ⓘ मुक्त ज्ञानकोश. क्या आप जानते हैं? पृष्ठ 473

सुरक्षा और सुरक्षा स्पष्ट

क्रिप्टोग्राफी में, एक प्रणाली की क्रिप्टोग्राफ़िक सुविधाओं के एक सुरक्षा साध्य अगर अपनी सुरक्षा के लिए आवश्यकताओं को निर्धारित किया जा सकता है औपचारिक रूप से एक मॉडल के साथ सटीक धारणा है, जहां एक की कोशिश करता है जो का उल्लंघन करने के लिए इस प्र ...

सुरक्षा शब्दार्थ

एन्क्रिप्शन में, हम को परिभाषित सुरक्षा शब्दों के लिए एक मूल्यांकन कसौटी सुरक्षा के एक सिफर, असममित कुंजी. के लिए एक प्रणाली एन्क्रिप्शन परिभाषित किया जा सकता शब्दार्थ सुरक्षित, एक हमलावर गया है कि एक सीमित गणना शक्ति में असमर्थ होना चाहिए प्राप् ...

अंधकार के माध्यम से सुरक्षा

Nellingegneria की सुरक्षा, अंधकार के माध्यम से सुरक्षा, अनुवाद dellinglese अंधकार के माध्यम से सुरक्षा है कि एक सिद्धांत आधारित है sullassunto है कि गुप्त रखने के भीतर के कामकाज में एक सिस्टम या घटक बनाने के लिए इसे और अधिक सुरक्षित है, क्योंकि ह ...

सरल प्रमाणीकरण और सुरक्षा परत

सरल प्रमाणीकरण और सुरक्षा परत है एक सॉफ्टवेयर रूपरेखा के लिए प्रमाणीकरण और सुरक्षा इंटरनेट प्रोटोकॉल. यह decouples प्रमाणीकरण तंत्र से आवेदन प्रोटोकॉल की अनुमति देता है, सिद्धांत रूप में, का उपयोग करने के लिए किसी भी प्रमाणीकरण तंत्र के द्वारा सम ...

SIPRNet

गुप्त इंटरनेट प्रोटोकॉल रूटर नेटवर्क है एक कंप्यूटर नेटवर्क के द्वारा इस्तेमाल के रक्षा विभाग के अमेरिका के संयुक्त राज्य अमेरिका के लिए संदेश के आदान-प्रदान और जानकारी सूचीबद्ध उच्चतम स्तर के साथ गुप्त. यह भी उपयोग की अनुमति देता है वेब पृष्ठों ...

अंतरिक्ष की कुंजी

क्रिप्टोग्राफी में, कुंजी अंतरिक्ष के एक एल्गोरिथ्म अर्थ के संग्रह के लिए सभी संभव कुंजी है कि कर सकते हैं इस्तेमाल किया जा करने के लिए यह इनिशियलाइज़. उदाहरण के लिए, यदि एक एल्गोरिथ्म का उपयोग करता है कि एक कुंजी है एक स्ट्रिंग के 10 टुकड़े है, ...

इतिहास के क्रिप्टोग्राफी

के इतिहास क्रिप्टोग्राफी दूरदराज के मूल और यह के साथ शुरू होता है एन्क्रिप्शन शास्त्रीय एन्क्रिप्शन तरीकों का उपयोग कर कागज और कलम या, सबसे पर, सरल यांत्रिक समर्थन करता है; पर XX सदी की शुरुआत linvenzione, विद्युत उपकरणों के इस तरह के रूप में, उद ...

एन्क्रिप्शन सूइट

एक सूट के एन्क्रिप्शन, जो भी कहा जाता है सिफर सुइट, या शब्द के साथ अंग्रेजी में, " सिफ़र सुइट का एक सेट है, एल्गोरिदम में इस्तेमाल कर रहे हैं कि करने के लिए सुरक्षित कनेक्शन के लिए नेटवर्क-आधारित परिवहन परत सुरक्षा या अपने पूर्ववर्ती, अब पदावनत ह ...

आरंभीकरण वेक्टर

क्रिप्टोग्राफी में, एक आरंभीकरण वेक्टर, dallinglese आरंभीकरण वेक्टर के एक ब्लॉक के टुकड़े के एक पूर्व निर्धारित लंबाई प्रयोग किया जाता है कि प्रारंभ करने के लिए राज्य के एक स्ट्रीम सिफर, या एक सिफर ब्लॉक जब बाद में चल रही एक विधा ऐसी है कि यह हो ...

