فونت زيبا سازفونت زيبا سازفونت زيبا سازفونت زيبا سازفونت زيبا سازفونت زيبا سازفونت زيبا ساز

لطفا از تمام مطالب دیدن فرمایید.

کمک! یک متجاوز وارد کامپیوتر من شده است

 

آیا در کامپیوتر خود اطلاعاتی مانند نامه های عاشقانه، عکس های خصوصی، یا اطلاعات محرمانه کاری دارید؟ اگر یک اتصال اینترنتی دائمی مانند ADSL دارید باید بدانید که در برابر هکر ها تقریبا بی دفاع هستید و یک هکر بدون داشتن دانش خاصی می تواند به کامپیوتر شما دست پیدا می کند.

هر گاه به اطلاعات خصوصی شما دست پیدا کنند می توانند، به مدارک شخصی موجود در کامپیوتر شما دست پیدا کنند می توانند فایل های سیستم شما را خراب کنند یا نرم افزار های دلخواه خود را روی کامپیوتر شما نصب کنند نرم افزار امنیتی شما را تحت کنترل خود درآورند و خراب کاری های دیگری انجام دهند.

همچنین هکر های می توانند بدون اطلاع شما میکروفن یا وب کم کامپیوتر شما را روشن کنند و به این ترتیب صدا و تصویر شما را ضبط کنند و از آن سوء استفاده کنند.

 

هکر ها چگونه این کار را انجام می دهند؟

هر کامپیوتری که به اینترنت متصل می شود یک شماره شناسایی منحصر به فرد دارد که به آن شماره IP می گویند. هکر ها با استفاده از نرم افزار هایی شماره IP های متصل به اینترنت را شناسایی می کنند. و اگر کامپیوتر شما را پیدا کنند بدنبال حفره ها یا سیستم حفاظتی ضعیف برای نفوذ به آن می گردند. و اگر آن را بیابند کامپیوتر شما بی دفاع در برابر آنهاست.

به عنوان مثال به احتمال زیاد در یک کامپیوتر چند نرم افزار (مرورگر، ایمیل و…) که با یک آدرس IP کار می کنند وجود دارند. به هر نرم افزار یک شماره تعلق می گیرد که به آن پورت می گویند که این شماره منحصر به آن نرم افزار خاص است. پورت هایی که برای ارسال و دریافت اطلاعات از طریق ...........


موضوعات مرتبط: درس چهل و سه کمک! یک متجاوز وارد کامپیوتر من شده است ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : دو شنبه 26 خرداد 1393برچسب:, | 8:19 | نویسنده : کـــــوچـــــولـــــو |

امنیت خانه خود را بررسی کنید

 

 

جلوگیری از سرقت و دزدی امنیت خانه خود را چک کنید

خانه شما محلی است برای آرامش جایی که در آن احساس امنیت می کنید اما زمانیکه خانه خود را ترک می کنید ممکن است فردی نابکار در کمین باشد و از نبود شما به هر نحوی سوء استفاده کند یا اقدام به دزدی کند این مقاله را برای شما تهیه کردیم و در آن توصیه هایی برای بهتر کردن وضعیت امنیتی خانه ارائه شده است به امید اینکه مورد توجه دوستان یاد بگیر دات کام قرار بگیرد.

وقتی که خانه خود را برای مدتی طولانی ترک می کنید، باید طوری وانمود کنید که کسی در خانه حضور دارد. می توانید یک تلوزیون یا رادیو را روشن نگه دارید. می توانید از مدار های مدت دار یا تایمری برای روشن و خاموش کردن چراغ ها استفاده کنید. بهترین کار این است که خانه تان را به یکی از دوستان و آشنایان خود بسپارید تا در مدتی که آنجا نیستید مسئولیت آنرا به عهده بگیرند.

قفل همه درها و پنجره ها را چک کنید و اگر قفل دری مشکل دار است آنرا تعویض نمایید. چه بسیار سارقانی که هنگام شکستن قفل گیر افتاده اند بنابراین هر چه می توانید راه های ورود را برای او سخت تر کنید.

حتما روی در ورودی یک چشمی قرار دهید .....................


موضوعات مرتبط: درس چهل و دو امنیت خانه خود را بررسی کنید ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : دو شنبه 26 خرداد 1393برچسب:, | 8:5 | نویسنده : کـــــوچـــــولـــــو |

 

دو نکته درباره امنیت اطلاعات خصوصی در کامپیوتر

 

 

بدانید قبل از اینکه دیر شود!

امروزه جوامع با اطلاعات اداره می شوند: اطلاعاتی درباره هویت ما که بوده ایم و اکنون که هستیم، و بعضی مواقع چه کسی خواهیم شد! ما در عصر اطلاعات زندگی می کنیم عصری که جابجایی اطلاعات بسیار سریعتر از جابجایی فیزیکی انجام می گیرد. برخی می گویند ما در نوع جدید از اجتماع زندگی می کنیم که می توان آنرا اجتماع اطلاعات محور نامید که در این اجتماع خلق، توزیع و استفاده از اطلاعات نقشی اساسی در فعالیت های اقتصادی و فرهنگی آن جامعه دارد. متیو لسکو روزنامه نگار از این حقیقت با مقاله « اطلاعات ثروت دنیای امروز است. » به خوبی پرده برداشته است.  سر فرانسیس بیکن یک سیاستمدار انگیلیسی در صده ۱۵۰۰ میلادی خردمندانه گفت: « دانش همان قدرت است. » امروزه این سخن  بیش از پیش معنا پیدا می کند.

