واژگان فنی فنی امنیت اینترنت پرتحرک

اسپیم؟ هرزنامه ها؟ تف انداختن? احساس غرق شدن در نارضایتی امنیت اینترنت را متوقف کنید. از این واژه نامه مفید استفاده کنید تا بفهمید که چه چیزی است!

پرش به …

A B C D E F G H I J K M N P R S T U V W X X

آ

نرم افزارهای تبلیغاتی

نرم افزارهای تبلیغاتی, یا نرم افزار پشتیبانی شده از تبلیغات ، تبلیغات را بر روی رایانه شما به صورت آگهی ها و پنجره های بازشو نمایش می دهد. این تبلیغات راهی برای درآمدزایی شرکت های نرم افزاری است. برخی از نرم افزارهای تبلیغاتی مزاحم بدون اطلاع و رضایت شما روی دستگاه شما اجرا می شود ، در حالی که برخی دیگر به عمد بارگیری می شوند. در حالی که نرم افزارهای تبلیغاتی مزاحم بیشتر مزاحم مزاحمت است تا یک تهدید مضر برای امنیت سایبری شما ، ممکن است برخی از ابزارهای تبلیغاتی مزاحم اطلاعات مربوط به رفتار مرور شما را جمع آوری کرده و آن را به شخص ثالث بفروشند.

چگونه کار نرم افزارهای تبلیغاتی مزاحم?

در حالی که نرم افزارهای تبلیغاتی مزاحم بیشتر مزاحم مزاحمت است تا یک تهدید مضر برای امنیت سایبری شما ، ممکن است برخی از ابزارهای تبلیغاتی مزاحم اطلاعاتی را درباره رفتار مرور شما جمع کنند و آن را به اشخاص ثالث بفروشند. این اطلاعات مانند وب سایت های بازدید شده و زمان صرف شده برای هرکدام ، برای هدف قرار دادن تبلیغات بیشتر سفارشی شده با توجه به عادات مشاهده شما استفاده می شود..

یک دستگاه می تواند از طریق دو راه اصلی به بدافزار آلوده شود. اولین مورد این است که در کنار سایر برنامه ها نصب شده است. این مورد بیشتر در نرم افزارهای رایگان و اشتراک گذاری رایج است. مورد دوم با مراجعه به وب سایت آلوده است. این ابزار تبلیغاتی مزاحم از آسیب پذیری موجود در مرورگر وب کاربر برای نصب مخفیانه خود استفاده می کند. پس از آلوده شدن ، نرم افزارهای تبلیغاتی مزاحم می تواند اطلاعات خصوصی بیشتری را جمع آوری کند ، شما را به وب سایت های مخرب هدایت کند و تبلیغات بیشتری را در مرورگر شما وارد کند..

رمزگذاری نامتقارن

رمزگذاری نامتقارن, رمزنگاری یا کلید عمومی ، روشی برای رمزگذاری است که برای دسترسی به سرور به دو کلید نیاز دارد: یک کلید عمومی برای رمزگذاری ، و یک کلید خصوصی برای رمزگشایی.

رمزگذاری نامتقارن چگونه کار می کند?

رمزگذاری نامتقارن معمولاً در اینترنت به عنوان ابزاری برای برقراری ارتباط خصوصی مورد استفاده قرار می گیرد ، بدون آنکه هر یک از طرفین لزوماً از قبل کلید رمزگذاری خصوصی دیگری را بدانند. هر کسی می تواند با استفاده از کلید عمومی گیرنده پیام را رمزگذاری کند ، اما فقط گیرنده می تواند آن را رمزگشایی کند.

رمزگذاری نامتقارن از محاسبات فشرده تر از رمزگذاری متقارن است. به همین دلیل ، اغلب برای ایجاد “دست زدن” در جایی که یک کلید خصوصی بین فرستنده و گیرنده رد و بدل می شود ، استفاده می شود. آن کلید خصوصی ، که توسط هر دو طرف شناخته شده است ، برای ارتباط با استفاده از رمزگذاری متقارن استفاده می شود. این فرآیند معمولاً هنگام بازدید از سایتهایی که دارای “https” در ابتدای URL خود هستند ، استفاده می شود.

نرم افزار آنتی ویروس

نرم افزار ضد ویروس, در غیر این صورت به عنوان نرم افزار ضد بدافزار شناخته می شود ، رایانه یا دستگاه تلفن همراه خود را اسکن می کنید تا گسترش بدافزارها را روی دستگاه خود تشخیص داده و محدود کنید. از آنجا که بدافزار بطور مداوم در حال پیشرفت است ، نرم افزارهای ضد ویروس همیشه نمی توانند آن را تشخیص دهند ، بنابراین دستگاه شما همیشه در معرض خطر عفونت است. نرم افزار ضد ویروس نیز در سطح اداری مستقر می شود. بسیاری از سرورهای ایمیل از آن برای اسکن ایمیل استفاده می کنند.

چگونه نرم افزار آنتی ویروس کار می کند?

آنتی ویروس می تواند دستگاه را از طیف گسترده ای از تهدیدات محافظت کند ، از جمله: بدافزارها ، اشیاء راهنمایی مخرب مرورگر (BHO) ، هواپیماربایان مرورگر ، باج افزار ، keylogger ، backdoors ، rootkits ، اسب های تروجان ، کرم ها ، LSP های مخرب ، شماره گیرها ، ابزارهای کلاهبرداری ، ابزارهای تبلیغاتی مزاحم و جاسوسی برنامه های ضد ویروس های مدرن اغلب شامل محافظت در برابر تهدید در زمان واقعی می شوند ، که از آسیب پذیری های احتمالی در هنگام بروز آنها محافظت می کند ، و همچنین اسکن سیستم ، که پرونده های دستگاه را جستجو می کند و به دنبال خطرات احتمالی است.

چندین برنامه آنتی ویروس تقریبا برای هر سیستم عامل موجود است ، اما هیچ یک کامل نیستند. علاوه بر این ، سیستم عامل های بیشتری از قبل نصب نرم افزارهای ضد ویروس مانند Windows Defender در ویندوز 10 را آغاز کرده اند. شما می توانید چندین برنامه آنتی ویروس را روی یک سیستم واحد نصب کنید ، اما کاربران باید از سازگاری و مسائل مربوط به عملکرد آن احتیاط کنند..

بازگشت به فهرست

ب

پشتیبان گیری

آ پشتیبان گیری یک نسخه اضافی از پرونده های موجود در رایانه یا دستگاه تلفن همراه شما است. به طور معمول در یک مکان جداگانه از پرونده های اصلی ، مانند درایو دیگر یا در ابر ذخیره می شود. اگر اتفاقی برای پرونده های شما افتاد ، یا اگر آنها از بین بروند یا از بین بروند ، پس از تهیه نسخه پشتیبان از شما بسیار سپاسگزار خواهند بود!

نسخه پشتیبان چگونه کار می کند?

توجه داشته باشید که نسخه پشتیبان تهیه کپی دقیق از پرونده ها و پوشه ها در اصل است. اگر یک پرونده به یک پوشه پشتیبان اضافه شود ، آن پرونده در نسخه پشتیبان ظاهر می شود. اگر آن پرونده حذف شود ، از همان نسخه پشتیبان نیز حذف می شود (اگرچه برخی از برنامه های پشتیبان گیری امکان بازیابی تا مدت معینی را دارند). این عامل اصلی تمایز بین نسخه پشتیبان و ذخیره سازی است ، که در آن ذخیره سازی راهی برای ذخیره فایل هایی است که ممکن است در هیچ مکان دیگری وجود نداشته باشند (Dropbox و Google Drive نمونه هایی از ذخیره سازی هستند).

توجه داشته باشید که بیشتر نرم افزارهای تهیه نسخه پشتیبان به سادگی پرونده های کاربر را در یک مکان دیگر کپی می کنند – اغلب یک هارد اکسترنال یا ابر. پرونده های کاربر شامل اسناد ، عکس ها ، فیلم ها ، بارگیری ها و موسیقی است. آنها از سیستم عامل ، تنظیمات یا برنامه ها نسخه پشتیبان تهیه نمی کنند. برای این کار ، یک نسخه پشتیبان از “سیستم کامل” یا “استخوان های لخت” لازم است. تهیه نسخه پشتیبان کامل از سیستم می تواند به صورت کلون یا تصویر باشد و در صورت خرابی دیسک بسیار مفید هستند.

درهای پشتی

آ درب پشتی “پشتیبان” را به رایانه یا دستگاه تلفن همراه شما باز می کند که از طریق آن هکرها و افراد بدخواه می توانند به دستگاه شما متصل شوند و آن را با بدافزار و اسپم آلوده کنند.

پشتیبان چگونه کار می کند?

Backdoors توسط هکرها برای دستیابی به دستگاه با دور زدن مکانیسم های امنیتی استفاده می شود. غالباً توسعه دهندگان پشتیبان را به عنوان ابزاری برای عیب یابی برنامه خود نصب می کنند ، اما این نیز شکافی را برای سوء استفاده هکرها ایجاد می کند. این اصطلاح غالباً برای توصیف آسیب پذیری ها به کار می رود ، به عنوان مثال ، به گروه های نظارت دولتی اجازه می دهد تا به تلفن های هوشمند و رایانه های شهروندان دسترسی پیدا کنند.

شاید رایج ترین پشتی استفاده از رمزهای عبور پیش فرض باشد. اگر تاکنون با وارد کردن چیزی مانند “مدیر” در قسمت های نام کاربری و رمز عبور به کنسول سرور روتر Wi-Fi دسترسی پیدا کرده اید ، از یک پشتیبان سوء استفاده کرده اید.

تهدید آمیز

آ تهدید آمیز ترکیبی از دو یا چند بدافزار “سنتی” است که در یک بسته واقعا مزاحم قرار می گیرند. یک مثال ممکن است یک دسته کوچک موسیقی جاز اسب Trojan ، keylogger و کرم باشد. مقابله با یک تهدید ترکیبی ، نیاز به ترکیبی از ابزارهای امنیتی و لایه های محافظت دارد.

چگونه یک تهدید مخلوط کار می کند?

پیشرفته ترین حملات مورد استفاده امروز تهدیدات ترکیبی است. آنها معمولاً رایانه های شبکه ای مانند رایانه های متصل به اینترنت را هدف قرار داده و پخش می کنند.

