.
اطلاعات کاربری
درباره ما
دوستان
خبرنامه
آخرین مطالب
لینکستان
دیگر موارد
آمار وب سایت

دستگاه‌هایی که در ابتدا روی‌ آن‌ها اندروید ۵ نصب است، سیستم رمزنگاری به طور اتوماتیک در آن‌ها فعال است. ولی درصورتی که سیستم خود را به اندروید ۵ به‌روز رسانی کرده‌اید، حتما باید این تنظیمات را اعمال کنید.

 

 

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , Hack , ,
:: برچسب‌ها: امنیت موبایل , امنیت , هک , اندروید , بالا بردن امنیت اطلاعات , صمد , سهراب , صمد سهراب , ,
:: بازدید از این مطلب : 965
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 7 آذر 1393

 

 اپلیکیشن

واقعیت این است که اغلب ما free apps را دوست داریم ولی باید بدانیم برنامه های رایگان هر کدام هزینه خاص خود را دارند و این هزینه خاص چیزی نیست جز «از دست دادن حریم خصوصی»!....

.

.

.

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , Hack , WhatsApp , ,
:: برچسب‌ها: واتساپ , وایبر , هک , اپلیکیشن های رایگان , شبکه های اجتماعی , امنیت داده , امنیت اطلاعات , ,
:: بازدید از این مطلب : 888
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 2 آذر 1393

 

بیشترین این حملات توسط بدافزار Malware-flinging و همچنین حمله ویروسی معروف Spear-phishing انجام گرفته است.

بنا بر گزارش‌های منتشر شده، حملات سایبری و نفوذ بدافزار به سیستم‌ها در نیمه اول ۲۰۱۴ خصوصا در اروپا، دو برابر شده و در این آمار انگلستان رتبه اول لیست قربانیان حملات اینترنتی را دارد.

 

.

.

.

.بقیه در ادمه مطالب . .  .

 

منبع خبر: پایگاه خبری امنیت فناوری اطلاعات



:: موضوعات مرتبط: امنیت , اخبار داغ , Secure Password , ,
:: برچسب‌ها: قربانیان حملات سایبری , حملات سایبری , سایبری , رمز عبور , پسورد , هک پسورد , هک , ,
:: بازدید از این مطلب : 925
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 29 مهر 1393

 

یکی از کاربران انجمن روسی بیت کوین اقدام به انتشار پسورد و نام کاربری حدود ۵ میلیون آدرس ایمیل در این فوروم کرده است. Daily Dot در همین رابطه گزارش می دهد، فردی با نام کاربری tvskit شناسه و رمز عبور ۴.۹۳۰.۰۰۰ آدرس ایمیل را در انجمن... The post یک هکر روسی رمز عبور ۵ میلیون ایمیل را هک و منتشر نموده است appeared first on دیجیاتو.
.
.
 
. بقیه در دامه مطلب . . .


:: موضوعات مرتبط: امنیت , اخبار داغ , Hack , Secure Password , ,
:: برچسب‌ها: هکر روسی رمز عبور ۵ میلیون ایمیل را هک کرد , هک رمز عبور , هک کردن رمز عبور , ,
:: بازدید از این مطلب : 1501
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : شنبه 22 شهريور 1393
 

مرورگرهای اینترنت نرم افزارهایی هستند که قابلیت اتصال و جستجوی اینترنت را به کاربران می دهند. 
یکی از قدیمی ترین و شناخته شده ترین این مرورگرها که به همراه سیستم عامل های ویندوز ارائه شده Microsoft Internet Explorer  نام دارد . 
از انواع معروف دیگر ، می توان به این موارد اشاره کرد :
Mozilla Firefox, Opera, chrome

بحث قدیمی که همواره در مورد مرورگرهای اینترنت وجود داشته ، سرعت و امنیت است . حتما تا به حال شنیدهاید که گفته می‌شود : اینترنت اکسپلورر نا امن است ، فایرفاکس امنیت بالایی دارد ، اپرا سرعت زیادی دارد و ....

 

 

.

.

.

بقیه در دامه مطلب . . . .

(با ذکر منبع)



:: موضوعات مرتبط: امنیت , اخبار داغ , Hack , ,
:: برچسب‌ها: امنیت مرورگرهای اینترنتی , مرورگرهای اینترنتی , امنیت فناوری اطلاعات , امنیت اطلاعات اینترنتی , ,
:: بازدید از این مطلب : 67072
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 22 شهريور 1393

رییس پلیس فتا استان گلستان در جهت امینت رایانه ها هشدار داد: برای استفاده امن از رایانه باید نسبت به رعایت اصول حفاظتی توجه کرد و انتخاب رمز عبور قوی یکی از این موارد در جهت امنیت حریم خصوصی می باشد.

به گزارش ایسنا، سرهنگ حبیب الله رجبلی . ..

. . .

. . .

. . .

بقیه در ادامه مطلب . .



:: موضوعات مرتبط: امنیت , اخبار داغ , Secure Password , ,
:: برچسب‌ها: رمز عبور قوی یکی از اصول حفاظتی , رمز عبور قوی , رمز عبور , اصول حفاظتی , اصول حفاظتی رمز عبور , ,
:: بازدید از این مطلب : 1064
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 22 شهريور 1393

بیش از دو میلیون کلمه عبور دزدیده شده و لو رفته که در سایت هایی چون فیسبوک، گوگل و یاهو و سایر خدمات وب استفاده شده بود در اینترنت منتشر شدند.

به گزارش ایرنا از منابع خبری، کارشناسان امنیتی می گویند این اطلاعات احتمالا به دست یک گروه هکربین المللی منتشر شده اند.

احتمال می رود داده ها از . . .

 

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , Secure Password , ,
:: برچسب‌ها: انتشار 2 میلیون رمز عبور کاربران اینترنتی , رمز عبور کاربران اینترنتی , امنیت رمز عبور , رمز عبور , هک کردن رمز عبور , ,
:: بازدید از این مطلب : 909
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 22 شهريور 1393

منظور از شبکه‌های Wi – Fi،‌‌ همان شبکه‌های Wireless یا بی‌سیم می‌باشد. شبکه‌های بی‌سیم این اجازه را به شما می‌دهند تا رایانه‌های شخصی، لپ تاپ‌ها و دستگاه‌های دیگرتان، با استفاده از سیگنال‌های رادیویی برد کوتاه، با یکدیگر در «ارتباط» باشند. با این حال، برای اینکه بتوانید یک شبکه بی‌سیم امن داشته باشید، باید یک سری تغییرات در سیستم ایجاد کرده و بعد یک بار دستگاه را خاموش روشن نمایید.