 

اما گاه از این اطلاعات استفاده نادرستی می شود و به خصوص در دنیای امروز که بدست آوردن اطلاعات ساده تر شده است باید بیشتر محتاط بود. کامپیوتر، هارد دیسک، فلش دیسک، شبکه کامپیوتری، اینترنت و.. همه و همه به افراد کمک می کنند تا به راحتی به حجم زیادی از اطلاعات دست پیدا کنند که در گذشته تصور آن غیر ممکن بود در این میان اطلاعات شخصی و خصوصی افراد مانند عکس ها، نامه ها و… در معرض خطر قرار دارند افراد زیادی هستند که بدون اینکه خود بدانند عکس های خصوصی و اطلاعات شخصی آنها در اینترنت منتشر شده است. البته بسیاری از آنها متوجه خواهند شد ولی وقتی که خیلی دیر شده است. خوب حال این پرسش مطرخ می شود که آیا راهی برای جلوگیری از دست یابی افراد نادرست به اطلاعات شخصی شما وجود دارد یا خیر؟ خوب اگر حقیقت را بخواهید حتی اطلاعاتی که با پیشرفته ترین سیستم های امنیتی محافظت می شوند هم همیشه در معرض خطر سرقت اطلاعات قرار دارند اما با کمی احتیاط و رعایت نکاتی می توان تا حد زیادی از انتشار یا سرقت اطلاعات خصوصی یا محرمانه جلوگیری کنید.

اطلاعات شخصی شما همیشه به دو طریق در معرض خطر هستند. خطر اول از دست دادن و دوم دزدی اطلاعات است. برای اینکه مانع از بین رفتن اطلاعات خود شوید می توانید به دو روش از آنها پشتیبان تهیه کنید در روش اول به صورت آنلاین در یک سیستم ذخیره اطلاعات عضو می شوید................


موضوعات مرتبط: درس چهل و یک دو نکته درباره امنیت اطلاعات خصوصی در کامپیوتر ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : دو شنبه 26 خرداد 1393برچسب:, | 7:50 | نویسنده : کـــــوچـــــولـــــو |

نکاتی برای امنیت شبکه ی وایرلس خانگی

 

خیلی ها شبکه های وایرلس خانگی را برای کارشان برمی گزینند تا بتوانند هرچه سریعتر به اینترنت متصل شوند و این موضوع علی رغم مشکلات امنیتی بسیار کاملا قابل درک است. تولیدات وای فای امروزی هم نتوانسته اند این مشکلات امنیتی را رفع سازند چراکه تنظیمات ویژگی های امنیتیشان وقت گیر و غیر مستقیم است. با این همه پیشنهادات زیر گام هایی برای بهبود امنیت شبکه ی وایرلس خانگی شما است.

 تغییر دادن پسووردهای مدیریتی ( و نام کاربری)

هسته ی بیشتر شبکه های وای فای خانگی دارای یک روتر یا اکسس پوینت هستند. تولیدکنندگان برای راه اندازی چنین تجهیزاتی صفحات وبی را فراهم آورده اند که صاحبان تجهیزات را قادر به ورود به آدرس شبکه و اطلاعات حساب کاربریشان می سازد. این ابزارهای وب توسط یک صفحه ی log in محافظت شده و تنها صاحبان واقعی حساب کاربری می تواند به آن دسترسی پیدا کند. هرچند نباید فراموش کرد که پیدا کردن رمز عبور و نام کاربری از قبل تعریف شده برای این ابزارها برای هکرها بسیار راحت است و خیلی کار پیچیده ای نیست، پس این تنظیمات را بلافاصله تغییر دهید.

 قابلیت رمزگذاری WEP و WPA را فعال کنید.

تمام تجهیزات وای فای نوعی از رمزگذاری را ساپورت می کنند. تکنولوژی رمزگذاری، مسیج های فرستاده شده از طریق شبکه ی وایرلس را درهم ریخته می کند تا براحتی قابل خواندن نباشند. امروزه چندین نوع از این تکنولوژی موجود می باشد و شما مشخصا به دنبال قوی ترین نوع آن هستید که با شبکه ی شما سازگار باشد. بدون توجه به روش کار این تکنولوژی ها تمام دستگاه های وای فای شبکه ی وایرلس شما باید تنظیمات رمزگذاری یکسانی را داشته باشند بنابراین باید تنظیمات مشترکی را برگزینید.

 SSID پیش فرض را تغییر دهید

تمام روترها و اکسس پوینت ها از شبکه ای به نام ssid استفاده می کنند. تولیدکنندگان عموما محصولاتشان را از یک دسته ssid یکسان ارسال می کنند. به طور مثال SSID محصولات Linksys به طور نرمال “Linksys” می باشد. گرچه این SSID به خودی خود مانع ورود همسایگان شما به شبکه تان می شود اما این یک نقطه ی آغاز است. همچنین زمانیکه فردی یک SSID پیش فرض می یابد آن شبکه را غیرحرفه ای دانسته و امکان حمله به آن بالاتر می رود. بنابراین SSID پیش فرض را بلافاصله پس از راه اندازی شبکه ی وایرلس خود تغییر دهید.

