تبلیغات
مجله خبری تحلیلی پارس - مطالب مقالات امنیتی و حفاظتی

شما عزیزان برای دیدن وبلاگ جدید من می توانید به این آدرس مراجعه نمائید : www.haghighatjoo.ir

روش برگرداندن رمزعبور ویندوزهای ویستا و ۷

نوشته شده توسط سردبیر یکشنبه 1390/04/26 نظرات بازدید

امنیت بسیار پایین ویندوز اکس‌پی موجب شده بود تا کاربران مبتدی نیز براحتی مرحله رمز عبور اولیه ویندوز را رد کرده و بدون در اختیار داشتن رمز، بتوانند وارد رایانه شوند و رمز مدیر سیستم را نیز از بین ببرند. انجام این کار در مواقعی که رمز عبورتان را فراموش کرده‌اید و قصد ورود بی‌اجازه به رایانه دیگران را ندارید، بسیار مفید است چرا که می‌توانید بدون دراختیار داشتن رمز عبور، وارد سیستم‌عامل شده و رمز جدیدی را برای خود تعریف کنید.




با توجه به این موضوع و بروز این مشکل در سیستم‌های عامل ویندوز ویستا و ۷، و از آنجا که امنیت این سیستم‌ها بسیار بالاتر از ویندوز اکس‌پی است و دور زدن رمز عبور آن براحتی امکان‌پذیر نیست. امروز در ترفندسیتی روش بازنشانی رمزعبور ویندوزهای ویستا و ۷ را برای شما شرح می‌دهیم تا چنانچه رمز عبور خود را فراموش کردید، به جای نصب مجدد ویندوز، بتوانید رمز فعلی را حذف و رمز جدیدی را تعریف کنید.

با من در ادامه مطلب همراه باشید ... .. .

ادامه مطلب

گوشی‌هائی كه مثل آب خوردن هك می‌شوند !

نوشته شده توسط سردبیر سه شنبه 1390/04/21 نظرات بازدید

كوین میتنیك هكر جنجالی اهل انگلیس دیروز با انجام یك آزمایش ساده نشان داد كه گوشی های همراه تا چه اندازه ناامن هستند و می توان به راحتی آنها را هك كرد.




به گزارش فارس به نقل از تك وب، این روزها با افشای این مساله كه خبرنگاران نشریه News of the World وابسته به رابرت مرداك غول رسانه ای صهیونیست آمریكا با هك كردن گوشی های مردم به اطلاعات شخصی آنها دسترسی یافته اند، جنجال گسترده ای در انگلیس به راه افتاده است.


این افراد با پرداخت پول به هكرها توانسته بودند به صندوق پستی صوتی موبایل چند مقتول دسترسی پیدا كنند. این كار در مورد چند بازیگر مشهور، سیاستمدار و حتی اعضای خانواده سلطنتی انگلستان هم رخ داده و یك افتضاح واقعی را به همراه آورده است.


حال این نگرانی به وجود آمده كه اگر روزنامه نگاران می توانند به راحتی آب خوردن گوشی های مردم را هك كنند، پس لابد مردم عادی هم توانایی چنین كاری را دارند.


كوین میتنیك هكر انگلیسی كه به خاطر هك های متعدد چندسالی را هم در زندان بوده و امروزه به عنوان مشاور امنیتی فعالیت می كند، معتقد است هك كردن گوشی های همراه كه به phreaking شهرت یافته كار بسیار ساده ای است و خود وی می تواند با هر گوشی این كار را انجام دهد.


با من در ادامه مطلب همراه باشید ... .. .


ادامه مطلب

آنتی‌ویروس‌ و فایروال به تنهایی نمی‌توانند ضامن امنیت کامپیوتر شما باشند. هکرها و سازندگان بدافزارها و ویروس‌ها، انسان‌های بسیار زیرک و هوشیاری هستند. آنها همیشه یک پله جلوتر از نرم‌افزارهای امنیتی حرکت می‌کنند و به خوبی بیشتر ترفندهای کاربردی در امنیت سیستم‌های مختلف را می‌دانند و از این سوراخ‌ها به نفع خود استفاده می‌کنند.