فایروال های به روز ، آنتی ویروس ها و وصله های امنیتی بهترین روش ها برای دفاع در برابر تهدیدات ترکیبی هستند.

وبلاگ

آ وبلاگ, کوتاه برای “ورود به سیستم” ، وب سایتی است که کاربران به طور مرتب محتوای (معروف به پست) را منتشر می کنند. پست های وبلاگ معمولاً به ترتیب زمانی معکوس نمایش داده می شوند ، به این معنی که جدیدترین مطالب ابتدا ظاهر می شود.

چگونه یک وبلاگ کار می کند?

به دلیل سهولت در انتشار یک وبلاگ ، در اینترنت متداول شده است. چندین سیستم عامل وبلاگ نویسی ایجاد وبلاگ را به یک کار نسبتاً ساده مانند WordPress ، Blogger ، Tumblr و بسیاری دیگر تبدیل می کند..

وبلاگها طیف گسترده ای از موضوعات و انواع محتوا را پوشش می دهند. از آنجا که تعریف وبلاگ به طور گسترده ای گسترش یافته است ، خط بین رسانه های جمعی سنتی و وبلاگ نویسی تار شده است.

بلوتوث یا IEEE 802.15.1

بلوتوث یک استاندارد فناوری بی سیم برای تبادل داده در مسافت های کوتاه است. بلوتوث ارتباط بی سیم با برد کوتاه بین صفحه کلید ، موش ، تلفن ، هدست ، تبلت و سایر دستگاه ها را فعال می کند.

بلوتوث چگونه کار می کند?

از بلوتوث می توان برای جفت کردن طیف گسترده ای از دستگاه ها از جمله تلفن های هوشمند ، هدفون ، صفحه کلید ، ردیاب تناسب اندام ، بلندگوها ، چاپگرها و استریوهای ماشین استفاده کرد..

بلوتوث توسط یک شرکت خصوصی که نسخه های مختلفی از این فناوری را منتشر کرده است ، نگهداری می شود. آخرین نسخه اصلی ، بلوتوث 5 ، نویدبخش چهار برابر شدن دامنه و دو برابر شدن سرعت بلوتوث 4.0 نسل قبلی را دارد.

ربات یا وب ربات

آ ربات (از کلمه “ربات”) یک نرم افزار است که وظایف خودکار را در اینترنت انجام می دهد. در حالی که رباتها استفاده های قانونی خاصی دارند ، مانند خزیدن و ایندکس کردن وب برای کارآمدتر شدن موتورهای جستجو ، می توانند برای بدافزارها نیز استفاده شوند. ربات های شر می توانند رایانه ها را به تصرف خود درآورند ، حملات بدافزار را مستقر کرده و داده های کاربر را به خطر بیاندازند.

چگونه یک ربات کار می کند?

در حالی که رباتها دارای کاربردهای قانونی خاصی مانند خزیدن و ایندکس کردن وب برای کارآمدتر کردن موتورهای جستجو هستند ، می توان از آنها برای مقاصد مخرب نیز استفاده کرد. ربات های شر می توانند رایانه ها را به تصرف خود درآورند ، حملات بدافزار را مستقر کرده و داده های کاربر را به خطر بیاندازند.

“Bot” اخیراً به یک اصطلاح برای برنامه های هوش مصنوعی سطح پایین تبدیل شده است که از طریق کانال های چت مانند Facebook Messenger با کاربران ارتباط برقرار می کنند. در حالی که هنوز هم در حال حاضر نسبتاً ابتدایی است ، متخصصان حدس می زنند که رباتهای چت می توانند به عنوان یکی از ویژگیهای رایج در تجارت الکترونیکی و خدمات به مشتریان ، در میان سایر صنایع تبدیل شوند..

ارتش باتوم یا زامبی

آ بات نت (همچنین به عنوان شناخته شده است ارتش زامبی) خوشه رایانه هایی است که سیستم های آن توسط شخصی با قصد مخرب توقیف و به خطر افتاده است. فرد از این دستگاه ها برای انجام اعمال بد سایبری مانند ارسال اسپم و انجام حملات انکار سرویس استفاده می کند.

چگونه یک بات نت کار می کند?

کلمه “botnet” ترکیبی از “ربات” و “شبکه” است. دستگاههای سازگار اغلب ناآگاهانه به بدافزارها یا ویروس ها آلوده می شوند. رباتهایی که یک botnet را تشکیل می دهند تا زمانی که برای انجام یک حمله فعال نشوند ، ممکن است خفته باقی بماند.

اگرچه botnet ها معمولاً مخرب هستند ، اما برخی از برنامه های قانونی را نیز دارند. به عنوان مثال محاسبات توزیع شده می تواند از یک بات نت استفاده کند تا از منابع بیکار در دستگاههای مختلف استفاده کند تا اقداماتی را انجام دهد که در یک رایانه امکان پذیر نباشد..

هواپیماربای مرورگر

آ هواپیماربای مرورگر با جایگزین کردن صفحه اصلی ، صفحه جستجو و صفحه خطا با صفحات مورد نظر خود تنظیمات مرورگر خود را بدون اجازه شما تغییر می دهد. یک هواپیماربای مرورگر برای جمع آوری درآمد تبلیغاتی از شما ، و همچنین داده های شخصی و مرور خود ، فعالیت اینترنتی شما را هدایت می کند..

چگونه یک hijacker مرورگر کار می کند?

هواپیماربایان مرورگر اغلب رایانه ها را از طریق وب سایت های مخرب و بسته های نرم افزاری بخصوص نوارهای ابزار مرورگر آلوده می کنند. آنها معمولاً با استفاده از نرم افزار آنتی ویروس قابل حذف هستند ، اما این ممکن است برای خنثی کردن آسیب های وارد شده به کامپیوتر میزبان کافی نباشد. بازگرداندن سیستم توصیه می شود.

بازگشت به فهرست

ج

صدور گواهی

آ صدور گواهی یک شخص ثالث قابل اعتماد است که صدور گواهینامه های دیجیتال را صادر می کند. یک گواهی دیجیتالی تأیید می کند که یک کلید عمومی متعلق به شخصی است که امضای دیجیتالی روی آن گواهی است.

چگونه یک مجوز گواهی کار می کند?

مقامات گواهینامه در رمزگذاری نامتقارن برای جلوگیری از حملات وسط استفاده می كنند ، كه در آن یك طرف بدخواه ترافیك را به سمت سرور متوقف می كند و وانمود می كند كه گیرنده مورد نظر است..

گواهینامه های معتبر CA معمولاً در نرم افزار مشتری مانند مرورگر وب ذخیره می شوند. هیچ ارائه دهنده مجوز گواهی CA وجود ندارد و بازار کشور و منطقه تکه تکه می شود.

اتاق چت

آ اتاق گفتگو منطقه ای در اینترنت است که افراد می توانند در زمان واقعی با یکدیگر ارتباط برقرار کنند. اتاقهای گپ براساس موضوع جدا می شوند. بسیاری از اتاقهای گفتگو توسط ناظران کنترل می شوند ، و اطمینان می دهند که کاربران طبق کد رفتار آن اتاق گپ رفتار می کنند. از آنجا که اتاق های گفتگو به کاربران امکان می دهد ناشناسانه مشارکت کنند ، می توانند توسط شکارچیانی که خود را مبذول طعمه کودکان و نوجوانان آسیب پذیر می کنند ، مورد تجاوز قرار دهند..

چت روم چطور کار میکنه?

اتاق های گپ می توانند عمومی یا خصوصی باشند و در هر جایی بین دو تا صدها نفر قرار بگیرند. بازی های ویدئویی آنلاین اغلب اتاقهای گفتگو را به عنوان ابزاری برای برقراری ارتباط بازیکنان ادغام می کنند. اتاقهای گفتگو همچنین بین تیمهای از راه دور افرادی که بصورت آنلاین کار می کنند مشترک است. اتاق های گپ IRC ، که اکثراً اصلی به حساب می آیند ، اکنون بسیار کمتر متداول هستند.

کوکی

آ کوکی بخش کوچکی از داده های ذخیره شده در مرورگر وب شما است. هنگام بازدید از وب سایت ، کوکی را به رایانه شما ارسال می کند تا رفتار گشت و گذار خود را به خاطر بیاورد ، مانند دکمه هایی که کلیک می کنید و چه مواردی را به سبد خرید خود اضافه می کنید ، همچنین اطلاعات ورود به سیستم را وارد می کنید. کوکی ها نرم افزاری نیستند و نمی توانند رایانه یا تلفن همراه شما را از بین ببرند ، اما می توانند فعالیت مرور شما را پیگیری کنند.

چگونه یک کوکی کار می کند?

کوکی ها به اشکال مختلف وجود دارند و معمولاً برای بهبود سهولت مرور وب مفید هستند. کوکی های معمولی فقط وقتی مرورگر در وب سایت ایجاد کوکی فعال هستند ، فعال هستند. در برخی کشورها ، وب سایتها موظف هستند که استفاده از کوکی ها را به کاربران اعلام کنند. در کشورهای دیگر چنین نیست ، از جمله ایالات متحده.

با این وجود ، ردیابی کوکی ها همچنان فعال هستند و حتی پس از مراجعه کاربر به وب سایت دیگری ، اطلاعات را جمع می کند. این اطلاعات ، که شامل وب سایت های بازدید شده و زمان صرف شده برای هر یک است ، اغلب برای هدف قرار دادن کاربر با تبلیغات سفارشی استفاده می شود.

بازگشت به فهرست

د

Defragment یا Defragging

پیشگویی, یا از کار افتادن رایانه شما ، فرآیندی است که به موجب آن اطلاعات و فایلهای ذخیره شده در هارد دیسک شما به ترتیب منطقی تر سازماندهی می شوند. فرآیند defragment واقعی می تواند کامپیوتر شما را کند کند ، اما پس از اتمام ، هارد دیسک شما باید بطور قابل توجهی سریع تر شود.

defragmentation چگونه کار می کند?

از کار انداختن هارد دیسک شخص باید در یک برنامه گاه و بیگاه توسط دارندگان رایانه شخصی و Mac انجام شود. بسته به هارد دیسک می تواند از چند دقیقه تا چند ساعت طول بکشد.

با این حال ، درایوهای حالت جامد (SSD) نبایستی از بین بروند ، زیرا باعث می شود در ازای رسیدن به عملکرد ناچیز ، طول عمر آنها کاهش یابد. اطمینان حاصل کنید که قبل از تعویض سیستم ، از چه نوع هارد رایانه خود می دانید.

