loading...
یک آی تی
mostafa بازدید : 48 سه شنبه 15 مرداد 1392 نظرات (0)

اگر شما هم به صورت بی‌سیم و به اصطلاح از طریق مودم وایرلس از اینترنت خود استفاده می‌کنید و همواره شک دارید که آیا شخص دیگری هم از اینترنت بی‌سیم شما استفاده می‌کند یا خیر، تنها کافی است یک برنامه بسیار سبک را بر روی سیستم خود نصب کنید تا هر گاه غریبه‌ها قصد استفاده از اینترنت شما را داشتند، به شما هشدار دهد.

 

Wireless Network Watcher یک برنامه ویندوزی رایگان است که Wi-Fi شما را از گزند غریبه‌ها در امان می‌دارد. در واقع با استفاده از این برنامه هرگاه دستگاه دیگری نیز از اینترنت شما استفاده کند، به شما هشدار داده خواهد شد. برای استفاده از این برنامه بسیار ساده مراحل زیر را طی کنید.

 

ابتدا برنامه Wireless Network Watcher را دانلود و نصب کنید.
برنامه را اجرا کنید و از منوی Options گزینه های Beep On New Devices و Background Scan را اجرا کنید.
سپس کلید F5 را فشار دهید تا کلیه دستگاه‌هایی که از اینترنت بی‌سیم شما استفاده می‌کنند را مشاهده کنید.

به نوشته زومیت، توجه کنید که پرینتر و سایر دستگاه‌های موجود در شبکه خانگی تان در این برنامه نمایش داده می‌شوند. بنابراین در صورت مشاهده استفاده غریبه‌ها از اینترنت، قبل از خاموش کردن مودم و تعویض رمزعبور کلیه دستگاه‌ها را شناسایی کنید.

mostafa بازدید : 57 پنجشنبه 30 خرداد 1392 نظرات (0)
به نامه های الکترونیکی ارسالی با عنوان" کنترل پهنای باند اینترنت" که به ظاهر از سوی سرویس های بزرگ تامین کننده اینترنت کشور، که به معرفی نرم افزاری با کاربردهایی همچون قابليت تست و كنترل سرعت ارتباط اینترنتی، قابلیت مدیریت قرارداد ADSL و ... اشاره کرده و خواستار دانلود آن می گردد؛ توجه نکنید.
پایگاه اطّلاع‌رسانی پلیس فتا: به گزارش مرکز فوریت‌های سایبری پلیس فتا، اخیراً ایمیلی در فضای اینترنت ایرانی برای مشترکین شرکت‌های ارائه‌دهنده‌ی خدمات اینترنت پرسرعت ADSL ارسال می‌شود که ضمن معرّفی نرم‌افزاری با عنوان «کنترل پهنای باند اینترنت» برای رفع مشکلات پهنای باند کاربر، از گیرنده‌ی پیام می‌خواهد با کلیک بر روی لینکی نرم‌افزار یادشده را دریافت کند. متاسّفانه نرم‌افزار مذکور حاوی بدافزاری است که اطّلاعات کاربران را به سرقت می‌برد. این نرم‌افزار فشرده شده که از خانواده‌ی keyloggerها محسوب می‌شود، حاوی دو فایل اجرایی به نام‌های network.exe و password.exe است و در مراحل نصب از کاربر می‌خواهد تا برای اتّصال نرم‌افزار فایل اوّل و برای ورود کلمه‌ی عبور فایل دوّم را اجرا کند. در صورت اجرای این دو فایل، نرم‌افزار جاسوسی یادشده بر روی سیستم قربانی نصب شده و در صورتی که قربانی اطّلاعات حسّاسی نظیر اطّلاعات حساب‌های بانکی در هنگام خریدهای اینترنتی (شماره‌ی کارت رمز دوّم، تاریخ انقضای کارت، CVV2)  را استفاده کند، آن اطّلاعات به راحتی برای مجرم ارسال می‌شود. همچنین این نرم‌افزار امکان سرک کشیدن به فعّالیّت‌های کاربر را نیز دارد و در فواصل زمانی کوتاه مدّت نیز ضمن عکس‌برداری از صفحه‌ی دسک‌تاپ کاربر، آن تصاویر را نیز برای مجرم ارسال می‌کند.
پلیس فتا، ضمن هشدار در خصوص موضوع یادشده، اکیداً از کاربران می‌خواهد که از اعتماد نمودن به ایمیل‌های جعلی و نصب نرم‌افزارهای ناشناخته، خصوصاً نرم‌افزارهایی که ادّعاهای خارق‌العاده‌ای را مطرح می‌کنند، خودداری نمایند.
mostafa بازدید : 54 پنجشنبه 30 خرداد 1392 نظرات (0)

آیا در کامپیوتر خود اطلاعاتی مانند نامه های عاشقانه، عکس های خصوصی، یا اطلاعات محرمانه کاری دارید؟ اگر یک اتصال اینترنتی دائمی مانند ADSL دارید باید بدانید که در برابر هکر ها تقریبا بی دفاع هستید و یک هکر بدون داشتن دانش خاصی می تواند به کامپیوتر شما دست پیدا می کند.

