|
|
ن : صمد سهراب
ت : سه شنبه 24 دی 1392
|
|
|
اگرچه بستههایی(Packet) از جنس IPv6 در برخی از روترها در حال جابهجا شدن هستند و بعضی از سازمانها مقدمات مهاجرت خود را به این نسخه فراهم کردهاند، اما هنوز متخصصان شبکه و مدیران مربوطه نسبت به خطرات موجود در این نسخه آگاه نیستند و همین مورد باعث میشود که شبکه آنها به راحتی مورد نفوذ قرار گیرد. در روزهای گذشته برای آگاه سازی این ریسکها در IPv6، یک نظرسنجی از اعضای انجمن شناختهشده gogoNET صورت گرفت و بزرگترین ریسکهای امنیتی از آنها سوال شد که در ادامه نتیجه آنها را با هم بررسی میکنیم.
.
.
.
بقیه در ادامه مطلب . . .
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
IPV6 ,
,
:: برچسبها:
بزرگترین ریسکها در امنیت IPv6 ,
ریسکها در امنیت IPv6 ,
امنیت IPv6 ,
IPv6 ,
امنیت اطلاعات ,
صمد ,
سهراب ,
صمد سهراب ,
samad sohrab ,
,
:: بازدید از این مطلب : 1338
|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : شنبه 7 دی 1392
|
|
|
هنگامي كه يك گريد محاسباتي سازماندهي مي شود، بايد يك سري از نيازمندي هاي كاربران را برطرف كند. براي اينكه نيازهاي موجو د به طور بهتري با توانمند ي هاي يك گريد منطبق گردد، بايد دلايل استفاده از محاسبات گريدي را در نظر داشته باشيم. در اين بخش به بررسي توانمندي هاي مهم محاسبات گريدي مي پردازيم.

بهره برداري از منابع بدون استفاده
سادهترين راه استفاده از محاسبات گريدي اين است كه يك برنامه ي كاربردي موجود در يك ماشين را بر روي ماشين ديگري اجرا كنيم . ماشيني كه برنامه ي كاربردي در حالت عادي بر روي آن در حال اجرا مي تواند بر روي يك ماشين بدون استفاده كه در جاي ديگري در گريد موجود است، اجرا شود.
حداقل دو پيش نياز براي اين مسأله وجود دارد : اول اينكه برنامه ي كاربردي بايد بتواند بدون ايجاد كردن سربار غيرضروري، در يك ماشين غير از ماشيني كه در آن قرار دارد، اجرا شود . ثانياً، ماشين مقصد بايد سخت افزار و نرم افزار و منابع مورد نياز برنامه را دارا باشد.
براي مثال يك برنامه ي دسته اي كه زمان قابل ملاحظه اي را صرف پردازش يك مجموعه از داده هاي ورودي مي كند تا يك سري خروجي را توليد كند، ممكن است ايده آل ترين و ساده ترين كاربرد براي يك گريد محاسباتي باشد . اگر تعداد ورودي ها و خروجي ها زياد باشد، طراحي و تفكر بيشتري براي استفاده ي بهينه از گريد براي اين كار مورد نياز است . معمولاً اجراي يك برنامه ي پردازش كلمه بر روي يك ماشين ديگر درگريد بي معني است؛ زيرا باعث بوجود آمدن تأخيرها و خطاهاي بالقوه ي زيادي مي شود
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
تکنولوژی ,
فناوری اطلاعات ,
network ,
آموزش ,
شبکه ,
,
:: برچسبها:
توانمندي هاي گريد محاسباتي ,
گريد محاسباتي ,
DNS Cache ,
DNS ,
,
:: بازدید از این مطلب : 1050
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : جمعه 6 دی 1392
|
|
|
SQL سرور واژه ها و مفاهیم زیادی دارد كه باید با آنها آشنا شوید. این مفاهیم شامل مراحلی است كه SQL سرور با انجام آنها به یك كاربر امكان می دهد تا تحت مدهای امنیتی مختلف، كه به زودی بررسی خواهند شد، با یك بانك اطلاعاتی ارتباط برقرار كنند. این واژه ها عبارتند از :
ID برقراری ارتباط (Login ID) : ID برقراری ارتباط، بخشی از اطلاعات اعتباركاربراست كه كاربر برای دستیابی به SQL سرور ارائه می دهد .
كلمه عبور : هركلمه عبور صرفا رشته ای ازكاراكترها است كه برای اعلام اعتباركاربری، كه با یكID خاص با سرویس دهنده ارتباط برقرار می كند، به سرویس دهنده ارسال می شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد .
ID کاربر : یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند .
اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت .
بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد .
نقش ها : هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید .
نقش برنامه کاربردی : یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود .
گروه های ویندوز NT : امنیت SQL سرور، شدیدا بر امنیت ویندوز NT بیان شده است
گروه های ویندوز NT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت .
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
sql server ,
,
:: برچسبها:
اصول امنیت SQL سرور ,
امنیت SQL ,
امنیت sql server ,
security in sql ,
samad sohrab ,
صمد سهراب ,
,
:: بازدید از این مطلب : 632
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : جمعه 6 دی 1392
|
|
|
در دنیای هوشمند امروزی حفاظت از اطلاعات گوشی هوشمند امری مهم است. در این مقاله سعی داریم به بررسی عواملی که به ما کمک میکند تا از گوشی هوشمند آندرویدی خود حفاظت کنیم بپردازیم.
گوشی آندرویدی شما فقط قادر به اتصال زندگی شما به این دنیای آنلاین نیست، بلکه همه زندگی شما را در جیب شما قرار میدهد. اگرچه دسترسی سریع به تمامی اطلاعات مورد نیاز و همیشه در دسترس یک امتیاز مثبت است ولی شامل نکات منفی نیز میشود و این نکات منفی شامل دسترسی سارقان و هکرها به اطلاعات شخصی شما میشود و شما در این مورد بی پناه هستید و قادر به دفاع اطلاعات خود در مقابل آنها نیستید ولی میتوانید با انجام یک سری کار های امنیتی از امنیت برخی از اطلاعات خود اطمینان حاصل کنید.
قبل از بررسی این نکات امنیتی بهتر است کمی با هکرها آشنا شویم، درست است که این هکر ها بیشتر با سیستمهای کامپیوتری سر و کار دارند اما فراموش نکنید کسانی که اقدام به هک گوشیهای هوشمند شما میکنند در واقع کسانی هستند که از کامپیوترها خسته شدهاند و روی به گوشیهای هوشمند آوردهاند. بهتر از با لقبها و کارهای این افراد بیشتر آشنا شویم:

۱
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
mobile ,
,
:: برچسبها:
راه های آسان برای حفاظت از گوشی آندرویدی ,
حفاظت از گوشی آندرویدی ,
گوشی آندروید ,
,
:: بازدید از این مطلب : 512
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : دو شنبه 20 آبان 1392
|
|
|
یک خلاء امنیتی در نحوه پیاده سازی پودمان جدید IPv6 می تواند کاربران شبکه را در معرض خطر قرار داده و امکان سرقت اطلاعات شخصی و یا شنود ترافیک آنان را فراهم آورد.
پودمان IPv6 که طی چند سال گذشته در مرحله پیاده سازی و اجرا در سطح جهان می باشد، می تواند مورد سوء استفاده قرار گرفته و از این طریق، کاربران را به سایت های جعلی و مخرب هدایت کرد.
براساس مقاله ای که از سوی شرکت Neohapsis منتشر شده، سوء استفاده از پودمان IPv6 از طریق تنظیماتی که در شبکه کاربر و بر روی سیستم او فراهم است، صورت می گیرد.
