تبلیغات
مجله خبری تحلیلی پارس - مطالب مقالات امنیتی و حفاظتی

شما عزیزان برای دیدن وبلاگ جدید من می توانید به این آدرس مراجعه نمائید : www.haghighatjoo.ir
طبق تحقیقات انجام شده در دانشگاه Ulm آلمان، تمامی تلفن هایی که با اندروید نسخه ۲.۳.۳ یا پایین تر کار می کنند، در مقابل حملات مرتبط با پروتکل ClientLogin برای تایید هویت (ClientLogin authentication protocol) کاملا آسیب پذیرند.


هرگاه که کاربر اندروید در سایت هایی مانند تویتر، فیس بوک یا گوگل لاگین می کند، authToken یا اطلاعات تایید هویت وی تا ۱۴ روز در گوشی نگهداری می شوند و اگر شیوه دست یابی به آنها را بدانید، به راحتی می توانید از آنها سوء استفاده کنید. طبق نظر محققان این دانشگاه برای یک هکر نسبتا خبره، تنها دست یابی به شبکه وایرلس ناامنی که شما برای اتصال به اینترنت استفاده می کنید، کافی است.

ادامه مطلب

مقاله بررسی ابعاد امنیت در شبکه سازمانی

نوشته شده توسط سردبیر شنبه 1390/02/31 نظرات بازدید
امنیت در حوزه فناوری اطلاعات بحث اساسی و پر دامنه ای است.
با رشد و فراگیر شدن بستر شبکه در حوزه فناوری اطلاعات و ارتباطات و نقش مستقیمی که آن در ایجاد، نگهداری و توسعه کسب و کارها ایفا می نماید، بحث های امنیتی بحث شبکه به طور خودکار اهمیت ویژه ای می یابند.
امروزه سازمان ها علاوه بر داشتن تجهیزات سخت افزاری و نرم افزاری گوناگون و همچنین تیم پاسخگویی اضطرارات رایانه ای (CERT) برای مواقع Critical باید ملاحظاتی را در امن سازی شبکه های داخلی و خارجی خود داشته باشند.
گردش اطلاعات ارزشمند در تجارت شبکه ای امروز باید سریع، دقیق و ایمن صورت بگیرد و رسیدن به راهبردی که هر سه ویژگی را تضمین نماید چیزی نیست که به تنهایی از عهده مدیریت شبکه سازمان و یا واحد حراست آن بر آید.
تست Penetration غیرمخرب راهبردی کاربردی در بحث یافتن مشکلات امنیتی در طراحی و نگهداری شبکه های سازمانی و جریان اطلاعات موجود در آن می باشد.


در این نوشتار مروری کوتاه بر مفاهیم اصلی این فرآیند پر مخاطره شده و تلاش بر آن بوده است تا ذهن خواننده با ادبیات و تکنیک های آن درگیر شود.

ادامه مطلب

ارزیابی اهمیت خطرات امنیت سایبری

نوشته شده توسط سردبیر پنجشنبه 1390/02/29 نظرات بازدید

سازمان ها دائما در معرض تهدیدهای امنیتی سایبری هستند. Botnet ها، بدافزارها، ویروس ها، کرم های رایانه ای و هک تنها چند نمونه کوچک است که مدیران IT را همیشه بیدار نگه می دارد، تا از ایمنی و قدرت شبکه خود برای مقابله با این حملات مطمئن باشند. به جای این شب بیداری ها، به نظر می رسد که سازمان ها نیاز به یک شیوه و اسلوب مشخص برای اولویت بندی و نشان یابی خطرات امنیت سایبری دارند. 

 


سازمان های بسیار زیادی از ضعف های امنیتی رنج کی برند که اولویت بندی برای برطرف کردن آن ها با وجود منابع محدود، غیر ممکن است. برخی هم تلاش می کنند بهترین عملکردهایی را  که برای دیگر سازمان ها مفید بوده به کار ببرند.، به این امید که آنچه برای دیگران مفید بوده برای آنها نیز کاربردی باشد. اما هیچ یک از این راهها استراتژی معقولی برای محافظت از اطلاعات نیست.

 


CDW به سازمان ها 5 گام را در توسعه پایه های  محکم  برای استراتژی امنیتی شان توصیه می کند. این گام ها برای سازمان هایی که راهنمای ساده ای برای شروع به کار نیاز دارند مناسب است. برای شروع به کار باید تصمیم گیرندگان را از تمام سازمان دور هم جمع کنند. بهترین حالت گروهی متشکل از 5 تا 6 نفر است، اما هدف این است که از تمامی بخش ها (برای مثال : واحد کسب و کار، واحد IT ، واحد مالی ، مدیریت و غیره) افرادی حاضر باشند .


با ما در ادامه مطلب همراه باشید ؛


ادامه مطلب

جاسوس افزارها چگونه کار می کنند ؟

نوشته شده توسط سردبیر دوشنبه 1390/02/26 نظرات بازدید

آیا تا به حال کامپیوترتان بقدری کند شده که در فاصله باز کردن یک صفحه ورد بتوانید یک اسنک بخورید ؟ شاید مقصر یک جاسوس افزار باشد !

