תוצאות החיפוש

קפיצה לניווט קפיצה לחיפוש
צפייה ב: (20 הקודמים | ) (20 | 50 | 100 | 250 | 500)
  • ...הקובץ ולכתוב מידע למכשיר (כמו מדפסת). לעומת זאת התהליך השני יכול רק לקרוא מידע מהראשון [[קטגוריה:אבטחת מידע]] ...
    3 ק"ב (93 מילים) - 07:55, 20 בנובמבר 2024
  • ...ל HRU''' (מודל '''H'''arrison, '''R'''uzzo, '''U'''llman) הוא מודל [[אבטחת מידע]] ברמת [[מערכת הפעלה|מערכת ההפעלה]] אשר מטפל [[עקביות (פסיכולוגיה)|בשלמות]] ...רק כמכלול. פעולה כושלת ברצף גורמת לכל הרצף להיכשל, סוג של [[תנועה (מערכות מידע)|טרנזקציית מסד נתונים]] . ...
    4 ק"ב (91 מילים) - 19:36, 24 באפריל 2024
  • ב[[אבטחת מחשבים]], '''בקרת גישה מבוססת''' '''תפקידים''' (Role-based access control) ...הגדיר תפקידים והרשאות ספציפיים שמותאמים לצרכים של כל ארגון. לדוגמה, במערכת מידע עבור אוניברסיטה במקום להגדיר הרשאות "קריאה" או "כתיבה" לקבצים מסוימים, אפשר ...
    5 ק"ב (125 מילים) - 16:44, 22 באוקטובר 2021
  • ב[[קריפטוגרפיה]] וב[[אבטחת מידע]], '''סיסמה חד-פעמית''', או בקיצור '''OTP'''{{כ}} (One-Time Password), היא ...ים לאכוף "כללי סיסמה" על מנת למנוע ממשתמש לבחור סיסמה חלשה, וכן דורשים פרט מידע נוסף כגון כתובת [[דואר אלקטרוני]] וכדומה, מה שקרוי [[אימות דו-שלבי]] או [[א ...
    14 ק"ב (325 מילים) - 11:04, 26 ביוני 2024
  • ...רצף בכל פעם, חשוב שהגרעין ייבחר היטב ויישמר מוסתר, במיוחד ביישומי [[אבטחת מידע]], שבהם אי-חיזוי הדפוס הוא מאפיין קריטי.{{הערה|{{cite news |newspaper=[[BBC ...
    7 ק"ב (199 מילים) - 18:05, 4 במאי 2024
  • ...], אך מאז הוא התפשט לכל העולם. ביוני 2013 פרסמה חברת אבטחת המידע [[מקאפי]] מידע אשר הצביע על 250,000 דוגמאות ייחודיות של כופרות ברבעון הראשון של 2013, יותר סחיטת כופר נעשית גם בדרך של גנבת מידע רגיש מהמחשב ואיום בפרסומו אם לא ישולם כופר, ללא פגיעה במחשב הקורבן או בקבצי ...
    17 ק"ב (295 מילים) - 12:33, 26 בינואר 2025
  • '''הצפנה''' היא תהליך [[קריפטוגרפיה|קריפטוגרפי]] של [[קוד|קידוד]] [[מידע]], שממיר את הייצוג המקורי של המידע, המכונה [[טקסט רגיל|טקסט גלוי]] (באנגלית ...M.M. Eloff}}</ref> בניגוד למרבית שיטות ההצפנה, אשר מטרתן העיקרית היא אבטחת מידע, צפני אתב"ש ואטב"ח ודומיהם שימשו על פי רוב ככלי בפירוש המקרא וכשיטת לימוד ע ...
    28 ק"ב (906 מילים) - 04:52, 16 במרץ 2025
  • ...ר האופטי משמש להשוואת אותות וזיהוי תבניות בתחומים נרחבים כגון זיהוי מטרות, אבטחת כרטיסי אשראי, זיהוי טביעות אצבע, בדיקות רפואיות וכו'. במישור פורייה מתקבל ה[[ספקטרום]] המרחבי של תמונת הכניסה המכיל מידע לגבי [[תדר מרחבי|התדרים המרחביים]] המרכיבים את התמונה, תכונה זו מאפשרת לבצע ...
    10 ק"ב (434 מילים) - 10:41, 16 במרץ 2025
  • חתימה דיגיטלית היא נושא חשוב ב[[אבטחת מידע]] והיא מאפיין ב[[פרוטוקול קריפטוגרפי|פרוטוקולים קריפטוגרפיים]] רבים. שיטות ...ו חתימה [[כתב יד (כתב)|ידנית]], או שימוש ב[[חותמת]]) באמצעות [[מידע בינארי|מידע דיגיטלי]] והיא ייחודית לגורם החותם ולמסמך הנחתם, כלומר אי-אפשר לזייף חתימה ...
    30 ק"ב (466 מילים) - 15:19, 10 באוגוסט 2024
  • ...ורת אחסון של [[כונן קשיח|כוננים קשיחים]] הנהוגה בשרתים, באופן המאפשר שחזור מידע שאבד בעת תקלה. בדוגמאות אילו, נוצלה תכונה הנדסית מובנית ולא נעשתה כל פעולת ...ביות מידע, אולם בפועל בשל היתירות הטבעית, אותיות השפה האנגלית מעבירות פחות מידע, ליתר דיוק רק 1.5 סיביות לאות. מזה נובע כי יתירות השפה האנגלית היא <math>\ ...