DHCP

DHCP مخفف پروتکل تنظیمات میزبان پویا است. این پروتکل شبکه است که به یک سرور امکان می دهد تا از طیف مشخصی از اعداد تنظیم شده برای یک شبکه معین ، به طور خودکار آدرس IP را به رایانه اختصاص دهد. DHCP با راه اندازی سیستم با مشتری DHCP ، آدرس IP را اختصاص می دهد.

چگونه DHCP کار می کند?

DHCP با راه اندازی سیستم با مشتری DHCP ، آدرس IP را اختصاص می دهد.

برای متوسط ​​کاربر در یک شبکه Wi-Fi ، از طریق تنظیمات روتر Wi-Fi می توانید به تنظیمات DHCP دسترسی پیدا کنید.

گواهی دیجیتال

آ گواهی دیجیتال یا کلید شناسایی به طور معمول توسط یک مجوز گواهی وب صادر می شود و حاوی کلید عمومی فرستنده است که صحت گواهی معتبر بودن را دارد و وب سایت مورد نظر قانونی است.

گواهی دیجیتال چگونه کار می کند?

گواهینامه های معتبر معمولاً در نرم افزار مشتری مانند مرورگر وب ذخیره می شوند.

مقامات گواهینامه و گواهینامه های دیجیتالی که آنها صادر می کنند ، برای جلوگیری از حملات وسط انجام می شود ، که در آن یک شخص مخرب رهگیری ترافیک را به سمت سرور متوقف می کند و وانمود می کند که گیرنده مورد نظر است..

امضای دیجیتالی

آ امضای دیجیتالی معمولاً در رمزنگاری کلید عمومی استفاده می شود و اعتبار قانونی بودن داده های رمزگذاری شده را تأیید می کند. امضای دیجیتال برای تأیید صحت هر دو فرستنده گواهی دیجیتال و صحت گواهی لازم است.

امضای دیجیتال چگونه کار می کند?

در حالی که از گواهی دیجیتال برای تأیید هویت دارنده گواهی استفاده می شود ، از یک امضای دیجیتالی برای تأیید صحت یک سند یا پیام استفاده می شود. امضای دیجیتالی تضمین می کند که پیام توسط شخص ثالث اصلاح نشده است.

کلاهبرداری دامنه یا ربودن دامنه

وقتی یک دامنه ربوده شده است یا ناسزا, کاربران را به یک وب سایت خارجی هدایت می کند که می تواند کامپیوتر یا دستگاه خود را با برنامه های مخرب آلوده کند.

ربودن دامنه چگونه کار می کند?

ربودن دامنه اغلب برای آسیب رساندن به دارنده اصلی نام دامنه که از درآمد حاصل از سایت قطع می شود ، استفاده می شود. همچنین می تواند در حملات فیشینگ علیه بازدیدکنندگانی که معتقدند وب سایت اصلی را مشاهده می کنند ، استفاده شود ، در حالی که در واقع این یک نسخه تکراری است که برای سرقت جزئیات شخصی آنها طراحی شده است. بعضی اوقات این دامنه های مسروقه به اشخاص ثالث فروخته می شود.

بارگیری توسط Drive

آ بارگیری درایو بارگیری است که شخص بدون آگاهی از عواقب بارگیری پرونده از وب سایت ، ایمیل یا پنجره بازشو ناخواسته بارگیری یا بارگیری می کند..

بارگیری درایو چگونه کار می کند?

در شرایط قبلی ، وب سایت های مخرب از تکنیک های مختلفی برای پنهان کردن بارگیری مضر از برنامه های آنتی ویروس ، مانند مخفی کردن آنها در عناصر iframe استفاده می کنند..

در حالت دوم ، بارگیریهای درایو اغلب به صورت نرم افزار تقلبی شکل می گیرند. به روزرسانی های افزونه Java ، Flash Player و ActiveX همه فریب های رایج برای فریب افراد در بارگیری فایلهای اجرایی مخرب هستند که بدافزارها و سایر ویروس های مضر را روی رایانه نصب می کنند..

DNS

DNS مخفف Domain Name System است. همگام سازی نام دامنه وب (به عنوان مثال www.expressvpn.com) با آدرس های IP (به عنوان مثال 172.16.254.1) ، کاربران را قادر می سازد از نامهای دامنه برای دسترسی به آدرسهای IP استفاده کنند بدون نیاز به یادآوری آدرسهای IP.

چگونه DNS کار می کند?

از DNS به عنوان یک دفترچه تلفن برای شماره تلفنهای اینترنتی (آدرس IP) با افراد (URL های وب سایت) استفاده کنید. سرورهای DNS توسط تعدادی از اشخاص مختلف نگهداری می شوند ، اگرچه بیشتر کاربران به طور پیش فرض نسبت به آنهایی که ارائه دهندگان خدمات اینترنتی خود نگهداری می کنند ، هستند.

VPN هایی مانند ExpressVPN از سرورهای DNS مخصوص خود استفاده می کنند ، این امر به پنهان کردن فعالیت کاربر از ISP کمک می کند و مانع از محدود شدن جغرافیایی وب سایت ها به محتوا می شود..

DoS

DoS مخفف Denial of Service است. این نوعی حمله است که در آن وب سایت یا شبکه ای متشکل از درخواست های سرور خودکار است و باعث خاموش شدن سرویس برای بازدید کنندگان قانونی می شود.

DoS چگونه کار می کند?

اگر تصور می کنید که ترافیک اینترنت مانند ترافیک اتومبیل در دنیای واقعی است ، پس حمله DoS راهی برای ایجاد هدفمند در ایجاد ترافیک است.

بزرگترین حملات DoS در واقع حملات DDoS است که مخفف Distribution Denial of Service است. در این حمله ، درخواست های سرور خودکار اغلب از بات نت یا رایانه های زامبی آلوده به بدافزار ارسال می شود. حملات بات نت بر روی هزاران رایانه در سراسر جهان “توزیع” می شود و هنگام فعال سازی روی سرورهای هدف ویران می شوند..

بازگشت به فهرست

ه

رمزگذاری

رمزگذاری روندی است که با استفاده از آن داده ها به شکل دیگری تبدیل می شوند که بدون کلید جداگانه برای رمزگشایی آن غیرقابل خواندن است. همچنین کلید عمومی ، کلید خصوصی را مشاهده کنید.

رمزگذاری چگونه کار می کند?

رمزگذاری یک روش رمزنگاری برای پنهان کردن محتویات پرونده ها و ترافیک شبکه با استفاده از رمزگذار است. انواع مختلف رمزگذاری الگوریتم نامیده می شوند ، هر یک از قدرت و پیچیدگی متفاوت در برابر حملات نیروی بی رحم (حدس زدن تا زمانی که کلید مناسب را بدست آورید) هستند..

رمزگذاری رایج ترین روش برای خصوصی سازی پرونده ها و ارتباطات در دستگاه ها و اینترنت است. پرونده های فردی ، ترافیک اینترنت و کل دستگاه ها را می توان با استفاده از الگوریتم های منبع آزاد بصورت گسترده رمزگذاری کرد.

بهره برداری

یک بهره برداری به کدی اشاره دارد که از یک آسیب پذیری نرم افزار شناخته شده برای دستیابی غیرمجاز به یک سیستم استفاده می کند.

چگونه یک استثمار کار می کند?

یک سوءاستفاده می تواند از یک اشکال ، یک فضای پشتی یا برخی از شکاف امنیتی دیگر استفاده کند تا بتواند از یک رفتار سیستم ناخواسته استفاده کند. بهره برداری به طور معمول در طراحی سیستم وجود دارد و توسط ویروس یا بدافزار ایجاد نشده است.

اکتشافات اغلب توسط هکرهایی که آنها را کشف می کنند مخفی نگه داشته می شوند. اگر یک سوء استفاده منتشر شود ، نهاد مسئول نگهداری از سیستم یا برنامه معمولاً سریع است که آن را تکه تکه کند.

بازگشت به فهرست

ف

فشرده سازی پرونده یا فشرده سازی داده ها

به فشرده کردن یک فایل به معنای کوچک کردن آن با تبدیل داده های خود به یک فرمت متفاوت است. معمولاً در قالب بایگانی مانند .zip ، .tar یا .jar قرار می گیرد. همچنین به فشرده سازی تصویر مراجعه کنید.

فشرده سازی پرونده چگونه کار می کند?

فشرده سازی به دو صورت بی ضرر و بی ضرر است. فشرده سازی Lossy بیت هایی را که برای کاهش اندازه پرونده غیر ضروری به نظر می رسد ، حذف می کند ، و اغلب منجر به موسیقی و فیلم با کیفیت پایین می شود. Lossless تمام اطلاعات پرونده اصلی را نگه می دارد ، اما معمولاً نمی تواند پرونده ها را به اندازه فشرده سازی از دست بدهد.

در حالی که پرونده های فشرده شده کوچکتر هستند ، تصریح بر اینکه آنها ابتدا باید فشرده شوند به این معنی است که برای استفاده به منابع محاسباتی بیشتری احتیاج دارند. یک فایل ویدئویی کوچکتر که فشرده شده است ، نیاز به قدرت پردازنده بیشتری برای بازی رایانه دارد تا یک فایل بزرگتر ، فشرده نشده ، برای مثال.

دیواره آتش

آ دیواره آتش یک سیستم امنیتی است که ترافیک داخل و خارج از شبکه را تنظیم می کند. این می تواند مورد استفاده قرار گیرد برای جلوگیری از ورود غیر مجاز از افراد خارجی یا جلوگیری از دسترسی خودی به محتوای غیر مجاز.

چگونه یک فایروال کار می کند?

فایروال ها به طور معمول بر اساس برنامه مورد استفاده و محدوده درگاه دستگاه ، ترافیک را مسدود یا مجاز می کنند. یک فایروال می تواند برنامه های خاصی را مسدود کند یا فقط به یک برنامه اجازه می دهد تا از پورت های خاصی برای اتصال به اینترنت استفاده کند.

فایروال بسته به قصد مدیر می تواند یک اقدام امنیتی یا وسیله سانسور یا هر دو باشد.

