.
اطلاعات کاربری
درباره ما
دوستان
خبرنامه
آخرین مطالب
لینکستان
دیگر موارد
آمار وب سایت
وای فای

گاهی اوقات نیاز به استفاده از تکنولوژی وای‌فای در فضای عمومی همچون کافی‌شاپ، محوطه دانشگاه، فرودگاه و… داشته باشید؛ اما قبل از آن بایستی یک سری نکات امنیتی را رعایت نمایید تا دچار مشکلات بعدی نشوید. نیاز روزمره انسان به در‌ دسترس‌ بودن اینترنت در هر مکانی باعث بوجود آمدن تکنولوژی وای‌فای شده است. گاهی اوقات نیاز به استفاده از این تکنولوژی در فضای عمومی همچون کافی‌شاپ، محوطه دانشگاه، فرودگاه و… داشته باشید؛ اما قبل از آن بایستی یک سری نکات امنیتی را رعایت نمایید تا دچار مشکلات بعدی نشوید.

اگر عادت به خرید و انجام امور بانکی به صورت آن‌لاین دارید نیز بایستی به این نکات دقت کنید زیرا هکری که یک روتر و یک نرم‌افزار ایجاد نقاط دستیابی تقلبی وای‌فای در اختیار داشته باشد می‌تواند به راحتی شما را در دام خود گرفتار کرده و به جاسوسی از شما پرداخته و حتی شما را به سمت وب‌سایت‌های مخرب جعلی هدایت کند.

کوچکترین کاری که این هکرها می‌توانند انجام دهند این است که شماره حساب و مشخصات حساب بانکی شما را دزدیده و شما را با مشکل مواجه سازند. علی‌رغم تمامی این خطرات، محافظت از خود در برابر تمامی این‌ها امری آسان است؛ به شما توصیه می‌کنیم برای داشتن ایمنی بیشتر نکات زیر را رعایت کنید....



:: موضوعات مرتبط: امنیت , اینترنت , ,
:: برچسب‌ها: راهکار برای ایمن ماندن به‌هنگام استفاده از Wi-Fi در فضای عمومی , Wi-Fi , ,
:: بازدید از این مطلب : 532
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 10 ارديبهشت 1392

Computer

هنگامی که شما رایانه و لپ‌ تاپی جدید می‌خرید، بسیار مشتاق هستید که سریعاً آن را از بسته بندی خارج نموده و از مزایای این تکنولوژی جدید بهره گیرید؛ اما اولین چیزی که اکثر کاربران آن را فراموش می‌کنند این است که رعایت امنیت، مهم‌ترین نکته‌ای است که کاربر باید آن را رعایت نماید.

ایمن‌کردن رایانه شخصی کار دشواری نیست اما حقیقت این است که انجام آن کمی زمانبر است. این بدان خاطر است که شما باید پیش از استفاده از سیستم خود، از به روز بودن و کامل بودن افزونه‌های امنیتی (Patch) سیستم‌عامل و نرم‌افزارهای نصب شده بر روی آن اطمینان پیدا کنید و در صورت کامل نبودن این افزونه‌های امنیتی موارد لازم را دانلود نمایید.

علاوه‌بر این، مراحلی دیگر نیز در تکمیل این روند وجود دارد که در سیستم‌های عامل ویندوز، لینوکس و مک همه یکسان بوده و به شرح زیر می‌باشد:.....



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: ایمن کردن , ایمن کردن رایانه ,
:: بازدید از این مطلب : 445
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 10 ارديبهشت 1392


Several-Nimbuzz-Websites-Defaced-by-Iranian-Hacker

چندین دامین و ساب دامین وبسایت نیمباز که ارائه کننده یکی از محبوب ترین خدمات چت بین کاربران اینترنت می باشد ، توسط یک هکر ایرانی هک شد .

وبسایت هکرز پست گزارش می دهد که دامین ها و ساب دامین های زیر توسط یک هکر ایرانی با نام مستعار “سورنا” هک شده اند :

developers.nimbuzz.com

shop.nimbuzz.com

services.nimbuzz.com

get.nimbuzz.com

profile.nimbuzz.com

nimbuzzout.com

البته در هنگام انتشار این خبر همه چیز به حالت عادی بازگشته است اما از اینجا می توانید صفحات دیفیس شده را مشاهده کنید .