    17 ק"ב (157 מילים) - 02:40, 27 באפריל 2024
  • ב-40 שנות ה[[מחשוב]] הראשונות, [[מערכת מידע|מערכות המידע]] היו מערכות מונוליתיות, כלומר מערכות הנבנות כל אחת בנפרד ובדר ...ource Planning (ERP), {{כ}} (Customer Relationship Management (CRM ומקורות מידע, כגון: בסיסי נתונים. ...
    35 ק"ב (423 מילים) - 17:24, 8 במרץ 2025
  • <!-- '''מפתח''' ב[[קריפטוגרפיה]], הוא פיסת מידע ([[פרמטר]]) המאפשר שליטה על תהליך ה[[הצפנה]] או [[פענוח]] המידע. ב[[קריפטוגרפיה]] ו[[אבטחת מידע]], '''מפתח הצפנה''' הוא פיסת מידע או נתון סודי שפעולת [[אלגוריתם]] קריפטוגרפי נשלטת על ידו. במובן הבסיסי, מפת ...
    19 ק"ב (80 מילים) - 08:09, 1 במאי 2024
  • ...ית הפצת המפתחות]]. בשיטת [[הצפנה סימטרית]], כל זוג מתקשרים המעוניין להעביר מידע סודי ביניהם חייבים תחילה לשתף מפתח הצפנה. הבעיה היא כיצד להעביר את מפתח ההצ ...ה בסכנת חשיפה, אם השרת נפל קורבן להתקפת אינטרנט הדבר מביא לשבירה מוחלטת של אבטחת הרשת כולה או הארגון כולו. כל מפתחות ההצפנה הסודיים של כל החברים נחשפים. מלב ...
    29 ק"ב (373 מילים) - 21:27, 17 בפברואר 2025
  • ...של טקסטים מוצפנים לפי בחירתו, שהוצפנו באמצעות האלגוריתם אותו הוא מנתח. עם מידע זה הוא מנסה לפענח את הטקסט המוצפן המותקף או מנסה לשחזר את מפתח ה[[הצפנה]] ה ...וב למפתחי חומרת הצפנה שצריך לנקוט משנה זהירות ביישום המערכת באופן שלא תספק מידע כלשהו שיכול להיות מנוצל להתקפה זו. במיוחד במכשירים ניידים או כרטיס חכם שבהם ...
    19 ק"ב (370 מילים) - 05:15, 16 במרץ 2025
  • הארגון הקים מערך דיווח על תקלות על מנת לאסוף מידע אודות אירועים חריגים{{הערה|שם=פייפר}}. ...פואית, כדוגמת משאבות עירוי חכמות, מכשירים רפואיים רבים מחוברים לרשת, לשרתי מידע רפואי ולמכשירים רפואיים נוספים. ...
    17 ק"ב (262 מילים) - 07:24, 9 במאי 2024
  • ...ath>\ n</math> ובעל סימן יעקובי 1, דרישה זו הכרחית כדי להבטיח שלא ייחשף כל מידע בנוגע לסוד). ...(היקף התעבורה). מצד המוכיח עדיף <math>\ t</math> קטן יותר כי הוא חושף פחות מידע, בעוד שהמאמת לעומת זאת מעדיף <math>\ t</math> גדול. אם <math>\ t=1</math> ( ...
    17 ק"ב (535 מילים) - 22:34, 21 במרץ 2024
  • '''Transport Layer Security''' (אבטחת שכבת התעבורה; בקיצור: '''TLS''') או גרסתו המוקדמת '''Secure Sockets Layer'' TLS הוא פרוטוקול ורסטילי שמטרתו אבטחת [[Session|שיחת]] שרת/לקוח בשיטות קריפטוגרפיות חזקות והוא אמור למנוע [[ציתות ...
    44 ק"ב (1,286 מילים) - 15:04, 11 בפברואר 2025
  • ...מוכיחים ובסוגי החישוב שמותר למוכיחים ולמוודאים לבצע, ובמגבלות נוספות על ה[[מידע]] שיכול לעבור מצד לצד במהלך הדיאלוג. התיאור של אופן קיום התקשורת בין שני הצ ...שמצד אחד ישכנע את המוודא ביכולת החישוב של המוכיח, ומצד שני לא יגרום לדליפת מידע. ...
    27 ק"ב (356 מילים) - 16:58, 7 ביוני 2024
  • ...ע למצב גלוי באף שלב. לחישוב רב־משתתפים חשיבות רבה בהיבטים שונים של [[אבטחת מידע]] כמו [[מחשוב ענן]], [[הצבעה אלקטרונית]], [[הצבעה דיגיטלית]], [[מכרז מקוון] ...הכרח ממלאים אחר הוראות הפרוטוקול, והם יעשו הכול כדי להטות את התוצאה ולהשיג מידע סודי כלשהו של שחקנים אחרים. מסתבר שהגדרה זו בלתי אפשרית ליישום בעולם האמיתי ...
    25 ק"ב (579 מילים) - 11:07, 12 בינואר 2024
  • ...ecure על ידי חברת [[Open Whisper Systems]] שנוסדה על ידי חוקר [[אבטחת מידע|אבטחת המידע]] מוקסי מרלינספייק ([[מתיו רוזנפלד]]). הפרוטוקול נמצא במימושים בקוד ס ...צעת עם אלגוריתם ל[[הצפנה מאומתת#הצפנה מאומתת עם מידע נלווה|הצפנה מאומתת עם מידע נלווה]] (AEAD). למעשה ההודעה משרתת שתי מטרות: אחת היא להעברת המסר שהיא מעונ ...
    36 ק"ב (829 מילים) - 07:47, 29 ביולי 2024
צפייה ב: (20 הקודמים | ) (20 | 50 | 100 | 250 | 500)