हैकिंग

हैकिंग का संग्रह है विधियों, तकनीक और संचालन के बारे में जानने के लिए, पहुँच और संशोधित करने के लिए एक कंप्यूटर प्रणाली के हार्डवेयर या सॉफ्टवेयर है. शब्द है, तथापि, होने के साथ प्रौद्योगिकियों के विकास के लिए प्रसंस्करण और सूचना के संचार, पर ले ...

प्रवर्धन हमला

एक प्रवर्धन हमला एक प्रकार के साइबर हमले के लिए संबंधित परिवार की सेवा से वंचित जहां उत्पन्न डेटा की राशि dallattaccante है कि कम से कम मार के शिकार. सामान्य में, इस तकनीक का लाभ लेता है, होंठ स्पूफिंग बनाने के लिए संकुल को प्रभावित करने वाले एक ...

AnonCoders

AnonCoders का एक समूह है साइबर हैकर्स. के माध्यम से डॉस हमलों, ब्राउज़र हैकिंग, और अन्य तकनीकों की विकृति, समूह हमलों में मुख्य रूप से साइटों के इजरायल के एक विरोध के रूप में अपराधों के लिए प्रतिबद्ध लोगों के खिलाफ फिलिस्तीन के पक्ष में इसराइल के ...

गुमनाम

गुमनाम है के रूप सक्रियता और एक घटना है कि इंटरनेट का पहचानती है, व्यक्तिगत उपयोगकर्ताओं या संपूर्ण ऑनलाइन समुदाय अभिनय में गुमनाम रूप से एक समन्वित तरीके से या व्यक्तिगत रूप से, आगे बढ़ाने के लिए एक लक्ष्य पर सहमत हुए यहां तक कि लगभग है. शब्द भी ...

हैकर हमलों पर Facebook

के बीच में हैकर्स पर Facebook के सभी शामिल है साइबर हमलों, सफल या बस की कोशिश करने के लिए, जाने-माने सामाजिक नेटवर्क में मुख्यालय के साथ पालो अल्टो. के बावजूद तथ्य यह है कि Facebook है एक सर्वर है कि बहुत सुरक्षित है, के रूप में भी दिखाई दे रहा ह ...

Back Orifice

वापस छिद्र, के रूप में इसके बाद के संस्करण, Back Orifice 2000, के लिए एक सॉफ्टवेयर है दूरदराज के नियंत्रण के साथ एक कंप्यूटर Microsoft Windows ऑपरेटिंग सिस्टम. एक "पूर्वज" और पूर्ववर्ती के इस सॉफ्टवेयर है Classer. की मदद के साथ प्लगइन यह संभव है ...

Backdoor

एक पिछले दरवाजे है, एक विधि, अक्सर गुप्त, से परे जाने के लिए सामान्य प्रमाणीकरण में एक उत्पाद, एक कंप्यूटर प्रणाली, एक crittosistema या एक एल्गोरिथ्म की. वापस दरवाजों अक्सर कर रहे हैं में लिखा विभिन्न प्रोग्रामिंग भाषाओं और मुख्य समारोह पर काबू प ...

Bluebugging

Bluebugging है एक के रूप में एक ब्लूटूथ कनेक्शन अक्सर, कारण ज्ञान की कमी है । के दौरान प्रगति की खोजों से समाज में हमलों ब्लूटूथ उनकी उपस्थिति के साथ ब्लूजैकिंग के द्वारा पीछा किया, ब्लूस्नारफिंग, और के रूप में समझाया गया है इस आलेख में बाद के सा ...

बफर अतिप्रवाह

बफर अतिप्रवाह, कंप्यूटर विज्ञान के क्षेत्र में, यह एक त्रुटि हालत है कि तब होता है क्रम में जब में एक बफर का एक दिया आकार, डेटा में लिखा है, एक बड़े आकार की है ।

Classer

Classer, यह भी कहा classer एक कार्यक्रम है अतीत में इस्तेमाल किया स्टोर करने के लिए और वर्गीकृत डेटा. यह बहुत द्वारा इस्तेमाल के पहले पटाखा के लिए फ़ाइल-सूँघने, कि है, के लिए चोरी की फ़ाइलों से एक दूरदराज के कंप्यूटर के बिना होने की अनुमति. आज, य ...