سیستم های عامل جدید نظیر Windows 8 و Mac OS X حاضر و آماده برای کار با پودمان IPv6 هستند ولی اغلب شبکه های سازمانی در حال حاضر بر اساس پودمان قدیمی IPv4 عمل می کنند.به همین دلیل، اغلب اوقات مدیران این شبکه های کامپیوتری انتظار ترافیک IPv6 را ندارند و تمام توجه و اقدامات امنیتی و دفاعی شبکه را بر اساس IPv4 تعریف و تنظیم می کنند.
یک نفوذگر پس از یافتن یک ارتباط (نشانی) بر اساس IPv4 می تواند یک سرور یا شبکه جایگزین و جعلی بر اساس IPv6 بر روی شبکه واقعی IPv4 راه اندازی کند. هنگامی که کاربران این سیستم های عامل جدید به یک سایت مراجعه می کنند، سیستم کاربر به طور پیش فرض شبکه جعلی با پودمان جدید IPv6 را انتخاب خواهد کرد و ترافیک بین سیستم کاربر و سایت مورد نظر از سرور و شبکه نفوذگر عبور خواهد نمود.
نفوذگر می تواند خود را به عنوان یک روتر IPv6 بر روی شبکه نشان دهد و تمام ترافیک وب را مشاهده کند.
حتی نفوذگر می تواند صفحات وب را نیز شبیه سازی کرده و اطلاعاتی که کاربر در این صفحات جعلی وارد می کند، سرقت کند.
آسان ترین و سریع ترین راه حل، غیرفعال کردن پودمان IPv6 روی دستگاه های جدید است. البته اگر شرکت ها و نهادهای دولتی مسئول بتوانند برنامه پیاده سازی IPv6 را با سرعت بیشتری به پیش ببرند، اینگونه راه های فرار و ضعف های امنیتی کمتر و بی اثرتر خواهند شد.
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
network ,
آموزش ,
شبکه ,
IPV6 ,
,
:: برچسبها:
IPv6 جدیدترین روش برای سرقت اطلاعات کاربران ,
IPv6 ,
security in IPv6 ,
:: بازدید از این مطلب : 574
|
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : یک شنبه 21 مهر 1392
|
|
|
يا IP از پايه هاي پروتكل ارتباطي TCP/IP مي باشد كه براي انتقال بسته هاي داده، صوت و تصوير از طريق اينترنت استفاده مي شود. IPv6 پروتكل نسل آينده شبكه هاي كامپيوتري (NGN) مي باشد كه براي جايگزين شدن پروتكل فعلي استاندارد شده است. اين پروتكل بستر اصلي اينترنت نسل آينده خواهد بود كه نسبت به IPv4 پيشرفت هاي به سزايي در زمينه امنيت، تحرك، همگرايي و مقياس پذيري دارد. چهارچوب اوليه IPv6 توسط IETF (Internet Engineering Task Force) در دهه 1990 استاندارد شد، اگر چه هنوز توسعه هاي مستمري در زمينه جنبه هاي پيشرفته مشخصي از اين پروتكل در حال انجام مي باشد.
فوايد IPv6
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
network ,
آموزش ,
شبکه ,
IPV6 ,
,
:: برچسبها:
IPv6 چیست ؟ ,
IPv6 ,
,
:: بازدید از این مطلب : 774
|
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : دو شنبه 15 مهر 1392
|
|
|
ما همیشه سعی می کنیم سرعت اینترنت خودمان را بالا و بالاتر ببریم. حتما شما نیز بارها با روش ها و برنامه های مختلف سعی در اجرای این منظور داشته اید. در این مجله نیز بارها از این روش ها صحبت به میان آمده است که می توانید با یک جست و جوی ساده به آنها دسترسی پیدا کنید. امروز می خواهم درباره بالا بردن سرعت اینترنت از طریق تنظیمات DNS با شما صحبت کنم.
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
network ,
آموزش ,
شبکه ,
,
:: برچسبها:
تنظیمات ,
شبکه ,
اینترنت ,
DNS ,
:: بازدید از این مطلب : 582
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : یک شنبه 14 مهر 1392
|
|
|
منظور از رایانش ابری استفاده از منابع محاسباتی (سخت افزار و نرم افزار) مجموعه ای از سرورها از طریق یک شبکه است. به عبارت دیگر در این روش، بجای اینکه کاربر نرم افزارهای کاربردی مورد نیاز خود ا بر روی کامپیوتر شخصی خود نصب کند، از طریق هر کامپیوتر متصل به شبکه خدمات مورد نیاز خود را بصورت وب سرویس دریافت می کند. نرم افزارهای کاربردی بر روی سرورهای پر سرعت شبکه نصب می شوند و کاربر می تواند به تمامی این نرم افزارها از طریق شبکه دسترسی پیدا کند. در این روش فایلهای کاربر نیز بر روی سرور ذخیره شده و از هر کامپیوتر متصل به شبکه قابل دسترسی هستند.

این روش مزایای بسیار زیادی دارد. به جای اینکه کاربر مجبور به تهیه و نصب تمامی نرم افزارهای مورد نیاز باشد (که معمولا ارزان نیز نیستند)، نسخه شبکهای این نرم افزارها بر روی سرورهای مرکزی شرکت نصب می شوند. بدین ترتیب تمامی کاربران مجاز در هر لحظه دسترسی به نرم افزارهای مورد نیاز خود دارند و فایل های تولید شده را نیز بر روی سرورها ذخیره می کنند که نیاز به جابجایی آنها و مشکل مدیریت نسخه ها را برطرف می کند.
در حال حاضر شرکت های زیادی در دنیا خدمات رایانش ابری ارائه می کنند که کاربر می تواند در ازای پرداخت مبلغ معینی از طریق اینترنت به برنامه های کاربردی موجود بر روی سرورهای آنها دسترسی پیدا کند. بدین ترتیب او به فایل های داده خود از هر نقطه متصل به اینترنت نیز دسترسی خواهد داشت.
رایانش ابری نگراین هایی را نیز در بر دارد که بیشتر به امنیت داده ها، محرمانگی و مالکیت دادهها مربوط می شود.
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
فناوری اطلاعات ,
,
:: برچسبها:
رایانش ابری یا cloud computing چیست؟ ,
cloud computing ,
رایانش ابری ,
,
:: بازدید از این مطلب : 613
|
امتیاز مطلب : 6
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : یک شنبه 14 مهر 1392
|
|
|
امنیت یکی از مشخصات داخلی پروتکل IPv6 است که دارای هر دو مشخصه تصدیق(Authentication) و رمزنگاری(Encryption) در لایه IP پروتکل جدید است. IETF سازمانی است که به گروه کاری امنیت در IP معروف است. این سازمان وظیفه دارد که مکانیزمهای امنیتی مورد نیاز در لایههای مختلف IP را هم در IPv6 و هم در IPv4 جهت گسترش و بهبود استانداردهای مورد نیاز بر عهده گیرد. همچنین این گروه وظیفه دارد پروتکلهای مدیریتی کلید عمومی(Key Management Protocols) را جهت استفاده بیشتر در شبکه جهانی اینترنت توسعه و گسترش دهد. تصدیق(Authentication) این قابلیت را به گیرنده بسته میدهد که مطمئن شود آدرس مبدا معتبر بوده و بسته در طول زمان انتقال دچار تغییر و دستکاری نخواهد شد. رمز نگاری(Encryption) اطمینان میبخشد که تنها گیرنده اصلی بسته میتواند به محتویات آن دست یابد. به عبارت دیگر رمز نگاری باعث میشود که تنها گیرندهای که بسته به نام او ارسال شدهاست، میتواند به محتویات آن دسترسی داشته باشد. برای بررسی و تحلیل این مزایا یک سیستم کلیدی بکار گرفته میشود که به موجب آن فرستندهها و گیرندهها بر روی یک مقدار کلیدی که مورد استفاده قرار میگیرد با هم به توافق میرسند. سیستم مدیریت کلید عمومی که توسط طراحان IPv6 پذیرفته شدهاست، مکانیزم ISAKMP میباشد، که با ایجاد و تولید کلید رمز سر و کار دارد و روشهای اجرای عمومی پروتکل مدیریت کلید را تامین میکند. پیغامهای ISAKMP با استفاده از پروتکل UDP رد و بدل میشوند و از شماره پورت ۵۰۰ استفاده میکند.