 فیلترینگ MAC ADDRESS را فعال سازید

هر قطعه از ابزار وای فای یک شناسه ی واحد را پردازش می کند که آدرس فیزیکی یا مک آدرس نامیده می شود. روترها و اکسس پوینت ها ردی از تمام مک آدرس هایی که به آنها کانکت می شوند را نگه می دارند. بسیاری از این نوع محصولات به صاحبان شبکه ها این امکان را می دهد تا مک آدرس را طوری برای شبکه ی خانگی خود تعریف کنند که کانکشن های مجاز را محدود ...............


موضوعات مرتبط: درس چهل نکاتی برای امنیت شبکه ی وایرلس خانگی ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : چهار شنبه 21 خرداد 1393برچسب:, | 8:39 | نویسنده : کـــــوچـــــولـــــو |

شبکه کامپیوتری خود را امن تر کنید

 

برای شبکه های خانگی تا شبکه های تجاری و سازمانی

با حیاتی تر شدن نقش کامپیوتر ها در کسب و کار های امروزی و اتصال آنها به یکدیگر در سرتاسر دنیا بحث امنیت شبکه های کامپیوتری بیشتر مورد توجه قرار گرفته است در نهایت همه می خواهند اطلاعات حساس خود را با اطمینان بیشتری روی شبکه ارسال کنند. همه روزه در تیتر اخبار از نفوذ هکر ها و لو رفتن اطلاعات می شنوید و می خوانید. و اینجاست که بیشتر نگران می شوید و احساس خطر می کنید و به دنبال راهی می گردید که مانع از بروز چنین حملاتی به شبکه خود شوید. حال اگر اطلاعات مشتریان هم در معرض خطر باشد کل اعتبار و کسب و کار یا سازمان شما به خطر افتاده است فکر کنید که شبکه یک بانک مورد حمله هکر ها قرار گیرد و رمز عبور کارت اعتباری آنها به دست تبهکار بیفتد چه بر سر این بانک خواهد آمد؟

امنیت شبکه

برخی فکر می کنند هک شدن فقط مربوط به  بانک ها، موسسات مالی و شرکت های بزرگ است و  نسبت به امنیت شبکه های کوچک و خانگی کمتر توجه می کنند ولی حقیقت این است که این شبکه ها به مراتب آسیب پذیر تر هستند.

هکر ها روش های مختلفی را به خدمت می گیرند تا به سیستم های کامپیوتری و شبکه های کامپیوتری دست یابند. و در این میان متخصصین امنیتی از روش هایی که هکر ها استفاده می کنند کپی برداری می کنند تا شبکه های کامپیوتری را از نظر نفوذ ناپذیری آزمایش کنند حفره های امنیتی را بیابند و نقاط آسیب پزیر آنها را مشخص کنند. آنها پس از اتمام این آزمایشات راهکار هایی برای از بین بردن حفره های امنیتی و جلوگیری از نفوذ هکر ها ارائه می دهند. و در سه دسته این تهدید های امنیتی را طبقه بندی می کنند: خفیف، متوسط و بحرانی و بر اساس این دسته بندی راهکار مناسب ارائه می شود. همیشه هنگام انجام ازمایشات امنیتی شبکه دو جنبه هست که باید از بروز آن جلوگیری شود: اول لو رفتن اطلاعات مالی و از دست رفتن سرمایه آن سازمان است و دوم مشکلات قانونی ناشی از دسترسی هکر ها به شبکه کامپیوتری شماست. عدم توجه به این موارد ممکن است به شکست یک کسب و کار بینجامد، باعث صرر دهی بالا شود، در یک سایت ............


موضوعات مرتبط: درس سی و نه شبکه کامپیوتری خود را امن تر کنید ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : چهار شنبه 21 خرداد 1393برچسب:, | 8:35 | نویسنده : کـــــوچـــــولـــــو |

 

چگونه قابلیت آنتی پیشینگ یک آنتی ویروس تست می شود؟

 

 

برای دزدیدن اطلاعات شخصی شما، نیازی نیست هکرها همواره به سیستم شما حمله کنند و یا در آن malware کار بگذارند. گاهی با حقه ای ساده شما را مجاب می کنند تا اطلاعاتی مهم، همچون یوزر نیم و پسوورد خود را به سایت های متقلبی که به شکل pay pal یا دیگر بانک ها ظاهر می شوند بدهید. محصولات امنیتی تلاش دارند تا با بلاک کردن سایت های متقلب شناخته شده و اجرای آنالیزهای تجربی برای کشف سایت های جدید از سیستم ها در برابر پیشینگ محافظت کنند. ویژگی real-time analysis و فعال بودن آن اهمیت ویژه ای دارد چراکه این گونه سایت ها پس از راه اندازی تنها چند روز فعالیت می کنند و به یکباره محو می شوند.

من برای تست قابلیت آنتی پیشینگ محصولات امنیتی، گروهی از لینک های مشکوک به پیشینگ را از Real-world Email و دیگر سایت هایی که در زمینه ردیابی چنین سایت هایی هستند جمع آوری کردم و برای تست، یک سیستم با نرم افزار درحال تست شدن؛ یک سیستم ..............


موضوعات مرتبط: درس سی و هشت چگونه قابلیت آنتی پیشینگ یک آنتی ویروس تست می شود؟ ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : چهار شنبه 21 خرداد 1393برچسب:, | 7:57 | نویسنده : کـــــوچـــــولـــــو |

کسب و کار خود را برای یک فاجعه کامپیوتری آماده کنید

 

amniatkasb

کامپیوترها!