रसोई की किताब

एक रसोई की किताब - सचमुच की किताब व्यंजनों में एक कंप्यूटर पर्यावरण को इंगित करता है, एक विषयगत संग्रह उपयोगी प्रक्रियाओं के एक विशेष क्षेत्र में. अक्सर रसोई की किताब है के बाद से यह लोकप्रिय कवर में विस्तार से अवैध प्रथाओं के रूप में इस तरह phre ...

क्रॉस-आवेदन पटकथा

क्रॉस-आवेदन के स्क्रिप्टिंग सुरक्षाछिद्र को प्रभावित डेस्कटॉप अनुप्रयोगों है कि कर रहे हैं अपर्याप्त नियंत्रण dellinput. कैस की अनुमति देता है एक हमलावर सम्मिलित करने के लिए, कोड को संशोधित करने के लिए सामग्री की एक डेस्कटॉप अनुप्रयोग है । इस तरह ...

सेवा की अस्वीकृति

शब्द के इनकार सेवा के क्षेत्र में सूचना सुरक्षा, एक खराबी इंगित करता है के कारण एक साइबर हमले में जो आप बाहर चल रहे हैं, जानबूझ कर संसाधनों की एक कंप्यूटर प्रणाली है कि एक सेवा प्रदान करता है ग्राहक के लिए, उदाहरण के लिए, एक वेब साइट पर एक वेब सर ...

डीएनएस प्रवर्धन हमला

डीएनएस प्रवर्धन हमला या एक DNS परावर्तक हमले के एक हमले के एक वितरित इनकार सेवा के दुरुपयोग के सर्वर खुला DNS रिज़ॉल्वर और पुनरावर्ती भेजने के लिए इन नवीनतम संकुल युक्त ग़लत साबित जानकारी sullIP का मूल है ।

DNS कैश विषाक्तता

DNS कैश विषाक्तता के एक हमले करने के लिए कोई DNS सर्वर है कि इस तरह के किसी अनुरोध करने के लिए एक डोमेन हो, इसे साकार करने के बिना, पुनः निर्देशित करने के लिए एक और सर्वर.

तेजी से प्रवाह

के तेजी से प्रवाह है एक तकनीक में इस्तेमाल किया botnet के आधार पर DNS को छिपाने के लिए फ़िशिंग और मैलवेयर साइटों के एक नेटवर्क के साथ छेड़छाड़ की मेजबान के रूप में अभिनय परदे के पीछे, और जो लगातार बदल रहे हैं । आप कर सकते हैं भी संदर्भित करने के ...

Foo शिविर

Foo शिविर एक वार्षिक बैठक हैकर्स के. घटना, परंपरा के लिए संरचित नहीं है, और बिना एक डिफ़ॉल्ट प्रोग्राम में रखे मोबाइल की सुविधा के लिए उपलब्ध कराया dalleditore टिम OReilly. भागीदारी केवल आमंत्रण द्वारा है. OReilly वर्णन करता है कि एक Foo शिविर के ...

ग्लाइडर (हैकर)

ग्लाइडर है, जो एक का प्रतिनिधित्व अंतरिक्ष यान ग्लाइडर के सिद्धांत में सेलुलर ऑटोमेटा, प्रस्तावित के रूप में एक प्रतीक के हैकर.

Onel de Guzman

Onel de Guzman एक हैकर और साइबर । में से एक के साथ अपने प्रसिद्ध फ़ाइलों को संक्रमित, यह वह करने में कामयाब साबित करने के लिए "लोगों को इंटरनेट के" नेटवर्क के रूप में खतरनाक हो सकता है ।

Hackintosh

के लिए hackintosh का मतलब है की एक परियोजना हैकिंग नाटो स्थापित करने के लिए एक ऑपरेटिंग सिस्टम macOS व्यक्तिगत कंप्यूटर पर आधारित x86 आर्किटेक्चर और x 64 वास्तुकला द्वारा उत्पादित नहीं है सेब । इस नवनिर्मित प्रयोग गढ़ा गया था के बाद जून 2005 में, ...

Hacktivism

Hacktivism है व्युत्पन्न एक शब्द दो शब्दों, हैकिंग और सक्रियता है, और इंगित करता है व्यावहारिक कार्रवाई के प्रत्यक्ष डिजिटल शैली हैकर्स.