هر دستگاهی که در محدودهٔ سیگنال‌های انتقال رادیویی برد کوتاه شما وجود داشته باشند، اگر فرکانس آن دستگاه، با محدودهٔ سیگنال‌های انتقال رادیویی برد کوتاه شما یکی باشد، می‌تواند از امکانات شبکه بی‌سیم شما استفاده نماید. این صحبت به این معنی است که هر کسی با یک کامپیو‌تر و یا لپ تاپ بدون سیم، در طیف وسیعی از شبکه‌های بی‌سیم قرار بگیرد و قادر به اتصال به آن شبکه باشد. مگر اینکه شما اقدامات احتیاطی برای جلوگیری از سوء استفاده دستگاههای دیگری که در محدودهٔ سیگنال‌های انتقال رادیویی برد کوتاه شما قرار دارند را انجام داده باشید.
اگر دستگاههای دیگر بتوانند به راحتی از شبکه بی‌سیم شما استفاده نمایند، پس این امکان وجود دارد که شبکه و کامپیو‌تر شما در همه یا تعدادی از موارد زیر آسیب پذیر باشند. که این موارد عبارتند از:

.

.

.

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , آموزش , شبکه , ٌWi-Fi , ,
:: برچسب‌ها: Wi _Fi , Wi_Fi , امنیت Wi_Fi , بالا بردن امنیت شبکه‌های Wi – Fi , شبکه‌های Wi – Fi , امنیت شبکه‌های Wi – Fi , بالا بردن امنیت شبکه‌ , ,
:: بازدید از این مطلب : 520
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : جمعه 16 خرداد 1393

به گزارش باشگاه خبرنگاران، اگر می‌خواهید از دست updateهای اتوماتیک ویندوز خلاص شوید از Control Panel، Windows Update را انتخاب کنید.


 از سمت چپ پنجره باز شده بر روی Change Setting کلیک کنید.

در قسمت important updates گزینه‌هایی وجود دارد که می‌توانید با توجه به نیازتان یکی از آنها را انتخاب کرده و در نهایت ok کنید.

گزینه اول: آپدیت‌ها به شکل اتوماتیک و در زمانی که سیستم روشن است اما از نت استفاده نمی‌کنید،‌ دانلود و به صورت اتوماتیک هم نصب می‌شود.

گزینه دوم: در این حالت زمانی که سیستم روشن است اما از نت استفاده نمی‌کنید، دانلود می‌شوند اما به شکل خودکار نصب نمی‌شوند و می‌توانید در زمان دلخواه بر روی هشداری که ویندوز آپدیت پس از دانلود نشان می‌دهد، آنها را نصب کنید.

گزینه سوم: در این حالت هیچ آپدیتی به شکل اتوماتیک دانلود نمیشود؛ در واقع ویندوز فقط شما را از آپدیت‌های جدید باخبر می‌کند. در این صورت اختیار انتخاب و نصب آپدیت‌های جدید با شما خواهد بود.

گزینه چهارم: در این حالت، آپدیت‌های اتوماتیک به شکل کامل غیرفعال می‌شود.


:: موضوعات مرتبط: اخبار داغ , تکنولوژی , آموزش , سیستم عامل , سیستم عامل , ,
:: برچسب‌ها: حذف آپدیت اتوماتیک ویندوز 7 , ویندوز 7 , آپدیت ویندوز 7 ،windows 7 , Update windowse7 ,
:: بازدید از این مطلب : 448
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 13 خرداد 1393
.

لربرتو گونزالس 28 ساله به اتهام سرقت اطلاعات 130،000،000 کارت اعتباری محاکمه خواهد شد. آلبرتو قبلا نیز رکورد سرقت 40 میلیونی را به نام خود ثبت کرده بود. هنگامیکه در سال 2003 در نیوجرسی دستگیر شد برای کاهش مدت زندان خود حاضر شد به عنوان مامور مخفی با پلیس همکاری کند. و این همکاری به شناسایی باند زیر زمینی خرید و فروش کارتهای دزدیده شده انجامید. در سال 2007 ماموران متوجه شدند که . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , Hack , Secure Password , ,
:: برچسب‌ها: یک هکر چگونه رمز عبور شما را هک می کند؟ , هک کردن رمز عبور , data mining & secure password , secure pass , ,
:: بازدید از این مطلب : 478
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 1 ارديبهشت 1393

هر روز در مورد اخبار هک شدن می‌شنویم٬ شاید هم خودمان قربانی این حملات شده‌ باشیم. اما آیا تا به حال به این نکته فکر کرده‌اید که اولین هک دنیا چگونه و کجا اتفاق افتاد؟ اجازه دهید برگردیم به دهه ۶۰ میلادی و دانشگاه معروف MIT. 

گروهی به سرپرستی پروفسور فرناندو کورباتو . . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , Hack , ,
:: برچسب‌ها: یک هکر چگونه رمز عبور شما را هک می کند؟ , هک کردن رمز عبور , data mining & secure password , secure pass , ,
:: بازدید از این مطلب : 716
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 1 ارديبهشت 1393

حفظ حریم خصوصی و یا به تعبیر دیگر امنیت اطلاعات را از جنبه های مختلفی می‌توان بررسی کرد. اما اشتباه نکرده ایم اگر رمزهای عبور را سربازان خط مقدم مقابله با سارقان اطلاعات و هویت بنامیم

.

. امنیت در اینترنت / یک رمز عبور قوی انتخاب کنید!

.

.بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , Secure Password , ,
:: برچسب‌ها: امنیت کلمه عبور , تعیین قدرت و میزان ضریب امنیت رمز عبورمان , ضریب امنیت رمز , صمد , سهراب , میزان ضریب امنیت ,
:: بازدید از این مطلب : 518
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : جمعه 22 فروردين 1393

 حتما این اصل ساده اما مهم را می دانید که یک رمزعبور باید به قدر کافی مشکل باشد تا یک برنامه کامپیوتری رمزشکن نتواند آن را به راحتی حدس بزند.

 

    * رمزعبور باید . . .

.

.

.

