تبلیغات
مجله خبری تحلیلی پارس - مطالب مقالات امنیتی و حفاظتی

شما عزیزان برای دیدن وبلاگ جدید من می توانید به این آدرس مراجعه نمائید : www.haghighatjoo.ir

چگونه از فایل های محرمانه خود محافظت کنیم

نوشته شده توسط سردبیر پنجشنبه 1390/01/18 نظرات بازدید

متجاوزان و هکرها راه های مختلفی را برای دسترسی به اطلاعات شما و حمله به شما از طریق اینترنت و یا به صورت فیزیکی، پیش می گیرند.

 

راه های مختلف سخت افزاری و نرم افزاری برای مقابله در برابر حملات احتمالی وجود دارد که استفاده توام از آنها و ایجاد لایه های مختلف امنیتی کار را برای افراد متجاوز سخت تر می کند.

 

به این نکته توجه داشته باشید که همیشه احتمال نفوذ افراد به کامپیوتر شما وجود دارد و در مواردی تمام اقدامات شما برای محافظت از خود بی اثر می شوند. به این ترتیب رها کردن اطلاعات مهم و حساس بدون هیچ گونه حمایت شما را در معرض خطرات جدی قرار می دهد.

 

دو راه کلی برای حمایت بیشتر از اطلاعات در کامپیوتر وجود دارد. اول اینکه اطلاعات را به شکل رمز گذاری شده برای سایرین غیر قابل فهم کرد و دوم اینکه آنها را از معرض دید دیگران پنهان کرد.

 

در این مقاله به بررسی موارد زیر می پردازیم:

چگونه اطلاعات را به صورت رمز در آورید.

خطرات نگهداری اطلاعات به صورت رمز.

چگونه از اطلاعات حافظه های جانبی که احتمال دزدیده شدن یا مفقود شدن آنها زیاد است، محافظت کنیم؟

بررسی راه های مخفی کردن اطلاعات از متجاوزان فیزیکی و شبکه ای.


ادامه مطلب

رمز گشایی اعداد کارتهای اعتباری بین المللی

نوشته شده توسط سردبیر پنجشنبه 1390/01/18 نظرات بازدید

استفاده از کارتهای اعتباری در چند سال گذشته با سرعتی باور نکردنی گسترش یافته است. وارد کردن شماره کارت اعتباری برای انجام معاملات بخشی از زندگی روزمره بسیاری از مردم جهان را تشکیل می دهد. آیا تا به حال به این موضوع توجه کرده اید که معنی این ۱۶ رقم چیست؟

این اعداد، اعدادی رندم و تصادفی نیستند. اگر به معانی این اعداد علاقمندید این مطلب را از دست ندهید.

سیستم شماره گذاری این کارتها به عنوان یک مدل اقتصادی در تمامی دنیا مورد استفاده قرار می گیرد. جدا سازی اعداد به صورت چهارتایی هیچ معنای خاصی ندارد و فقط برای سهولت در خواندن و به خاطر سپردن به این صورت نوشته می شود. معانی این اعداد به شرح ذیل است:


ادامه مطلب

در تعقیب رد پای دیجیتال در دنیای مجازی

نوشته شده توسط سردبیر دوشنبه 1390/01/8 نظرات بازدید

هنگامی که انسان قدیم به دنبال شکار می رفته از علایم و شواهد مختلفی برای یافتن شکار استفاده می کرده است. چیزهایی مانند رد پا، اثار باقی مانده از غذای مصرف شده، علایم باقی مانده روی زمین و...

 

در دنیای کامپیوتر و اینترنت هم یک هکر سعی می کنند از رد پای شما جهت پیدا کردن روش مناسب برای نفوذ به سیستم تان استفاده کند. هکر با استفاده از این کار یک پرونده کامل از شما یا سازمان تان ایجاد می کند و بر اساس آن نقاط ضعف را شناسایی می کند.

 

هکر ها برای این کار از ابزارهای مختلفی استفاده می کنند و معمولا با صبر و حوصله اقدام به جمع آوری اطلاعات ارزشمند برای نفوذ و حمله می نمایند.


ادامه مطلب

Hijacking ، حملات ارتباط ربایی چیست ؟

نوشته شده توسط سردبیر یکشنبه 1390/01/7 نظرات بازدید

Hijacking در اصل به معنای هواپیماربایی و یا سایر وسایط نقلیه بهمراه مسافران آن است. ولی اجازه دهید ما از واژه ارتباط ربایی استفاده کنیم.