این هکر ایرانی به دلیل حمله خود اشاره نکرده است ؛ اما از طریق جملاتی که در صفحات دیفیس شده نوشته است می توان گفت که هدف او فقط گوشزد کردن امنیت پایین سایت بوده است . تا این لحظه شرکت نیمباز توضیحی در مورد این حمله نداده است .

در عین حال شایان ذکر است که شرکت نیمباز در آوایل ماه آوریل اعلام کرد که قصد دارد یک پروژه Bug Bounty راه اندازی کند تا متخصصان امنیتی به کشف حفره های نیمباز تمایل نشان دهند .

 



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: هک شدن وبسایت رسمی Nimbuzz , هکر ایرانی , nimbuzz ,
:: بازدید از این مطلب : 565
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 10 ارديبهشت 1392
.

 

اینترنت - هکرهای موسوم به ناشناس Anonymous در اعتراض به تصویب اصلاحیه روی لایحه امنیت سایبر CISPA ، فردا دوشنبه 22 آوریل 2013 را روز خاموشی اینترنت در امریکا اعلام کردند.

هکرهای ناشناس از همگان خواستندروز 22 آویل ساعت 6 صبح به وقت گرینویچ  GMT وب سایتهای خود را خاموش کنند. اعتراض 24 ساعت طول خواهد کشید و ادمین وب سایتها باید در این 24 ساعت، وب سرورهای خود را خاموش نگه دارند. قرار است طبق این عملیات حکومت امریکا قدرت اتحاد هکرها و ادمین ها را بفهمند تا هر قانون ناقض آزادی های اینترنت را تصویب نکنند.
همچنین در این اعلامیه از ادمین ها خواسته شده تا روی وب سایت خود دلیل خاموشی را اعلام کنند. اصلاحیه روی قانون CISPA یا Cyber Intelligence Sahring and Protection Act با 288 رای موافق و 127 رای مخالف در مجلس سنا تصویب شد. بر اساس این قانون، سرویس دهندگان اینترنتی باید اطلاعات شخصی کاربران خود را با حکومت share کرده و اطلاعات محرمانه کاربران را به حکومت امریکا بدهند.
این قانون نقض آشکار آزادی های فردی و اینترنتی است و از این به بعد هیچ کسی امنیت و حریم خصوصی هنگام استفاده از اینترنت نخواهد داشت. در تمام قراردادهایی که تاکنون بین کاربران و کمپانی ها هنگام عرضه اینترنت ارائه می شده است موضوع حفظ اطلاعات شخصی در terms and conditions بوده است.
البته شایعه شده که ممکن است کاخ سفید این لایحه را وتو کند. تاکنون یک و نیم میلیون امضا نیز علیه این لایحه جمع شده که برای ارسال به کنگره کافی نیست و این در حالی است که یاهو، گوگل و مایکروسافت از این اصلاحیه در نهایت تعجب حمایت کرده اند

 



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: دوشنبه ۲۲ آوریل روز خاموشی اینترنت در جهان است , خاموشی اینترنت , اینترنت , خاموشی اینترنت در جهان ,
:: بازدید از این مطلب : 472
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 2 ارديبهشت 1392
.

در اصطلاحات رایانه‌ای، هک‌ کردن یعنی پیدا‌کردن ضعف‌ها در یک رایانه یا یک شبکه رایانه‌ای و سوء‌استفاده از نقاط ضعف آن‌ها.

هکر‌ها ممکن است دلایل زیادی برای حمله به یک رایانه یا شبکه داشته باشند و انگیزه آن‌ها ممکن است از سود مالی، اعتراض یا رقابت نشأت بگیرد.

پایگاه خبری امنیت فناوری اطلاعات(ITSN): در رابطه با کلمه هکر بحث‌های زیادی در جوامع رایانه‌ای مطرح شده است و در این میان بسیاری از برنامه‌نویسان و متخصصان امنیت رایانه (هکر‌های کلاه سفید) بر این عقیده‌اند کسی را که بدون اجازه وارد یک سیستم کامپیوتری می‌شود باید Cracker نامید و حساب مجرمان را با افراد متخصص باید جدا کرد.

گروه‌های مختلف برای این‌که.......