کسب و کار ها و افراد بسیاری به کمک کامپیوتر ها توانسته اند پیشرفت زیادی را تجربه کنند و به همین دلیل به شدت به کامپیوتر ها وابسته شده اند و بدتر از همه این است که خیلی هم به آن اعتماد می کنند و زمانی که برای این جعبه کوچک ساده اتفاقی می افتد عمق فاجعه مشخص می شود. ما انتظار داریم کامپیوتر ها به همان ترتیبی که ما انتظار داریم کار کنند اما وقتی که کامپیوتر شما بالا نمی آید و از اطلاعات خود نسخه پشتیبانی ندارید آنوقت است که متوجه می شوید نباید اینقدر به این جعبه کوچک اعتماد می کردید.

گدشته از اینکه چند بار شرایط تلخ از دست دادن اطلاعات را تجربه کرده ایم و چقدر برای آن آمادگی داشته باشیم. همه ما با درجات مختلفی در خطر از دست دادن اطلاعات خود هستیم هیچ کس نمی تواند ادعا کند که اطلاعات دیجیتالش در خطر نیستند حتی اگر به صورت منظم عملیات پشتیبان گیری را انجام دهد از آنتی ویروس ها و سیستم های امنیتی جدید و قدرتمند استفاده کند و… اما حقیقت این است که هیچ راه ایده آلی برای حفاظت از اطلاعات وجود ندارد کامپیوتر ها قطعات متحرک زیادی ندارند که استهلاک مکانیکی بالایی داشته باشند اما مانند دیگر ماشین های ساخته دست بشر بسیار آسیب پذیرند و همیشه احتمال خرابی آنها وجود دارد ممکن است این خرابی درست قبل از پشتیبان گیری برنامه ریزی شده شما باشد. حتی اگر مشکل فیزیک در کار نباشد ویروس های مخرب فراوانی هستند که ممکن است توسط افراد مختلف به صورت عمدی یا غیر عمدی وارد سامانه کسب و کار شما شوند و اطالاعات ارزشمند شما را مشکل دار کنند و زمانی متوجه شوید که کار از کار گذشته است و  حتی نسخه های پشتیبان شما هم آلوده شده است. حتی ویروس ها می توانند کاری کنند که بازیابی اطلاعات شما غیر ممکن شود پس با همه این حرف ها چه می توان کرد؟ برای کسب و کاری که اطلاعات مشتریان و افراد مختلف را نگهداری می کند لو رفتن یا پاک شدن اطلاعات افراد لطمه بزرگی به اعتبار آن کسب و کار خواهد بود. خوب در پاسخ باید بگویم بهترین دفاع یک دفاع خوب است.

چگونه خود را برای فاجعه کامپیوتری آماده کنید؟
برای بدترین چیز ها آماده باشید

ایجاد یک ساختار درست باید در الویت کاری شما باشد و شخص یا شرکتی که قرار است چنین ماموریتی را برای شما انجام دهد باید از دانش بالایی در این زمینه برخوردار باشد. نسخه های پشتیبان بسیار ارزشمند هستند و در صورت بروز مشکل از ساعت ها دوباره کاری و کار سخت می کاهند. از انجام عملیات پشتیبان گیری در دوره های زمانی مشخص اطمینان حاصل نمایید، برای این منظور ابزار های مختلفی وجود دارد.

بسیار مهم است که لاگ مربوط به نسخه های پشتیبان را بررسی کنید تا اگر در هنگام فرایند پشتیبان گیری مشکلی پیش آمد از آن با خبر باشید. هیچ چیز بد تر از آن نیست که سیستم پشتیان گیری شما درست کار نکند و شما خبر نداشته باشید حتی باید به صورت دوره ای برنامه ای برای استفاده از نسخه های پشتیبان و بررسی دقیق آنها داشته باشید. وقتی که به نسخه های پشتیبان خود مراجعه م..............


موضوعات مرتبط: درس سی و هفت کسب و کار خود را برای یک فاجعه کامپیوتری آماده کنید ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : چهار شنبه 21 خرداد 1393برچسب:, | 7:31 | نویسنده : کـــــوچـــــولـــــو |

تعیین هویت دو مرحله ای چیست؟ این ویژگی وردپرس وجود دارد؟

 

ورود دو مرحله به ناحیه کاربری وردپرس

امروزه در بسیاری از وب سایت ها از سیستم تعیین هویت دو مرحله ای برای ورود به ناحیه کاربری استفاده می شود تا امنیت بیشتری برای آن وب سایت و کاربرانش فراهم شود. اما چرا باید ورود به یک وب سایت هر روز سخت شود؟ خوب علتش این است که آسب پذیرترین نقطه یک وب سایت فرم های ورود کاربران است به خصوص برای کاربرانی با سطح دسترسی بالاتر این حساسیت بیشتر می شود. در همین راستا وردپرس هم برای امنیت بیشتر نرم افزار خود این قابلیت را بسته خود اضافه کرده است.

تعیین هویت دو مرحله ای چیست؟

رمز عبور برای ورود به ناحیه کاربری یک استاندارد غیر رسمی در دنیای وب است و در عین حال شکستن آنها خیلی سخت نیست. حتی اگر یک رمز عبور بسیار سخت داشته باشید که شکستن آن کار ساده ای نباشد باید بدانید که این رمز عبور باید جایی در سرور آن وب سایت ذخیره شود و اگر کسی به سرور مربوطه دسترسی داشته باشد به راحتی می تواند به این رمز عبور دسترسی پیدا کند. برای شناسایی یک فرد سه راه وجود دارد با استفاده از آنچه که هستند، آنچه که دارند و چیزهایی که می دانند.