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , Secure Password , ,
:: برچسب‌ها: آزمایش میزان امنیت رمز عبور , میزان امنیت رمز عبور , امنیت , اجزای یک رمز عبور قوی برای حفظ حريم خصوصی خود , امنیت و داده کاوی , صمد , سهراب , ,
:: بازدید از این مطلب : 451
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : جمعه 22 فروردين 1393

ینترنت؛ انتخاب رمز عبور مناسب و سوالات امنیتی

حریم خصوصی، واژه ای که با پیشرفت تکنولوژی تعریف جدیدی پیدا کرده است. واژه ای وسیع که حفظ آن هم دقت و معلومات خاص خود را می خواهد. حفظ حریم خصوصی و یا به تعبیر دیگر امنیت اطلاعات را از جنبه های مختلفی می توان بررسی کرد. اما اشتباه نکرده ایم اگر رمزهای عبور را سربازان خط مقدم مقابله با سارقان اطلاعات و هویت بنامیم.در ادامه به بایدها و نبایدها در انتخاب رمز عبور و نکات مهم در این مورد می پردازیم.

اجزای یک رمز عبور قوی

اجزای یک رمز عبور قوی

.

.

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , Secure Password , ,
:: برچسب‌ها: انتخاب رمز عبور مناسب و سوالات امنیتی , انتخاب رمز عبور مناسب , رمز عبور مناسب , رمز عبور , کاربرد داده کاوی در امنیت ,
:: بازدید از این مطلب : 663
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : صمد سهراب
ت : جمعه 22 فروردين 1393

تست و آزمایشی جهت تعیین میزان ضریب امنیت رمز عبور یاPassword   شما

اگر می خواهید به میزان ضریب امنیت رمز عبور یا Password   خود پی ببرید ، به سایت زیر بروید و در کادر مربوطه رمز عبور یا Password   خود را تایپ کنید . مدت زمانیکه امکان افشای رمز شما وجود دارد برایتان نمایان می شود .

http://howsecureismypassword.net/

این زمان چقدر است ؟ چند ثانیه یا چند ساعت یا چند روز . هرچه زمان بیشتر ، امنیت بالاتر.

ضمنا اگر پیغام

Your password is

One of the 500 most common passwords

You should probably change it.

را مشاهده کردید ، بلافاصله رمزخودرا تغییر دهید چرا که رمز عبورشما یکی از کلمات فهرست -  بدترین 500 رمز عبور - است که به راحتی قابل هک شدن است.



:: موضوعات مرتبط: امنیت , اخبار داغ , ,
:: برچسب‌ها: امنیت کلمه عبور , تعیین قدرت و میزان ضریب امنیت رمز عبورمان , ضریب امنیت رمز , میزان ضریب امنیت ,
:: بازدید از این مطلب : 548
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 22 فروردين 1393
.

آزمایش میزان امنیت رمز عبور و ساخت رمز عبور قوی در OS X

 

آزمایش میزان امنیت رمز عبور و ساخت رمز عبور قوی در OS X
.
.
بقیه در ادامه مطلب . . .


:: موضوعات مرتبط: امنیت , اخبار داغ , Data Mining , ,
:: برچسب‌ها: آزمایش میزان امنیت رمز عبور , میزان امنیت رمز عبور , امنیت , امنیت و داده کاوی , صمد , سهراب , ,
:: بازدید از این مطلب : 558
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 22 فروردين 1393

هشدار پلیس فتا در مورد نسخه جعلی Whatsapp

مجرمان اینترنتی با استفاده از محبوبیت نرم افزار whatsapp بین کاربران، اقدام به تولید و انتشار نسخه‌ جعلی از این نرم افزار کردند.

Whatsapp

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , ,
:: برچسب‌ها: نسخه جعلی Whatsapp , هشدار پلیس فتا در مورد نسخه جعلی Whatsapp , هشدار پلیس فتا , ,
:: بازدید از این مطلب : 365
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : چهار شنبه 16 بهمن 1392

حفظ امنیت در فضای سایبری این روزها به یکی از مهمترین دغدغه و معضل کاربران اینترنت تبدیل شده است که دلیل اصلی آن را باید در حجم عظیم جاسوسی ها و هک های صورت گرفته طی سالهای و به خصوص ماههای اخیر برای سرقت اطلاعات کاربران دانست. در این میان باید گفت که استفاده از هرگونه ابزار و امکانی برای جلوگیری از سرقت اطلاعات و رصد شدن فعالیت ها باید یکی از مشغولیت های فکری وب گردان امروزی باشد.



:: موضوعات مرتبط: امنیت , اخبار داغ , آموزش , شبکه , ترفند های کامپیوتری , ,
:: برچسب‌ها: چگونه مانع از رصد شدن وب گردی خود در اینترنت شویم؟ , وب گردی در اینترنت , اینترنت , امنیت , صمد , سهراب , صمد سهراب , ,
:: بازدید از این مطلب : 578
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 7 بهمن 1392

لیست مشاغلی که در گروه  فناوری اطلاعات و رایانه جای میگیرد بسیار عریض و طویل است با این همه برخی از این مشاغل در سال جدید میلادی با افزایش تقاضا روبرو خواهند بود و برای اطلاع از این مسأله نیز پژوهشهای مختلفی انجام گرفته که در ادامه به توضیح نتایج بدست آمده از این پژوهش خواهیم پرداخت.



:: موضوعات مرتبط: امنیت , اخبار داغ , فناوری اطلاعات , آموزش , شبکه , سیستم عامل , گرافیک , نرم افزار , ,
:: برچسب‌ها: مشاغل پر متقاضی صنعت IT در سال 2014 , مشاغل پر متقاضی , مشاغل پر متقاضی صنعت IT , it , IT , samadsohrab , ,
:: بازدید از این مطلب : 453
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 24 دی 1392

رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی مازندران، از شناسایی و دستگیری هکر 11 ساله خبر داد.

.

.

.

 



:: موضوعات مرتبط: امنیت , اخبار داغ , ,
:: برچسب‌ها: دستگیری هکر 11 ساله در مازندران , هکر 11 ساله , دستگیری هکر , هکر , ,
:: بازدید از این مطلب : 355
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 24 دی 1392

اگرچه بسته‌هایی(Packet) از جنس IPv6 در برخی از روترها در حال جابه‌جا شدن هستند و بعضی از سازمان‌ها مقدمات مهاجرت خود را به این نسخه  فراهم کرده‌اند، اما هنوز متخصصان شبکه و مدیران مربوطه نسبت به خطرات موجود در این نسخه آگاه نیستند و همین مورد باعث می‌شود که شبکه آنها به راحتی مورد نفوذ قرار گیرد. در روزهای گذشته برای آگاه سازی این ریسک‌ها در IPv6، یک نظرسنجی از اعضای انجمن شناخته‌شده gogoNET صورت گرفت و بزرگترین ریسک‌های امنیتی از آنها سوال شد که در ادامه نتیجه آنها را با هم بررسی می‌کنیم.