IPv6 لزوم IPSEC را اجباری میکند و درنتیجه یک قالب امنیتی یک پارچه برای ارتباطات اینترنتی ایجادمیکند. IPSEC برای پیادهسازی رمزنگاری و نیز تصدیق استفاده میشود. دربسیاری از پیادهسازیهای IPv4 امکان فعال سازی IPSEC نمیباشد و در نتیجه سطح امنیت کاهش مییابد.
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
IPV6 ,
,
:: برچسبها:
پروتكلهای امنیتی در IPv6 ,
پروتكلهای امنیتی ,
IPv6 ,
امنیت در IPv6 ,
,
:: بازدید از این مطلب : 770
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : جمعه 12 مهر 1392
|
|
|
شاید نیاز به توسعه تعداد آدرسهای IP با توجه به وضعیت بحرانی موجود به عنوان یکی از اهداف مهم طراحی و پیاده سازی IPv6 ذکر شود ولی تمام داستان به اینجا ختم نمیشود و دلایل متعدد دیگری نیز در این زمینه مطرح میباشدIPv6. بگونهای طراحی شدهاست تا ضمن ایجاد یک محیط همگرا زمینه استفاده از صوت، تصویر و سرویسهای داده را بر روی شبکهای با زیرساخت IP فراهم نماید . بدین منظور، امکانات و پتانسیلهای پیشرفتهای در IPv6 پیش بینی شدهاست :
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
IPV6 ,
,
:: برچسبها:
ویژگیهای IPv6 ,
IPv6 ,
,
:: بازدید از این مطلب : 1640
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : جمعه 12 مهر 1392
|
|
|
تحقیق مواردی همچون شناسایی حملهها، دسترسی بدون احراز هویت، دستكاری سرآیند و قالببندی،دزدیدن اطلاعات در لایههای 3 و 4، حملهپروتكلهای ARP و DHCP،حملههای تقویت پخشی یا Smurf attacks ،حملههای مسیریابی، حملههایی كه از طریق ویروسها و كرمها به سیستم میشود و همچنین به حملههای انتقال، ترجمه در مكانیزمهای تونلزنی را بررسی كرده و نحوه برخورد و مقابله با آنها را در IPv4 و IPv6 نشان میدهد.
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
آموزش ,
شبکه ,
IPV6 ,
,
:: برچسبها:
پروتكلهای امنیتی در IPv6 ,
پروتكلهای امنیتی ,
IPv6 ,
,
:: بازدید از این مطلب : 752
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : جمعه 12 مهر 1392
|
|
|
قدس آنلاین - محسن رنگیان: اپل، برای اولین بار، جای کوکا کولا را در صدر رده بندی بهترین برندهای جهان در سال جاری از آن خود کرد.
به گزارش گروه دانش و فناوری قدس آنلاین، در گزارشی که سالانه توسط InterBrand منتشر میشود، نام 100 برند برتر جهان معرفی شده است.
این گزارش بیشتر بر عملکرد مالی محصولات برند، قدرت برندها در انتخاب مشتریان و توانایی آن ها برای اعلام یک قیمت متناسب با کیفیت محصول، استوار است.
بنا بر گزارش InterBrand، ارزش برند اپل حدود 98.3 میلیارد دلار برآورد شده است. این جایگاه به لطف رکورد خوب فروش آیفون و آی پدهای اپل، در کنار فروش 72 میلیون دلاری رایانه های مکینتاش، به دست آمده است.
InterBrand همچنین به طور مشخص، روشی را که اپل به منظور ایجاد یک کانال یکپارچه با مشتریان، انتخاب کرده است، به عنوان یکی از علل مهم بیان می کند.
در این گزارش، گوگل نیز عملکرد خوبی داشته و خود را به مقام دوم رسانده است. دارنده رتبه اول سال گذشته، یعنی کوکا کولا، به رده سوم تنزل پیدا کرده است.
بر طبق این گزارش، شرکت های تکنولوژی دیگر نیز عملکرد قابل قبولی در این سال داشته و شرکت هایی مانند IBM، مایکروسافت، سامسونگ، اینتل، Cisco، HP، Oracle و آمازون، توانسته اند خود را در بین 20 برند برتر جهان جای دهند.
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
فناوری اطلاعات ,
,
:: برچسبها:
اپل برترین برند جهان در سال 2013 شد ,
برترین برند جهان ,
اپل ,
برترین برند جهان در سال 2013 ,
,
:: بازدید از این مطلب : 499
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : جمعه 12 مهر 1392
|
|
|
اگر پشت کامپیوتری نشستید که کلمه عبورشو بلد نبودید با این ترفند پسورد شو بردارید و هرچی خواستید جاش بزارید.
از منوی استارت به گزینه Run بروید و در آن عبارت control userpasswords2 را تایپ کنید بعد enter را بزنید.
تو پنجره ظاهر شده user مورد نظر را انتخاب کنید و Reset Password کلیک کنید تا پسوردش برداشته شود و بعد OK را کلیک کنید .
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
آموزش ,
شبکه ,
,
:: برچسبها:
برداشتن پسورد کاربر جاری بدون دانستن آن ,
برداشتن پسورد کاربر ,
برداشتن پسورد ,
,
:: بازدید از این مطلب : 585
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : یک شنبه 7 مهر 1392
|
|
|

امنیت همیشه و همه جا حرف اول را می زند. چون بدون آن همه کارها با اخلال مواجه خواهد شد. پس همیشه باید به دنبال چیزهایی باشیم که امنیت بهتری را برای ما فراهم می کنند. از اتومبیل گرفته تا کامپیوترتان که با اطلاعات مجازی سر و کار دارد.
مطمئنا شما هم برای انتخاب یک ابزار امنیتی قدرتمند همیشه دغدغه هایی را داشته اید. ولی امیدواریم که انتخاب شما ابزار Security Essential شرکت مایکروسافت نبوده باشد. دلیل می خواهید؟ در ادامه با گویا آی تی همراه باشید تا با دلایل ما آشنا شوید….
تا قبل از این مایکروسافت شدیدا به ترویج نرم افزار امنیتی خود موسوم به Microsoft Security Essential اقدام می کرد و می گفت که توانایی تامین امنیت مشابه با سایر نام های معتبر مثل کسپرسکی، ESET، بیت دیفندر و سیمانتک را دارد. اما ظاهرا این حرف ها زیاد درست نبوده اند.
شاید از خواندن عنوان این مطلب تعجب کرده باشید ولی متاسفانه باید بگوییم که حقیقت دارد. البته مایکروسافت با این صراحت اعلام نکرده است که ابزار امنیتی اش زیاد خوب نیست؛ اما به کاربران گوشزد می کند که این ابزار فقط توانایی تامین امنیت پایه ای را دارد. یعنی اگر با بدافزار نسبتا قدرتمندی روبرو شود، عملا کاری از آن ساخته نیست.
“هالی استوارت” مدیر ارشد برنامه های مرکز حفاظت از بدافزار شرکت مایکروسافت مصاحبه ای را با لابراتوار تکنولوژی دنیس انجام داده است. این لابراتور در زمینه تست آنتی ویروس ها فعالیت می کند و به نرم افزار امنیتی مایکروسافت رتبه پایینی را داده است. البته این چیز جدیدی نیست. در مطلبی که مدتی قبل در گویا آی تی منتشر کردیم، وبسایت معتبر AV-Test نیز رتبه پایینی را به برنامه امنیتی مایکروسافت داده بود.
