هل تبحث عن شيئ معين في المدونة ؟ اكتب الجملة أو الكلمة التي تريد البحث عنها، واضغط Enter
اضف تعليق

اكتب عن أمن المعلومات والتحقيق الجنائي الرقمي | مدونة شخصية

كيف تعمل الشهادات الرقميه لتوقيع الملفات

دوال الهاش مثل md5 و sha تُستخدم لتوليد بصمة رقميه تثبت حالة الملف، في حالة تغير الملف سوف تتغير البصمه الرقميه (قيمه الهاش).  دوال الهاش مستخدمه بكثره ولها تطبيقات عديده في انظمه الأمن الرقمي المخلتفة. ولكن لديها عيب وهو عدم القدره على اثبات بأن الهاش هو نفسه للملف المقصود اي انه اذا تم التلاعب بالملف وتم توليد هاش جديد واستبداله بالقديم لن نستطيع اثبات ذلك.

اقرأ المزيد

تجميد ذاكرة النظام لاستخراج كلمة المرور لنظام مشفر

تشفير القرص الصلب في الاجهزه امر في غاية الاهمية لحماية البيانات الموجوده في الجهاز عند ضياع او سرقة الجهاز. التشفير يعمل من خلال تشفير كامل الجهاز ويتم فك التشفير عند تشغيل الجهاز وادخال الباسورد لتتم عملية اقلاع النظام واستخدامه. 

اقرأ المزيد

دور الـ fuzzy hashing في اكتشاف الـ Malwares

fuzzy hashing هي عباره عن خوارزميات تقوم باكتشاف درجة القرابة بين ملفين واعطاء نسبة بين 0 الى 100 حيث 0 هي اختلاف الملفين تماما و 100 تعني الملفان متشابهين تماما . هذه الخوارزميات تستخدم وبشكل كبير في عملية اكتشاف الـ malwares ولها بعض التطبيقات الاخرى مثل spam detection.

اقرأ المزيد