IPv6-security-chart-v2.

.

.

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , IPV6 , ,
:: برچسب‌ها: بزرگترین ریسک‌ها در امنیت IPv6 , ریسک‌ها در امنیت IPv6 , امنیت IPv6 , IPv6 , امنیت اطلاعات , صمد , سهراب , صمد سهراب , samad sohrab , ,
:: بازدید از این مطلب : 1269
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

هنگامي كه يك گريد محاسباتي سازماندهي مي شود، بايد يك سري از نيازمندي هاي كاربران را برطرف كند. براي اينكه نيازهاي موجو د به طور بهتري با توانمند ي هاي يك گريد منطبق گردد، بايد دلايل استفاده از محاسبات گريدي را در نظر داشته باشيم. در اين بخش به بررسي توانمندي هاي مهم محاسبات گريدي مي پردازيم.

  بهره برداري از منابع بدون استفاده

 ساده‌ترين راه استفاده از محاسبات گريدي اين است كه يك برنامه ي كاربردي موجود در يك ماشين را بر روي ماشين ديگري اجرا كنيم . ماشيني كه برنامه ي كاربردي در حالت عادي بر روي آن در حال اجرا مي تواند بر روي يك ماشين بدون استفاده كه در جاي ديگري در گريد موجود است، اجرا شود.

 حداقل دو پيش نياز براي اين مسأله وجود دارد : اول اينكه برنامه ي كاربردي بايد بتواند بدون ايجاد كردن سربار غيرضروري، در يك ماشين غير از ماشيني كه در آن قرار دارد، اجرا شود . ثانياً، ماشين مقصد بايد سخت افزار و نرم افزار و منابع مورد نياز برنامه را دارا باشد.

 براي مثال يك برنامه ي دسته اي كه زمان قابل ملاحظه اي را صرف پردازش يك مجموعه از داده هاي ورودي مي كند تا يك سري خروجي را توليد كند، ممكن است ايده آل ترين و ساده ترين كاربرد براي يك گريد محاسباتي باشد . اگر تعداد ورودي ها و خروجي ها زياد باشد، طراحي و تفكر بيشتري براي استفاده ي بهينه از گريد براي اين كار مورد نياز است . معمولاً اجراي يك برنامه ي پردازش كلمه بر روي يك ماشين ديگر درگريد بي معني است؛ زيرا باعث بوجود آمدن تأخيرها و خطاهاي بالقوه ي زيادي مي شود



:: موضوعات مرتبط: امنیت , اخبار داغ , تکنولوژی , فناوری اطلاعات , network , آموزش , شبکه , ,
:: برچسب‌ها: توانمندي هاي گريد محاسباتي , گريد محاسباتي , DNS Cache , DNS , ,
:: بازدید از این مطلب : 979
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392

 SQL سرور واژه ها و مفاهیم زیادی دارد كه باید با آنها آشنا شوید. این مفاهیم شامل مراحلی است كه SQL سرور با انجام آنها به یك كاربر امكان می دهد تا تحت مدهای امنیتی مختلف، كه به زودی بررسی خواهند شد، با یك بانك اطلاعاتی ارتباط برقرار كنند. این واژه ها عبارتند از :
ID برقراری ارتباط (Login ID) : ID برقراری ارتباط، بخشی از اطلاعات اعتباركاربراست كه كاربر برای دستیابی به SQL سرور ارائه می دهد .
كلمه عبور : هركلمه عبور صرفا رشته ای ازكاراكترها است كه برای اعلام اعتباركاربری، كه با یكID خاص با سرویس دهنده ارتباط برقرار می كند، به سرویس دهنده ارسال می شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد .
ID کاربر : یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند .
اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت .
بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد .
نقش ها : هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید .
نقش برنامه کاربردی : یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود .
گروه های ویندوز NT : امنیت SQL سرور، شدیدا بر امنیت ویندوز NT بیان شده است
گروه های ویندوز NT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت .



:: موضوعات مرتبط: امنیت , اخبار داغ , sql server , ,
:: برچسب‌ها: اصول امنیت SQL سرور , امنیت SQL , امنیت sql server , security in sql , samad sohrab , صمد سهراب , ,
:: بازدید از این مطلب : 556
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392
.

 

از آنجایی که بحث بایدها و نبایدها در خرید بسیار است، بر آن شدیم تا یک مشاوره خرید تبلت را نیز ایجاد کنیم و در آن به سئوالات عزیزان پاسخ داده و هر چند وقت یک‌بار، تبلت‌هایی که نسبت به قیمتشان ارزش خرید دارند و آن‌هایی که چنین ارزشی را ندارند به شما معرفی کنیم. پس قبل از خواندن این مطلب اول از همه به تاریخ آپدیت آن نگاه کنید و اگر سوالی هم درباره خرید تبلت دارید در انجمن مطرح کنید تا بهترین پاسخ‌ها را بگیرید.

مدل‌هایی که بایستی الان خرید!

.

.

.

 



:: موضوعات مرتبط: اخبار داغ , mobile , ,
:: برچسب‌ها: تبلت‌هایی که می خریم! , تبلت‌ها , تبلت‌ , صمد , سهراب , صمد سهراب , samad sohrab , security , IT , ,
:: بازدید از این مطلب : 491
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 23 آذر 1392

در دنیای هوشمند امروزی حفاظت از اطلاعات گوشی هوشمند امری مهم است. در این مقاله سعی داریم به بررسی عواملی که به ما کمک می‌کند تا از گوشی هوشمند آندرویدی خود حفاظت کنیم بپردازیم.
گوشی آندرویدی شما فقط قادر به اتصال زندگی شما به این دنیای آنلاین نیست، بلکه همه زندگی شما را در جیب شما قرار می‌دهد. اگرچه دسترسی سریع به تمامی اطلاعات مورد نیاز و همیشه در دسترس یک امتیاز مثبت است ولی شامل نکات منفی نیز می‌شود و این نکات منفی شامل دسترسی سارقان و هکرها به اطلاعات شخصی شما می‌شود و شما در این مورد بی پناه هستید و قادر به دفاع اطلاعات خود در مقابل آن‌ها نیستید ولی می‌توانید با انجام یک سری کار های امنیتی از امنیت برخی از اطلاعات خود اطمینان حاصل کنید.
قبل از بررسی این نکات امنیتی بهتر است کمی با هکرها آشنا شویم، درست است که این هکر ها بیشتر با سیستم‌های کامپیوتری سر و کار دارند اما فراموش نکنید کسانی که اقدام به هک گوشی‌های هوشمند شما می‌کنند در واقع کسانی هستند که از کامپیوترها خسته شده‌اند و روی به گوشی‌های هوشمند آورده‌اند. بهتر از با لقب‌ها و کارهای این افراد بیشتر آشنا شویم:

ش
۱



:: موضوعات مرتبط: امنیت , اخبار داغ , mobile , ,
:: برچسب‌ها: راه های آسان برای حفاظت از گوشی آندرویدی , حفاظت از گوشی آندرویدی , گوشی آندروید , ,
:: بازدید از این مطلب : 439
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 20 آبان 1392

 

نشانی IPیک خلاء امنیتی در نحوه پیاده سازی پودمان جدید IPv6 می تواند کاربران شبکه را در معرض خطر قرار داده و امکان سرقت اطلاعات شخصی و یا شنود ترافیک آنان را فراهم آورد.

پودمان IPv6 که طی چند سال گذشته در مرحله پیاده سازی و اجرا در سطح جهان می باشد، می تواند مورد سوء استفاده قرار گرفته و از این طریق، کاربران را به سایت های جعلی و مخرب هدایت کرد.

براساس مقاله ای که از سوی شرکت Neohapsis منتشر شده، سوء استفاده از پودمان IPv6 از طریق تنظیماتی که در شبکه کاربر و بر روی سیستم او فراهم است، صورت می گیرد.

سیستم های عامل جدید نظیر Windows 8 و Mac OS X حاضر و آماده برای کار با پودمان IPv6 هستند ولی اغلب شبکه های سازمانی در حال حاضر بر اساس پودمان قدیمی IPv4 عمل می کنند.به همین دلیل، اغلب اوقات مدیران این شبکه های کامپیوتری انتظار ترافیک IPv6 را ندارند و تمام توجه و اقدامات امنیتی و دفاعی شبکه را بر اساس IPv4 تعریف و تنظیم می کنند.

یک نفوذگر پس از یافتن یک ارتباط (نشانی) بر اساس IPv4 می تواند یک سرور یا شبکه جایگزین و جعلی بر اساس IPv6 بر روی شبکه واقعی IPv4 راه اندازی کند. هنگامی که کاربران این سیستم های عامل جدید به یک سایت مراجعه می کنند، سیستم کاربر به طور پیش فرض شبکه جعلی با پودمان جدید IPv6 را انتخاب خواهد کرد و ترافیک بین سیستم کاربر و سایت مورد نظر از سرور و شبکه نفوذگر عبور خواهد نمود.

نفوذگر می تواند خود را به عنوان یک روتر IPv6 بر روی شبکه نشان دهد و تمام ترافیک وب را مشاهده کند.

حتی نفوذگر می تواند صفحات وب را نیز شبیه سازی کرده و اطلاعاتی که کاربر در این صفحات جعلی وارد می کند، سرقت کند.

آسان ترین و سریع ترین راه حل، غیرفعال کردن پودمان IPv6 روی دستگاه های جدید است. البته اگر شرکت ها و نهادهای دولتی مسئول بتوانند برنامه پیاده سازی IPv6 را با سرعت بیشتری به پیش ببرند، اینگونه راه های فرار و ضعف های امنیتی کمتر و بی اثرتر خواهند شد.



:: موضوعات مرتبط: امنیت , اخبار داغ , network , آموزش , شبکه , IPV6 , ,
:: برچسب‌ها: IPv6 جدیدترین روش برای سرقت اطلاعات کاربران , IPv6 , security in IPv6 ,
:: بازدید از این مطلب : 508
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 21 مهر 1392
.

يا IP از پايه هاي پروتكل ارتباطي TCP/IP مي باشد كه براي انتقال بسته هاي داده، صوت و تصوير از طريق اينترنت استفاده مي شود. IPv6 پروتكل نسل آينده شبكه هاي كامپيوتري (NGN) مي باشد كه براي جايگزين شدن پروتكل فعلي استاندارد شده است. اين پروتكل بستر اصلي اينترنت نسل آينده خواهد بود كه نسبت به IPv4 پيشرفت هاي به سزايي در زمينه امنيت، تحرك، همگرايي و مقياس پذيري دارد. چهارچوب اوليه IPv6 توسط IETF (Internet Engineering Task Force) در دهه 1990 استاندارد شد، اگر چه هنوز توسعه هاي مستمري در زمينه جنبه هاي پيشرفته مشخصي از اين پروتكل در حال انجام مي باشد.

فوايد IPv6



:: موضوعات مرتبط: امنیت , اخبار داغ , network , آموزش , شبکه , IPV6 , ,
:: برچسب‌ها: IPv6 چیست ؟ , IPv6 , ,
:: بازدید از این مطلب : 707
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 15 مهر 1392

بالا بردن سرعت اینترنت , تنظیمات DNS

ما همیشه سعی می کنیم سرعت اینترنت خودمان را بالا و بالاتر ببریم. حتما شما نیز بارها با روش ها و برنامه های مختلف سعی در اجرای این منظور داشته اید. در این مجله نیز بارها از این روش ها صحبت به میان آمده است که می توانید با یک جست و جوی ساده به آنها دسترسی پیدا کنید. امروز می خواهم درباره بالا بردن سرعت اینترنت از طریق تنظیمات DNS با شما صحبت کنم.

 



:: موضوعات مرتبط: امنیت , اخبار داغ , network , آموزش , شبکه , ,
:: برچسب‌ها: تنظیمات , شبکه , اینترنت , DNS ,
:: بازدید از این مطلب : 504
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 14 مهر 1392

 

 

منظور از رایانش ابری استفاده از منابع محاسباتی (سخت افزار و نرم افزار) مجموعه ای از سرورها از طریق یک شبکه است. به عبارت دیگر در این روش، بجای اینکه کاربر نرم افزارهای کاربردی مورد نیاز خود ا بر روی کامپیوتر شخصی خود نصب کند، از طریق هر کامپیوتر متصل به شبکه خدمات مورد نیاز خود را بصورت وب سرویس دریافت می کند. نرم افزارهای کاربردی بر روی سرورهای پر سرعت شبکه نصب می شوند و کاربر می تواند به تمامی این نرم افزارها از طریق شبکه دسترسی پیدا کند. در این روش فایلهای کاربر نیز بر روی سرور ذخیره شده و از هر کامپیوتر متصل به شبکه قابل دسترسی هستند.  