ورود به ناحیه کاربری با استفاده از نام کاربری و رمز عبور یک سیستم تعیین هویت تک مرحله ای است. این روش فقط به آنچه که شما می دانید اکتفا می کند. اما با سیستم تعیین هویت دو مرحله ای به جای استفاده از فقط یک روش شما دو تا از سه تا روش ممکن را استفاده می کنید تا هویت خود را ثابت کنید. در این سیستم تعیین هویت هنوز از رمز عبور برای شناسایی شما استفاده می شود اما در کنار آن اطلاعات دیگری مانند شماره تلفن، یا هر شماره دیگری هم برای تعیین هویت مورد استفاده می شود تا امنیت بیشتری داشته باشد و هک کردن شما سخت تر شود.

سه روش شناسایی ممکن

سه روش ممکن برای شناسایی و تعیین هویت افراد به شرح زیر هستند:

با استفاده از آنچه که هستید!

صفات زیادی وجود دارند که برای هر فردی منحصر به فرد هستند و با استفاده از آنها می توان هر کسی را شناسایی کرد. معروف ترین آنها اثر انگشت، شبکیه چشم، الگوی شریانی، صدا، DNA است یا هر چیز دیگری که برای هر فردی منحصر به فرد باشد را می توان به این منظور استفاده کرد. که به آن اطلاعات بیومتریک هم گفته می شود چون مربوط به خصوصیات بیولوژی فرد است.

عوامل بیومتریک بسیار جالب هستند چون نمی توانند جعل شوند و همچنین هیچگاه فرد آنها را گم نمی کند. هر چند استفاده از چنین اطلاعاتی می تواند مشکلاتی هم در بر داشته باشد به عنوان مثال اگر هکری به یک بانک اطلاعاتی حاوی اثر


موضوعات مرتبط: درس سی و شش تعیین هویت دو مرحله ای چیست؟ این ویژگی وردپرس وجود دارد؟ ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : دو شنبه 19 خرداد 1393برچسب:, | 12:29 | نویسنده : کـــــوچـــــولـــــو |

افزایش امنیت در وردپرس با استفاده از wp-includes

 

 

یکی از راه های افزایش امنیت محدودیت کاربران برای دسترسی به اسکریپت هایی است که قاعدتاً ربطی به آنها ندارد می باشد. یکی از راه ها استفاده از mod_rewrite است که به کمک آن می توانید مانع از استفاده از این اسکریپت ها شوید همانطور که می دانید این مود در فایل .htaccess باید اضافه شود. مانند آنچه در زیر می بینید.

wordmahdood

توجه برای اینکه مطمئن شوید ورد پرس این کد ها را با کد های دیگری جایگزین نمی کند می توانید آنها را خارج از تگ های

# BEGIN WordPress

# END WordPress

قرار دهید. چون ورد پرس می تواند هر چیزی را که در فایل htaccess قرار دارد و بین این تگ ها قرار گرفته باشد پاک یا اصلاح کند.

# Block the include-only files.
RewriteEngine On
RewriteBase /
RewriteRule ^wp-admin/includes/ - [F,L]
RewriteRule !^wp-inclu.............


موضوعات مرتبط: درس سی و پنجم افزایش امنیت در وردپرس با استفاده از wp-includes ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : یک شنبه 18 خرداد 1393برچسب:, | 7:56 | نویسنده : کـــــوچـــــولـــــو |

فايروال ( firewall ) چيست؟

يك فايروال از شبكه شما در برابر ترافيك ناخواسته و همچنين نفوذ ديگران به كامپيوتر شما حفاظت مي كند. توابع اوليه يك فايروال به اين صورت هستند كه اجازه مي دهند ترافيك خوب عبور كند و ترافيك بد را مسدود مي كنند! مهمترين قسمت يك فايروال ويژگي كنترل دستيابي آن است كه بين ترافيك خوب و بد تمايز قائل مي شود.

وقتي آن را نصب مي كنيد فايروال بين كامپيوتر شما و اينترنت قرار مي گيرد. فايروال به شما اجازه مي دهد صفحات وب را ببينيد و به آنها دسترسي داشته باشيد، فايل download كنيد، چت كنيد و ... . در حاليكه مطمئن هستيد افراد ديگري كه در اينترنت مشغول هستند نمي توانند به كامپيوتر شما دست درازي كنند. بعضي از فايروالها نرم افزارهايي هستند كه روي كامپيوتر اجرا مي شوند اما فايروالهاي ديگر به صورت سخت افزاري ساخته شده اند و كل شبكه را از حمله مصون مي كنند.

هر كسي كه از اينترنت استفاده مي كند بايد از بعضي از انواع فايروالها استفاده كند. برنامه هايي هستند كه مي توانند از اينترنت download شوند اين برنامه ها مي توانند تعداد زيادي آدرسهاي IP آسيب پذير براي نفوذ را پيدا مي كنند اين برنامه ها به راحتي download شده و اجرا مي شوند و براي سوء استفاده يا مشكل دار كردن كامپيوتر شما از طريق اين برنامه ها احتياجي به دانش ................


