-
مطمئنید پسوردتون رو نمی تونندهک کنند؟
یکشنبه 11 اردیبهشتماه سال 1390 08:25
مطمئنید پسوردتون رو نمی تونندهک کنند؟ احتمالا با سایت makeuseof آشنا هستید؟ این سایت که برای گیگ های کامپیوتر طراحی شده و حدود ۲۶ هزار مشترک فید داره ، هفته پیش اکانت گوگل این سایت توسط هکرها دزدیده شد ، هکر این جسارت رو داشت که اون رو به حساب خودش منتقل کنه ؛ پسورد ایمیل سایتی مثل makeuseof به راحتی هک میشه، اگر فکر...
-
علائم یک سیستم هک شده
یکشنبه 11 اردیبهشتماه سال 1390 08:24
علائم یک سیستم هک شده از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا...
-
IDS سازمان ضد خرابکاری ( قسمت اول )
یکشنبه 11 اردیبهشتماه سال 1390 08:21
IDS سازمان ضد خرابکاری ( قسمت اول ) IDS یک سیستم محافظتی است که خرابکاریهای در حال وقوع روی شبکه را شناسایی می کند. روش کار به این صورت است که با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات ، پویش پورتها ، به دست آوری کنترل کامپیوترها و نهایتا هک کردن می باشد ، می تواند نفوذ خرابکاریها را گزارش و کنترل کند....
-
شما درمعرض خطر هستید!
یکشنبه 11 اردیبهشتماه سال 1390 08:20
شما درمعرض خطر هستید! برای تشخیص خطرات وحملات احتمالی می بایست سیستم خود را در برابر تقاضاهایی که سرویس های نامناسب درخواست می کنند مورد بررسی قرار دهید.این بررسی ها در تشخیص حملات واقعی به ما کمک می کند. با توجه به انواع راه هایی که نفوذ گران برای دسترسی به سیستمها استفده می کنند نگاهی اجمالی به روشهای آسیب رسانی و...
-
IDS سازمان ضد خرابکاری (قسمت سوم):
یکشنبه 11 اردیبهشتماه سال 1390 08:20
IDS سازمان ضد خرابکاری (قسمت سوم): چه باید کرد؟ مهمترین کار یک سیستم کشف نفوذگر،دفاع از کامپیوتر بوسیله شناسایی حمله و جلوگیری از آن است. شناسایی حمله هکر بستگی به نوع و تعداد عکس العمل مورد نظر دارد. ( شکل 1) مقابله با نفوذ، نیاز به یک سیستم ترکیبی دام گذاری و تله اندازی دارد که هردو این پروسه ها باید با بررسی و دقت...
-
نحوه استفاده از فایروال ویندوز XP
یکشنبه 11 اردیبهشتماه سال 1390 08:19
نحوه استفاده از فایروال ویندوز XP امروزه از اینترنت در ابعاد گسترده و با اهدافی مختلف استفاده بعمل می آید . یکی از نکات قابل توجه اینترنت ، تنوع استفاده کنندگان آن در رده های سنی مختلف و مشاغل گوناگون است. در سالیان اخیر و به موازات رشد چشمگیر استفاده از اینترنت خصوصا" توسط کاربران خانگی ، مشاهده شده است به محض...
-
جرائم رایانهای و اینترنتی
یکشنبه 11 اردیبهشتماه سال 1390 08:18
جرائم رایانهای و اینترنتی ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از دادهها، صوت، متن، موزیک، تصاویر ثابت و متحرک داده است. این تبادل و تکامل نه تنها بین انسانها بلکه مابین انسانها و...