FTP

FTP مخفف File Transfer Protocol ، مجموعه ای از قوانین برای انتقال پرونده ها به اینترنت است. برخی از مرورگرهای وب دارای یک سرویس دهنده FTP داخلی هستند ، اما همچنین برنامه های جداگانه ای نیز برای FTP وجود دارد.

FTP چگونه کار می کند?

FTP اجازه می دهد تا فایل ها را مستقیماً به سرور منتقل کنید. یک طرف سرور است و طرف دیگر مشتری در نظر گرفته می شود (حتی اگر سرور دیگری باشد).

اتصال به سرور از طریق FTP معمولاً به یک نام کاربری و رمزعبور نیاز دارد. انتقال معمولاً با استفاده از الگوریتم SSL رمزگذاری می شود.

بازگشت به فهرست

ج

GIF

GIF مخفف Graphics Interchange Format ، فرمت تصویر bitmap است. محدود به 256 رنگ ، آنها برای عکس های با کیفیت بالا ناخوشایند هستند ، اما به دلیل پشتیبانی از آنها برای انیمیشن GIF ها تبدیل به یک قالب محبوب برای فیلم های کوتاه ، ساکت و خاموش در اینترنت شده اند.

چگونه یک GIF کار می کند?

GIF ها از فشرده سازی بی فایده برای کاهش اندازه پرونده تصاویر استفاده می کنند ، و به اشتراک گذاری آنها سهولت می یابد. بیشتر انیمیشن های GIF بیش از چند ثانیه بیشتر طول نمی کشند.

تلفظ این اصطلاح به شدت مورد بحث است ، گرچه سازنده قالب (به اشتباه) می گوید تلفظ مورد نظر از صدای نرم “J” به جای “G” سخت استفاده می کند ، بنابراین به نظر می رسد “jif”.

بازگشت به فهرست

ح

هکر

عبارت هکر معمولاً برای توصیف شخص بدخواهی که دسترسی غیرمجاز به سیستمهای رایانه ای با قصد مجرمانه بدست می آورد ، بطور جدی مورد استفاده قرار می گیرد ، اما همچنین توسط جامعه برنامه نویسی مثبت به عنوان اصطلاح احترام برای هر برنامه نویس بسیار ماهر مورد استفاده قرار می گیرد..

هکر چه کاری انجام می دهد?

تحت چتر امنیتی رایانه ، هکرها به سه زیر گروه تقسیم می شوند: کلاه سفید ، کلاه سیاه و کلاه خاکستری. هکرهای کلاه سفید برای رفع اشکالات و آسیب پذیری های امنیتی هدف دارند. هکرهای کلاه سیاه از این آسیب پذیری ها برای دستیابی غیرمجاز به سیستم یا ایجاد رفتار ناخواسته سوء استفاده می کنند. هکرهای کلاه خاکستری در جایی قرار می گیرند.

به طور کلی ، هکر می تواند یک علاقه مندان یا متخصص ماهر را در یک زمینه خاص ، مانند هنر یا تجارت توصیف کند.

HTML

HTML مخفف عبارت HyperText Markup Language ، زبان استاندارد صفحات وب در اینترنت است. HTML یک زبان برنامه نویسی مانند C ++ یا Python نیست ، بلکه یک زبان نشانه گذاری است ، به این معنی که نحوه خواندن متن و سایر رسانه ها توسط یک مرورگر وب را تعریف می کند ، یعنی کدام متن پررنگ است ، کدام متن عنوان ، کدام متن یا کدام تصویر است. یک لینک (لینک) و موارد دیگر.

HTML چگونه کار می کند?

HTML توسط کنسرسیوم وب در سراسر جهان ، که استانداردها و ویژگی های زبان را تعیین می کند ، حفظ می شود. HTML در حال حاضر در نسخه پنجم خود ، HTML5 است ، گرچه بیشتر مطالب موجود در وب به HTML4 نوشته شده است.

HTML اغلب با CSS و Javascript در صفحات وب ترکیب می شود ، به ترتیب برای یک ظاهر طراحی و برنامه نویسی استفاده می شود.

برچسب های HTML

برچسب ها عناصر کدی هستند که متن را در یک فایل HTML علامت گذاری می کنند که توسط مرورگر وب در یک صفحه وب تفسیر می شود. مثالها شامل این موارد است

برای پاراگراف ها,

برای سرفصل ها ، و برای تصاویر.

چگونه برچسب های HTML کار می کنند?

برچسب ها همیشه باید بسته باشند ، بدون علامت گذاری بریده به جلو. به عنوان مثال ، در پایان یک پاراگراف باید برچسب پایانی در HTML باشد

. بعضی از برچسب ها ، مانند تصاویر و شکستن خط ، اغلب بسته به همین شکل هستند
. عدم بستن برچسب سبک ضعیف محسوب می شود و می تواند باعث مشکلات قالب بندی شود.

برچسب ها می توانند حاوی ویژگیهایی باشند که اطلاعات بیشتری در مورد متن موجود در آنها دارند ، مانند ویژگی “alt” برای تصاویر و ویژگی “کلاس” که در یک ظاهر طراحی CSS کمک می کند..

HTTP

HTTP مخفف است پروتکل انتقال HyperText, مجموعه قوانینی که تعیین می کند چگونه مرورگرهای وب و سرورها با یکدیگر در اینترنت ارتباط برقرار می کنند.

HTTP چگونه کار می کند?

HTTP یک پروتکل درخواست پاسخ است. مشتری مانند مرورگر وب درخواستی را به سرور ارسال می کند ، که با محتوا مانند صفحه وب پاسخ می دهد. این یک توضیح بزرگ است ، اما طرح اصلی ای از ایده اصلی را ارائه می دهد.

HyperText به متن با ارجاع به متن دیگر یا به عبارت ساده پیوندها اشاره دارد.

HTTPS

HTTPS نسخه امن HTTP است. اگر یک URL به جای HTTP شامل HTTPS باشد ، به این معنی است که وب سایت از روش های رمزگذاری و / یا تأیید اعتبار استفاده می کند تا اتصال آن را تأمین کند.

HTTPS چگونه کار می کند?

SSL / TLS یا پروتکل لایه انتقال / لایه سوکت های امن رایج ترین پروتکل رمزنگاری است که برای رمزگذاری ارتباطات ایمن در وب استفاده می شود..

علاوه بر رمزگذاری اطلاعات ارسال شده بین مشتری و سرور ، HTTPS همچنین با استفاده از یک سیستم عمومی کلید ، هردو طرف را تأیید می کند تا مانع از متوقف ساختن ارتباطات منفی شود..

لینک

آ لینک (یا فقط پیوند) بخشی از متن یا تصویر در وب سایت است که به آن متصل می شود (یا پیوندها) شما را به یک صفحه یا پرونده دیگر در اینترنت می رسانید. هایپرلینک ها معمولاً از متن خود با زیربنایی و یا رنگی متفاوت متمایز می شوند.

چگونه یک لینک دهنده کار می کند?

Hyperlink نام خود را از HyperText ، HT در HTTP مشتق می کند. در هسته اصلی آن ، ابر متن متنی است که به متن دیگر ارجاع می دهد. متنی که پیوند دارد “متن لنگر” نام دارد.

لینک های ارتباطی فقط توسط انسان استفاده نمی شوند. خزنده های وب ، مانند مواردی که گوگل برای ایندکس کردن صفحات وب استفاده می کند ، می توانند لینک های پیوندی را برای بازیابی اسناد و پرونده های خود دنبال کنند.

بازگشت به فهرست

من

من هستم

من هستم مخفف Instant Message است ، پیامی که از طریق هر تعداد برنامه چت در زمان واقعی از طریق اینترنت ارسال می شود.

IM چگونه کار می کند?

محبوب ترین برنامه های پیام رسانی فوری امروز برای دستگاه های تلفن همراه از جمله Facebook Messenger ، WhatsApp ، WeChat ، Telegram ، Viber و Line هستند. برنامه های پیام رسانی فوری عمدتاً مبتنی بر متن هستند اما شامل صدا ، فیلم ، تصاویر ، پیوندها ، برچسب ها و موارد دیگر تکامل یافته اند..

فشرده سازی تصویر

فشرده سازی تصویر فرایند تبدیل یک پرونده تصویر خام (معمولاً یک عکس) به یک قالب کوچکتر است. JPEG و GIF دو قالب هستند. همچنین به فشرده سازی پرونده مراجعه کنید.

درباره نحوه عملکرد فشرده سازی تصویر بیشتر بیاموزید.

اینترنت

منشبکه اینترنتی شبکه جهانی ، رایانه ای است که شبکه ها و رایانه های کوچکتر در آن موجود است. با World Wide Web اشتباه گرفته نشود ، که به فضای اطلاعات صفحات و سایر مطالب منتقل شده از طریق آن شبکه اشاره دارد.

اینترنت چگونه کار می کند?

اینترنت غیر متمرکز است ، به این معنی که هیچ یک از افراد میزبان یا کنترل توزیع یا محتوای آن نیست. حدود 40 درصد از جمعیت جهان ارتباط اینترنتی دارند. هر کاربر اینترنتی می تواند در هر زمان و با اجازه ، اطلاعات و داده ها را از هر رایانه دیگری در شبکه ارسال و دریافت کند.

آدرس آی پی

یک IP (یا پروتکل اینترنت) نشانی شناسه عددی برای رایانه ای در اینترنت است. آدرسهای IP معمولاً به صورت رشته های ارقامی که توسط نقاط یا نقاط مختلف تقسیم می شوند ، نوشته می شوند ، همانطور که در 172.16.254.1 (IPv4) ، و 2001: db8: 0: 1234: 0: 567: 8: 1 (IPv6). آدرس های IP اغلب به مناطق جغرافیایی مرتبط هستند و به یک وب سایت اجازه می دهد کشور یا شهر را که کاربر در آن به آن سایت دسترسی پیدا کند ، شناسایی کند..

چگونه یک آدرس IP کار می کند?

به هر وسیله اتصال به اینترنت ، آدرس IP اختصاص داده می شود. این آدرس IP اغلب برای کمک به شناسایی کاربران توسط وب سایت ها و سایر سرویس های وب استفاده می شود ، اگرچه آدرس IP کاربر در صورت اتصال از یک مکان ، دستگاه دیگر یا در صورت استفاده از VPN می تواند تغییر کند. همچنین به DHCP مراجعه کنید.