Spyware ها دسته ای از برنامه های کامپیوتری هستند که خود را به سیستم عامل شما وصل می کنند و می توانند قدرت پردازش کامپیوتر شما را کاهش دهند. آنها برای این طراحی شده اند تا عادت های اینترنتی شما را ردیابی کرده ، پیشنهادهای فروش ناخواسته به شما می دهند و یا برای وب سایت خود ایجاد ترافیک می کنند. بر اساس برخی از برآوردها، بیش از 80 درصد از کل رایانه های شخصی با برخی از انواع نرم افزارهای جاسوسی آلوده شده اند. اما قبل از انکه کامپیوتر تان را از پنجره به بیرون پرتاب کنید و به یک جزیره دورافتاده یا روستایی در دل کویر پناهنده شوید، در صورت تمایل این مطلب را بخوانید. در این مقاله ما توضیح می دهیم که چگونه نرم افزارهای جاسوسی بر روی کامپیوتر شما نصب می شوند، چه کاری انجام می دهد و چگونه می توانید از شر آنها خلاص شوید.

بعضی افراد جاسوس ها را با ویروس ها اشتباه می گیرند. یک ویروس کامپیوتری تکه ای کد است و طوری طراحی شده که خود را به هر تعداد که امکان داشته باشد تکثیر کند و خود را از کامپیوتر میزبان به هر کامپیوتری که به ان متصل است گسترش دهد و معمولا به فایل های شخصی شما و یا حتی به سیستم عامل تان آسیب می رساند.

 

pic-01-spyware-1.jpg


ادامه مطلب

موبایل جدیدی خریده اید. مبارک باشد. حال با موبایل قدیمی تان چه می کنید؟ آن را می فروشید؟ به دوست یا خانواده می بخشید؟ بسیار خوب است. اما برای عکسها، لیست شماره تلفن ها و دیگر اطلاعات شخصی موجود روی موبایل قدیمی فکری کرده اید؟! پاک کردن تمامی اطلاعات شخصی قبل از آنکه گوشی به دست شخص دیگری بیافتد، موضوعی بسیار مهم و حیاتی است.



۱- البته قبل از انجام این کار، یادتان باشد که از همه اطلاعات روی آن یک نسخه پشتیبان تهیه کنید و همچنین دیتاهای مهم مانند شماره های تماس و برخی عکس، آهنگ، متن و اس ام اس ها را به گوشی جدید منتقل کنید. 

۲- سپس اطمینان یابید که اطلاعات روی کارت های حافظه گوشی را هم پاک کرده اید. این کار به صورت معمول با فرمت کردن کارت های میکرو اس دی موجود بر روی موبایل انجام می گیرد. با این کار اطلاعات روی کارت حافظه کاملا پاک خواهند شد. کار ساده تر هم نگهداری کارت حافظه و استفاده از آن بر روی موبایل جدید یا به عنوان یک ابزار نگهداری اطلاعات بک آپ است. صاحب جدید موبایل می تواند متناسب با نیازاش یک کارت حافظه جدید خریداری کند.

۳- آخرین مرحله هم که از همه مهمتر است، انجام عملیات پاک کردن اطلاعات روی تلفن همراه هوشمند از طریق اجرای ریست کارخانه ای یا Factory data reset است. البته در برخی تلفن ها ممکن است با نام factory wipe یا hard reset هم دیده شود. این کار همه برنامه ها و اطلاعات شخصی موجود روی گوشی را پاک کرده و آن را به وضعیتی که اولیه خرید بر می گرداند.


ادامه مطلب

چگونه امنیت شبکه های بیسیم را بالا ببریم ؟

نوشته شده توسط سردبیر جمعه 1390/02/23 نظرات بازدید

هفت نکته ی کلیدی برای افزایش امنیت شبکه های بیسیم

این روزها لوازم شبکه های بیسیم همه جا قابل دسترس و ارزان می باشند و هر کس بخواهد می تواند با کمتر از 100 هزار تومان در عرض چند دقیقه یک شبکه بیسیم را راه اندازی نماید.این حجم استفاده از شبکه های بیسیم بدان معناست که شبکه های بیسیم این پتانسیل را دارند که در آینده ای نه چندان دور همه ی دنیا را احاطه کنند.




چه باید کرد:

اغلب سخت افزارهای شبکه های بیسیم آنقدر پیشرفت کرده اند که کابران می توانند به راحتی آنها را نصب کنند ولی نکته قابل توجه در شبکه، امنیت آن است که کاربران به آن توجهی نمی کنند. پس لازم است چند روش برای ارتقاء امنیت شبکه توضیح دهیم :


ادامه مطلب

کوکی های اینترنتی چگونه کار می کنند؟

نوشته شده توسط سردبیر سه شنبه 1390/02/20 نظرات بازدید

اکثر کوکی ها اینترنت به طوری باور نکردنی ساده هستند. کوکی ها در سال ۲۰۰۰ به دلیل نگرانی های حریم خصوصی در اینترنت مورد توجه بسیار زیاد رسانه ها قرار گرفتند و البته بحث همچنان ادامه دارد. از سوی دیگر، کوکی ها امکان گشت وگذار راحت تر در اینترنت را فراهم می کنند. طراحان وب تقریبا در هر سایت مهمی از آنها استفاده می کنند. زیرا آنها جمع آوری اطلاعات دقیق در مورد بازدید کنندگان سایت را بسیار راحت می کنند.