-
امنیت شبکه ، چالشها و راهکارها – قسمت دوم
یکشنبه 11 اردیبهشتماه سال 1390 08:17
امنیت شبکه ، چالشها و راهکارها – قسمت دوم 3-4: طبقهبندی جرایم رایانهای طبقهبندیهای مختلفی از جرایم رایانهای توسط مراجع مختلف انجام گرفته است. برای آشنایی شما با آنها موارد مهم بشرح زیر اکتفا میشود. 3-4-1: طبقهبندی OECDB در سال 1983 «او.ای.سی.دی.بی» مطالعه امکان پذیری اعمال بینالمللی و هماهنگی قوانین کیفری را...
-
شش نشانه از خرابکاران شبکهای
یکشنبه 11 اردیبهشتماه سال 1390 08:16
شش نشانه از خرابکاران شبکهای 1: در صورت نفوذ یک خرابکار به شبکة شما ممکن است حساب بانکیتان تغییر کند. 2: خرابکاران شبکهای آن قدر تلاش میکنند تا بالاخره موفق به ورود به اینترانت شما شوند. لازم به ذکر است که در برخی موارد در صورتیکه یک خرابکار بتواند به حساب بانکی شما نفوذ کند فایل آن بطور خودکار بسته نمیشود. 3:...
-
سریز در آرایه های عددی
یکشنبه 11 اردیبهشتماه سال 1390 08:16
سریز در آرایه های عددی یکی از معروفترین و شاید پرطرفدارترین آسیب پذیریهایی که تا کنون مورد استفاده قرار گرفته Stack-Based Overflow (سریزبافر بر پایه پشته ) میباشد که زیر شاخه ی Buffer Overflow است. آسیب پذیری Stack overflow را می توان به چند دسته تقسیم کرد، مانند : Functions Overflow* Integer Overflow Short Array...
-
امنیت شبکه چالشها و راهکارها
یکشنبه 11 اردیبهشتماه سال 1390 08:15
امنیت شبکه چالشها و راهکارها 5-3:ملاحظات فرهنگی در سیاستگذاری به نظر میرسد ملاحظات اساسی فرهنگی در سیاستگذاری آتی در مورد اینترنت در ایران به شرح زیر میباشد: -گسترش اینترنت در کشور ایران باید به گونهای باشد که به خلاقیتگستری مدد رسانده، نه اینکه موجبات خلاقیتزدایی را فراهم آورد. سیاستگذاری در مورد توسعه اینترنت...
-
سیستم فعال سازی ویندوز چیست؟
شنبه 10 اردیبهشتماه سال 1390 16:18
سیستم فعال سازی ویندوز چیست؟ فعال سازی ویندوز یا Windows Activation به معنی بررسی این مطلب است که نسخه ویندوز نصب شده بر روی سیستم, genuine است یا خیر. در مورد genuine در ادامه همین مطلب توضیح خواهم داد. اما فعال سازی در واقع جلوی کپی برداری غیر قانونی را می گیرد و راهی است برای حمایت از قانون کپی رایت. همانطور که می...
-
Bios چیست و چگونه کار میکند؟
شنبه 10 اردیبهشتماه سال 1390 16:17
Bios چیست و چگونه کار میکند؟ هر کاربرى با دو نوع نرم افزار آشنا است:سیستم عامل و نرم افزارهاى کاربردى. BIOS نوع سوم نرم افزارى است که کامپیوتر براى اجراى درست به آن نیازمند است. BIOS مخفف Basic Input Output System و نرم افزاری است که کنترل رایانه را حتی پیش از بارگذاری (Load) سیستم عامل بدست می گیرد. پس از بالا آمدن...
-
معرفی تجهیزات شبکه «بخش 2»
شنبه 10 اردیبهشتماه سال 1390 16:17
معرفی تجهیزات شبکه «بخش 2» کارت شبکه وایرلس (wireless Lan card) برای داشتن یک شبکه وایرلس فقط کافی است بر روی هر کامپیوتر یک کارت شبکه وایرلس نصب کنید . قابل توجه اینکه نیاز به نصب هیچ دستگاه دیگری ندارد . این کارتها با سرعتهای 11 ، 22 ، 54 و 108 مگابیتی کار می کنند و متناسب با شرایط محیط سرعت انتقال دیتای آنها تغییر...