مطالعه ادامه این مطلب به شما یاد می‌دهد چگونه با تهدیدات مخفی و دزدهای امنیت مقابله کنید؛ چگونه پیغام‌های آلوده به تروجان را از بین ببرید یا از دزدیده شدن اطلاعات در شبکه‌های اجتماعی جلوگیری کنید ... .. .

ادامه مطلب

حفاظت جیمیل از هک شدن

نوشته شده توسط سردبیر یکشنبه 1390/03/29 نظرات بازدید
روزی نیست که خبری در مورد هک شدن نشنویم. این در حالی‌است که کاربران اینترنتی روزبه‌روز با آموختن روش‌هایی جدید بر امنیت خود می‌افزایند. در این مقاله بر روی امنیت بیشتر در جیمیل تمرکز خواهیم کرد و به شما راه‌هایی ساده برای داشتن امنیتی بیشتر نشان خواهیم‌داد .


ادامه مطلب

چگونه لپ تاپ دزیده شده خود را ردیابی کنیم

نوشته شده توسط سردبیر یکشنبه 1390/03/15 نظرات بازدید

یک لپ تاپ برای صاحبش کاربردهای متفاوتی دارد، می تواند یک مرکز سرگرمی و بازی باشد، درگاهی برای دسترسی به وب و اینترنت و یا ابزاری برای انجام کارها و پروژه های مختلف در داخل و خارج از خانه. از اینها که بگذریم لپ تاپ ها انصافاً یک سخت افزار گران قیمت محسوب می شوند و هیچکس دوست ندارد این سخت افزار گرانقیمت را از او به سرقت ببرند. ‏



مسلماً بهتر است قبل از هر چیز مراقب باشیم تا کسی لپ تاپمان را سرقت نکند ولی اگر این اتفاق افتاد چه باید کرد؟ می توانیم در مقابل احتمال دزدیده شدن آمادگی داشته باشیم و در صورتی که لپ تاپمان به سرقت رفت آنرا ردیابی کنیم. یک مجموعهء نرم افزاری با نام Prey وجود دارد که شما را قادر میسازد لپ تاپ به سرقت رفتهء خود را به صورت کنترل از راه دور مانیتور نموده، از نمایشگرش هنگامی که سارق مشغول کار با آن است اسکرین شات گرفته، با وب کمش تصویر چهرهء سارق را ضبط کنید و با توجه به محل اتصال لپ تاپ به اینترنت محل استقرار احتمالی سارق را پیدا کنید و با یک گزارش نسبتاً کامل و حسابی به سراغ پلیس بروید و بخواهید دزد را بیابد. خوشبختانه Prey کدباز و رایگان است اما بد نیست ببینیم چگونه می توان از آن استفاده نمود. ادامه مطلب را از دست ندهید. ‏

ادامه مطلب

ویژه : آیا کوانتوم خواهد خواند ؟

نوشته شده توسط سردبیر یکشنبه 1390/03/15 نظرات بازدید

در تابستان سال 2010 کیفرخواستی ارائه شد که پی‌گیری آن در نهایت به اخراج ده جاسوس روسی از خاک ایالات متحده انجامید. در پی این رویداد پلیس فدرال امریکا، اعلام کرد، پس از ورود به خانه یکی از جاسوس‌ها و دسترسی به مکاتبات آن‌ها، یک تکه کاغذ حاوی رمزعبوری 27 کاراکتری را پیدا کرده‌است .



در حقیقت، با وجود این‌كه پلیس فدرال از منابع و تجهیزات محاسباتی کافی برای رمزگشایی یک کد 216 بیتی برخوردار بود، اما دریافته بود که جست‌وجوی خانه برای پید‌اکردن رمز عبوری که به‌احتمال در جایی یادداشت شده‌‌بود، سریع‌تر از بهره‌گیری از راهبردهای رمزگشایی به نتیجه خواهد رسید. زیرا مدرن‌تر و پیچیده‌تر شدن راهبردهای رمزنگاری چنانچه از آن‌ها به خوبی استفاده شود رمزگشایی را به فرآیندی بسیار دشوار تبدیل می‌کند، ‌به همین دلیل  واگشایی یک پیغام رمزنگاری شده فرآیندی زمانبر خواهد بود. هرچند در حال حاضر، وضعیت به این منوال است، اما پیش‌بینی می‌شود که با سربرآوردن فناوری محاسبات کوانتومی وضعیت جاری در آینده تغییر کند.