 


:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: انواع هکرها , هکر , هکر کیست؟ ,
:: بازدید از این مطلب : 1031
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 2 ارديبهشت 1392

ستفاده از فناوری های دیجیتال نسبت به گذشته شاهد رشد روز افزونی بوده است و تقریبا بیشتر امور روزانه از این طریق صورت میگیرد. هر روزه مطالب زیادی بر روی سایت های مختلف قرار میگیرد ، هر فرد دارای حساب های متعددی در سایت های مختلف است و هر یک از این ویژگی ها بسیار مهم به شما میروند. بیشتر این حساب های کاربری نیازمند رمز عبور هستند و کاربران معمولا از اعداد و حروفی استفاده میکنند که بیشتر در ذهن آنها باقی می ماند. اما همین مسئله باعث میشود هکرها بتوانند



:: موضوعات مرتبط: امنیت , فناوری اطلاعات , ویندوز8 , اینترنت , ,
:: برچسب‌ها: امنیت رمز عبور , رمز عبور , امنیت اطلاعات ,
:: بازدید از این مطلب : 489
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 1 ارديبهشت 1392
ن : صمد سهراب
ت : یک شنبه 1 ارديبهشت 1392
.

در مباحث امنیت اطلاعات الکترونیکی دو مسئله عمده وجود دارد: یکی قابلیت اعتماد و محرمانه بودن (Confidentiality) در انتقال یا ذخیره اطلاعات و دیگری درستی و یکپارچگی (Integrity).امنیت

زمانی که مجموعه‌ای از اطلاعات خصوصی خودتان را ای‌میل می‌کنید یا مثلا شماره حساب و رمز حساب بانکی‌تان را در سامانه مربوطه وارد می‌کنید یا حتی یک فایل شخصی را بر روی کامپیوتر یا گوشی موبایل‌تان ذخیره می‌کنید، دوست دارید شخص غیرمجاز نتواند به اطلاعات شما دسترسی داشته باشد. این قابلیتی است که از آن به Confidentiality یاد می‌کنند.

اما بعضی وقت‌ها Confidentiality یا محرمانه بودن دغدغه شمای کاربر نیست. فرض کنید اطلاعاتی را در دسترس عموم قرار داده‌اید. اطلاعات شما نه تنها خصوصی و محرمانه نیست بلکه شاید تمایل داشته باشید بازدیدکننده بیشتری هم پیدا کند. مثلا ممکن است این اطلاعات مربوط به تبلیغ درباره یک محصول در دنیای سایبر باشد. در اینجا فقط می‌خواهید اطلاعات‌تان دست‌کاری نشود! این قابلیتی است که از آن با عنوان صحت و یکپارچگی یا Integrity یاد می‌کنند. شما فقط می‌خواهید اطلاعات‌تان همانی باشد که ارسال کرده‌اید نه چیز دیگری. مثلا دوست ندارید سر و کله یک هکر پیدا شود و بر روی عکس پرسنلی پروفایل شما که در سایت شخصی‌تان عمومی کرده‌اید، یک دماغ بزرگ قرمز مسخره قرار دهد! یا دوست ندارید امضای دیجیتال شما هک شده و متن نقد شما در صفحه مربوط به یک کتاب الکترونیکی دست‌کاری شود.

خب! حالا رمزنگاری به میدان آمده و با طراحی مکانیسم‌هایی قصد دارد ارسال و ذخیره اطلاعات را امن کند. منظور از ایجاد امنیت تعبیه قابلیت‌های Confidentiality یا Integrity یا هر دو، بسته به مورد کاربرد است. هکر کیست؟ فردی که بر علیه اطلاعات رمز شده به میدان می‌آید تا حداقل یکی از دو ویژگی فوق‌الذکر را زیر سوال ببرد. البته توجه‌مان معطوف به آن دسته از هکرهایی است که بر علیه خود مکانیسم رمزنگاری وارد عمل می‌شوند و نه حفره‌ها و اشکالات امنیتی سخت‌افزاری و نرم‌افزاری رایج. دسته اخیر در بحث شبکه‌های کامپیوتری و امنیت شبکه مطرح می‌شود نه رمزنگاری.