به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از item، ارتباط ربایی نوعی از حمله به شبکه است که مهاجم کنترل ارتباط را در اختیار می گیرد – مانند یک هواپیماربا که کنترل پرواز را در اختیار می گیرد-  نفوذگر بین دو موجود در شبکه قرار می گیرد و برای هرکدام از طرفین ارتباط خود را جای دیگری جامی زند!


ادامه مطلب

همه ما یک حریم خصوصی داریم و در این حریم اطلاعاتی (از نامه های عاشقانه به نامزدمان تا عکس هایی که در آنها با زیرشلوار ظاهر می شویم!) وجود دارند که دوست نداریم دست دیگران بیفتند و این دلیل اصلی استفاده از سرویس های امنیتی و رمزعبور است.

 

ابزارهای امنیتی برای ذخیره و پنهان سازی اطلاعات شخصی از روش های خاصی استفاده می کنند و در تمامی موارد ما با یک رمزعبور به این اطلاعات دسترسی داریم. رمزعبور در تعریف به کلمات، عبارات یا جملاتی محرمانه گفته می شود که نقش یک دیوار بین اطلاعات ما و کسانی که می خواهند این اطلاعات را بدون اجازه بخوانند، کپی کنند، تغییر دهند و یا نابود کنند قرار می گیرد. راه های زیادی برای دست یابی به رمزعبور شما وجود دارد، امامی توانید با به کار بستن چند ترفند ساده و استفاده از یک برنامه نگه داری رمز عبور امن ( از قبیل KeePass) با آنها مقابله کنید.



ادامه مطلب

حذف کلمه عبور کاربر در ویندوز

نوشته شده توسط سردبیر سه شنبه 1390/01/2 نظرات بازدید
گاهی اوقات ممکنه پیش بیاد که مدتی از کامپیوتر استفاده نکنیم و کم کم فراموش کنیم که رمز کاربر ویندوز چی بوده… گاهی هم ممکنه کسی برای اذیت کردن رو سیستم مون پسورد بزاره و عملاً ویندوز رو غیر قابل دسترس و سیستم رو بلااستفاده بکنه. خوب چاره کار اسونه. روش‌ها و نرم افزارهای مختلفی برای مشخص کردن رمز کاربر ویندوز یا پاک کردن این رمز وجود داره ولی اکثرشون یه مشکل بزرگ دارن و اون هم چیزی نیست جز حجم نرم افزار… خوب معمولاً دانلود فایل‌های حجیم ۵۰۰-۶۰۰ مگا بایتی با سرعت های کم اینترنت کار مشکل و گاهی هم (وقتی دایال آپ داری)‌غیر ممکنه. ولی تو این پست می خوام روشی رو آموزش بدم که فقط و فقط احتیاج به دانلود یه فایل ۳ مگی داره …. بسیار خوب. مراحل کار بین قراره.


ادامه مطلب

ویروس کامپیوتری ۴۰ ساله شد

نوشته شده توسط سردبیر پنجشنبه 1389/12/26 نظرات بازدید

باید با خوشحالی (و شاید اندوه) به ویروس کامپیوتری بگوییم: تولدت مبارک! بله، چهل سال از تولد اولین ویروس کامپیوتری می گذرد و هنوز اولین دشمن اطلاعات و امنیت سیستم های کامپیوتری با قدرت روزافزون به فعالیت های اش ادامه می دهد! پس به جای اینکه کیک تولدی به شکل اژدهای هفت سر برای اش آماده کنیم و یا با آتش دوزخ شمع های اش را روشن کنیم، به داستان خلقت و رشد اش در طول زمان می پردازیم و آرزو می کنیم که هیچ گاه ملاقات اش نکنیم.

شاید برای تان جالب باشد که بدانید اولین ویروس کامپیوتری چه بود. طبق شواهد، اولین ویروس کامپیوتری در سال ۱۹۷۱ میلادی با نام Creeper به معنی خزنده تولید شد. کریپر هنگامی که بر روی صفحه ماشین های آلوده شده پیام «من کریپرام، اگه می تونی منو بگیر» را به نمایش گذاشت، اثرات جانبی بسیار قابل توجهی داشت. این ویروس آغازگر نبرد دیجیتالی بود که ما هم اکنون در آن زندگی می کنیم: جایی که شرکت ها سخت تر و سخت تر تلاش می کنند تا سوراخ ها و رخنه های سیستم های عامل و برنامه های شان را ببندند. در مقابل خالقان کدهای مخرب هم بیشترین سعی شان را به کار می برند که به درون آنها نفوذ کرده و استثمارشان کنند.