ढेर अतिप्रवाह

एक ढेर अतिप्रवाह, ढेर उग आया है, नाम इंगित करने के लिए इस्तेमाल एक बफर अतिप्रवाह क्षेत्र में होता है, जहां डेटा के ढेर. के विपरीत हो चुकी है, जहां स्मृति आवंटित किया गया है स्थिर रुप से, ढेर पर है, यह गतिशील रूप से आबंटित किया आवेदन के द्वारा रन- ...

सामाजिक इंजीनियरिंग

सामाजिक इंजीनियरिंग के क्षेत्र में, कंप्यूटर सुरक्षा, अध्ययन है, व्यक्ति के व्यवहार के एक व्यक्ति को प्राप्त करने के क्रम में उपयोगी जानकारी.

Keylogger

एक keylogger, कंप्यूटिंग में, एक हार्डवेयर उपकरण या सॉफ्टवेयर है कि कर सकते हैं प्रदर्शन सूँघने के कीबोर्ड पर एक कंप्यूटर में है, यानी यह अवरोधन करने में सक्षम है और कब्जा चुपके से है कि सब कुछ कीबोर्ड पर टाइप के बिना किया जा रहा उपयोगकर्ता के बा ...

LinkOptimizer

LinkOptimizer को दिया नाम है एक जटिल और समय बदल रहा है संक्रमण था कि afflicting कंप्यूटर के साथ स्थापित ऑपरेटिंग सिस्टम के माइक्रोसॉफ्ट के ब्रांड और प्रसार में इटली के वसंत के बाद से 2006. के नाम से व्युत्पन्न नाम की एक फाइल में से एक की जल्द से ...

घोषणापत्र हैकर

घोषणापत्र हैकर एक लघु निबंध लिखा l8 जनवरी 1986 से Loyd नया क्या है, एक हैकर कहा जाता है, जो खुद संरक्षक है । यह लिखा गया था के बाद शीघ्र ही larresto के लेखक है, और पहली बार प्रकाशित Ezine पर Phrack. आज यह पाया जा सकता है पर कई वेब साइटों. यह माना ...

Metasploit परियोजना

Metasploit परियोजना है एक सुरक्षा परियोजना के कंप्यूटर विज्ञान की जानकारी प्रदान करता है कि के बारे में कमजोरियों की प्रक्रिया को सरल प्रवेश के परीक्षण और विकास में मदद करता है के घुसपैठ का पता लगाने प्रणालियों । के subproject सबसे अच्छी तरह से ज ...

विधि, अवसर, और मकसद

माँ है lacronimo की विधि, अवसर और मकसद है, या विधि, अवसर और मकसद है । शब्द का इस्तेमाल किया है निरूपित करने के लिए और वर्णन के अक्षांश हैकर्स के लिए अवैध रूप से प्रवेश प्रणालियों में छोड़ देते हैं, एक संकेत के अपने मार्ग, के रूप में उन्हें इस्तेम ...

चांदनी भूलभुलैया

चांदनी भूलभुलैया कोड नाम था कि अमेरिकी सरकार ने 1999 में करने के लिए समन्वित हमलों की एक श्रृंखला के लिए कंप्यूटर के रक्षा विभाग, प्रमुख विश्वविद्यालयों, और उद्यमियों, सेना के हमलों का पता लगाया गया है एक mainframe कंप्यूटर के लिए मास्को में है, ...

Netstrike

एक netstrike है के एक फार्म के सामूहिक विरोध का आयोजन किया इंटरनेट के माध्यम से. तकनीकी रूप से यह कर सकते हैं के रूप में परिभाषित किया एक साइबर हमले में आक्रामक नहीं है, जो गुणा करने के लिए समवर्ती कनेक्शन वेबसाइट के लिए लक्षित करने के क्रम में ध ...

राफेल नूनेज़ (हैकर)

के राफेल नूनेज़ Aponte, यह भी उपनाम से जाना जाता RaFa हैकर, एक हैकर है, उद्यमी और शिक्षक पर बोलिवर. माहिर साइबर सुरक्षा में जहां उन्होंने सलाह दी मीडिया के रूप में न्यूयॉर्क टाइम्स में । वह होने का आरोप लगाया था किए गए एक साइबर हमले की वेबसाइट पर ...