برای تامین ویژگیIntegrity  یا صحت و تمامیت اطلاعات، رمزنگار "معمولا" از مکانیسمی به نام درهم‌سازی (Hash Function) استفاده می‌کند تا از روی پیغام (Message) و یک کلید (Key) مشترک بین فرستنده و گیرنده اطلاعات، کدی به نام تگ (tag) را ضمیمه اطلاعات کند. گیرنده هم با استفاده از یک مکانیسم راست‌آزمایی (Authentication) می‌تواند با در اختیار داشتن سه تکه اطلاعات پیغام، کلید و تگ به صحت یا عدم صحت اطلاعات ارسالی از طرف فرستنده پی ببرد.امنیت

برای شکستن Integrity در ارسال یا ذخیره اطلاعات، هکر بایستی بتواند خروجی تابع Hash، یعنی tag، را برای یک پیغام محاسبه کند. با توجه به پیچیدگی محاسباتی مکانیسم‌های رمزنگاری، یک هکر فقط می‌تواند به کمک آزمون و خطا به پیغام رمزشده حمله کند. فرآیند آزمون و خطا مستلزم صرف زمان طولانی و بعضا استفاده از حجم زیاد حافظه‌های کامپیوتری است. اینجاست که "پارادوکس روز تولد" به جناب هکر ایده می‌دهد تا فرآیند آزمون و خطا را خیلی کوتاه‌تر کند!پارادوکس روز تولد

فرض کنید هکر مجبور باشد n پیغام مختلف را برای پیدا کردن tag یک پیغام خاص بیازماید. اثبات می‌شود که اگر هکر بتواند یک تصادم (Collision) در برد تابع Hash پیدا کند، کار تمام است. منظور از تصادم، پیدا کردن دو پیغام متفاوت با tag یکسان است. با توجه به کوچک‌تر بودن برد تابع Hash به نسبت دامنه پیغام‌ها، این احتمال وجود دارد. مسئله شبیه پیدا کردن اشتراک روز تولد بین آدم‌های مختلف است. تعمیم‌یافته مسئله پارادوکس روز تولد می‌گوید که اگر فضای پیغام‌ها دربرگیرنده n حالت مختلف باشد، در میان حدودا رادیکال n (به مراتب کمتر از n) پیغام مختلف با احتمال دست کم ۵۰ درصد یک تصادم (Collison) رخ خواهد داد.

ثابت می‌شود به طور متوسط با تنها دو بار تلاش متوالی در یافتن تصادم، هکر موفق به این کار می‌شود! بنابراین پارادوکس روز تولد حجم محاسبات هکر را به میزان قابل توجهی کاهش می‌دهد. از دیگر سو لازم است برای دفع خطر حملات، پیچیدگی محاسباتی الگوریتم‌های رمزنگاری به طور متناسبی افزایش پیدا کند.



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: حمله روز تولد , حمله روز تولد چیست؟ , Birthday Attack ,
:: بازدید از این مطلب : 3308
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 1 ارديبهشت 1392
.

 

 

با استفاده از ترفندی که هم اکنون به شما معرفی خواهیم کرد میتوانید بدون نیاز به نرم افزار خاصی و تنها در محیط یاهو میل و با اندکی تنظیمات، IP شخصی که برای شما ایمیل فرستاده را بیابید.

 

بدین منظور:
ابتدا به صفحه ایمیلتان در یاهو مراجعه کرده و سپس از بالای صفحه سایت گزینه Options را انتخاب کنید.
سپس به قسمت General Preferences بروید. در صفحه باز شده در بخش Messeges و در قسمت Headers، تیک گزینه Show all headers on incoming messages را بزنید.
سپس در پایین صفحه بر روی Save کلیک کنید.
حال اگر یکی از ایمیلهای خود را چک کنید، در قسمت نام فرستنده میتوانید IP و اطلاعات دیگری از او را مشاهده کنید.



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: پیدا کردن IP فرستنده ایمیل در سایت یاهو , ip ,
:: بازدید از این مطلب : 590
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 27 فروردين 1392
.

 

1

بدافزارها در دنیای موبایل هم دست از کاربران بر نمی دارند . شاید قبلا زیاد بدافزارهای موبایلی مورد توجه قرار نمی گرفتند ؛ اما حالا که قدرت پردازشی گوشی ها و تبلت ها بالاتر رفته.........