در این مقاله نگاهی خواهیم داشت به تکنولوژی پایه ای که در پشت کوکی ها قرار دارد و همچنین برخی ویژگی هایی که آنها دارند.


ادامه مطلب

لصفا هنگام دانلود از حریم شخصی تان محافظت کنید !

نوشته شده توسط سردبیر دوشنبه 1390/02/19 نظرات بازدید

واقعیت این است که چه شما یک فایل دارای قانون کپی رایت را دانلود کنید یا نه، به هر حال دوست ندارید هیچکس از فعالیتهای آنلاین شما مطلع شود. در واقع مسئله دانلودغیر قانونی نیست. مسئله رعایت حریم شخصی است که این روزها دیگر کسی به آن احترامی نمی گذارد. پس بهتر است ما خودمان حصارهای این حریم را تا آنجایی که ممکن است محکم و امن کنیم، تا کسی به راحتی نتواند در آن نفوذ کند. بهتر است به راههای تقویت حریم شخصی مان هنگام دانلود یا به اشتراک گذاری فایلی در اینترنت نگاهی بیندازیم. و بدین وسیله به شرکتهای و ارگانهای ضد P2P اجازه جاسوسی و بررسی فایلها، علایق و مواردی که به اشتراک می گذاریم را ندهیم .



توجه داشته باشید که تمام روشهایی که در زیر آمده است هیچکدام بدون خطا و اشکال نیست، ولی با این حال تمامی آنها به شدت امنیت و ضریب اطمینان شما را هنگام دانلود بیشتر می کند .
ادامه مطلب

چگونه پروفایل خود را در فیس بوک حذف کنیم ؟

نوشته شده توسط سردبیر سه شنبه 1390/02/13 نظرات بازدید

سوالی که چندین بار پرسیده شده است در مورد پاک کردن و حذف کامل اکانت فیس بوک است. ممکن است بعد از مدت‌ها کار با سرویس دوست داشتنی فیس بوک بخواهید با آن خداحافظی کنید آن هم با حذف کامل اطلاعاتتان!



توصیه‌ای که به دوستان عزیز داریم این است که در شروع استفاده از سرویس‌های آنلاین مخصوصا سایت‌های اجتماعی دقت کنید، سعی کنید تمام جوانب زندگی در دنیای آنلاین را درنظر داشته باشید تا درنهایت مجبور به خودکشی مجازی نشوید! اطلاعات و پروفایل آنلاین شما به مانند زندگی دوم شماست، داده‌هایی در آن جای گرفته که مانند دفترچه خاطراتی است که به راحتی می‌توانید آن را برگ زده و از آن لذت ببرید، ارزش این پروفایل بسیار بیشتر از چیزیست که بتوان به راحتی از کنارش گذشت؛ پس دوستان عزیزی که کار با فیس بوک را با ما شروع کرده‌اند سعی کنید با استفاده صحیح از این ابزار و راهنمایی‌های ما هیچگاه به این پست برنگردید! این پست فقط در جواب سوالاتی است که تاکنون چندین بار پرسیده شده است.


ادامه مطلب

“نمایش محافظت شده” (Protected View) می تواند جلوی نصب ویروس ها در کامپیوترتان را بگیرد، اما هر زمان به ویرایش سندتان نیاز داشته باشید، تنها با کلیک کردن یک دکمه قادر به انجام آن هستید. در ادامه قصد داریم نحوه غیر فعال سازی دائمی قابلیت ” نمایش محافظت شده ” در تمامی اسناد مایکروسافت آفیس را شرح دهیم.

مایکروسافت ویژگی های امنیتی و کاربردی­ای را به آفیس ۲۰۱۰ اضافه نموده است که کمک می کنند کاربران نهایی از پلاگین ها و ویروس هایی که می توانند باعث خرابی و یا حتی نصب ویروس های دیگر شوند، محافظت گردنند. این ویژگی ها راهی طولانی را به منظور حفظ اجرای روان کامپیوترتان، طی می کنند، اما در اینجا گزینه هایی در دسترس هستند که توسط آن ها می توانید تنظیماتی را اِعمال کنید تا قابلیت “نمایش محافظت شده” برای فایل های خاصی غیر فعال شود. برای تنظیم مناسب گزینه های “نمایش محافظت شده” به ادامه مطلب نگاهی بیاندازید.



ادامه مطلب


  • انعکاس آخرین اخبار و ارائه جدیدترین مقالات با محوریت ارتباطات و فناوری اطلاعات.