IPv4 مدت طولانی بود که نوع معمولی از آدرس اختصاص داده شده به یک دستگاه بود ، اما به دلیل رشد سریع دستگاه های متصل ، تعداد آدرس های IPv4 به زودی از بین می رود. IPv6 برای حل این مشکل ایجاد شده است ، زیرا تعداد آدرس های بسیار بیشتری را ارائه می دهد ، اما پذیرش با مشکلات سازگاری و تنبلی عمومی مختل شده است..

آدرس IP من چیست؟?

نمی دانید آدرس IP شما چیست؟ از صفحه “آدرس IP من چیست؟” بازدید کرده و اطلاعات کسب کنید!

بازگشت به فهرست

ج

JPEG

JPEG, که مخفف Joint Experts Group Experts است ، یک فرمت فایل تصویری است که به دلیل توانایی حفظ کیفیت عکس در فشرده سازی در اینترنت محبوب است. JPEG ها با پسوند پرونده .jpeg یا .jpg نشان داده شده اند.

چگونه یک JPEG کار می کند?

JPEG یک نوع فشرده سازی از دست رفته است ، به این معنی که کیفیت تصویر اصلی را کاهش می دهد. JPEG یک فرمت ایده آل برای عکس هایی است که دارای انتقال صاف و رنگی از رنگ هستند ، اما در گرافیک ، متن و نقاشی هایی که تضاد بین پیکسل ها تند است ، کمتر انتخاب می شوند. JPEG همچنین بهترین قالب برای ویرایش مکرر نیست ، زیرا فشرده سازی مکرر باعث می شود کیفیت تصویر به مرور زمان کاهش یابد.

بازگشت به فهرست

ک

Keylogger

آ keylogger بخشی از نرم افزار است که ضربات کلید کاربر را در صفحه کلید ضبط می کند. بعضی اوقات از این برای پشتیبانی فنی استفاده می شود ، اما بعضی اوقات بصورت مخرب و بدون اطلاع کاربر برای جمع آوری رمزهای عبور و سایر اطلاعات شخصی استفاده می شود.

چگونه یک keylogger کار می کند?

Keylogging همچنین به عنوان ورود به کلید یا گرفتن صفحه کلید معروف است. بیشتر keylogger ها مبتنی بر نرم افزار هستند ، به این معنی که آنها به عنوان برنامه های مخفی در سیستم عامل رایانه هدف اجرا می شوند. با این حال ، بعضی از آنها مبتنی بر سخت افزار هستند ، مانند یک مدار که بین صفحه کلید و ورودی USB متصل است. تعداد معدودی حتی مبتنی بر سیستم عامل هستند که در BIOS رایانه نصب شده اند.

Keylogger های نرم افزاری مخرب اغلب به صورت تروجان یا به عنوان بخشی از ویروس ها توزیع می شوند. یک آنتی ویروس به روز باید کافی باشد تا از اکثر قریب به اتفاق Keyloggers به ​​یک سیستم جلوگیری شود.

بازگشت به فهرست

م

MP3

MP3, یا لایه صوتی Mpeg 3 ، یک فرمت محبوب فایل فشرده شده برای ضبط صدا است. MP3 ها با پسوند پرونده .mp3 نشان داده شده اند.

چگونه یک MP3 کار می کند?

MP3 نوعی فشرده سازی از دست رفته است ، به این معنی که موجب صرفه جویی در بعضی از کیفیت های اصلی می شود. MP3 می تواند اندازه ضبط صدا دیجیتالی را با ضریب 10 به 1 کاهش دهد بدون اینکه بیشتر شنوندگان متوجه تفاوت شوند.

MP3 ها به دلیل پهنای باند پائین مورد نیاز برای پخش آنها بدون بافر ، اغلب توسط سرویس های پخش موسیقی مانند Spotify مورد استفاده قرار می گیرند ، و به دلیل اینکه فریم های جداگانه صدا را نمی توان در انتقال از دست داد بدون اینکه روی فریم های با موفقیت تأثیر بگذارد.

بد افزار

بد افزار نرم افزاری مخرب است که اغلب بدون اطلاع کاربر نصب و اجرا می شود. به عنوان مثال می توان به keylogger ها ، ویروس ها ، سوء استفاده ها ، نرم افزارهای تبلیغاتی مزاحم و نرم افزارهای جاسوسی اشاره کرد.

چگونه نرم افزارهای مخرب کار می کند?

بدافزار غالباً به عنوان فایلهای غیر مخرب در آن جاسازی شده یا پنهان شده است و می تواند به صورت یک اسکریپت ، محتوای اجرایی ، فعال یا برخی از نرم افزارهای دیگر اجرا شود. هدف از بدافزار می تواند هر چیزی از یک شوخی به ابزاری باشد که برای سرقت اطلاعات مالی استفاده می شود.

می توان از بدافزارها در برابر استفاده از نرم افزار به روزرسانی آنتی ویروس ، فایروال و VPN محافظت کرد.

احراز هویت متقابل

همچنین احراز هویت دو طرفه نیز خوانده می شود, احراز هویت متقابل زمانی است که هر دو طرف معامله همزمان یکدیگر را تأیید کنند. به صورت آنلاین ، این اغلب برای جلوگیری از کلاهبرداری با استفاده از مرورگر وب کاربر و سرور وب سایت برای اثبات هویت خود به یکدیگر استفاده می شود.

تأیید هویت متقابل چگونه انجام می شود?

هر دو طرف قبل از ارسال اطلاعات برنامه ، باید هویت خود را اثبات کنند. احراز هویت متقابل حالت پیش فرض تأیید اعتبار در برخی پروتکل های رمزگذاری شده مانند SSH و IKE است ، اما در سایر موارد مانند SSL اختیاری است.

بازگشت به فهرست

ن

شبکه

در زمینه محاسبات ، الف شبکه گروهی از دستگاه هایی هستند که با یکدیگر ارتباط برقرار می کنند ، چه از طریق کابل های فیزیکی و چه از طریق بی سیم. شبکه ها از ارتباط بین رایانه شما و روتر بی سیم ، به خود اینترنت محدود می شوند.

چگونه شبکه کار می کند?

هنگامی که یک دستگاه قادر به تبادل داده با دستگاه دیگر است ، گفته می شود که آنها با هم شبکه می شوند. اتصالات بین دستگاه ها می تواند مستقیم یا غیرمستقیم باشد ، با هر تعداد گره بین دو یا چند دستگاه شبکه. گره می تواند هر دستگاهی در شبکه باشد که داده ها را ارسال ، مسیریابی یا خاتمه می دهد ، از جمله سرورها ، روترها و رایانه ها.

بازگشت به فهرست

پ

پچ

آ پچ یک بروزرسانی نرم افزاری است که برای رفع یک یا چند آسیب پذیری طراحی شده است. توسعه دهندگان نرم افزار خوب دائماً کد خود را آزمایش می کنند و وصله های جدیدی را به کاربران ارائه می دهند.

چگونه یک پچ کار می کند?

یک بسته امنیتی برای بستن یک سوءاستفاده از آن استفاده می شود که می تواند باعث ایجاد یک رفتار ناخواسته در نرم افزار شود. انواع دیگر تکه ها ، اشکالات را برطرف کرده و پیشرفت هایی را اضافه می کنند. بیشتر تکه ها از توسعه دهنده اصلی تهیه می شوند ، اما برخی از آنها توسط اشخاص ثالث ایجاد می شوند.

تکه ها معمولاً توسط نسخه نرم افزار نرم افزار مشخص می شوند. به عنوان مثال ، نسخه 1.0 اولین نسخه کامل یک بازی ویدیویی است ، اما نسخه 1.02 یک پچ را برای رفع اشکالات و حفره های امنیتی اضافه می کند. بر خلاف نصب مجدد کل برنامه ، معمولاً تکه ها را می توان در بالای یک برنامه موجود بارگیری و نصب کرد.

فیشینگ

فیشینگ تلاش برای به دست آوردن اطلاعات شخصی (مانند گذرواژه یا شماره کارت اعتباری) ، به طور کلی برای اهداف مخرب ، با فرض هویت یک مقام مورد اعتماد. یک نوع رایج فیشینگ ، ایمیلی است که وانمود می کند از بانک کاربر است و از کاربر می خواهد اطلاعات ورود به سیستم بانکی آنلاین خود را در سایت دیگری وارد کند.

فیشینگ چگونه کار می کند?

فیشینگ هوموفون ماهیگیری است ، ورزشی که در آن از طعمه برای فریب قربانیان استفاده می شود. به جای استفاده از بدافزار ، ویروس یا هک برای دسترسی به اطلاعات خصوصی ، فیشرها به مهندسی اجتماعی اعتماد می کنند. یعنی اینکه کسی را به چیزی باور ندهد که صحیح نباشد ، معمولاً با جعل هویت یک مقام معتمد یا یک آشنا به نیاز مبرم به کمک.

اطلاعات کارت اعتباری ، نام کاربری و کلمه عبور همه اهداف مشترک فیشینگ هستند. فیشینگ را می توان در برابر عدم محافظت از این نوع اطلاعات از طریق کانال های رمز نشده مانند ایمیل ، وب سایت های غیر HTTPS و برنامه های گپ محافظت کرد..

داروسازی

داروسازی تلاشی (عموماً مخرب) برای هدایت کاربر به وب سایت تحمیل ، یا با تغییر پرونده در رایانه کاربر یا با حمله به سرور DNS که URL ها را به آدرس های IP تبدیل می کند.

داروخانه چگونه کار می کند?

کاربران سایت های تجارت الکترونیکی و بانکداری شایع ترین اهداف داروسازی است. کاربران برای تأیید هویت یک وب سایت واقعی باید به دنبال یک گواهی HTTPS تأیید شده باشند. این اغلب با یک نماد قفل بسته سبز و حروف HTTPS در نوار URL مرورگر نشان داده می شود.

آنتی ویروس و ضد ویروس غالباً می توانند در برابر تلاشهای دارویی که فایلهای میزبان را در رایانه محلی تغییر می دهند ، محافظت کنند ، اما نمی توانند در برابر سرورهای DNS به خطر بیافتد. سرور DNS “مسموم” تغییر یافته است تا کاربران را به وب سایت داروسازی هدایت کند.

