كنید یك نامه الكترونیكی را از یكی از دوستان خود دریافت داشته‌اید كه از شما درخواست خاصی را می‌نماید، پس از مطالعه پیام برای شما دو سؤال متفاوت مطرح می‌گردد: 

الف ) آیا این نامه را واقعاً وی ارسال نموده است؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقاً همین درخواست را داشته است؟  

- آیا وجود هر نامه الكترونیكی در صندوق پستی، نشان دهنده صحت محتوا و تأیید هویت فرد ارسال كننده آن است؟  امروزه سوء استفاده از آدرس‌های Email برای مهاجمان و ویروس‌ها به امری متداول تبدیل شده است و با توجه به نحوه عملكرد آنان در برخی موارد شناسایی هویت فرد ارسال كننده یك پیام بسیار مشكل و در برخی موارد غیر ممكن است. تشخیص غیر جعلی بودن نامه‌های الكترونیكی در فعالیت‌های تجاری و بازرگانی دارای اهمیت فراوانی است.  یك نامه الكترونیكی شامل یك امضای دیجیتال، نشان دهنده این موضوع است كه محتوای پیام از زمان ارسال تا زمانی كه به دست شما رسیده است، تغییر نكرده است. در صورت بروز هر گونه تغییر در محتوای نامه، امضای دیجیتال همراه آن از درجه اعتبار ساقط می‌شود.  

نحوه عملكرد یك امضای دیجیتال 
قبل از آشنایی با نحوه عملكرد یك امضای دیجیتال، لازم است در ابتدا با برخی اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم:  كلیدها (Keys): از كلیدها به منظور ایجاد امضاهای دیجیتال استفاده می‌گردد. برای هر امضای دیجیتال، یك كلید عمومی و یك كلید خصوصی وجود دارد: كلید خصوصی، بخشی از كلید است كه شما از آن به منظور امضای یك پیام استفاده می‌نمایید. كلید خصوصی یك رمز عبور حفاظت شده بوده و نمی‌بایست آن را در اختیار دیگران قرار داد. كلید عمومی، بخشی از كلید است كه امكان استفاده از آن برای سایر افراد وجود دارد.

زمانی كه كلید فوق برای یك حلقه كلید عمومی (public key ring) و یا یك شخص خاص ارسال می‌گردد، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود.   حلقه كلید (Key Ring): شامل كلیدهای عمومی است. یك حلقه كلید از كلیدهای عمومی افرادی كه برای شما كلید مربوط به خود را ارسال نموده و یا كلیدهایی كه از طریق یك سرویس دهنده كلید عمومی دریافت نموده‌اید، تشكیل می‌گردد. یك سرویس دهنده كلید عمومی شامل كلید افرادی است كه امكان ارسال كلید عمومی در اختیار آنان گذاشته شده است.  

اثرانگشت: زمانی كه یك كلید تأیید می‌گردد، در حقیقت منحصربه‌فرد بودن مجموعه‌ای از حروف و اعداد كه اثر انگشت یك كلید را شامل می‌شوند. تأیید می‌گردد.  

گواهینامه‌های كلید: در زمان انتخاب یك كلید از روی یك حلقه كلید، امكان مشاهده گواهینامه (مجوز) كلید وجود خواهد داشت. در این رابطه می‌توان به اطلاعات متفاوتی نظیر صاحب كلید، تاریخ ایجاد و اعتبار كلید دست یافت.  

نحوه ایجاد و استفاده از كلیدها
- تولید یك كلید با استفاده از نرم‌افزارهایی نظیر PGP (اقتباس شده از كلمات Pretty Good Privacy ) و یا GnuPG (اقتباس شده از كلمات GNU Privacy Guard ) 
- معرفی كلید تولید شده به سایر همكاران و افرادی كه دارای كلید می‌باشند. 
- ارسال كلید تولید شده به یك حلقه كلید عمومی تا سایر افراد قادر به بررسی و تأیید امضای شما گردند. 
- استفاده از امضای دیجیتال در زمان ارسال نامه‌های الكترونیكی. اكثر برنامه‌های سرویس دهنده پست الكترونیكی دارای پتانسیلی به منظور امضای یك پیام می‌باشند.  

حملات ممكن علیه امضاهای دیجیتالی
• حمله Key-only – در این حمله، دشمن تنها كلید عمومی امضا‌كننده را می‌داند و بنابراین فقط توانایی بررسی صحت امضاهای پیام‌هایی را كه به وی داده شده‌اند، دارد. 
• حمله Known Signature – دشمن، كلید عمومی امضاكننده را می‌داند و جفت‌های پیام/امضا كه به وسیله صاحب امضا انتخاب و تولید شده ‌است را دیده است. این حمله در عمل امكان‌پذیر است و بنابراین هر روش امضایی باید در مقابل آن امن باشد. 
• حمله Chosen Message – به دشمن اجازه داده می‌شود كه از امضا‌كننده بخواهد كه تعدادی از پیام‌های به انتخاب او را امضا كند. انتخاب این پیام‌ها ممكن است به امضاهای از قبل گرفته ‌شده بستگی داشته باشد. این حمله در غالب حالات، ممكن است غیر عملی به نظر برسد، اما با پیروی از قانون احتیاط، روش امضایی كه در برابر آن ایمن است، ترجیح داده می‌شود. 
• حمله Man-in-the-middle – در این حمله، شخص از موقعیت استفاده كرده در هنگام مبادله كلید عمومی، كلید عمومی خود را جایگزین كرده و برای گیرنده می‌فرستد و بدین‌گونه می‌تواند به پیام‌ها دسترسی داشته باشد بدون اینكه فرستنده و گیرنده، مطلع باشند.

 




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
 

 


آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress: