سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

حمله جدیدی که پروتکل SSL را بی‌اثر می‌کند

به تازگی تکنیکی توسط کارشناسان دنیای امنیت شناسایی شده است که به هکرها اجازه می‌دهد با استفاده از این تکنیک حملاتی را پیرامون SSL/TLS و دیگر کانال‌های امن پیاده‌سازی کنند. جالب آن‌که این حمله صرفا در مرورگر انجام می‌شود. ماحصل این حمله به سرقت رفتن ایمیل‌های رمزنگاری شده، شماره‌های تامین اجتماعی و هرگونه داده‌های حساس است.

به گزارش سافت گذر به نقل ازمجله شبکه؛ سوء استفاده از اسکیمای رمزنگاری HTTPS به این شکل انجام می‌شود که محتوای مخرب در قالب یک فایل جاوااسکرپیت در پس‌زمینه تبلیغات اینترنتی یا به‌طور مستقیم درون یک صفحه وب پنهان‌ گشته و کاربران را فریب می‌دهد. متی ونهاف و تام ون گوتن دو دانشجوی مقطع دکترای دانشگاه لوون بلژیک، موفق شده‌اند این چنین حمله‌ای را شبیه‌سازی کرده و آن‌را HESIT نام‌گذاری کنند.

این حمله به منظور بهره‌برداری از آسیب‌پذیری‌های موجود در پروتکل‌های شبکه بدون آن‌که یک ترافیک واقعی به شبکه وارد شود، به مرحله اجرا درآمده است. نتایج یافته‌های این دو کارشناس امنیتی در کنفرانس کلاه سیاه که هفته گذشته در ایالات متحده برگزار شد، در معرض دید همگان قرار گرفت. این تحقیق نشان داد، چگونه یک حمله‌ کانال جانبی (side channel) این قابلیت را دارد تا روی پاسخ‌هایی که در سطح پروتکل TCP فرستاده می‌شود، اثرگذار باشد. به‌طوری که به واسطه آن یک پیام متنی ساده دریافت شود. این دو پژوهش‌گر در این ارتباط گفته‌اند: «حملات مبتنی بر فشرده‌سازی (Compression-based) همچون CRIME و BREACH اکنون این پتانسیل را دارند تا از طریق هر سایت یا اسکرپیت آلوده‌ای تنها در یک مرورگر به مرحله اجرا درآیند، بی آن‌که هکر نیازی داشته باشد تا به ترافیک شبکه دست پیدا کند.» این تکنیک باعث می‌شود تا هکر بدون نیاز به پیاده‌سازی یک حمله Man in the middle  کاربران را از طریق یک سایت آلوده قربانی ساخته و اطلاعات حساس را با نفوذ به سرویس‌ها و سایت‌ها از هدف‌های مشخصی ربایش کند. 

نظرتان را ثبت کنید کد خبر: 33302 گروه خبری: اخبار فناوری منبع خبر: مجله شبکه تاریخ خبر: 1395/05/25 تعداد مشاهده: 2161
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
QILING Disk Master Professional / Server / Technician 8.0