اظهارات خانم استوارت مشخص می کنند که مایکروسافت با سایر شرکت های امنیتی در ارتباط بوده است و Security Essential نقش کلیدی را در این همکاری ها و ارتباطات بازی می کرده است. در واقع مایکروسافت تلاش می کند تا با بروز رسانی این برنامه، امنیتی را که کاربران خواهان آن بوده اند را در اختیارشان بگذارد. همچنین این شرکت سعی می کرده تا قابلیت پیشرفته تری را در این برنامه قرار دهد.
خانم استوارت می گوید: مایکروسافت پول زیادی را برای بهتر شدن این آنتی ویروس سرمایه گذاری کرد. اما شما با یک اکو سیستم ضد بدافزار که قوی و متنوع نیست نمی توانید کار زیادی انجام دهید و در واقع از مشتریان تان بهتر حفاظت کنید.
وی ادامه می دهد: ما در تیم خود بخشی را داشتیم که نتایج تست ها را و همچنین تست هایی مختلف که ممکن بود در آزمایش های مختلف روی Security Essential انجام شود را پیش بینی می کرد. اما کاری که آنها انجام می دادند تاثیری بر اینکه چه بدافزارهایی بر روی مشتریان ما تاثیر می گذاشت نداشت. ما همیشه احساس می کردیم که این کار اشتباه است و چیزی وجود دارد که درست نیست.
حالا ما به همکاری خود با شرکت های امنیتی که کمک می کردند تا حفاظت بیشتری از کاربران به عمل بیاوریم پایان خواهیم داد حتی اگر Security Essential نمرات خوبی در تست های بعدی کسب نکند. اکنون ما همه اطلاعاتی را که در این چند سال بدست آورده ایم در اختیار شرکای خود قرار می دهیم تا حداقل آنها بتوانند حفاظت بهتری از کاربران خود به عمل بیاورند. چون آنها بهتر از ما از عهده این کار بر خواهند آمد. ما در تست ها معمولا در پایین لیست قرار می گیریم و صادقانه بگویم که اگر کار خود را درست انجام دهیم، اتفاقاتی مطابق انتظارات مان رخ خواهد داد.
با همه این گفته ها مشخص می شود که آنتی ویروس مایکروسافت فقط امنیت متوسطی را برای کاربران به ارمغان می آورد. در واقع مایکروسافت هنوز آماده ارایه یک بسته امنیتی کامل را ندارد و بهتر است که کاربران نیز از ابزارهای امنیتی مخصوص استفاده کنند.
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
,
:: برچسبها:
مایکروسافت اعتراف کرد: Security Essential خیلی هم خوب نیست ,
Security Essential ,
مایکروسافت ,
,
:: بازدید از این مطلب : 486
|
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : یک شنبه 7 مهر 1392
|
|
|
ن : صمد سهراب
ت : سه شنبه 26 شهريور 1392
|
|
|
تازگی خبری منتشر شد که نشان می داد یک دختر ۲۱ساله توانسته حساب های کاربران زیادی در امریکا و انگلستان هک کند و مقدار زیادی پول را بدست آورد.
این دختر که ملیتی روس دارد، با استفاده از اطلاعات کامپیوتری خود توانست اطلاعاتی را از حساب های کاربران اینترنت در امریکا و انگلستان به دست آورد و بوسیله آن مبلغ ۳میلیون دلار از مردم امریکا و ۹٫۵میلیون دلار از مردم انگلستان به سرقت ببرد.
همین اقدام او باعث شد که نامش برسر زبان ها بیفتد اما بخاطر ظاهرش به عنوان جذاب ترین دختر هکر در دنیا نیز از سوی کاربران اینترنت انتخاب شد!!
![Hacker[Www.KamYab.Ir]](http://kamyab.ir/wp-content/uploads/2013/05/HackerWww.KamYab.Ir_.jpg)
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
,
:: برچسبها:
جوانترین دختر هکر دنیای اینترنت ,
جوانترین دختر هکر ,
هک ,
امنیت ,
امنیت فناوری اطلاعات ,
samad sohrab ,
:: بازدید از این مطلب : 800
|
امتیاز مطلب : 9
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
ن : صمد سهراب
ت : سه شنبه 29 مرداد 1392
|
|
|
با کلی هیجان و بعد از جستوجو در بازارکامپیوتر یک تلفن هوشمند و تبلت را که چند سالی است در فکر خریدن آن هستید تهیه میکنید.
از آنجا که قبل از خرید کلی تحقیق هم کردهاید نمیگذارید جناب فروشنده شما را گول بزند و قیمت بالایی را به بهانه نصب نرمافزارهای کاربردی و غیر کاربردی از شما بگیرد. خودتان دست به کار میشوید و شروع میکنید به نصب نرمافزارهایی که به آنها نیاز دارید، اما زمان زیادی نمیگذرد که متوجه مسدود بودن اکثر فروشگاههای آنلاینی میشوید که اقدام به ارائه نرمافزارهای مختلف یا اپلیکیشنهای رنگارنگ به کاربرانشان میکنند. در مرحله بعد سعی میکنید با دور زدن این تحریمها و استفاده از یک فیلتر شکن . . . .
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
تکنولوژی ,
فناوری اطلاعات ,
سیستم عامل ,
ویروس و آنتی ویروس ,
,
:: برچسبها:
تحریمهای اینترنتی علیه کاربران ایرانی ,
تحریمهای اینترنتی ,
کاربران ایرانی ,
صمد سهراب ,
:: بازدید از این مطلب : 625
|
امتیاز مطلب : 13
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
ن : صمد سهراب
ت : یک شنبه 27 مرداد 1392
|
|
|
با وجود افزایش روند کلاهبرداری از کارت های اعتباری بانکی هنوز 1234، رایج ترین شماره رمز برای این کارت هاست و رمز 1111 و 0000 در رتبه دوم و سوم پر استفاده ترین رمزها قرار دارد.
......
.......
........
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
مدیریت فناوری اطلاعات ,
,
:: برچسبها:
بدترین رمزها برای کارت بانکی در ایران کدامند؟ ,
اندرويد ,
فن آوري ,
موبايل ,
تلفن همراه ,
تبلت ,
دانلود ,
دانلود نرم افزار ,
آيفون ,
فن آوري ,
موبايل ,
تلفن همراه ,
تبلت ,
دانلود برنامه ,
:: بازدید از این مطلب : 649
|
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
ن : صمد سهراب
ت : دو شنبه 14 مرداد 1392
|
|
|
|
|
رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان قم با هشدار به کاربران گوگل گفت: مراقب هک حساب کاربری خود توسط مجرمان سایبری باشید.
به گزارش سیتنا (citna.ir)، سرگرد محمدرضایی در این باره اظهارکرد: اخیرا مشاهده شده است که برای برخی از کاربران Gmail پیامکهایی با این مضمون ارسال میشود، اکانت شما هک شده است، لازم است که ما برای تایید هویتتان با شما تماس بگیریم.
وی ادامه داد: این افراد با ارسال این پیام از فرد مورد نظر میخواهند با ارسال یک پیام با متن READY پاسخ دهند.
رییس پلیس فتا قم با بیان اینکه افراد سودجو در نهایت با سوء استفاده از سادگی کاربران از این طریق، اطلاعات اکانت افراد را توسط ارتباط پیامکی به سرقت میبرند، در هشداری به کاربران افزود: مراقب هک حساب کاربری خود توسط مجرمان سایبری باشید.
رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان قم از کاربران خواست، در صورت دریافت هرگونه پیام مشکوک، سریعا پلیس را در جریان قرار داده تا اقدامات لازم در این زمینه صورت بگیرد. |
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
مدیریت فناوری اطلاعات ,
,
:: برچسبها:
هشدار پلیس فتا در مورد هک حساب کاربران Gmail ,
Gmail ,
هشدار پلیس فتا در مورد هک ,
صمد سهراب ,
samad sohrab ,
:: بازدید از این مطلب : 647
|
امتیاز مطلب : 12
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
ن : صمد سهراب
ت : پنج شنبه 3 مرداد 1392
|
|
|
هر کسی که یک گوشی هوشمند در جیب خود دارد، به احتمال زیاد به طور منظم هم به اینترنت وصل میشود. با هر بار سرک کشیدن در اینترنت، یک بستهی اطلاعاتی تازه به جمع متادیتا ها افزوده می شود. در آن میان، مکانی که کاربر در آن به سر میبرد هم به چشم میخورد.
ادوارد اسنودن در ادامهی افشاگریهایش در گفتوگو با گاردین میگوید:......
:: موضوعات مرتبط:
امنیت ,
اخبار داغ ,
تکنولوژی ,
mobile ,
,
:: برچسبها:
دوربین مخفی ای که داوطلبانه حمل میکنیم! ,
گوشی هوشمند ,
کنترل افراد با موبایل ,
صمد سهراب ,
:: بازدید از این مطلب : 666
|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : یک شنبه 23 تير 1392
|
|
|
هک کردن گوشی های اندرویدی...
هک کردن گوشی های اندرویدی که به اصطلاح روت (Root) کردن نامیده می شود برای افراد تازه کار کمی دشوار و پیچیده به نظر می رسد. اما وقتی گوشی خود را روت می کنید از امکانات بیشتر و برنامه های جانبی متنوع می توانید بهره بگیرید.
تنظیمات و امکانات پیش فرضی که روی گوشی های هوشمند اندروید وجود دارند کم یا نامناسب نیستند. اما برخی کاربران از برنامه های موجود خسته می شوند و ترجیح می دهند اپلیکیشن های جدید و تنظیمات متفاوتی را تجربه کنند. برای این منظور هم به روت کردن گوشی نیاز دارد.
روت کردن چیست؟
روت کردن به طور مختصر یعنی روندی که به واسطه آن کاربر تنظیمات گوشی یا تبلت اندرویدی خود را از حالت کارخانه ای خارج و همه چیز را به سلیقه شخصی خود تغییر می دهد. این کار دقیقا همان جیلبرک کردن سیستم عامل iOS است. این کار اصولا برای دور زدن محدودیت های کارخانه ای است که روی محصولات اعمال می شوند.
پس از روت کردن می توانید
:: موضوعات مرتبط:
امنیت ,
mobile ,
,
:: برچسبها:
در هک اندروید حرفهای باشید ,
هک اندروید ,
هک ,
اندروید ,
,
:: بازدید از این مطلب : 622
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : چهار شنبه 19 تير 1392
|
|
|
mail-encryption
این روزها بحث امنیتی و حریم خصوصی بسیار جدی تر شده است. حتما شما هم در مورد سیستم قدرتمند جاسوسی آمریکا و جاسوسی از کل دنیا مطالبی را خوانده اید. برنامهی PRISM که توسط یکی از پیمانکاران سابق سیا به نام ادوارد اسنودن افشا شد، می توانست به اطلاعات کاربران سراسر دنیا از طریق ۹ شرکت بزرگ تکنولوژی دنیا دسترسی داشته باشد. شرکت هایی مثل اپل، گوگل، فیسبوک، مایکروسافت، یاهو و چند شرکت دیگر. از این موارد و سیستم های بسیار قدرتمند که بگذریم، می توانیم ایمیل های خود را رمزنگاری کرده تا.........
:: موضوعات مرتبط:
امنیت ,
,
:: برچسبها:
رمزنگاری ایمیل های ارسالی با Secure Gmail ,
رمزنگاری ایمیل ,
صمد سهراب ,
samad sohrab ,
:: بازدید از این مطلب : 610
|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : شنبه 15 تير 1392
|
|
|
یک مقام دفاعی ارشد آمریکایی در مصاحبه با والاستریتژورنال که به نظر از قدرت سایبری ایران هراسان است میگوید: هکرهای ایرانی میتوانند به همه جا نفوذ کند؛ از بخشهای مالی گرفته تا حتی نفوذ به والاستریت.

به گزارش سیتنا (citna.ir)، وقتی در سال ۲۰۱۰، "ویروس استاکسنت" "Stuxnet" به "تاسیسات هستهای ایران" در "نطنز" حمله کرد، بسیاری از مقامات آمریکایی اذعان کردند که این حمله ویروسی با دستور مستقیم باراک اوباما رییس جمهور آمریکا صورت گرفت. در همان زمان برخی از مقامات بلندپایه اطلاعاتی و تحلیلگران مستقل امریکایی در دانشگاه کلمبیا از این اقدام باراک اوباما بسیار خشمگین شده و هشدار دادند این قبیل اقدامات سایبری علیه کشوری مانند ایران میتواند واکنشهای شدیدتری از طرف ایران به همراه داشته باشد.
در حالی که مقامات ایران بارها اعلام کردهاند........
:: موضوعات مرتبط:
امنیت ,
,
:: برچسبها:
هکرهای ایرانی ,
خطرناکتر از هکرهای چینی! ,
هکرهای ایرانی ,
هکرهای چینی ,
هکر ,
صمد سهراب ,
samad sohrab ,
:: بازدید از این مطلب : 611
|
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : سه شنبه 28 خرداد 1392
|
|
|
جهت بهبود خدمات امنیتی شرکت Av-comparatives اقدام به نظر سنجی از کاربران در زمینه ویروس کشها و پروسه تست آنها نموده است. این شرکت نتایج حاصل از این تحقیق و پژوهش بسیار رضایت بخش می داند و از تمامی افرادی که در این زمینه آنها را یاری نموده اند سپاس گذاری می کند.
داده های کلیدی
مدت زمان پژوهش : ۲۰ دسامبر ۲۰۱۲ – ۲۰ ژانویه ۲۰۱۳
تعداد پاسخهای معتبر از طرف کاربران : ۴۷۱۵
ساختار این پژوهش و نظر سنجی به گونه ای بود که تا حد امکان کاربران را از ارائه پاسخ های نا معتبر منع می نمود. این نظر سنجی به گونه ای بود که بیشتر کاربران روزانه و پایدار نرم افزارهای امنیتی مورد هدف قرار گرفتد و پاسخ کاربران عادی در نتایج حاصله لحاظ نشده است.
همانطور که قبلا نیز متذکر شدیم نتایج حاصله از این نظر سنجی بسیار ارزشمند است و در این گزارش نیز پاسخ برخی از پرسش ها را با شما به اشتراک خواهیم گذاشت.
۱ – اهل کجا هستید؟
نیمی از کاربران از اروپا، یک چهارم نیز از آسیا و حدود ۱۶ درصد نیز از آمریکای شمالی بودند.

۲ – آمار سیستم عامل هایی که مخاطبین نظر سنجی استفاده می کنند به این شرح است:
....