:: موضوعات مرتبط: امنیت , فناوری اطلاعات , ,
:: برچسب‌ها: انروید , IT , security ,
:: بازدید از این مطلب : 599
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 26 فروردين 1392

به گفته مدیرکل فناوری اطلاعات بانک مرکزی، یکی از راه‌هایی که سارقان برای برداشت حساب از کارت مردم از آن طریق اقدام می‌کنند، نصب دوربین در گوشه‌ای از خودپرداز است به این شکل که از طریق دوربین به رمز مشترک دست یافته و به برداشت پول اقدام می‌کنند.

به گفته مدیرکل فناوری اطلاعات بانک مرکزی، یکی از راه‌هایی که سارقان برای برداشت حساب از کارت مردم از آن طریق اقدام می‌کنند،......



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: کارت , بانکی , بانک , رمزکارت , امنیت کارت ,
:: بازدید از این مطلب : 560
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 18 فروردين 1392

فعال کردن Logon Auditing
اول از همه باید با تایپ gpedit.msc در منوی استارت وارد local group policy editor شوید.

co2074 روشی برای متوجه شدن زمان ورود کاربران در ویندوز



:: موضوعات مرتبط: امنیت , فناوری اطلاعات , ,
:: برچسب‌ها: متوجه شدن زمان ورود کاربران در ویندوز , security ,
:: بازدید از این مطلب : 537
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 17 فروردين 1392

روش مخفی کردن فایل و فولدر از طریق خط فرمان :

 

ابتدا از منوی Stat وارد Run شوید. سپس دستور cmd را تایپ نموده و Enter بزنید.


اکنون در داخل CMD ، فرمان زیر را وارد کنید و Enter بزنید:

attrib +h +s D:/S


این فرمان، فولدر S را در درایو D مخفی میسازد.
(
به Space های موجود در میان کد نیز دقت کنید)




:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: آموزش مخفی کردن یک فولدر یا فایل , مخفی کردن ,
:: بازدید از این مطلب : 825
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 17 فروردين 1392

آيا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد كردن هميشگي اسم كاربر و رمز عبور، روندي ناخوشايند و كسل كننده است. چه بخواهيد ايميل خود را چك كنيد، چه بخواهيد از وضعيت حساب بانكي خود مطلع شويد.
اغلب كاربران كامپيوتر، به طور معمول از رمزهاي عبور ساده و آسان استفاده مي كنند. اما دقت داشته باشيد كه اين سهل انگاري در انتخاب رمز عبور، عواقب خطرناكي به دنبال خواهد داشت. رمزهاي عبور آسان و معمولي در ظرف چند ثانيه لو خواهند رفت و اطلاعات شخصي مانند شماره حساب بانكي و شماره كارت اعتباري شما به راحتي در معرض ديد هكرها قرار خواهند گرفت.



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: امنیت , رمزگذاری , امنیت اطلاعات ,
:: بازدید از این مطلب : 477
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 17 فروردين 1392

شرکت سیسکو سیستمز» (Cisco Systems) شرکت آمریکایی تولیدکنندهٔ تجهیزات شبکه (Network) است که مرکز آن در شهر سن خوزه در ناحیه معروف به سیلیکان ولی در ایالت کالیفرنیا قرار دارد. این شرکت محصولات مربوط به شبکه و ارتباطات را طراحی می‌کند و با سه نام تجاری مختلف سیسکو، لینکسیس و ساینتیفیک آتلانتا به فروش می‌رساند. در ابتدا، سیسکو فقط روترهای چند پروتکل تولید می‌کرد ولی امروز محصولات سیسکو را در همه جا از اتاق نشیمن گرفته تا شرکت‌های ارائه دهنده خدمات شبکه می‌توان پیدا کرد.دید سیسکو این است «تغییر روش زندگی، کار، بازی و آموزش».



:: موضوعات مرتبط: امنیت , فناوری اطلاعات , ,
:: برچسب‌ها: cisco , ccna , IT , security , CEH , ccda ,
:: بازدید از این مطلب : 651
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 17 فروردين 1392
موضوعات
نویسندگان
آرشیو مطالب
مطالب تصادفی
مطالب پربازدید
تبادل لینک هوشمند
پشتیبانی