موضوعات مرتبط: درس سی و چهارم فايروال ( firewall ) چيست؟ ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : یک شنبه 18 خرداد 1393برچسب:, | 7:52 | نویسنده : کـــــوچـــــولـــــو |

امنيت در اينترنت:

 

امنيت در اينترنت مهم است بخصوص براي كودكان اگر شما صاحب فرزنداني هستيد كه نگران گشت گذار آنها در اينترنت هستيد كه ممكن است از سايتهاي غير اخلاقي سر در بياورند. ممكن است بخواهيد از نرم افزارهاي فيلترينگ استفاده كنيد. نرم افزارهاي فيلترينگ مي توانند بيشتر سايتهاي ناشايست را مسدود كنند و معولاً مي توان آنها را بوسيله يك password غير فعال كرد. يك مشكل نرم افزارهاي فيلترينگ اين است كه تعدادي از سايتهاي بدون مشكل را هم مسدود مي كنند مثلاً زمانيكه اطلاعاتي در مورد سرطان سينه بخواهيد ممكن است اين نرم افزار لغت سينه را به عنوان يك لغت ناشايست منظور كند. در اينجا چند نكته ديگر براي امنيت در اينترنت به عرضتان مي رسد.

  • در سايتهاي شخصي يا در هنگام chat اطلاعاتي مانند آدرس خود يا شماره تلفن خود را در اختيار ديگران قرار ندهيد.
  • اگر chat مي كنيد يا با شخصي بوسيله e-mail ارتباط داريد و به او اطمينان كامل ندارديد منطقه مورد سكونت خود را به او اطلاع ندهيد.
  • اطلاعات شخصي از قبيل آدرس يا شماره حساب بانكي يا شماره كارت اعتباري را در ..................

 


موضوعات مرتبط: درس سی و سوم امنيت در اينترنت: ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : یک شنبه 18 خرداد 1393برچسب:, | 7:50 | نویسنده : کـــــوچـــــولـــــو |

كرمها( worms )

شرارتهاي Email :

كرمها اصولاً ويروس نيستند با اين وجود تفاوت بين آنها بسيار اندك است و معمولاً در اخبار روزمره آنها را با يكديگر اشتباه مي گيرند. ويروسها يك كامپيوتر منفرد را آلوده مي كنند وسعي نمي كنند به كامپيوتر ديگري راه پيدا كنند كرمها به كامپيوترهاي ديگر انتقال پيدا مي كنند با اعمال شما. ( مثلاً با اشتراك گذاشتن  فايلها بوسيله email يا بوسيله فلاپي ديسك ها كرمها به شدت علاقه مندند كه فقط خود را در ميان يك شبكه گسترش دهند. آنها به طور خود كار خودشان را به كامپيوترهاي ديگر انتقال مي دهند به علت اينكه انتقال آنها بين كامپيوترها به طور خودكار انجام مي پذيرد سرعت گسترش آنها بسيار سريعتر از ويروسها است.

معمولترين راه گسترش يك كرم اين است كه خود را به همه آدرسهاي email اي كه شما در address book خ.د ليست كرده ايد برساند يا outlook شركت مايكروسافت برنامه email اي است كه بيشترين آسيب پذيري را در برابر حمله كرمها دارد فقط به اين دليل كه عمومي ترين برنامه است براي كاهش دادن احتمال آلوده شدن به كرمها شما مي توانيد مراحل زير را اجرا كنيد:

  • هيچ فايل الصاقي ( attachment ) غير منتظره اي را در email هايخود باز نكنيد ( بخصوص آنهايي را كه شامل پيغامهاي معمول مانند در اين جا فايلي كه شما درخواست كرده ايد وجود دارد. ) هر چند آنها از منابع مطمئني براي شما ارسال شده باشند. براي فرستنده email اي بفرستيد (reply ) و از او سئوال كنيد او واقعاً چنين فايلي براي شما فرستاده است يا نه؟

  • يك آنتي ويروس نصب كنيد و آن را مرتباً up to date كنيد.

  • اگر ممكن است از نرم افزار email اي به قير از Outlook Express استفاده كنيد.

كرمي كه به خوبي منتشر شده "Love Letter" نام دارد كه با فرستادن خود به آدرس email اي كه در address book نرم افزار Outlook Express وجود دارند منتشر مي شود به راحتي كپي كردن فايل در .............


موضوعات مرتبط: درس سی و دوم كرمها ( worms ) ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : یک شنبه 18 خرداد 1393برچسب:, | 7:46 | نویسنده : کـــــوچـــــولـــــو |

شوخي هاي مزاحم در email

يك مشكل بسيار گسترده در اينترنت وجود دارد و آن پيغامهاي الكترونيكي كه در مورد يك ويروس هشدار مي دهند و اين هشدار در مورد يك email با يك عنوان ( subject ) مشخص مي باشد كه اين email ها ويروس هاي خطرناك هستند و به كامپيوتر شما آسيب مي رسانند.

مثال:

Please do not open up any mail that has this title.
It will erase your whole hard drive. This is a new
e-mail virus and not a lot of people know about
it, just let everyone know, so they won't be a victim.
Please forward this e-mail to you friends!!!
Remember the title: JOIN THE CREW.

 

مثال ديگر:

 

Subject: VIRUS .............


موضوعات مرتبط: درس سی و یکم شوخي هاي مزاحم در email ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : پنج شنبه 15 خرداد 1393برچسب:, | 9:53 | نویسنده : کـــــوچـــــولـــــو |

ويروسها و مشكلات آنها در اينترنت

ويروسهاي كامپيوتري شهرت زيادي در تلوزيون و روزنامه پيدا كرده اند بخصوص اكنون كه افراد زيادي از اينترنت استفاده مي كنند حتي تصور اينكه كل كامپيوتر شما در اثر بازديد از يك صفحه وب و يا باز كردن يك email بهم ريخته و كارهايتان از بين ربته غير قابل بخشش است.