اما متاسفانه این جنگ چیزی بیشتر از یک استثمار و بهره کشی ساده است. وقتی بدانید که تعداد ویروس های کامپیوتری از ۱۳۰۰ وروس در سال ۱۹۹۰ به بیش از ۲۰۰ میلیون عدد در سال ۲۰۱۱ رسیده است، چه احساسی به شما دست می دهد؟ و مهمتر اینکه همین طور که تعداد ویروس ها تغییر کرده، طبیعت آنها هم تغییر کرده و جهش یافته است.  ویروس های اولیه بسیار ساده و کم آزار بودند. هدف از تولید بیشتر آنها هم نشان دادن توانایی طراح شان بود. اما نمونه های امروزی با انواع مختلف اهداف مخرب و جنایت کارانه تولید می شوند.  هدف از آنها معمولا سرقت هویت و یا تولید شبکه های بات نت است.

اولین ویروسی که واقعا قابلیت بالقوه تجاری ویروس را آشکار کرد Melissa نام داشت که در سال ۱۹۹۹ منتشر شد. اولین ویروسی هم که برای تولید بات نت مورد استفاده قرار گرفت، به نام MyTob بود که در سال ۲۰۰۵ منتشر شد.

خب فکر می کنید این موجود در سالگرد تولد اش قرار است که کدام خاکریز امنیتی ماشین ها را فتح کند؟ بسیاری از افراد خبره و کارشناسان پیشبینی می کنند که میدان جنگ بعدی، تلفن های همراه هوشمند هستند!


۵ ویروس مرگبار برتر در ۵ سال گذشته

نوشته شده توسط سردبیر پنجشنبه 1389/12/19 نظرات بازدید

می‌توان گفت که تاکنون کسی نبوده که از کامپیوتر استفاده کرده باشد ولی از ویروسها آسیب ندیده باشد. . ویروسها چیزی جز یک‌تکه کوچک کد یا برنامه‌ها کوچک نیستند که برای ایجاد آشفتگی در یک سیستم طراحی شده‌اند . بله انگیزه‌ای که پشت ایجاد ویروس است برای اثرگذاری بر‌ روی اجرای معمولی نرم یک سیستم است . برخی ویروس‌ها مصرف پردازنده را می‌گیرند و بار بر روی سیستم می‌گذارند . برخی از آنها برای اضافه کردن خود به فایل‌ها ، مسیرها و درایوها طراحی شده‌اند  . بعضی خود را به هیچ دلیل منتشر می‌کنند .

ولی ویروسها هنوز هم یک وقفه بزرگ در دنیای محاسبه از روز اول ایجاد کرده‌اند ، و هجم عظیمی از پول و از دست رفتن اطلاعات را برای سرمایه گذاران هزینه‌داشته‌اند که هنوز هم قابل محاسبه نیست .

با در ذهن داشتن این مطلب ، من تصمیم گرفتم برخی اطلاعات درباره  آن ۵ ویروس که به طور جدی حجم عظیمی از آشفتگی در اینترنت در ۵ سال گذشته یا بیشتر ایجاد کردند به اشتراک بگذارم .


ادامه مطلب

چگونه در حالت آنلاین ایمن بمانیم؟

نوشته شده توسط سردبیر چهارشنبه 1389/12/18 نظرات بازدید
با توجه خطرات همیشگی اینترنت، امنیت فضای سایبر اولویتی جدی و غیر قابل انکار برای همه ما کاربران رایانه و وب است. اگر چه هیچ طرح ضد نفوذ ۱۰۰ درصد کامل و خدشه ناپذیری وجود ندارد، اما راه هایی برای بهبود امنیت آنلاین تا حد بسیار زیاد و آمادگی برای مواجهه با بدترین شرایط وجود دارد. در این نوشته قصد داریم توصیه هایی به این منظور ارائه دهیم.

ادامه مطلب

در مطلب قبل نحوه عضویت در فیسبوک توضیح داده شد و همانطور که مطالعه کردید از ۳ گامی که فیسبوک برای شروع به استفاده از این سرویس گذاشته بود گذشتیم تا ابتدا تنظیمات حریم خصوصی را انجام دهیم. در این پست بصورت کامل به حریم خصوصی در فیسبوک می‌پردازیم.


ادامه مطلب


  • انعکاس آخرین اخبار و ارائه جدیدترین مقالات با محوریت ارتباطات و فناوری اطلاعات.