QILING Disk Master Professional / Server / Technician 8.0

پشتیبان گیری و بازیابی اطلاعات هارد دیسک

گویندگی و فن بیان

گویندگی و فن بیان

گویندگی و فن بیان

Spider-Man: Shattered Dimensions

Spider-Man: Shattered Dimensions

مرد عنکبوتی

دوره آموزش ویدئویی نرم‌افزار اکسل به زبان فارسی

دوره آموزش ویدئویی نرم‌افزار اکسل به زبان فارسی

آموزش اکسل

توزیع لینوکس امپراطور Emperor-OS Linux 2.5 LTS

توزیع لینوکس امپراطور Emperor-OS Linux 2.5 LTS

توزیع لینوکس امپراطور

CAMBRIDGE English Grammar in Use (4th Edition) CD-ROM with Audio

CAMBRIDGE English Grammar in Use (4th Edition) CD-ROM with Audio

مجموعه آموزشی گرامر زبان انگلیسی

نمونه سئوالات کتاب درآمدی تحلیلی بر انقلاب اسلامی ایران

نمونه سئوالات کتاب درآمدی تحلیلی بر انقلاب اسلامی ایران

نمونه سوالات انقلاب

Box 4.24.2  for Android +4.4

Box 4.24.2 for Android +4.4

باکس

Slitheris Network Discovery Pro 1.2.6

Slitheris Network Discovery Pro 1.2.6

اسکن دستگاه های متصل به شبکه

Its Spring Again

Its Spring Again

دوباره بهار شده

نصایح بزرگان درباره حجاب

نصایح بزرگان درباره حجاب

حجاب از دیدگاه بزرگان

PC World Magazine January 2016 - December 2016

PC World Magazine January 2016 - December 2016

مجله پی سی ورلد

Fast Screen Recorder 2.1.0.16

Fast Screen Recorder 2.1.0.16

ضبط کننده صفحه نمایش

Smart Computing Magazine January 2009

Smart Computing Magazine January 2009

مجله کامپیوتری اسمارت کامپیوتینگ

آموزش ADO

آموزش ADO

آموزش Activex Data Object

Hunters Trophy 2 - Australia + America

Hunters Trophy 2 - Australia + America

شبیه‌ساز شکار در قاره‌ی استرالیا + قاره‌ی آمریکا

سخنرانی حجت الاسلام سید احمد خاتمی با موضوع تجربه ی زندگی دینی

سخنرانی حجت الاسلام سید احمد خاتمی با موضوع تجربه ی زندگی دینی

سخنرانی سید احمد خاتمی با موضوع تجربه ی زندگی دینی در پرتو الگو پذیری از حضرت فاطمه (س)

19 جلسه در شرح عوامل فی نحو

19 جلسه در شرح عوامل فی نحو

نحو مقدماتی ، هدایه ، صمدیه

آموزش اسمبلی در برنامه Debug

آموزش اسمبلی در برنامه Debug

آموزش اسمبلی در دیباگ

جستاری در ماهیت اسلامی‌سازی علوم از زبان آیت الله مصباح یزدی

جستاری در ماهیت اسلامی‌سازی علوم از زبان آیت الله مصباح یزدی

جستاری در ماهیت اسلامی‌سازی علوم از زبان آیت الله مصباح یزدی

Microsoft Office 2010 SP2 Integrated x86 x64

Microsoft Office 2010 SP2 Integrated x86 x64

نسخه یکپارچه شده با سرویس پک 2 آفیس 2010 (مجموعه کلیه نرم افزارها)

Fantasy Swamp 1.03 for Android

Fantasy Swamp 1.03 for Android

باتلاق فانتزی

Udemy - The English Master Course: English Grammar, English Speaking

Udemy - The English Master Course: English Grammar, English Speaking

دوره آموزش کامل گرامر و اسپیکینگ زبان انگلیسی

آموزش COMFAR III

آموزش COMFAR III

آموزش کامفار 3

نقاط ضعف و قوت ویندوز 7 را بشناسید

نقاط ضعف و قوت ویندوز 7 را بشناسید

نقاط ضعف و قوت ویندوز سون

Violett

Violett

بنفش

ComponentOne Ultimate 2020.3.1.457 / 2019.3.1 / 2017

ComponentOne Ultimate 2020.3.1.457 / 2019.3.1 / 2017

کامپوننت برای برنامه نویسان دات نت

Smart AppProtect 2 Pro 6.5.5 for Android +2.3

Smart AppProtect 2 Pro 6.5.5 for Android +2.3

رمز گذاری آسان برنامه ها

خودآموز آشپزی آبزیان

خودآموز آشپزی آبزیان

آموزش طبخ آبزیان

Macworld Magazine February 2016 -  January 2017

Macworld Magazine February 2016 - January 2017

مجله اپل مک ورلد

Worms Clan Wars Update 6

Worms Clan Wars Update 6

کرمها - جنگهای قبیله ای

مهم‌ترین مصادر تفسیری شیعی

مهم‌ترین مصادر تفسیری شیعی

تفسیر روایی

Parnian Office 7.2.1

Parnian Office 7.2.1

تقویم شمسی و امکانات فارسی برای مایکروسافت آفیس

8 جلسه شناخت امام حسین علیه السّلام از حجت الاسلام والمسلمین علی نظری منفرد

8 جلسه شناخت امام حسین علیه السّلام از حجت الاسلام والمسلمین علی نظری منفرد

حاج آقا علی نظری منفرد با موضوع شناخت امام حسین علیه السّلام

Native Instruments Kontakt 8 v8.7.2

Native Instruments Kontakt 8 v8.7.2

ویرایش فایل صوتی

بررسی پردازنده های هسته ای

بررسی پردازنده های هسته ای

آشنایی با معماری هسته پردازنده ها

Port Royale 3 -  Pirates and Merchants

Port Royale 3 - Pirates and Merchants

پورت رویال 3 - دزدان دریایی و بازرگانان

اهمیت مردم در جامعه اسلامی

اهمیت مردم در جامعه اسلامی

کرامت انسان در نهج‌البلاغه

زندگانی حضرت یوسف علیه السلام

زندگانی حضرت یوسف علیه السلام

حضرت یوسف علیه السلام ( Joseph )

اولین شهید ولایت

اولین شهید ولایت

غمنامه حضرت محسن علیه السلام

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!