 

 

این روش مزایای بسیار زیادی دارد. به جای اینکه کاربر مجبور به تهیه و نصب تمامی نرم افزارهای مورد نیاز باشد (که معمولا ارزان نیز نیستند)، نسخه شبکه‌ای این نرم افزارها بر روی سرورهای مرکزی شرکت نصب می شوند. بدین ترتیب تمامی کاربران مجاز در هر لحظه دسترسی به نرم افزارهای مورد نیاز خود دارند و فایل های تولید شده را نیز بر روی سرورها ذخیره می کنند که نیاز به جابجایی آنها و مشکل مدیریت نسخه ها را برطرف می کند. 

 

در حال حاضر شرکت های زیادی در دنیا خدمات رایانش ابری ارائه می کنند که کاربر می تواند در ازای پرداخت مبلغ معینی از طریق اینترنت به برنامه های کاربردی موجود بر روی سرورهای آنها دسترسی پیدا کند. بدین ترتیب او به فایل های داده خود از هر نقطه متصل به اینترنت نیز دسترسی خواهد داشت. 

 

رایانش ابری نگراین هایی را نیز در بر دارد که بیشتر به امنیت داده ها، محرمانگی و مالکیت داده‌ها مربوط می شود.



:: موضوعات مرتبط: امنیت , اخبار داغ , فناوری اطلاعات , ,
:: برچسب‌ها: رایانش ابری یا cloud computing چیست؟ , cloud computing , رایانش ابری , ,
:: بازدید از این مطلب : 546
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 14 مهر 1392
.
امنیت یکی از مشخصات داخلی پروتکل IPv6 است که دارای هر دو مشخصه تصدیق(Authentication) و رمزنگاری(Encryption) در لایه IP پروتکل جدید است. IETF سازمانی است که به گروه کاری امنیت در IP معروف است. این سازمان وظیفه دارد که مکانیزمهای امنیتی مورد نیاز در لایه‌های مختلف IP را هم در IPv6 و هم در IPv4 جهت گسترش و بهبود استانداردهای مورد نیاز بر عهده گیرد. همچنین این گروه وظیفه دارد پروتکل‌های مدیریتی کلید عمومی(Key Management Protocols) را جهت استفاده بیشتر در شبکه جهانی اینترنت توسعه و گسترش دهد. تصدیق(Authentication) این قابلیت را به گیرنده بسته می‌دهد که مطمئن شود آدرس مبدا معتبر بوده و بسته در طول زمان انتقال دچار تغییر و دستکاری نخواهد شد. رمز نگاری(Encryption) اطمینان می‌بخشد که تنها گیرنده اصلی بسته می‌تواند به محتویات آن دست یابد. به عبارت دیگر رمز نگاری باعث می‌شود که تنها گیرنده‌ای که بسته به نام او ارسال شده‌است، می‌تواند به محتویات آن دسترسی داشته باشد. برای بررسی و تحلیل این مزایا یک سیستم کلیدی بکار گرفته می‌شود که به موجب آن فرستنده‌ها و گیرنده‌ها بر روی یک مقدار کلیدی که مورد استفاده قرار می‌گیرد با هم به توافق می‌رسند. سیستم مدیریت کلید عمومی که توسط طراحان IPv6 پذیرفته شده‌است، مکانیزم ISAKMP می‌باشد، که با ایجاد و تولید کلید رمز سر و کار دارد و روشهای اجرای عمومی پروتکل مدیریت کلید را تامین می‌کند. پیغامهای ISAKMP با استفاده از پروتکل UDP رد و بدل می‌شوند و از شماره پورت ۵۰۰ استفاده می‌کند. 

IPv6 لزوم IPSEC را اجباری می‌کند و درنتیجه یک قالب امنیتی یک پارچه برای ارتباطات اینترنتی ایجادمی‌کند. IPSEC برای پیاده‌سازی رمزنگاری و نیز تصدیق استفاده می‌شود. دربسیاری از پیاده‌سازی‌های IPv4 امکان فعال سازی IPSEC نمی‌باشد و در نتیجه سطح امنیت کاهش می‌یابد.



:: موضوعات مرتبط: امنیت , اخبار داغ , IPV6 , ,
:: برچسب‌ها: پروتكل‌های امنیتی در IPv6 , پروتكل‌های امنیتی , IPv6 , امنیت در IPv6 , ,
:: بازدید از این مطلب : 697
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 12 مهر 1392
.

شاید نیاز به توسعه تعداد آدرس‌های IP با توجه به وضعیت بحرانی موجود به عنوان یکی از اهداف مهم طراحی و پیاده سازی IPv6 ذکر شود ولی تمام داستان به اینجا ختم نمی‌شود و دلایل متعدد دیگری نیز در این زمینه مطرح می‌باشدIPv6. بگونه‌ای طراحی شده‌است تا ضمن ایجاد یک محیط همگرا زمینه استفاده از صوت، تصویر و سرویس‌های داده را بر روی شبکه‌ای با زیرساخت IP فراهم نماید . بدین منظور، امکانات و پتانسیل‌های پیشرفته‌ای در IPv6 پیش بینی شده‌است :



:: موضوعات مرتبط: امنیت , اخبار داغ , IPV6 , ,
:: برچسب‌ها: ویژگی‌های IPv6 , IPv6 , ,
:: بازدید از این مطلب : 1577
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 12 مهر 1392

تحقیق مواردی همچون شناسایی حمله‌ها، دسترسی بدون احراز هویت، دستكاری سرآیند و قالب‌بندی،دزدیدن اطلاعات در لایههای 3 و 4، حملهپروتكل‌های ARP و DHCP،حمله‌های تقویت پخشی یا Smurf attacks ،حمله‌های مسیریابی، حمله‌هایی كه از طریق ویروس‌ها و كرم‌ها به سیستم می‌شود و همچنین به حمله‌های انتقال، ترجمه در مكانیزم‌های تونل‌زنی را بررسی كرده و نحوه برخورد و مقابله با آنها را در IPv4 و IPv6 نشان می‌دهد.