پادکست

آ پادکست مجموعه ای از فایلهای صوتی به طور مرتب به روز شده از ارائه دهنده محتوا ، آنالوگ مدرن یک برنامه رادیویی است. این اصطلاح به عنوان پرتغال “iPod” و “پخش” ابداع شد ، اگرچه امروزه پادکست ها به طور معمول بر روی هر تعداد تلفن هوشمند و سایر دستگاه های تلفن همراه بارگیری یا پخش می شوند..

پادکست چگونه کار می کند?

بیشتر پادکست ها به صورت صوتی یا تصویری عرضه می شوند و بسته به نحوه توزیع آنها ، می توانید با استفاده از انواع برنامه ها مشاهده یا گوش کنید. این برنامه ها اغلب “podcatchers” نامیده می شوند. Podcatchers می تواند قسمت های جدید پادکست را به طور خودکار بارگیری کند تا جدیدترین مطالب همیشه در دستگاه شنونده یا بیننده در دسترس باشد..

کلید خصوصی

آ کلید خصوصی ابزاری است که برای رمزگشایی پیام ها در یک طرح رمزگذاری نامتقارن استفاده می شود. همانطور که از نام آن پیداست ، برخلاف کلید عمومی که برای رمزگذاری پیام استفاده می شود ، این کلید عمومی نمی شود.

کلیدهای خصوصی چگونه کار می کنند?

در رمزگذاری نامتقارن ، فرستنده ها پرونده ها و پیام های خود را با استفاده از یک کلید عمومی رمزگذاری می کنند ، که در این صورت تنها با استفاده از کلید خصوصی رمزگشایی می شود. کلیدهای خصوصی باید در جایی ایمن و در دستگاه گیرنده مخفی شوند.

اگر یک کلید خصوصی از بین برود یا فراموش شود ، هیچ چیز رمزگذاری شده با استفاده از کلید عمومی جفت شده هرگز قابل رمزگشایی نیست (حداقل بدون داشتن منابع محاسباتی قابل توجهی).

پروتکل

VPN پروتکل ها روشهایی است که دستگاه شما به یک سرور VPN متصل می شود. برخی پروتکل های معمول UDP ، TCP ، SSTP ، L2TP و PPTP هستند. در مورد پروتکل ها بیشتر بدانید.

پروکسی

آ پروکسی سرور واسطه ای است که به کاربر اجازه می دهد اتصالات شبکه غیرمستقیم را با سایر خدمات شبکه برقرار کند.

پروکسی ها چگونه کار می کنند?

کاربران می توانند از سرور پروکسی برای درخواست منابع از سرورهای دیگر (پرونده ها ، صفحات وب ، و غیره) استفاده کنند. با این حال ، درخواست این منابع از طریق یک پروکسی به کاربر اجازه می دهد تا ناشناس بصورت آنلاین بماند و به آنها کمک می کند اگر IP واقعی آنها توسط ارائه دهنده محتوا مسدود شود ، به محتوای محدود دسترسی پیدا کنند. دلیل این امر به نظر می رسد که درخواست به جای IP واقعی کاربر از IP سرور پروکسی باشد.

کلید عمومی

آ کلید عمومی کلید مورد استفاده برای رمزگذاری پیام در رمزگذاری نامتقارن است. برخلاف کلید خصوصی ، کلید عمومی با خیال راحت می تواند با همه به اشتراک گذاشته شود بدون اینکه امنیت پیام را به خطر بیاندازد.

کلید عمومی چگونه کار می کند?

کلیدهای عمومی پیامها و پرونده ها را در یک جهت رمزگذاری می کنند ، به این معنی که از کلید عمومی که برای تقلیل پرونده یا پیام استفاده می شود برای بازنشر آن استفاده نمی شود. رمزگشایی فقط توسط گیرنده ای که کلید خصوصی را در اختیار دارد می تواند انجام شود.

کلیدهای عمومی اغلب در دستگاههای محلی و روی سرورهای کلید عمومی قابل دسترسی ذخیره می شوند. برای مثال MIT میزبان یک سرور کلید PGP قابل جستجو است که برای رمزگذاری ایمیل استفاده می شود.

بازگشت به فهرست

ر

نرم افزار امنیتی سرکش

نرم افزار امنیتی سرکش بدافزار است که به عنوان نرم افزاری ضد بدافزار مطرح می شود ، غالباً در تلاش برای نصب بدافزار اضافی یا پول مجبور برای سرویس های دروغین خود.

چگونه نرم افزار امنیتی سرکش کار می کند?

هر دو نوع ترسناک و باج افزار ، نرم افزار امنیتی سرکش قربانیان را از طریق ترس دستکاری می کند. وب سایت های مخرب غالباً پنجره ها و هشدارهایی را نشان می دهند که از کاربران می خواهد اسبهای تروجان را که به عنوان افزونه های مرورگر ، رمزگذارهای چندرسانه ای یا سرویس رایگان بارگیری می شوند ، بارگیری کنند. Trojan پس از بارگیری ، نرم افزار امنیتی rogue را نصب می کند.

باج افزار

باج افزار بدافزار را توصیف می کند که کاربر را از دسترسی به عملکردهای عادی یک سیستم ممانعت می کند ، مگر اینکه مبلغی باج به خالق آن پرداخت شود.

ransomware چگونه کار می کند?

یک طرح معمولی برای باج افزار است که تمام داده ها را بر روی هارد یا سرور رمزگذاری کند. باج افزار پیامی را نشان می دهد که می گوید داده ها تا زمانی که قربانی باج دادن در بیت کوین را به یک آدرس کیف پول بیت کوین پرداخت نکرده است ، رمزگشایی نمی شود. پس از پرداخت ، به قربانی رمز عبور داده می شود تا داده ها را رمزگشایی کند.

بهبود

داده ها بهبود فرآیند استفاده از پشتیبان گیری ، به عنوان مثال ، از یک دیسک سخت یا ذخیره سازی آنلاین ، برای بازیابی اطلاعات از دست رفته است.

بازیابی اطلاعات چگونه کار می کند?

ممکن است داده ها به دلیل خرابی سخت افزار ، فساد پرونده یا حذف تصادفی از بین بروند. این فرایند می تواند داده ها را بر روی دستگاه ذخیره اصلی یا به صورت جداگانه بازیابی کند.

بازیابی همچنین می تواند به روند دستیابی مجدد به یک حساب آنلاین مراجعه کند. به عنوان مثال ، یک کاربر ممکن است پس از فراموش کردن رمز ورود خود را دوباره تنظیم کند تا وارد حساب ایمیل خود شود.

روتر

آ روتر قطعه ای از سخت افزار است که ترافیک بین شبکه ها را هدایت می کند ، معمولاً بین یک کامپیوتر و بقیه اینترنت. در عمل ، کلمه “روتر” اغلب به عنوان کوتاه برای “روتر بی سیم” ، یک نوع روتر که به عنوان یک نقطه دسترسی بی سیم نیز کار می کند ، استفاده می شود..

روتر چگونه کار می کند?

روترها از پروتکل DHCP برای اختصاص آدرس IP به هر دستگاه در شبکه خود استفاده می کنند. آنها معمولاً مستقیماً در سیستم عامل دستگاه تعبیه شده و از نرم افزاری استفاده نمی کنند. محبوب ترین مارک های سیستم عامل روتر DD-WRT و Tomato هستند.

چگونه می توانم از روتر برای محافظت از دستگاه های خود استفاده کنم?

کاربران ExpressVPN می توانند اتصال VPN خود را مستقیماً روی سیستم عامل روتر تنظیم کنند ، که به هر دستگاه متصل اجازه می دهد تا به طور خودکار ترافیک اینترنت خود را از طریق سرور VPN مسیریابی کند..

RSS

RSS مخفف Really Simple Syndication است و روشی محبوب برای انتشار مطالب مرتب به روز شده در اینترنت است. به جای اینکه بارها و بارها وب سایت را برای مطالب جدید بررسی کنید ، می توانید با استفاده از یک فیدر خوان یا جمع کننده در یک فید RSS مشترک شوید تا به روزرسانی های خودکار را از آن و سایر سایت ها دریافت کند.

RSS چگونه کار می کند?

اطلاعات منتشر شده از طریق RSS می توانند متن ، صوت ، فیلم و تصاویر باشند. این اطلاعات با استفاده از یک فرمت XML ارسال می شود که شامل خود اطلاعات و همچنین ابرداده هایی از قبیل نام نویسنده و Timestamp می باشد.

خوانندگان RSS می توانند با استفاده از برنامه های وب ، کلاینت های رومیزی بومی یا برنامه های موبایل ، فیدهای RSS را جمع کنند. اشتراک در یک فید RSS رایگان است و معمولاً فقط به کاربر نیاز دارد که URI فید را کپی یا چسباندن یا جستجوی آن در برنامه مورد نظر خود.

روتکیت

آ روتکیت نوعی بدافزار مخفی است که برای مخفی کردن وجود خود از کشف طراحی شده است. به همین دلیل ، ریشه کیت ها معمولاً حذف کردن آن بسیار دشوار است و غالباً پاک کردن کامل هارد و نصب مجدد سیستم عامل ضروری است..

چگونه یک rootkit کار می کند?

“root” در rootkit به سطح بالای امتیازات اداری که می توان در رایانه اعطا کرد اشاره دارد. Rootkits تلاش می کند تا امتیازات خود را برای ریشه یابی افزایش دهد ، بنابراین هیچ حساب سطح بالاتری وجود ندارد که بتواند آنها را حذف کند.

هنگامی که یک rootkit امتیازات اصلی خود را بدست آورد ، می تواند به نرم افزار و فایل های دسترسی ، اصلاح ، حذف و نصب آن بپردازد.

بازگشت به فهرست

س

رمزگذاری متقارن

برخلاف رمزگذاری نامتقارن, رمزگذاری متقارن برای رمزگذاری و رمزگشایی پیام به همان کلید نیاز دارد. بنابراین ، هر دو کلید برای حفظ ایمن پیام بر خلاف رمزگذاری نامتقارن که کلید رمزگذاری آن می تواند عمومی باشد ، باید خصوصی باشند..

رمزگذاری متقارن چگونه کار می کند?

کلید باید بین هر دو طرف رد و بدل شود. رمزگذاری متقارن به قدرت محاسباتی کمتری نسبت به رمزگذاری نامتقارن احتیاج دارد اما همیشه عملی نیست. به همین دلیل ، اغلب از رمزگذاری نامتقارن برای تأیید هر دو طرف استفاده می شود و از رمزگذاری متقارن برای ارتباط واقعی و انتقال داده ها استفاده می شود.