هر گاه به اطلاعات خصوصی شما دست پیدا کنند می توانند، به مدارک شخصی موجود در کامپیوتر شما دست پیدا کنند می توانند فایل های سیستم شما را خراب کنند یا نرم افزار های دلخواه خود را روی کامپیوتر شما نصب کنند نرم افزار امنیتی شما را تحت کنترل خود درآورند و خراب کاری های دیگری انجام دهند.

همچنین هکر های می توانند بدون اطلاع شما میکروفن یا وب کم کامپیوتر شما را روشن کنند و به این ترتیب صدا و تصویر شما را ضبط کنند و از آن سوء استفاده کنند.

 برای دیدن مقاله کامل به ادامه مطلب بروید>>>

mostafa بازدید : 56 پنجشنبه 30 خرداد 1392 نظرات (0)

 

جلوگیری از سرقت و دزدی امنیت خانه خود را چک کنید

خانه شما محلی است برای آرامش جایی که در آن احساس امنیت می کنید اما زمانیکه خانه خود را ترک می کنید ممکن است فردی نابکار در کمین باشد و از نبود شما به هر نحوی سوء استفاده کند یا اقدام به دزدی کند این مقاله را برای شما تهیه کردیمو در آن توصیه هایی برای بهتر کردن وضعیت امنیتی خانه ارائه شده است به امید اینکه مورد توجه دوستان یاد بگیر دات کام قرار بگیرد.

وقتی که خانه خود را برای مدتی طولانی ترک می کنید، باید طوری وانمود کنید که کسی در خانه حضور دارد. می توانید یک تلوزیون یا رادیو را روشن نگه دارید. می توانید از مدار های مدت دار یا تایمری برای روشن و خاموش کردن چراغ ها استفاده کنید. بهترین کار این است که خانه تان را به یکی از دوستان و آشنایان خود بسپارید تا در مدتی که آنجا نیستید مسئولیت آنرا به عهده بگیرند.

قفل همه درها و پنجره ها را چک کنید و اگر قفل دری مشکل دار است آنرا تعویض نمایید. چه بسیار سارقانی که هنگام شکستن قفل گیر افتاده اند بنابراین هر چه می توانید راه های ورود را برای او سخت تر کنید.

حتما روی در ورودی یک چشمی قرار دهید تا بتوانید کسی را که پشت در ایستاده است ببینید. آیفون تصویری هم یکی از ابزار های امنیتی بسیار مفید است حتی می توانید رفتار های افراد مشکوک در اطراف خانه خود را بدون اینکه متوجه شما بشوند مورد بررسی قرار دهید.

کلید یا کنترل ریموت در پارکینگ را در جاهایی مانند داخل صندوق پست، داخل جاکفشی، درون گلدان، بالای چهارچوب در یا مانند آنها قرار ندهید. به جای آن یک کلید اضافی به دوستان یا فامیل نزدیک که از او مطمئن هستید بسپارید.

برای اطمینان از اینکه درها و پنجره ها از بیرون باز نمی شوند می توانید از داخل یک تکه چوب یا میله آهنی پشت آنها قرار دهید.

کمد ها و کشو های چوبی بدترین جا برای نگهداری اشیاء قیمتی است بدانید که اولین جاییکه سارقان می گردند همین کمد ها است پس از قرار دادن اموال قیمتی خود در آنها خود داری کنید. بخصوص کشویی که قفل دارد و قفل شده است اولین چیزی است که جلب توجه می کند.

همیشه در گاراژ خود را ببندید.

مخفیگاه های خانه خود را همیشه پنهان کرده و به خوبی از آنها محافظت نمایید. درباره گاو صندوق یا  مخفیگاه خانه خود به دیگران چیزی نگویید. بهترین کار این است که کسی نداند چیز ارزشمندی در خانه دارید.

اگر می توانید جواهرات و اشیاء گرانقیمت خود را در صندوق امانات بانک ها نگه داری کنید این بهترین و کم ریسک ترین کاری است که می توانید انجام دهید. اگر این کار برای شما مقدور نیست بهتر است مخفیگاهی امن در خانه خود بسازید.

وقتی که خانه را ترک می کنید هیچگاه یادداشتی نگذارید چون به این ترتیب به سارقان اطلاعات با ارزشی می دهید و آنها خواهند فهمید که چقدر زمان دارند و با خیال راحت تمام خانه شما را زیرو رو می کنند. همچنین اینکار مانند این است که برای آنها دعوتنامه ای گذاشته اید و به آنها گفته اید بله خوش آمدید کسی خانه نیست.

اگر برای مدت طولانی خانه نیستید از یکی از همسایه ها یا دوستان خود بخواهید که نامه ها، قبض ها و روزنامه هایی را که برای شما می آیند را بردارند. چون این نشانه ای واضح است که می گوید شما خانه نیستید.