:: موضوعات مرتبط: امنیت , اخبار داغ , آموزش , شبکه , IPV6 , ,
:: برچسب‌ها: پروتكل‌های امنیتی در IPv6 , پروتكل‌های امنیتی , IPv6 , ,
:: بازدید از این مطلب : 673
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 12 مهر 1392

قدس آنلاین - محسن رنگیان: اپل، برای اولین بار، جای کوکا کولا را در صدر رده بندی بهترین برندهای جهان در سال جاری از آن خود کرد.

به گزارش گروه دانش و فناوری قدس آنلاین، در گزارشی که سالانه توسط InterBrand منتشر می‌شود، نام 100 برند برتر جهان معرفی شده است.

این گزارش بیش‌تر بر عملکرد مالی محصولات برند، قدرت برندها در انتخاب مشتریان و توانایی آن ها برای اعلام یک قیمت متناسب با کیفیت محصول، استوار است.

بنا بر گزارش InterBrand، ارزش برند اپل حدود 98.3 میلیارد دلار برآورد شده است. این جایگاه به لطف رکورد خوب فروش آیفون و آی پدهای اپل، در کنار فروش 72 میلیون دلاری رایانه های مکینتاش، به دست آمده است.

InterBrand همچنین به طور مشخص، روشی را که اپل به منظور ایجاد یک کانال یکپارچه با مشتریان، انتخاب کرده است، به عنوان یکی از علل مهم بیان می کند.

در این گزارش، گوگل نیز عملکرد خوبی داشته و خود را به مقام دوم رسانده است. دارنده رتبه اول سال گذشته، یعنی کوکا کولا، به رده سوم تنزل پیدا کرده است.

بر طبق این گزارش، شرکت های تکنولوژی دیگر نیز عملکرد قابل قبولی در این سال داشته و شرکت هایی مانند IBM، مایکروسافت، سامسونگ، اینتل، Cisco، HP، Oracle و آمازون، توانسته اند خود را در بین 20 برند برتر جهان جای دهند.



:: موضوعات مرتبط: امنیت , اخبار داغ , فناوری اطلاعات , ,
:: برچسب‌ها: اپل برترین برند جهان در سال 2013 شد , برترین برند جهان , اپل , برترین برند جهان در سال 2013 , ,
:: بازدید از این مطلب : 426
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 12 مهر 1392
.

اگر پشت کامپیوتری نشستید که کلمه عبورشو بلد نبودید با این ترفند پسورد شو بردارید و هرچی خواستید جاش بزارید.


از منوی استارت به گزینه Run بروید و در آن عبارت control userpasswords2 را تایپ کنید بعد enter را بزنید.


تو پنجره ظاهر شده user مورد نظر را انتخاب کنید و Reset Password کلیک کنید تا پسوردش برداشته شود و بعد OK را کلیک کنید .



:: موضوعات مرتبط: امنیت , اخبار داغ , آموزش , شبکه , ,
:: برچسب‌ها: برداشتن پسورد کاربر جاری بدون دانستن آن , برداشتن پسورد کاربر , برداشتن پسورد , ,
:: بازدید از این مطلب : 496
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 7 مهر 1392
.

 

microsoft-security-essentials-logo

امنیت همیشه و همه جا حرف اول را می زند. چون بدون آن همه کارها با اخلال مواجه خواهد شد. پس همیشه باید به دنبال چیزهایی باشیم که امنیت بهتری را برای ما فراهم می کنند. از اتومبیل گرفته تا کامپیوترتان که با اطلاعات مجازی سر و کار دارد.

مطمئنا شما هم برای انتخاب یک ابزار امنیتی قدرتمند همیشه دغدغه هایی را داشته اید. ولی امیدواریم که انتخاب شما ابزار Security Essential شرکت مایکروسافت نبوده باشد. دلیل می خواهید؟ در ادامه با گویا آی تی همراه باشید تا با دلایل ما آشنا شوید….

 

تا قبل از این مایکروسافت شدیدا به ترویج نرم افزار امنیتی خود موسوم به Microsoft Security Essential اقدام می کرد و می گفت که توانایی تامین امنیت مشابه با سایر نام های معتبر مثل کسپرسکی، ESET، بیت دیفندر و سیمانتک را دارد. اما ظاهرا این حرف ها زیاد درست نبوده اند.

شاید از خواندن عنوان این مطلب تعجب کرده باشید ولی متاسفانه باید بگوییم که حقیقت دارد. البته مایکروسافت با این صراحت اعلام نکرده است که ابزار امنیتی اش زیاد خوب نیست؛ اما به کاربران گوشزد می کند که این ابزار فقط توانایی تامین امنیت پایه ای را دارد. یعنی اگر با بدافزار نسبتا قدرتمندی روبرو شود، عملا کاری از آن ساخته نیست.

“هالی استوارت” مدیر ارشد برنامه های مرکز حفاظت از بدافزار شرکت مایکروسافت مصاحبه ای را با لابراتوار تکنولوژی دنیس انجام داده است. این لابراتور در زمینه تست آنتی ویروس ها فعالیت می کند و به نرم افزار امنیتی مایکروسافت رتبه پایینی را داده است. البته این چیز جدیدی نیست. در مطلبی که مدتی قبل در گویا آی تی منتشر کردیم، وبسایت معتبر AV-Test نیز رتبه پایینی را به برنامه امنیتی مایکروسافت داده بود.

اظهارات خانم استوارت مشخص می کنند که مایکروسافت با سایر شرکت های امنیتی در ارتباط بوده است و Security Essential نقش کلیدی را در این همکاری ها و ارتباطات بازی می کرده است. در واقع مایکروسافت تلاش می کند تا با بروز رسانی این برنامه، امنیتی را که کاربران خواهان آن بوده اند را در اختیارشان بگذارد. همچنین این شرکت سعی می کرده تا قابلیت پیشرفته تری را در این برنامه قرار دهد.

خانم استوارت می گوید: مایکروسافت پول زیادی را برای بهتر شدن این آنتی ویروس سرمایه گذاری کرد. اما شما با یک اکو سیستم ضد بدافزار که قوی و متنوع نیست نمی توانید کار زیادی انجام دهید و در واقع از مشتریان تان بهتر حفاظت کنید.

وی ادامه می دهد: ما در تیم خود بخشی را داشتیم که نتایج تست ها را و همچنین تست هایی مختلف که ممکن بود در آزمایش های مختلف روی Security Essential انجام شود را پیش بینی می کرد. اما کاری که آنها انجام می دادند تاثیری بر اینکه چه بدافزارهایی بر روی مشتریان ما تاثیر می گذاشت نداشت. ما همیشه احساس می کردیم که این کار اشتباه است و چیزی وجود دارد که درست نیست.