رمزگذاری متقارن می تواند ارقام یک پیام را بطور همزمان رمزگذاری کند (رمزنگاری جریان) ، یا رقم ها را در بلوک ها رمزگذاری کرده و آنها را به صورت یک واحد واحد (رمزنگاری های بلوک) ارسال می کند.

SMTP

SMTP مخفف پروتکل انتقال ایمیل ساده ، مجموعه ای استاندارد از قوانین ارسال ایمیل از طریق اینترنت است. در سطح کاربر ، معمولاً فقط به عنوان پروتکل ارسال کننده استفاده می شود. برای دریافت ، برنامه ها معمولاً پروتکل های دیگری مانند POP3 یا IMAP را ترجیح می دهند.

SMTP چگونه کار می کند?

در حالی که توسط کارمندان ایمیل در سطح کاربر مورد استفاده قرار نمی گیرد ، SMTP اغلب توسط سرورهای ایمیل و نمایندگان انتقال پست الکترونیکی مورد استفاده قرار می گیرد.

اتصالات SMTP را می توان با SSL ، معروف به SMTPS ، ایمن کرد.

مهندسی اجتماعی

مهندسی اجتماعی اصطلاحی چتر است که کلاهبرداری هایی مانند فیشینگ ، داروخانه ، اسپم و کلاهبرداری را پوشش می دهد. مهندسی اجتماعی برخلاف اشکال دیگر هک مخرب که از نرم افزار کاربر سوء استفاده می کنند ، از تمایل طبیعی ما برای اعتماد به یکدیگر سوء استفاده می کند.

مهندسی اجتماعی چگونه کار می کند?

مهندسی اجتماعی غالباً توسط کلاهبرداران برای جعل هویت یک مرجع قابل اعتماد به کار می رود. هدف این است که یک قربانی را در انجام یک عمل خاص یا دادن اطلاعات شخصی مانند گذرواژه یا شماره کارت اعتباری دستکاری کنید.

هرزنامه ها

هرزنامه ها ایمیل ناخواسته است ، همچنین به عنوان نامه های ناخواسته نیز شناخته می شود. سرویس گیرندگان ایمیل مدرن مانند Gmail به طور خودکار پیام هایی را که احتمالاً اسپم هستند شناسایی می کنند و آن را در یک پوشه جداگانه مرتب می کنند.

هرزنامه چگونه کار می کند?

هرزنامه ها اغلب به صورت ناخواسته برای صدها یا هزاران نفر ارسال می شود. لیست آدرسهای ایمیل توسط هرزنامه ها از طریق قانونی و غیرقانونی بدست می آید.

نامه های ناخواسته اغلب حاوی پیوندهایی هستند که به عنوان یک وب سایت آشنا پنهان شده اند اما در واقع به سایت های فیشینگ و سایت های مخرب آلوده به بدافزار منجر می شوند.

اسپیم

اسپیم اسپم در فرم پیام فوری (IM) است.

تف انداختن

تف انداختن اسپم از طریق VoIP است ، به عنوان مثال اسکایپ یا وایبر.

تقسیم تونل

تقسیم تونل فرآیند اجازه دسترسی به یک کاربر VPN به یک شبکه عمومی است و در عین حال به کاربر امکان دسترسی به منابع موجود در VPN را نیز می دهد.

چگونه تونل زنی کار می کند?

به طور عملی ، تونل زنی اسپلیت به شما امکان می دهد ضمن دسترسی به دستگاه های روی شبکه از راه دور ، مانند چاپگر شبکه ، به اینترنت دسترسی پیدا کنید.

چگونه ExpressVPN از تونل زنی اسپلیت استفاده می کند?

برنامه ExpressVPN برای روترها دارای قابلیت تقسیم تونل سازی است و به کاربران این امکان را می دهد تا انتخاب کنند که دستگاه های متصل به روتر توسط VPN محافظت می شوند و به سادگی به اینترنت متصل هستند..

برنامه ExpressVPN یک ویژگی تونل زنی به نام “اتصال به برنامه” دارد. کاربران می توانند وقتی کامپیوترشان به ExpressVPN متصل است ، کدام برنامه را از VPN استفاده می کنند و کدام برنامه ها استفاده نمی کنند.

برنامه های ExpressVPN از تونل زنی اسپلیت استفاده می کنند تا بهترین امنیت و دسترسی را به شما ارائه دهند. در مورد ویژگی Split Tunneling ExpressVPN بیشتر بیاموزید.

جاسوسی

جاسوسی بدافزار است که داده ها را از رایانه یک کاربر وارد می کند و مخفیانه آن را برای شخص دیگری ارسال می کند. این داده می تواند از سابقه مرور کاربر برای ورود به نامها و گذرواژه‌ها باشد.

جاسوس افزارها چگونه کار می کنند?

بیشتر نرم افزارهای جاسوسی برای نظارت بر فعالیت کاربر طراحی شده است ، سپس با استفاده از اطلاعات سرقت شده ، به آنها پاپ آپ و سایر تبلیغات هدفمند را ارائه می دهد. انواع دیگر نرم افزارهای جاسوسی می توانند کنترل رایانه را به دست گیرند و آنها را به وب سایتهای خاصی هدایت کنند یا نرم افزار اضافی را نصب کنند.

بیشتر نرم افزارهای جاسوسی را می توان در برابر استفاده از آنتی ویروس های به روز محافظت کرد.

فیش فیشینگ

فیشینگ نیزه به فیشینگ مربوط به کاربر یا سازمان خاص اشاره دارد. به دلیل این هدف گیری ، نیزه فیشینگ بیشتر برای قربانیان خود معتبر به نظر می رسد ، و به طور کلی در فریب آنها موثرتر است.

فیشینگ نیزه چگونه کار می کند?

حملات فیشینگ Spear اغلب شخصی را که با قربانی آشنا می شود جعل می کند. هدف این است که قربانی را در انتشار اطلاعات شخصی مانند گذرواژه یا شماره کارت اعتباری دستکاری کنیم.

فیشینگ Spear موفقیت آمیزترین نوع حمله فیشینگ است که 9 مورد از 10 حمله موفق را به خود اختصاص داده است.

درباره فیشینگ و نیزه نیزه بیشتر بدانید.

SSL

SSL مخفف Secure Sockets Layer است. این فناوری امنیتی استاندارد برای ایجاد پیوند رمزگذاری شده بین یک سرور وب و یک مرورگر است ، و اطمینان حاصل می کند که کلیه داده های منتقل شده بین سرور وب و مرورگر به صورت خصوصی و ایمن باقی می مانند..

SSL چگونه کار می کند?

هنگامی که یک مرورگر از طریق SSL به یک سایت متصل می شود ، URL توسط HTTPS آماده می شود. SSL رایج ترین پروتکل انتقال امن در اینترنت است.

SSL همچنین در پروتکل OpenVPN ساخته شده است ، که پروتکل پیش فرض VPN است که توسط ExpressVPN و بسیاری دیگر از مشتری های VPN استفاده می شود..

بازگشت به فهرست

تی

اسب تروا

آ اسب تروا, یا به سادگی Trojan ، بدافزار را به عنوان نرم افزاری مشروعیت ، تحت عنوان اسب معروف Trojan که در آن سربازان یونان باستان خود را به درون تروا قاچاق می کردند ، مقصر می داند. تروجان ها معمولاً به عنوان پشتیبان عمل می کنند تا به مهاجمان از راه دور دسترسی به رایانه یک کاربر دهد.

چگونه یک اسب تروجان کار می کند?

بر خلاف ویروس ها و کرم ها ، تروجان ها به طور کلی خود را گسترش نمی دهند. Trojan اغلب در نوعی مهندسی اجتماعی مانند فیشینگ گسترش می یابد.

هدف یک تروجان می تواند از بین رفتن سیستم قربانی تا استفاده از منابع آنها به عنوان بخشی از بات نت ، اخاذی پول و سرقت داده ها باشد. به روزرسانی نرم افزار آنتی ویروس و هوشیاری از طرف کاربر بهترین دفاع در برابر تروجان ها است.

بازگشت به فهرست

تو

آدرس اینترنتی

آدرس اینترنتی مخفف عبارت Uniform Resource Locator است. URL مانند وب www.expressvpn.com یک آدرس وب است. هنگامی که کاربر URL را در یک مرورگر وب تایپ می کند ، URL توسط یک سرور DNS به آدرس IP ترجمه می شود.

URL چگونه کار می کند?

URL ها معمولاً در نوار آدرس مرورگر وب نمایش داده می شوند. بیشتر URL ها به صفحات وب اشاره می کنند ، اما می توانند کاربران را به آدرس های ایمیل ، سرورهای FTP ، بارگیری ها و موارد دیگر هدایت کنند..

URL ها معمولاً شامل دو یا سه قسمت هستند که به هم وصل شده اند: یک پروتکل (https: //) ، یک نام میزبان (www.expressvpn.com) و یک پرونده (/ what-is-vpn).

جعل URL

جعل URL تلاش برای گمراه کردن کاربر به وب سایت های مختلف (اغلب مخرب) با تقلید یا “جعل” URL معتبر است.

چگونه کلاهبرداری URL کار می کند?

وب سایت برای URL کلاهبرداری دقیقاً شبیه به اصلی است ، اما اغلب حاوی نرم افزارهای مخرب یا کلاهبرداری فیشینگ است.

بعضی اوقات به دلیل اشکال در مرورگرهای وب که فاقد آخرین به روزرسانی های امنیتی هستند ، به آدرس های اینترنتی URL Spoofed دسترسی پیدا می کنید. URL های دیگر کلاهبرداری به سادگی شبیه به اصل هستند. به عنوان مثال ، URL می تواند دو حرف را به امید اینکه کاربر متوجه نشود انتقال دهد: www.experssvpn.com
بازگشت به فهرست

V

ویروس

یک کامپیوتر ویروس بدافزار است که خودش را همانند سازی می کند و داده های رایانه ، فایل ها ، برنامه ها و سیستم ها را مشابه با نام خود که بدن انسان را آلوده می کند ، آلوده می کند..

چگونه یک ویروس کار می کند?