ऑपरेशन Ababil

आपरेशन Ababil किया गया है की एक श्रृंखला cyberattacchi 2012 में शुरू किया था, होने के एक लक्ष्य के रूप में विभिन्न वित्तीय संस्थानों में यू.एस., एक समूह द्वारा प्रबंधित किया autonominatosi "cybercombattenti के इज़्ज़ अल-दीन अल-Qassam".

ऑपरेशन अरोड़ा

आपरेशन में अरोड़ा एक साइबर हमले शुरू किया है, जो मध्य-2009 में पूरा कर लिया और दिसंबर में उसी वर्ष है. खबर dellattacco सार्वजनिक किया गया था पर गूगल द्वारा 12 जनवरी, 2010 में एक ब्लॉग है. बाद में, गूगल ने कहा है कि बचाव चीन में शुरु हुआ. निम्नलिख ...

ऑपरेशन पेबैक

आपरेशन लौटाने या ऑपरेशन लौटाने था एक समन्वित प्रयास के हैकर्स के खिलाफ सक्रिय विरोधियों को इंटरनेट की चोरी के साथ जुड़े, गुमनाम. वह पैदा हुआ था के रूप में प्रतिशोध करने के लिए DDoS हमलों के खिलाफ बढ़ावा बिट टोरेंट साइटों को शुरू करने से, कई DDoS ...

OurMine

OurMine सुरक्षा समूह है, जो एक हैकर का उल्लंघन के प्रोफाइल की दुनिया दिखाने के लिए, और न सिर्फ इंटरनेट पर विज्ञापित करने के लिए उनके व्यावसायिक सेवाओं. 2016 में, वे का उल्लंघन किया है ट्विटर प्रोफाइल के सह-विकिपीडिया के संस्थापक जिमी वेल्स, के नि ...

फ़िशिंग

फिशिंग एक प्रकार के घोटाले इंटरनेट पर किया है, जिसके माध्यम से एक हमलावर की कोशिश करता है को धोखा देने के लिए शिकार, उन्हें समझाने के लिए व्यक्तिगत जानकारी प्रदान करते हैं, वित्तीय डेटा या पहुँच कोड, के रूप में प्रस्तुत करके एक विश्वसनीय प्राधिका ...

RedHack

Redhack, हैकर्स के एक समूह, कम्युनिस्ट तुर्की प्रारूप में 1997 में. समूह का दावा किया गया है के लिए जिम्मेदारी lhacking के संस्थानों के रूप में इस तरह के Yükseköğretim Kurulu, पुलिस बलों, तुर्की, http तुर्की Türk Telekom, संगठन के राष्ट्रीय जानका ...

रोम हैकिंग

ROM हैकिंग की प्रक्रिया है, छवि को बदलने के लिए रोम के एक वीडियो गेम में फेरबदल करने में सक्षम खेल के ग्राफिक्स, बातचीत, स्तर, gameplay या अन्य तत्वों के साथ यह. यह आमतौर पर किया जाता है देने के लिए "नया जीवन" के लिए एक पुराने प्रिय खेल के लिए या ...

पक्ष

पक्ष एक कंप्यूटर प्रक्रिया की अनुमति देता है कि उपयोगकर्ताओं के smartphones, गोलियाँ या अन्य उपकरणों के लिए एंड्रॉयड ऑपरेटिंग सिस्टम के साथ प्राप्त करने के लिए नियंत्रण और वसूली की विभिन्न उप प्रणालियों के Android. क्योंकि प्रणाली का उपयोग करता ह ...

सूँघने

के साथ सूँघने, में कंप्यूटिंग और दूरसंचार में, यह परिभाषित करता है की गतिविधि अवरोधन के निष्क्रिय डेटा में पारगमन में एक कंप्यूटर नेटवर्क है । इस गतिविधि से किया जा सकता है वैध प्रयोजनों के लिए इस तरह के रूप में विश्लेषण और पहचान पर संचार की समस् ...

Sqlmap

sqlmap है एक खुला स्रोत सॉफ्टवेयर प्रवेश के परीक्षण के लिए अनुमति देता है, जो आप को स्वचालित करने के लिए पता लगाने और शोषण के दोष में SQL इंजेक्शन, और इस प्रकार का नियंत्रण लेने के सर्वर DBMS. सॉफ्टवेयर में काम करता है कमांड लाइन.

शब्दकोश

अनुवाद