-
آپدیت کردن ویندوز
شنبه 10 اردیبهشتماه سال 1390 16:15
آپدیت کردن ویندوز اکثر کاربران ایرانی به آپدیت کردن ویندوز توجه نمیکنند و در اثر همین کم توجهی دچار مشکلات بزرگی میشوند. البته همه تقصیر به گردن کاربران نیست بلکه به دلیل سرعت بسیار پایین اینترنت امکان دانلود کردن 100 تا 200 مگابایت آپدیت برای کاربران فراهم نیست. حتی آنهایی که از اینترنت پرسرعت استفاده میکنند در...
-
آپدیت کردن ویندوز
شنبه 10 اردیبهشتماه سال 1390 16:14
آپدیت کردن ویندوز اکثر کاربران ایرانی به آپدیت کردن ویندوز توجه نمیکنند و در اثر همین کم توجهی دچار مشکلات بزرگی میشوند. البته همه تقصیر به گردن کاربران نیست بلکه به دلیل سرعت بسیار پایین اینترنت امکان دانلود کردن 100 تا 200 مگابایت آپدیت برای کاربران فراهم نیست. حتی آنهایی که از اینترنت پرسرعت استفاده میکنند در...
-
کشف "استارس" دومین ویروس جاسوسی
شنبه 10 اردیبهشتماه سال 1390 16:13
کشف "استارس" دومین ویروس جاسوسی رئیس سازمان پدافند غیر عامل با تاکید بر لزوم پیگیری حقوقی وزارت خارجه برای تهاجم سایبری علیه کشور، از ادامه بررسی ها بر روی دومین بدافزار جاسوسی "استارس" خبر داد. ادامه مطلب ...
-
بازیابی پسورد هک شده یا فراموش شده در یاهو
شنبه 10 اردیبهشتماه سال 1390 16:12
بازیابی پسورد هک شده یا فراموش شده در یاهو یکی از مشکلاتی که تقریبأ گریبانگیر تمامی کاربران اینترنت است هک شدن ID آنها توسط هکر هاست. این مشکل بیشتر به دلیل عدم آشنایی کاربران مبتدی با مسائل امنیتی پیش میاید و هکرها از این موضوع سوء استفاده می کنند. اما پس از هک شدن ID یاهو چه باید کرد؟! جالب است بدانید فقط یک راه...
-
آشنائی با مجموعه امنیتی Norton Internet Security 2010
شنبه 10 اردیبهشتماه سال 1390 16:11
آشنائی با مجموعه امنیتی Norton Internet Security 2010 فرآیند نصب پس از اجرای فایل اجرائی نصب برنامه( و اتمام مراحل آنالیز سیستم و احتمالاً نصب چند فایل موردنیاز)، ویزارد نصب بر روی صفحه نمایش ظاهر می شود( شکل [1]). برای سفارشی سازی بعضی از گزینه های نصب، می توانید گزینه Install Options را انتخاب کنید. در قسمت پائین...
-
فلسفه و مزایای طراحی سیستم امنیتی مجتمع
شنبه 10 اردیبهشتماه سال 1390 16:10
فلسفه و مزایای طراحی سیستم امنیتی مجتمع هر چیزی، در قالب یک سلسله مراتب عمل می کند و امنیت نیز از این قاعده مستثنی نیست. هنگامیکه یک مؤسسه پایه گذاری می شود، یک مأموریت را برای خود تعیین می کند. برای مثال، این مأموریت برای خودروسازان به معنای کسب درآمد با تولید اتومبیلها است. برای یک زنجیره از مراکز فروش وسایل خانگی،...
-
امنیت شبکه(IDS و IPS)
شنبه 10 اردیبهشتماه سال 1390 16:09
امنیت شبکه(IDS و IPS) سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی اشاره دارد. شبکه داخلی ممکن است شامل چند کامپیوتر و سرور و یا پیچیده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد. بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید ، می توانید به راحتی در میان...