يك ويروس تكه code اي است(نوشته مي شود بوسيله يك انسان مريض كه وقت زيادي دارد ) كه خود را مي چسباند به برنامه هاي كامپيوتري و خود را منتشر مي كند. ويروسها معمولاً اعمال ناخوشايندي روي كامپيوتر و برنامه هاي آن انجام مي دهند. مشكلي كه ويروس بوجود مي آورد مي تواند يك مشكل ساده باشد ( مانند باز كردن يك پنجره با يك پيام عاشقانه كه هر روز در سر وقت مقرر انجام مي شود ) يا فوق العاده خطرناك باشد ( همه فايلهاي موجود در كامپيوترتان را پاك كند ) معمولاً زمانيكه كامپيوتر شما به يك ويروس آلوده مي شود شما متوجه نمي شويد ( اگر آلوده شدن به ويروس آشكار بود نمي توانست به سادگي گسترش پيده كند ) احتمالاً كامپيوتر شما شروع به انجام كارهاي عجيب و غريب خواهد كرد برنامه ها اجرا نمي شوند فايلهايتان در حال از دست رفتن هستند يا صدمه به كامپيوتر شما وارد مي شود.

شما با اجرا كردن برنامه هاي غير قابل اعتماد در كامپيوترتان با ويروسها مواجه مي شويد ويروسها نمي توانند فايلهي صرفاً اطلاعاتي را آلوده كنند ( مثلاً عكسها و فايلهاي متن ) آنها بايد يك برنامه ...............


موضوعات مرتبط: درس سی ام ويروسها و مشكلات آنها در اينترنت ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : پنج شنبه 15 خرداد 1393برچسب:, | 9:48 | نویسنده : کـــــوچـــــولـــــو |

 ويروس ها چگونه منتشر مي شوند

   اگر كسي چيزي در مورد كامپيوتر ها نداند اين را مي داند كه ويروسها مخرب هستند و بايد كامپيوتر خود را در برابر هجوم آنها حافظت كند. كمپاني هاي ضد ويروس ( آنتي ويروس ) تعداد زيادي ويروس را ساپورت مي كنند. ولي هيچ كدام از آنها كامل نيستند. آنتي ويروسهاي امروزي بيشتر عمل حفاظت را به طور واكنشي انجام مي دهند تا به صورت كنشي. يعني براي براي اينكه آنتي ويروس شما متوجه ويروس جديد در كامپيوتر شود بايد تا آخرين بيت وارد كامپيوتر شما شود و شروع به فعاليت كند. سناريوي پخش يك ويروس جديد در اينترنت و عكس العمل شركت هاي آنتي ويروس در برابر آن به صورت زير است:

  • ابتدا يك ويروس به طور متوسط صد هزار كامپيوتر را مورد هجوم قرار مي دهد.
  • سپس شركت هاي آنتي ويروس شروع به ساختن پكيج براي آنها مي كنند.
  • در مرحله بعد اين پكيج در اختيار عموم قرار مي گيرد.

   مشكل اين است كه ممكن است كامپيوتر شما قبل از ساختن اين پكيج مورد حمله قرار گيرد. مشكل ديگر اين است كه اكثر افراد آنتي ويروس كامپيوتر خود را « به روز » يا « up to date » نمي كنند. كمپاني هاي ضد ويروس بيشتر به صورت اكتشافي عمل مي كنند. و اين كار را بوسيله برنامه هاي آشكار سازي انجام مي دهند. اين برنامه ها كليه اعمالي را كه در كامپيوتر بوسيله برنامه هاي ديگر انجام مي شود تحت نظر مي گيرند و هر گاه اين اعمال با كارهايي كه يك ويروس در كامپيوتر انجام مي دهد مطابقت كند ..............


موضوعات مرتبط: درس بیست و نهم ويروس ها چگونه منتشر مي شوند ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : پنج شنبه 15 خرداد 1393برچسب:, | 9:40 | نویسنده : کـــــوچـــــولـــــو |

يك مشكل امنيتي معمول در ويندوز

متأسفانه بسياري از كاربران ويندوز از يك شكاف امنيتي موجود در تنظيمات شبكه كامپيوتر بي اطلاع هستند.

تنظيمات معمول شبكه در ويندوز به شرح زير است:

Client for Microsoft Networks

file and printer sharing for Microsoft Networks

NET BEUI Protocol

Internet Protocol TCP/IP

اگر در تنظيمات ويندوز شما NetBIOS مجاز باشد يك مشكل امنيتي در TCP/IP داريد.

  • ممكن است فايلهاي شما در كل اينترنت به اشتراك گذاشته شوند بدون انكه شما مايل به اين عمل باشيد.

  • Work Group-name , Computer name , Login- name براي ديگران قابل مشاهده است.

  • فايلهاي شما مي‌توانند در كل اينترنت به اشتراك گذاشته شود.

كامپيوترهايي كه به هيچ شبكه‌اي متصل نشده‌اند هم مي‌توانند در معرض خطر باشند زمانيكه براي اولين بار به اينترنت متصل مي‌شويد تنظيمات شبكه شما تغيير مي‌كند.

حل مشكل:

براي كاربران ويندوز200:

با disable كردن NetBIOS در TCP/IP مي توانيد مشكل را حل كنيد:

  • ويندوز اكسپيلورر را باز كنيد.