ویروس ها همیشه خود را به برنامه های دیگر متصل می کنند. ویروس می تواند رایانه را کندتر کند ، اطلاعات شخصی را سرقت کند ، فضای دیسک را در اختیار بگیرد ، داده های فاسد شده ، پیام های نمایش داده شده ، مخاطبین کاربر را هرزنامه ببندد ،.

می توان از ویروس ها در برابر استفاده از نرم افزار آنتی ویروس به روز استفاده کرد.

VPN

VPN مخفف شبکه خصوصی مجازی است. این یک تونل رمزگذاری شده بین دو دستگاه است که به شما امکان می دهد به طور اختصاصی و ایمن به هر وب سایت و سرویس آنلاین دسترسی پیدا کنید.

چگونه یک VPN کار می کند?

یک VPN تمام ترافیک اینترنت را از طریق دستگاه از طریق سرور در یک مکان از راه دور مسیریابی می کند ، که اغلب توسط کاربر انتخاب می شود. از آنجا ، ترافیک به مقصد مورد نظر می رسد و آدرس IP واقعی و مکان کاربر را نقاب می زند.

رمزگذاری همچنین یکی از مهمترین مشخصه های بیشتر VPN ها از سایر پروکسی ها است. ترافیک VPN رمزگذاری شده است بنابراین اشخاص ثالث نمی توانند آن را رمزگشایی کنند. این طرفین ممکن است شامل هکرها ، ISP کاربر و آژانس های دولتی باشد.

درباره VPN بیشتر بدانید.

آسیب پذیری

در زمینه محاسبات ، الف آسیب پذیری اشاره به یک ضعف شناخته شده در یک قطعه نرم افزار است که به طور بالقوه می تواند توسط یک مهاجم مورد سوء استفاده قرار بگیرد. توسعه دهندگان نرم افزار معمولاً برای آسیب پذیری تست می کنند و برای رفع آنها تکه هایی را آزاد می کنند.

چگونه یک آسیب پذیری کار می کند?

آسیب پذیری ها اغلب منجر به خطرات امنیتی می شود. اگر هکر از یک آسیب پذیری سوءاستفاده کند ، این امر نقض نامیده می شود. با این حال ، همه آسیب پذیری ها سوء استفاده ندارند.

آسیب پذیری ها در نتیجه طراحی ، پیاده سازی یا بهره برداری از توسعه دهنده یا سرپرست وجود دارد و توسط مهاجم ایجاد نمی شود.

VoIP

VoIP مخفف Voice over IP (پروتکل اینترنت) است. VoIP معادل اینترنت سرویس تلفنی است که معمولاً توسط اسکایپ و Google Hangouts انجام می شود.

VoIP چگونه کار می کند?

فناوری VoIP اجازه می دهد تا صوتی دیجیتالی شود و سپس از طریق اینترنت ارسال شود تا دو یا چند طرف بتوانند در زمان واقعی مکالمه داشته باشند. این ویژگی اکنون در اکثر رایانه ها و تلفن های هوشمند ساخته شده است.

درباره نحوه استفاده ExpressVPN در استفاده از VoIP بیشتر بدانید.

مشتری VPN

ExpressVPN یک مشتری برتر VPN است که بهترین کیفیت کلاس را با نرم افزارهای کاربردی آسان ارائه می دهد.

چگونه مشتری VPN کار می کند?

یک مشتری VPN به کاربر اجازه می دهد تا از بین سایر تنظیمات ، مکان سرور و اغلب پروتکل مورد استفاده را انتخاب کند.

ExpressVPN یک سرویس گیرنده برتر VPN است که بهترین کیفیت کلاس را با نرم افزارهای کاربردی آسان ارائه می دهد.

بازگشت به فهرست

W

صفحه وب

آ صفحه وب پرونده ای در سرور است که از طریق اینترنت توسط شخصی قابل دسترسی است. به طور کلی ، این پرونده به صورت HTML نوشته شده است و شامل متن ، تصاویر یا رسانه های دیگر و پیوند به سایر صفحات وب است.

چگونه یک صفحه وب کار می کند?

یک صفحه وب با یک وب سایت متفاوت است. یک وب سایت از چند صفحه وب تشکیل شده است و حداقل یک صفحه فهرست (که اغلب به آن صفحه اصلی گفته می شود) می باشد. هر صفحه وب به عنوان یک فایل واحد در سرور وب ذخیره می شود ، اگرچه ممکن است محتوا را از چندین منبع ادغام کند.

علاوه بر HTML ، صفحات وب می توانند شامل کد نوشته شده در PHP ، ASP و Perl باشند. طراحی ، قالب بندی و سبک صفحه وب معمولاً توسط یک پرونده جداگانه CSS اداره می شود.

وب سرور

آ وب سرور رایانه ای است که صفحات وب را به مشتریانی که از آنها درخواست می کنند ، ذخیره ، پردازش و ارائه می کند. این کار معمولاً از طریق یک مرورگر وب انجام می شود و سپس صفحه را برای کاربر نمایش می دهد.

وب سرور چگونه کار می کند?

سرورهای وب همیشه از پروتکل HTTP یا HTTPS برای برقراری ارتباط با مشتری استفاده می کنند. اصطلاح سرور وب می تواند به نرم افزار سرور یا کل سیستم میزبان از جمله سرور فیزیکی و سیستم عامل مراجعه کند.

سرورهای وب در درجه اول به محتوا سرویس می دهند ، اما می توانند از فرم های آنلاین و ارسالهای کاربر نیز دریافت کنند.

WEP

WEP مخفف Wired Equivalent Privacy است و یک پروتکل امنیتی برای شبکه های بی سیم است. به دلیل نقص امنیتی شناخته شده ، WEP پس از آن توسط WPA و WPA2 کنار گذاشته شد.

هدف WEP پیاده سازی محرمانه بودن به موازات یک شبکه سیمی بود. WEP روزگاری رایج ترین نوع امنیتی بود که در شبکه های Wi-Fi مورد استفاده قرار می گرفت و با وجود نقص های بسیار مستند آن هنوز بسیار رایج است. در نتیجه ، بسیاری از دستگاه ها – روتر ، رایانه و تلفن های هوشمند – هنوز از الگوریتم مستهلک پشتیبانی می کنند.

وای فای

وای فای (نمایشنامه “Hi-Fi”) یک فناوری محلی بی سیم در منطقه است که به دستگاه ها اجازه می دهد تا از طریق فرکانس های رادیویی به یکدیگر شبکه دهند.

درباره نحوه کار Wi-Fi بیشتر بیاموزید.

کانون Wi-Fi

آ کانون Wi-Fi یک مکان فیزیکی است که می توانید دستگاه از طریق Wi-Fi را از طریق شبکه بی سیم عمومی به اینترنت وصل کنید. مراقب باشید ، هر چند! در حالی که بسیاری از نقاط مهم Wi-Fi از پروتکل های امنیتی WEP یا WPA برای رمزگذاری اتصال شما استفاده می کنند ، دیگران چنین ویژگی امنیتی ندارند و شما و داده های شما را در برابر اشخاص ثالث مخرب آسیب پذیر می کنند.

در مورد چگونگی نقاط مهم Wi-Fi بیشتر بیاموزید.

کرم

مانند ویروس ، الف کرم بدافزار خود را تکرار می کند. بر خلاف ویروس ، کرم یک برنامه مستقل است و برای عملکرد دیگر نیازی به بخشی از برنامه دیگری ندارد.

چگونه یک کرم کار می کند?

برخی از کرم ها فقط برای تکثیر خود و ایجاد صدمه ایجاد نمی شوند ، اگرچه همه آنها حداقل مقداری پهنای باند و فضای دیسک را مصرف می کنند. کرم های مخرب بیشتر دارای “بارهای بار” هستند که می توانند پرونده ها را از بین ببرند ، نصب در فضای باز ، فایل های رمزگذاری شده و نصب نرم افزارهای مخرب.

کرم ها اغلب از طریق پیوست های اسپم پخش می شوند. با باز نکردن پیوستهای ایمیل غیرقابل اعتماد ، به روزرسانی سیستم عامل و برنامه های دستگاه شما و نصب نرم افزار به روز آنتی ویروس می توان از آنها در برابر محافظت کرد..

WPA

WPA مخفف Wi-Fi Protected Access است. WPA یک پروتکل امنیتی بی سیم است که به منظور جایگزینی WEP با رمزگذاری و احراز هویت بهتر طراحی شده است. به نوبه خود ، WPA2 جایگزینی برای WPA است.

WPA چگونه کار می کند?

WPA2 پروتکل امنیتی توصیه شده برای شبکه های Wi-Fi است. دستگاه ها می توانند با یک رمز عبور ، کد امنیتی یا با استفاده از یک تنظیم محافظت شده از طریق Wi-Fi (WPS) به یک شبکه محافظت شده از WPA متصل شوند. با این حال ، روترهایی که به دستگاهها امکان اتصال با استفاده از WPS را می دهند ، یک عیب را امکان پذیر می سازند که اجازه می دهد WPA و WPA2 را دور بزن.

صدور گواهینامه WPA2 برای کلیه دستگاههای دارای علائم تجاری Wi-Fi الزامی است.

بازگشت به فهرست

ایکس

XML

XML مخفف Extensible Markup Language و مانند HTML است ، برای قالب بندی و ارائه اطلاعات در صفحات وب استفاده می شود. با این حال ، بر خلاف HTML ، مجموعه ای ثابت از برچسب های فرمت شده ندارد ، بلکه درعوض به عنوان یک زبان متا عمل می کند. این انعطاف پذیری به مدیران وب سایت امکان می دهد تا بتوانند نشانه های خاص خود را بسازند.

XML چگونه کار می کند?

XML برای ساخت داده ها به شکلی استفاده می شود که هم دستگاه ها و هم انسانها به راحتی می توانند آن را بخوانند. چندین نوع اسناد از نحو XML استفاده می کنند ، از جمله فیدهای RSS ، آخرین قالب های Microsoft Office و Apple iWork.

XML بسیار انعطاف پذیر است و به کاربران این امکان را می دهد تا برچسب ها و ویژگی های خاص خود را ایجاد کرده و لانه کنند. توسعه دهندگان رابط های زیادی ایجاد و توسعه می دهند تا بتوانند به راحتی پردازش داده XML را انجام دهند.

بازگشت به فهرست

راهنماهای حریم خصوصی آنلاین بیشتر از ExpressVPN را اینجا بخوانید

تصویر برجسته: BillionPhotos.com / Club Photo Dollar