-
طرح امنیت شبکه
شنبه 10 اردیبهشتماه سال 1390 16:08
طرح امنیت شبکه در این گونه مقالات رویکردی لایه بندی شده برای امن سازی شبکه معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی...
-
امنیت پیرامون!
شنبه 10 اردیبهشتماه سال 1390 16:07
امنیت پیرامون! منظور از پیرامون ، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است. «پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است. این ناحیه ای است که شبکه به پایان می رسد و اینترنت آغاز می شود. پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که...
-
اینترنت، آنلاینترین جاسوس دنیا!
شنبه 10 اردیبهشتماه سال 1390 16:07
اینترنت، آنلاینترین جاسوس دنیا! جاسوسی از طریق اینترنت» ؛ مساله ای که در گذشته ای نه چندان دور تنها ذهن اندیشمندان علوم ارتباطات و اطلاعات را به خود مشغول ساخته بود ، اینک در ذهن تک تک انسان های کره خاکی پرسه می زند. کیث لیتل، تکنیسین رایانه در ایالت مرکزی واشنگتن می گوید:« هر روز تعداد بیشتری از مشتریانش از او می...
-
اصول مهم مباحث امنیتی و مقدمه ای بر امنیت
شنبه 10 اردیبهشتماه سال 1390 16:06
اصول مهم مباحث امنیتی و مقدمه ای بر امنیت تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در...
-
قابلیتهای نرمافزارهای ضدویروس
شنبه 10 اردیبهشتماه سال 1390 16:05
قابلیتهای نرمافزارهای ضدویروس در حال حاضر با توجه به اتصال اکثر کامپیوترها به شبکه اینترنت و خطرات گستردهای که از این طریق کاربران را تهدید میکند تامین امنیت در برابر ویروسهایی که از طریق اینترنت انتقال مییابند اهمیت زیادی دارد. از سوی دیگر اینترنت میتواند به عنوان ابزاری برای بروز نگهداری نرمافزارهای ضدویروس...
-
افزایش امنیت به میزان 80 درصد
شنبه 10 اردیبهشتماه سال 1390 16:04
افزایش امنیت به میزان 80 درصد به دلیل این که هر روز ترفندهای جدیدی برای ویروسی کردن و هک کردن کاربران کامپیوترهای شخصی به وجود می آید تصمیم گرفتم در این مقاله مطالبی را ارائه کنیم که باعث افزایش 80 درصدی امنیت کامپیوتر شما می شود. هر روزه شما هدف حمله ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می...
-
مراحل امنیتی در شبکه
شنبه 10 اردیبهشتماه سال 1390 16:04
مراحل امنیتی در شبکه حال که مفهوم امنیت و اصول کلی ان را می دانیم نوبت به چگونگی ایجاد ان میرسد در شروع هر کاری ما باید بدانیم چه داریم و باید از چه چیز محافظت کنیم مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند: 1- شناسایی بخشی که باید تحت محافظت قرار گیرد. 2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش...
-
اطلاعاتی در باره هک
شنبه 10 اردیبهشتماه سال 1390 16:01
اطلاعاتی در باره هک شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید. شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند. ادامه مطلب ...
-
آشنائی با مجموعه امنیتی Kaspersky Internet Security 2010
شنبه 10 اردیبهشتماه سال 1390 15:59
آشنائی با مجموعه امنیتی Kaspersky Internet Security 2010 فرآیند نصب پس از اجرای فایل نصب مجموعه امنیتی Kaspersky Internet Security 2010، ویزارد نصب آن آغاز می گردد( شکل [1]). یکبار دیگر توصیه می کنیم پیش از آغاز فرآیند نصب این برنامه، هرگونه نرم افزار امنیتی دیگری که احتمالاً بر روی سیستم خود نصب کرده اید را Uninstall...