  • روي My Network places راست كليك كنيد.

  • properties را انتخاب كنيد.

  • روي Local Are a Network راست كليك كنيد.

  • properties را انتخاب كنيد.

  • Internet protocol TCP/IP را انتخاب كنيد.

  • روي properties كليك كنيد.

  • روي Advanced كليك كنيد.

  • وارد قسمت WINS شويد.

  • Disable NetBIOS over TCP/IP را انتخاب كنيد و OK را كليك كنيد.

اگر براي شما پيغامي به صورت "...This connection has an empty" ظاهر شد آن را ناديده بگيريد و روي YES كليك كنيد و سپس OK را بزنيد تا بقيه پنجره ها را ببنديد.

بعد از انجام اين كارها بايد كامپيوتر خود را restart كنيد.

براي كاربران ويندوز 98 و 95 و me:

مي توانيد مشكل خود را با disable كردن NetBIOS over TCP/IP

  • ويندوز اكسپلورر را باز كنيد.

  • روي My Network places راست كليك كنيد.

  • properties را انتخاب كنيد.

  • Internet protocol TCP/IP را انتخاب كنيد.

  • روي properties ..............


موضوعات مرتبط: درس بیست و هشتم يك مشكل امنيتي معمول در ويندوز ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : پنج شنبه 15 خرداد 1393برچسب:, | 9:36 | نویسنده : کـــــوچـــــولـــــو |

آشنايي با Code Red

 

كرم هاي اينترنتي زمان كامپيوتر را تلف مي كنند يا به عبارت ديگر آن را كند مي كنند و همچنين در شبكه يا در اينترنت پهناي باند را اشغال مي كنند. آنها تكثير مي شوند و اغلب اوقات نقش يك شيطان اينترنتي را بازي مي كنند كرمي كه Code Red نام دارد در سال 2001 صدر اخبار اينترنتي را به خود اختصاص داده بود. متخصصين پيش بيني كرده بودند كه اين كرم مي تواند اينترنت را تا حد از كار افتادن كند سازد.

Code Red زمانيكه خود را تكثير مي كند سرعت اينترنت را كاهش مي دهد. اما اين كرم اينترنتي انگونه كه پيش بيني مي شد نتوانست اينترنت را متوقف سازد. هر كپي از اين كرم در اينترنت بدنبال ويندوز سرور NT يا 2000 اي مي گردد كه در آن وصله هاي امنيتي مايكروسافت نصب نشده باشد. هر بار كه يك سرور اينترنتي حفاظت نشده پيدا كند خود را در آن سرور كپي مي كند. و كپي جديد بدنبال سرور ديگري با اين شرايط مي گردد تا آن را آلوده كند بسته به تعداد سرور هاي غير ايمن Code Red مي تواند در اينترنت صدها يا هزارها كپي از خود تهيه كند.

ويروس Code Red طوري طراحي شده است كه سه كار انجام دهد.

  • خود را براي بيست روز اول هر ماه تكثير مي كند.

  • صفحات وبي را كه در سرور هاي آلوده هستند را با صفحاتي..............


موضوعات مرتبط: درس بیست و هفتم آشنايي با Code Red ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : پنج شنبه 15 خرداد 1393برچسب:, | 9:34 | نویسنده : کـــــوچـــــولـــــو |

 

عادت هاي خوب امنيتي

يك سري عادت هاي خوب در زمينه امنيت اطلاعات كامپيوتري وجود دارند كه اگر رعايت شوند به ميزان قابل توجهي احتمال ازبين رفتن  يا دسترسي ديگران به اطلاعات موجود در كامپيوتر را كاهش مي دهند.

چگون مي توان دسترسي ديگران به كامپيوتر خود را محدود كرد؟

شما مي توانيد دسترسي افراد مختلف از جمله خانواده، همكار، هم اتاقي و ... را به كامپيوتر خود محدود كنيد و مشخص كنيد چه كساني به چه اطلاعاتي دست پيدا كنند. و حتي آنها را شناسايي كنيد. اما شناسايي افرادي كه از راه دور و از طريق يك شبكه به كامپيوتر شما دسترسي دارند كار آساني نيست. در اين حالت آسيب پذيري شما در برابر نفوذ خرابكاران و لو رفتن يا از دست رفتن اطلاعات و... بيشتر است. اما كارهايي وجود دارند كه اگر آنها را انجام دهيد و اين كارها تبديل به عادت شوند آنوقت دسترسي به اطلاعات شما بسيار سخت خواهد شد.

  • هر گاه كامپيوتر خود را براي كاري رها مي كنيد آن را در حالت Lock قرار دهيد يا در ويندوز XP آنرا Log off كنيد. حتي اگر كامپيوتر را براي چند دقيقه تنها مي گذاريد اين زمان براي سرقت اطلاعات شما كافي است.
  • هيچگاه در دسكتاپ كامپيوتر خود يك ميانبر به اطلاعات شخصي و محرمانه قرار ندهيد. چون اينكار سبب مي شود خرابكاران در ................

موضوعات مرتبط: درس هفدهم عادت هاي خوب امنيتي ، ،
برچسب‌ها:

ادامه مطلب
تاريخ : جمعه 26 ارديبهشت 1393برچسب:, | 16:55 | نویسنده : کـــــوچـــــولـــــو |
لطفا از دیگر مطالب نیز دیدن فرمایید
.: Weblog Themes By SlideTheme :.

Flying Icon