ادامه مطلب

شبكه بی‌سیم خود را امن نگه دارید

نوشته شده توسط سردبیر شنبه 1390/03/14 نظرات بازدید
امروزه، بسیاری از كاربران باعجله شبكه‌های خانگی بی‌سیم خود را راه‌اندازی می‌كنند تا اتصال اینترنت خود را بدون نیاز به كابل‌های مزاحم در بین ابزارهای مختلف به اشتراك بگذارند. البته این موضوع كاملاً قابل درك است، اما به دلیل وجود بعضی از مشكلات امنیتی می‌تواند ریسك‌هایی را نیز به همراه داشته باشد. محصولات شبكه‌سازی وای‌فای امروزی همیشه به این شرایط كمك نمی‌كند، زیرا پیكربندی ویژگی‌های امنیتی آن‌ها می‌تواند زمان‌بر و پیچیده باشد. در این مقاله به چند نكته اشاره خواهیم كرد كه می‌توانید برای بهبود امنیت شبكه بی‌سیم خانگی خود از آن‌ها استفاده كنید.


ادامه مطلب

آیا دکمه Like فیس بوک جاسوسی شما را می کند ؟

نوشته شده توسط سردبیر جمعه 1390/03/6 نظرات بازدید
دکمه Like فیس بوک و دکمه Tweet تویتر که در زیر مطالب بسیاری از سایت ها می بینید، کارهای بسیار بیشتری از کمک به شما برای به اشتراک گذاری آن مطالب با دوستان تان انجام می دهند. دکمه های همه جا حاضر Like فیس بوک و Tweet تویتر به کاربران وب اجازه می دهند که مطالب مورد علاقه شان را با دوستان و دنبال کنندگان اکانت های شان به اشتراک بگذارند.


اما چیزی که تقریبا هیچ یک از کاربران نمی دانند، این است که طبق مطالعات انجام شده به سفارش وال استریت ژورنال، این دکمه ها به شبکه های اجتماعی اجازه می دهد کاربران را رصد کنند (حتی وقتی که بر روی این دکمه ها کلیک نمی کنید!) .

با ما در ادامه مطلب همراه شوید

ادامه مطلب

چگونه پسوردهای خود را امن نگه داریم ؟

نوشته شده توسط سردبیر پنجشنبه 1390/03/5 نظرات بازدید
سلام دوستان
اون دسته از عزیزانی که این مجله خبری رو بصورت مداوم دنبال میکنن به خوبی میدونن قراره در رابطه با چی صحبت کنیم؛ چون یه جورایی این عنوان تکراری هست !

خب بریم سر اصل مطلب :
میخوایم بدونیم چجوری میشه از این سردرگمی و دست و پا زدن توی انواع و اقسام نام های کاربری و رمز های عبور در امنیت کامل محافظت کنیم ؟


تو این پست به معرفی ابزار‌ها٬ ترفندها و نکاتی که شما برای حفظ پسوردها و امنیت اینترنت خود استفاده می‌کنیم می پردازم .
اجازه بدید کار را با بررسی برنامه‌های محبوبی که برای مدیریت پسوردهایتان استفاده می‌کنید شروع کنم .

در ادامه مطلب همراه من باشید

ادامه مطلب

ویراژی بر HTML5 !

نوشته شده توسط سردبیر پنجشنبه 1390/03/5 نظرات بازدید

اگر شما برنامه نویس وب باشید یا در اینترنت مرتب به سایت های آی تی سر بزنید حتما نام HTML5 به گوشتان خورده. HTML5 جدیدترین نسخه از زبان HTML است.



در سایت HTML5 Rocks می خوانیم:

HTML5 ~= HTML + CSS3 + JAVASCRIPT

و استفاده از این ها یعنی: سرعت ، هماهنگی بیشتر ، رابط کاربری بهتر ، نوشتن کمتر کار بیشتر (Less Code, More Work) ، امنیت


ادامه مطلب


  • انعکاس آخرین اخبار و ارائه جدیدترین مقالات با محوریت ارتباطات و فناوری اطلاعات.