حالا ما به همکاری خود با شرکت های امنیتی که کمک می کردند تا حفاظت بیشتری از کاربران به عمل بیاوریم پایان خواهیم داد حتی اگر Security Essential نمرات خوبی در تست های بعدی کسب نکند. اکنون ما همه اطلاعاتی را که در این چند سال بدست آورده ایم در اختیار شرکای خود قرار می دهیم تا حداقل آنها بتوانند حفاظت بهتری از کاربران خود به عمل بیاورند. چون آنها بهتر از ما از عهده این کار بر خواهند آمد. ما در تست ها معمولا در پایین لیست قرار می گیریم و صادقانه بگویم که اگر کار خود را درست انجام دهیم، اتفاقاتی مطابق انتظارات مان رخ خواهد داد.

 

با همه این گفته ها مشخص می شود که آنتی ویروس مایکروسافت فقط امنیت متوسطی را برای کاربران به ارمغان می آورد. در واقع مایکروسافت هنوز آماده ارایه یک بسته امنیتی کامل را ندارد و بهتر است که کاربران نیز از ابزارهای امنیتی مخصوص استفاده کنند.



:: موضوعات مرتبط: امنیت , اخبار داغ , ,
:: برچسب‌ها: مایکروسافت اعتراف کرد: Security Essential خیلی هم خوب نیست , Security Essential , مایکروسافت , ,
:: بازدید از این مطلب : 407
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 7 مهر 1392
.
 
گوگل روی آندروید ویژگی ذخیره سازی پسوردهای وای-فای را تعریف کرده و بدین معناست که به هر شبکه بی سیمی در هر نقطه از جهان که وصل شوید، گوگل می تواند پسورد وارد شده را در دیتابیس مخصوصی ذخیره سازد.


:: موضوعات مرتبط: امنیت , اخبار داغ , ,
:: برچسب‌ها: چگونه گوگل پسورد تمام شبکه های بی سیم جهان را می داند؟ , پسورد تمام شبکه های بی سیم جهان , پسورد , ,
:: بازدید از این مطلب : 488
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 26 شهريور 1392


تازگی خبری منتشر شد که نشان می داد یک دختر ۲۱ساله توانسته حساب های کاربران زیادی در امریکا و انگلستان هک کند و مقدار زیادی پول را بدست آورد.
این دختر که ملیتی روس دارد، با استفاده از اطلاعات کامپیوتری خود توانست اطلاعاتی را از حساب های کاربران اینترنت در امریکا و انگلستان به دست آورد و بوسیله آن مبلغ ۳میلیون دلار از مردم امریکا و ۹٫۵میلیون دلار از مردم انگلستان به سرقت ببرد.
همین اقدام او باعث شد که نامش برسر زبان ها بیفتد اما بخاطر ظاهرش به عنوان جذاب ترین دختر هکر در دنیا نیز از سوی کاربران اینترنت انتخاب شد!!

Hacker[Www.KamYab.Ir]



:: موضوعات مرتبط: امنیت , اخبار داغ , ,
:: برچسب‌ها: جوانترین دختر هکر دنیای اینترنت , جوانترین دختر هکر , هک , امنیت , امنیت فناوری اطلاعات , samad sohrab ,
:: بازدید از این مطلب : 719
|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : سه شنبه 29 مرداد 1392
.

با کلی هیجان و بعد از جست‌وجو در بازارکامپیوتر یک تلفن هوشمند و تبلت را که چند سالی است در فکر خریدن آن هستید تهیه می‌کنید.

از آنجا که قبل از خرید کلی تحقیق هم کرده‌اید نمی‌گذارید جناب فروشنده شما را گول بزند و قیمت بالایی را به بهانه نصب نر‌م‌افزارهای کاربردی و غیر کاربردی از شما بگیرد. خودتان دست به کار می‌شوید و شروع می‌کنید به نصب نرم‌افزارهایی که به آنها نیاز دارید، اما زمان زیادی نمی‌گذرد که متوجه مسدود بودن اکثر فروشگاه‌های آنلاینی می‌شوید که اقدام به ارائه نرم‌افزارهای مختلف یا اپلیکیشن‌های رنگا‌رنگ به کاربرانشان می‌کنند. در مرحله بعد سعی می‌کنید با دور زدن این تحریم‌ها و استفاده از یک فیلتر شکن . . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , تکنولوژی , فناوری اطلاعات , سیستم عامل , ویروس و آنتی ویروس , ,
:: برچسب‌ها: تحریم‌های اینترنتی علیه کاربران ایرانی , تحریم‌های اینترنتی , کاربران ایرانی , صمد سهراب ,
:: بازدید از این مطلب : 542
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : یک شنبه 27 مرداد 1392

با وجود افزایش روند کلاهبرداری از کارت های اعتباری بانکی هنوز 1234، رایج ترین شماره رمز برای این کارت هاست و رمز 1111 و 0000 در رتبه دوم و سوم پر استفاده ترین رمزها قرار دارد.

......

.......

........



:: موضوعات مرتبط: امنیت , اخبار داغ , مدیریت فناوری اطلاعات , ,
:: برچسب‌ها: بدترین رمزها برای کارت بانکی در ایران کدامند؟ , اندرويد , فن آوري , موبايل , تلفن همراه , تبلت , دانلود , دانلود نرم افزار , آيفون , فن آوري , موبايل , تلفن همراه , تبلت , دانلود برنامه ,
:: بازدید از این مطلب : 562
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 14 مرداد 1392

موسسه آکامی در گزارش جدید ۲۰۱۳ خود درباره وضعیت اینترنت جهانی آورده است که هنگ کنگ، ژاپن، رومانی و کره جنوبی در صدر پرسرعت ترین اینترنتهای دنیا قرار می گیرند و پس از این ۸ مورد ایالات متحده آمریکا در جایگاه نهم قرار دارد که خدمات اینترنتی آن نسبت به سایر کشورهای دارای فناوری…



:: موضوعات مرتبط: اخبار داغ , تکنولوژی , اینترنت , ,
:: برچسب‌ها: ایران دارای کندترین اینترنت , سرعت اینترنت , ایران و اینترنت , ,
:: بازدید از این مطلب : 531
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 11 مرداد 1392

صفحه قبل 1 2 3 4 5 ... 7 صفحه بعد

موضوعات
نویسندگان
آرشیو مطالب
مطالب تصادفی
مطالب پربازدید
تبادل لینک هوشمند
پشتیبانی