(نویسنده:علی یزدی مقدم منبع:yadbegir.com)

mostafa بازدید : 54 پنجشنبه 30 خرداد 1392 نظرات (0)

يك فايروال از شبكه شما در برابر ترافيك ناخواسته و همچنين نفوذ ديگران به كامپيوتر شما حفاظت مي كند. توابع اوليه يك فايروال به اين صورت هستند كه اجازه مي دهند ترافيك خوب عبور كند و ترافيك بد را مسدود مي كنند! مهمترين قسمت يك فايروال ويژگي كنترل دستيابي آن است كه بين ترافيك خوب و بد تمايز قائل مي شود.

وقتي آن را نصب مي كنيد فايروال بين كامپيوتر شما و اينترنت قرار مي گيرد. فايروال به شما اجازه مي دهد صفحات وب را ببينيد و به آنها دسترسي داشته باشيد، فايل download كنيد، چت كنيد و ... . در حاليكه مطمئن هستيد افراد ديگري كه در اينترنت مشغول هستند نمي توانند به كامپيوتر شما دست درازي كنند. بعضي از فايروالها نرم افزارهايي هستند كه روي كامپيوتر اجرا مي شوند اما فايروالهاي ديگر به صورت سخت افزاري ساخته شده اند و كل شبكه را از حمله مصون مي كنند.

برای دیدن کل مقاله به ادامه مطلب بروید>>>

mostafa بازدید : 54 پنجشنبه 30 خرداد 1392 نظرات (0)

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنهارا ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا  crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

مترجم: سینا صدقی

 

mostafa بازدید : 76 پنجشنبه 30 خرداد 1392 نظرات (0)

قبل از اينكه درباره امنيت وب سايت صحبت كنيم بايد بگويم حمله اي كه به يك وب سايت انجام مي شود با حمله ويروس ها و كرم هاي اينترنتي متفاوت است.

حمله به وب سايت ها يا هك كردن يك وب سايت زماني اتفاق مي افتد كه افرادي سعي مي كنند با هدف خرابكاري يا دسترسي يا سوء استفاده از اطلاعات ذخيره شده در سرور آن وب سايت به سايت مذكور نفوذ كنند.

هر شخصي براي هك كردن وب سايت شما احتياج به يك ورودي حفاظت نشده دارد تا از اين طريق به سرور وب سايت شما نفوذ كند.

اين ورودي ها سه محل هستند:

1- كامپيوتر شخصي شما كه براي ارسال فايل هاي جديد به سرور (وب سايت) خود از آن استفاده مي كنيد.

2- از طريق هر فرمي كه براي جمع آوري اطلاعات از بازديد كنندگان و كاربران استفاده مي كنيد.

3- از محل فيزيكي و جاييكه سرور وب سايت شما قرار دارد.

البته هنوز حفره هايي از طريق ويروس و كرم ها براي نفوذ به وب سايت شما وجود دارد اما اين حفره ها در نرم افزارهايي كه بازديد كنندگان سايت شما براي مشاهده وب سايت استفاده مي كنند (مانند فايرفاكس، يا اينترنت اكسپلورر و ...) وجود دارند و نه در خود وب سايت.

شما مي توانيد با استفاده از فاير وال مانع نفوذ و تكثير كرم ها در شبكه خود شويد و مي توانيد جلوي ويروسي شدن سرور ايميل خود را بگيريد. براي اين منظور بايد به كليه همكاران خود آموزش لازم را بدهيد و هميشه آخرين وصله هاي امنيتي را نصب كنيد.

به عبارت ديگر اگر براي وب سايت خود يك سرور اختصاصي داريد و خود آنرا اداره مي كنيد بايد از آخرين دستاوردهاي فناوري هاي امنيتي بهره بگيريد و از افرادي كه چنين دانشي دارند براي حفاظت اطلاعات خود استفاده كنيد.

بعد از همه اين حرفها بايد بگويم اوضاع آنقدر هم خراب نيست و با استفاده از روش هاي ساده و مداوم مي توانيد احتمال هك شدن وب سايت خود را تا حد زيادي پايين بياوريد. و حفره ها را تا حد امكان مسدود كنيد. سعي داريم در آينده اطلاعات بيشتري درباره امنيت وب سايت در ياد بگير دات كام قرار دهيم.

درباره ما
بزرگترین منبع مقاله های کامپیوتر و آی تی
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    شما دوست دارید بیشتر در چه موردی مطلب بگذاریم؟
    آمار سایت
  • کل مطالب : 48
  • کل نظرات : 4
  • افراد آنلاین : 2
  • تعداد اعضا : 1
  • آی پی امروز : 23
  • آی پی دیروز : 28
  • بازدید امروز : 40
  • باردید دیروز : 32
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 197
  • بازدید ماه : 442
  • بازدید سال : 2,515
  • بازدید کلی : 16,299