:: موضوعات مرتبط:
امنیت ,
,
:: برچسبها:
جامع ترین نظرسنجی امنیتی در سال ۲۰۱۳ ,
جامع ترین نظرسنجی امنیتی ,
نظرسنجی امنیتی ,
صمد سهراب ,
samad sohrab ,
,
:: بازدید از این مطلب : 689
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : جمعه 27 ارديبهشت 1392
|
|
|
ن : صمد سهراب
ت : جمعه 27 ارديبهشت 1392
|
|
|

چندی پیش صحبت از نصب و راه اندازی یک سیستم دوربین مدار بسته و دوربین های امنیتی (surveillance system) ، برای منزل که به میان می آمد ، ذهنمان به سمت هزینه های بالای آن و کار پیچیده نصبش منحرف می شد و عطای آن را به لقایش می بخشیدیم ! خوشبختانه با پیشرفت روز به روز تکنولوژی و انفجار صنعت تلفن های همراه هوشمند و از همه مهم تر ، رشد و تکامل برنامه های کاربردی تلفن های همراه هوشمند......
:: موضوعات مرتبط:
امنیت ,
mobile ,
,
:: برچسبها:
چگونه از آیفون و وب کم لپ تاپ ,
یک دوربین امنیتی بسازیم ؟ ,
امنیت موبایل ,
تبلت ,
لپ تاب ,
:: بازدید از این مطلب : 1008
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : جمعه 27 ارديبهشت 1392
|
|
|

هکرها از طریق حفره موجود در نرم افزار کلد فیوژن سرور دادگاه ایالتی واشنگتن را شکسته و اسناد آن را به سرقت بردند.
بر اساس اطلاعیه منتشره از سوی دفتر دادگاه ایالتی، ممکن است هکرها به 160 هزار شماره امنیت اجتماعی کاربران، و یک میلیون گواهینامه رانندگی ثبت شده در این اداره، دسترسی پیدا کرده باشند.
این اداره تاکید کرده که 94 گواهینامه بدون شک لو رفته و رخنه امنیتی بین پاییزسال 2012 تا فوریه سال میلادی جاری روی رخنه امنیتی برنامه coldfusion که سرور اصلی از آن استفاده می کرده، رخ داده است. جزییات حادثه منتشر شده ولی سرور حادثه دیده برای رفع عیب، خاموش شده است.{ لینک} www.courts.wa.gov
به گفته مقامات، هر کسی که قرار ملاقات زندان برایش بین سپتامبر 2011 تا دسامبر 2012 صادر شده و هر راننده ای که بین 2011 و 2012 بدلیل تخلف رانندگی اطلاعاتش در سرور ثبت شده، تحت تاثیر این حمله بوده است.
از ماه فوریه و بعد از نصب وصله امنیتی، جلوی آسیب پذیری سرور کلد فیوژن گرفته شده است.
کیت های نرم افزاری جاوا و فلش و ادوب ریدر، همچنان در صدر نرم افزارهای آسیب پذیر بوده که هکرها از روی این رخنه ها ، سرورها و سایتهای مختلف را هک می کنند و اطلاعات آنها را به سرقت می برند.
کمپانی ادوب یا ادوبی، این هفته چهارمین وصله عمده امنیتی خود روی coldfusion را عرضه کرد. { لینک} و این سومین وصله امنیتی است که در سال 2013 عرضه شده است که نشان از آسیب پذیر بودن کلدفیوژن دارد و این در حالی است که ادوبی در سال 2012 کلا 4 وصله منتشر کرده بود.
:: موضوعات مرتبط:
امنیت ,
,
:: برچسبها:
یک میلیون گواهینامه رانندگی هک شد ,
هک ,
,
:: بازدید از این مطلب : 583
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : یک شنبه 22 ارديبهشت 1392
|
|
|
نکاتی مهم امنیتی اعلام شده توسط بانک مرکزی جمهوری اسلامی ایران برای پیشگیری از وقوع جرم در ارایه خدمات بانکداری الکترونیک به شرح ذیل می باشند:
1- هنگام دریافت پاکت رمز کارت بانک خود از شعبه به سلامت و پاره نبودن پاکت دقت کنید.
2- به محض وصول رمز کارت صادره، به دستگاه خودپرداز شعبه مراجعه و رمز خود را تغییر دهید.
3- به محض دریافت کارت بانک، نسبت به یادداشت شماره 16 رقمی آن اقدام کنثید . به خاطر داشته باشید برای بستن حساب هنگام سرقت یا مفقود شدن کارت به این شماره نیاز دارید.
4- شماره چهار رقمی که به عنوان رمز استفاده میکنید، به سادگی برای دیگران قابل حدس زدن نباشد. برای مثال از سال تولد، سال ازدواج یا شماره تلفن خود استفاده نکنید.
5- رمز جدید را به خاطر بسپارید و از یادداشت کردن رمز کنار کارت و قرار دادن برگه رمز در کیف کارت به شدت خودداری کنید .

6- هنگام وارد کردن رمز در دستگاه خودپرداز، طوری جلوی دستگاه بایستید که........
:: موضوعات مرتبط:
امنیت ,
تکنولوژی ,
مدیریت فناوری اطلاعات ,
,
:: برچسبها:
69 نکته امنیتی برای استفاده امن از اینترنت بانک ,
اینترنت بانک ,
69 نکته امنیتی ,
استفاده امن از اینترنت بانک ,
:: بازدید از این مطلب : 600
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : یک شنبه 15 ارديبهشت 1392
|
|
|
فرایند ایجاد کلمه عبور در وب سایتهای مختلف، مانند ملاقات از یک کشور خارجی با آداب و رسوم ناآشنا است.
در حالی که اغلب سایتهای بانکی اجازه ساخت کلمه عبور/ پسورد با 8 کارکتر را به شما می دهد، یک سایت فقط از شما 8 کارکتر می خواهد، دیگری به شما اجازه ساخت پسورد با 64 کارکتر می دهد، یکی به شما اجازه ساخت پسورد با عدد و حروف می دهد، یکی با خط فاصله ، یکی دیگر با علامت تاکید، یکی با کارکترهایی مانند @#$&% بدون کارکترهایی مانند ^*()[]! می دهد، یکی دیگر زمان را در قواعد پسورد دخیل می کند و در یک بازه زمانی........
:: موضوعات مرتبط:
امنیت ,
اینترنت ,
,
:: برچسبها:
چرا پسوردتان نمی تواند نماد باشد و یا از ۱۶ کارکتر بیشتر باشد؟ ,
hacker ,
هکر ,
امنیت شبکه ,
:: بازدید از این مطلب : 630
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 14 ارديبهشت 1392
|
|
|
گاهی اوقات نیاز به استفاده از تکنولوژی وایفای در فضای عمومی همچون کافیشاپ، محوطه دانشگاه، فرودگاه و… داشته باشید؛ اما قبل از آن بایستی یک سری نکات امنیتی را رعایت نمایید تا دچار مشکلات بعدی نشوید. نیاز روزمره انسان به در دسترس بودن اینترنت در هر مکانی باعث بوجود آمدن تکنولوژی وایفای شده است. گاهی اوقات نیاز به استفاده از این تکنولوژی در فضای عمومی همچون کافیشاپ، محوطه دانشگاه، فرودگاه و… داشته باشید؛ اما قبل از آن بایستی یک سری نکات امنیتی را رعایت نمایید تا دچار مشکلات بعدی نشوید.
اگر عادت به خرید و انجام امور بانکی به صورت آنلاین دارید نیز بایستی به این نکات دقت کنید زیرا هکری که یک روتر و یک نرمافزار ایجاد نقاط دستیابی تقلبی وایفای در اختیار داشته باشد میتواند به راحتی شما را در دام خود گرفتار کرده و به جاسوسی از شما پرداخته و حتی شما را به سمت وبسایتهای مخرب جعلی هدایت کند.
کوچکترین کاری که این هکرها میتوانند انجام دهند این است که شماره حساب و مشخصات حساب بانکی شما را دزدیده و شما را با مشکل مواجه سازند. علیرغم تمامی این خطرات، محافظت از خود در برابر تمامی اینها امری آسان است؛ به شما توصیه میکنیم برای داشتن ایمنی بیشتر نکات زیر را رعایت کنید....
:: موضوعات مرتبط:
امنیت ,
اینترنت ,
,
:: برچسبها:
راهکار برای ایمن ماندن بههنگام استفاده از Wi-Fi در فضای عمومی ,
Wi-Fi ,
,
:: بازدید از این مطلب : 608
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 10 ارديبهشت 1392
|
|
|
هنگامی که شما رایانه و لپ تاپی جدید میخرید، بسیار مشتاق هستید که سریعاً آن را از بسته بندی خارج نموده و از مزایای این تکنولوژی جدید بهره گیرید؛ اما اولین چیزی که اکثر کاربران آن را فراموش میکنند این است که رعایت امنیت، مهمترین نکتهای است که کاربر باید آن را رعایت نماید.
ایمنکردن رایانه شخصی کار دشواری نیست اما حقیقت این است که انجام آن کمی زمانبر است. این بدان خاطر است که شما باید پیش از استفاده از سیستم خود، از به روز بودن و کامل بودن افزونههای امنیتی (Patch) سیستمعامل و نرمافزارهای نصب شده بر روی آن اطمینان پیدا کنید و در صورت کامل نبودن این افزونههای امنیتی موارد لازم را دانلود نمایید.
علاوهبر این، مراحلی دیگر نیز در تکمیل این روند وجود دارد که در سیستمهای عامل ویندوز، لینوکس و مک همه یکسان بوده و به شرح زیر میباشد:.....
:: موضوعات مرتبط:
امنیت ,
,
:: برچسبها:
ایمن کردن ,
ایمن کردن رایانه ,
:: بازدید از این مطلب : 520
|
امتیاز مطلب : 6
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : سه شنبه 10 ارديبهشت 1392
|
|
|

چندین دامین و ساب دامین وبسایت نیمباز که ارائه کننده یکی از محبوب ترین خدمات چت بین کاربران اینترنت می باشد ، توسط یک هکر ایرانی هک شد .
وبسایت هکرز پست گزارش می دهد که دامین ها و ساب دامین های زیر توسط یک هکر ایرانی با نام مستعار “سورنا” هک شده اند :
developers.nimbuzz.com
shop.nimbuzz.com
services.nimbuzz.com
get.nimbuzz.com
profile.nimbuzz.com
nimbuzzout.com
البته در هنگام انتشار این خبر همه چیز به حالت عادی بازگشته است اما از اینجا می توانید صفحات دیفیس شده را مشاهده کنید .
این هکر ایرانی به دلیل حمله خود اشاره نکرده است ؛ اما از طریق جملاتی که در صفحات دیفیس شده نوشته است می توان گفت که هدف او فقط گوشزد کردن امنیت پایین سایت بوده است . تا این لحظه شرکت نیمباز توضیحی در مورد این حمله نداده است .
در عین حال شایان ذکر است که شرکت نیمباز در آوایل ماه آوریل اعلام کرد که قصد دارد یک پروژه Bug Bounty راه اندازی کند تا متخصصان امنیتی به کشف حفره های نیمباز تمایل نشان دهند .
:: موضوعات مرتبط:
امنیت ,
,
:: برچسبها:
هک شدن وبسایت رسمی Nimbuzz ,
هکر ایرانی ,
nimbuzz ,
:: بازدید از این مطلب : 646
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : سه شنبه 10 ارديبهشت 1392
|
|
|

اینترنت - هکرهای موسوم به ناشناس Anonymous در اعتراض به تصویب اصلاحیه روی لایحه امنیت سایبر CISPA ، فردا دوشنبه 22 آوریل 2013 را روز خاموشی اینترنت در امریکا اعلام کردند.
هکرهای ناشناس از همگان خواستندروز 22 آویل ساعت 6 صبح به وقت گرینویچ GMT وب سایتهای خود را خاموش کنند. اعتراض 24 ساعت طول خواهد کشید و ادمین وب سایتها باید در این 24 ساعت، وب سرورهای خود را خاموش نگه دارند. قرار است طبق این عملیات حکومت امریکا قدرت اتحاد هکرها و ادمین ها را بفهمند تا هر قانون ناقض آزادی های اینترنت را تصویب نکنند.
همچنین در این اعلامیه از ادمین ها خواسته شده تا روی وب سایت خود دلیل خاموشی را اعلام کنند. اصلاحیه روی قانون CISPA یا Cyber Intelligence Sahring and Protection Act با 288 رای موافق و 127 رای مخالف در مجلس سنا تصویب شد. بر اساس این قانون، سرویس دهندگان اینترنتی باید اطلاعات شخصی کاربران خود را با حکومت share کرده و اطلاعات محرمانه کاربران را به حکومت امریکا بدهند.
این قانون نقض آشکار آزادی های فردی و اینترنتی است و از این به بعد هیچ کسی امنیت و حریم خصوصی هنگام استفاده از اینترنت نخواهد داشت. در تمام قراردادهایی که تاکنون بین کاربران و کمپانی ها هنگام عرضه اینترنت ارائه می شده است موضوع حفظ اطلاعات شخصی در terms and conditions بوده است.
البته شایعه شده که ممکن است کاخ سفید این لایحه را وتو کند. تاکنون یک و نیم میلیون امضا نیز علیه این لایحه جمع شده که برای ارسال به کنگره کافی نیست و این در حالی است که یاهو، گوگل و مایکروسافت از این اصلاحیه در نهایت تعجب حمایت کرده اند
:: موضوعات مرتبط:
امنیت ,
,
:: برچسبها:
دوشنبه ۲۲ آوریل روز خاموشی اینترنت در جهان است ,
خاموشی اینترنت ,
اینترنت ,
خاموشی اینترنت در جهان ,
:: بازدید از این مطلب : 542
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : دو شنبه 2 ارديبهشت 1392
|
|
|
در اصطلاحات رایانهای، هک کردن یعنی پیداکردن ضعفها در یک رایانه یا یک شبکه رایانهای و سوءاستفاده از نقاط ضعف آنها.
هکرها ممکن است دلایل زیادی برای حمله به یک رایانه یا شبکه داشته باشند و انگیزه آنها ممکن است از سود مالی، اعتراض یا رقابت نشأت بگیرد.
پایگاه خبری امنیت فناوری اطلاعات(ITSN): در رابطه با کلمه هکر بحثهای زیادی در جوامع رایانهای مطرح شده است و در این میان بسیاری از برنامهنویسان و متخصصان امنیت رایانه (هکرهای کلاه سفید) بر این عقیدهاند کسی را که بدون اجازه وارد یک سیستم کامپیوتری میشود باید Cracker نامید و حساب مجرمان را با افراد متخصص باید جدا کرد.
گروههای مختلف برای اینکه.......
:: موضوعات مرتبط:
امنیت ,
,
:: برچسبها:
انواع هکرها ,
هکر ,
هکر کیست؟ ,
:: بازدید از این مطلب : 1108
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 2 ارديبهشت 1392
|
|
|
ستفاده از فناوری های دیجیتال نسبت به گذشته شاهد رشد روز افزونی بوده است و تقریبا بیشتر امور روزانه از این طریق صورت میگیرد. هر روزه مطالب زیادی بر روی سایت های مختلف قرار میگیرد ، هر فرد دارای حساب های متعددی در سایت های مختلف است و هر یک از این ویژگی ها بسیار مهم به شما میروند. بیشتر این حساب های کاربری نیازمند رمز عبور هستند و کاربران معمولا از اعداد و حروفی استفاده میکنند که بیشتر در ذهن آنها باقی می ماند. اما همین مسئله باعث میشود هکرها بتوانند
:: موضوعات مرتبط:
امنیت ,
فناوری اطلاعات ,
ویندوز8 ,
اینترنت ,
,
:: برچسبها:
امنیت رمز عبور ,
رمز عبور ,
امنیت اطلاعات ,
:: بازدید از این مطلب : 567
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 1 ارديبهشت 1392
|
|
|
ن : صمد سهراب
ت : یک شنبه 1 ارديبهشت 1392
|
|
|
در مباحث امنیت اطلاعات الکترونیکی دو مسئله عمده وجود دارد: یکی قابلیت اعتماد و محرمانه بودن (Confidentiality) در انتقال یا ذخیره اطلاعات و دیگری درستی و یکپارچگی (Integrity).
زمانی که مجموعهای از اطلاعات خصوصی خودتان را ایمیل میکنید یا مثلا شماره حساب و رمز حساب بانکیتان را در سامانه مربوطه وارد میکنید یا حتی یک فایل شخصی را بر روی کامپیوتر یا گوشی موبایلتان ذخیره میکنید، دوست دارید شخص غیرمجاز نتواند به اطلاعات شما دسترسی داشته باشد. این قابلیتی است که از آن به Confidentiality یاد میکنند.
اما بعضی وقتها Confidentiality یا محرمانه بودن دغدغه شمای کاربر نیست. فرض کنید اطلاعاتی را در دسترس عموم قرار دادهاید. اطلاعات شما نه تنها خصوصی و محرمانه نیست بلکه شاید تمایل داشته باشید بازدیدکننده بیشتری هم پیدا کند. مثلا ممکن است این اطلاعات مربوط به تبلیغ درباره یک محصول در دنیای سایبر باشد. در اینجا فقط میخواهید اطلاعاتتان دستکاری نشود! این قابلیتی است که از آن با عنوان صحت و یکپارچگی یا Integrity یاد میکنند. شما فقط میخواهید اطلاعاتتان همانی باشد که ارسال کردهاید نه چیز دیگری. مثلا دوست ندارید سر و کله یک هکر پیدا شود و بر روی عکس پرسنلی پروفایل شما که در سایت شخصیتان عمومی کردهاید، یک دماغ بزرگ قرمز مسخره قرار دهد! یا دوست ندارید امضای دیجیتال شما هک شده و متن نقد شما در صفحه مربوط به یک کتاب الکترونیکی دستکاری شود.
خب! حالا رمزنگاری به میدان آمده و با طراحی مکانیسمهایی قصد دارد ارسال و ذخیره اطلاعات را امن کند. منظور از ایجاد امنیت تعبیه قابلیتهای Confidentiality یا Integrity یا هر دو، بسته به مورد کاربرد است. هکر کیست؟ فردی که بر علیه اطلاعات رمز شده به میدان میآید تا حداقل یکی از دو ویژگی فوقالذکر را زیر سوال ببرد. البته توجهمان معطوف به آن دسته از هکرهایی است که بر علیه خود مکانیسم رمزنگاری وارد عمل میشوند و نه حفرهها و اشکالات امنیتی سختافزاری و نرمافزاری رایج. دسته اخیر در بحث شبکههای کامپیوتری و امنیت شبکه مطرح میشود نه رمزنگاری.
برای تامین ویژگیIntegrity یا صحت و تمامیت اطلاعات، رمزنگار "معمولا" از مکانیسمی به نام درهمسازی (Hash Function) استفاده میکند تا از روی پیغام (Message) و یک کلید (Key) مشترک بین فرستنده و گیرنده اطلاعات، کدی به نام تگ (tag) را ضمیمه اطلاعات کند. گیرنده هم با استفاده از یک مکانیسم راستآزمایی (Authentication) میتواند با در اختیار داشتن سه تکه اطلاعات پیغام، کلید و تگ به صحت یا عدم صحت اطلاعات ارسالی از طرف فرستنده پی ببرد.
برای شکستن Integrity در ارسال یا ذخیره اطلاعات، هکر بایستی بتواند خروجی تابع Hash، یعنی tag، را برای یک پیغام محاسبه کند. با توجه به پیچیدگی محاسباتی مکانیسمهای رمزنگاری، یک هکر فقط میتواند به کمک آزمون و خطا به پیغام رمزشده حمله کند. فرآیند آزمون و خطا مستلزم صرف زمان طولانی و بعضا استفاده از حجم زیاد حافظههای کامپیوتری است. اینجاست که "پارادوکس روز تولد" به جناب هکر ایده میدهد تا فرآیند آزمون و خطا را خیلی کوتاهتر کند!
فرض کنید هکر مجبور باشد n پیغام مختلف را برای پیدا کردن tag یک پیغام خاص بیازماید. اثبات میشود که اگر هکر بتواند یک تصادم (Collision) در برد تابع Hash پیدا کند، کار تمام است. منظور از تصادم، پیدا کردن دو پیغام متفاوت با tag یکسان است. با توجه به کوچکتر بودن برد تابع Hash به نسبت دامنه پیغامها، این احتمال وجود دارد. مسئله شبیه پیدا کردن اشتراک روز تولد بین آدمهای مختلف است. تعمیمیافته مسئله پارادوکس روز تولد میگوید که اگر فضای پیغامها دربرگیرنده n حالت مختلف باشد، در میان حدودا رادیکال n (به مراتب کمتر از n) پیغام مختلف با احتمال دست کم ۵۰ درصد یک تصادم (Collison) رخ خواهد داد.
ثابت میشود به طور متوسط با تنها دو بار تلاش متوالی در یافتن تصادم، هکر موفق به این کار میشود! بنابراین پارادوکس روز تولد حجم محاسبات هکر را به میزان قابل توجهی کاهش میدهد. از دیگر سو لازم است برای دفع خطر حملات، پیچیدگی محاسباتی الگوریتمهای رمزنگاری به طور متناسبی افزایش پیدا کند.
:: موضوعات مرتبط:
امنیت ,
,
:: برچسبها:
حمله روز تولد ,
حمله روز تولد چیست؟ ,
Birthday Attack ,
:: بازدید از این مطلب : 3378
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : یک شنبه 1 ارديبهشت 1392
|
|
|
|
با استفاده از ترفندی که هم اکنون به شما معرفی خواهیم کرد میتوانید بدون نیاز به نرم افزار خاصی و تنها در محیط یاهو میل و با اندکی تنظیمات، IP شخصی که برای شما ایمیل فرستاده را بیابید.
بدین منظور:
ابتدا به صفحه ایمیلتان در یاهو مراجعه کرده و سپس از بالای صفحه سایت گزینه Options را انتخاب کنید.
سپس به قسمت General Preferences بروید. در صفحه باز شده در بخش Messeges و در قسمت Headers، تیک گزینه Show all headers on incoming messages را بزنید.
سپس در پایین صفحه بر روی Save کلیک کنید.
حال اگر یکی از ایمیلهای خود را چک کنید، در قسمت نام فرستنده میتوانید IP و اطلاعات دیگری از او را مشاهده کنید.
|
|
:: موضوعات مرتبط:
امنیت ,
,
:: برچسبها:
پیدا کردن IP فرستنده ایمیل در سایت یاهو ,
ip ,
:: بازدید از این مطلب : 661
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : سه شنبه 27 فروردين 1392
|
|
|

بدافزارها در دنیای موبایل هم دست از کاربران بر نمی دارند . شاید قبلا زیاد بدافزارهای موبایلی مورد توجه قرار نمی گرفتند ؛ اما حالا که قدرت پردازشی گوشی ها و تبلت ها بالاتر رفته.........
:: موضوعات مرتبط:
امنیت ,
فناوری اطلاعات ,
,
:: برچسبها:
انروید ,
IT ,
security ,
:: بازدید از این مطلب : 696
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 26 فروردين 1392
|
|
|
|
|
|