مشاور
تبلیغات مشاور
  
  



صفحه 2 از 4 نخستنخست 1234 آخرینآخرین
نمایش نتایج: از 11 به 20 از 38

موضوع: تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

  1. Top | #11



    نمایش مشخصات کاربری
    تاریخ عضویت
    Mar 2015
    شماره عضويت
    13463
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.76
    نوشته ها
    654
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    ویروس‌ها

    ویروس‌ها را به روش‌های مختلفی می‌توان طبقه‌بندی کرد. هر یک از این روش‌ها دارای گروه‌بندی‌های جذاب خود هستند.
    کرم‌ها، ابر-ویروس‌ها، اسب‌های تروا (تروجان‌ها)، و پنهان‌افزارها از جمله گونه‌های معروف و شناخته شده‌ی ویروس‌ها هستند. بسیاری از ویروس‌ها درشبکه‌ی اینترنت پراکنده‌اند و از طریق تارنماهای آلوده یا راه‌های دیگر، رایانه‌های بی‌دفاع را هدف گرفته و آلوده می‌سازند.

    برخی دیگر از ویروس‌ها از طریق رسانه‌های قابل حمل مانند حافظه‌های USB و سخت‌دیسک‌های سیار (هارد اکسترنال) که امکان نوشتن و برداشتن اطلاعات از روی آن‌ها وجود دارد، به رایانه ها منتقل می‌شوند.
    پیشگیری بهتر از درمان حتی برای رایانه!
    رایانه

    این ویروس‌ها هم‌چنین قادرندا کنترل رایانه‌ی شما را به دست گرفته و از آن برای حمله به رایانه‌های دیگر استفاده کنند. خوشبختانه نرم‌افزارهای ضد ویروس گوناگونی وجود دارند که با کمک آن‌ها می‌توانید از رایانه‌ی خود و افرادی که با آن‌ها در ارتباط هستید، در برابر این‌گونه تهدیدها دفاع کنید.
    نرم‌افزارهای ضد ویروس (آنتی ویروس‌ها)

    Avast یکی از ضد ویروس‌های خوب و در عین حال رایگان است که تحت سیستم عامل ویندوز و مک کار می‌کند. کار با این نرم‌افزار ساده هست، مرتبا به‌روز-رسانی شده، و جزء ضد ویروس‌های مورد تأیید متخصصین است.
    برای استفاده‌ی مداوم از این ضد ویروس باید هر چهارده ماه، یک بار ثبت نام کنید. ثبت نام به‌روز شدن و خود نرم‌افزار کاملاً رایگان می‌باشند. برنامه های ضد ویروس تجاری مختلف دیگری نیز وجود دارد که از آنها می توان به عنوان جایگزین Avast استفاده کرد. Clam Win، ضد ویروسی از نوع نرم افزارهای آزاد و متن باز است.
    اگر چه این نرم‌افزار فاقد برخی ویژگی‌های ضد ویروس‌های متداول هست اما مزیت عمده‌ی آن در این است که حتی از روی حافظه های USB قابل اجراست. بدین ترتیب حتا در مورد رایانه‌هایی که اجازه‌ی نصب نرم‌افزار در آن‌ها را ندارید، می‌توانید از Clam Win نصب شده بر روی USB برای ویروس‌یابی استفاده کنید.
    نکته‌هایی در مورد پیشگیری از آلوده شدن به ویروس

    در مورد بازکردن فایل‌های پیوست رایانامه‌ها، هر گونه فایل دریافتی (مثلا از طریق پیام فوری، MSN، Skype و غیره) یا فایل هایی که از اینترنت دانلود می کند، بسیار احتیاط کنید. توصیه می‌شود که از باز کردن فایل‌هایی که از منابع ناشناس برای شما فرستاده شده است، خودداری کنید. اگر مجبور به باز کردن این فایل‌ها هستید، باید ابتدا آن‌ها را در پوشه‌ای بر روی رایانه‌ی خود ذخیره کنید و به جای دو بار-کلیک روی آن، پس از باز کردن برنامه کاربردی مربوط به آن (مانند Microsoft Word یا Adobe Acrobat)، با استفاده از گزینه‌ی Open در منوی File برنامه، فایل پیوست را -که در پوشه‌ای ذخیره کردید- باز کنید. در این صورت خطر آلودگی ویروسی را پایین‌تر می‌آید.\

    توصیه می‌شود پیش از آن که از دیسک‌های قابل حملی چون CD و DVD و Blue-Ray یا حافظه‌های USB در رایانه‌ی خود استفاده کنید به خطرهای احتمالی استفاده از آن‌ها بیاندیشید. اول از همه باید مطمئن شود که ضد ویروس شما آخرین به‌روزها را دارد و در موقعیت «always on» قرار داشته باشد.

    هم‌چنین بهتر آن است که امکان «Auto Play» سیستم عامل‌تان را غیر فعال کنید، زیرا ویروس‌ها با سوء استفاده از آن می‌توانند رایانه شما را آلوده کنند. برای غیر فعال کردن Auto Play در ویندوز XP ابتدا وارد قسمت My Computer شوید. بر روی درایو CD یا DVD راست-کلیک کنید، سپس در منوی ظاهر شده گزینه‌ی Properties را انتخاب نموده و بر روی برگه‌ی Auto Play کلیک کنید. سپس در مورد انواع مختلف محتوای دیسک، گزینه‌ی Take no action یا Prompt me each time to choose an action را انتخاب کنید و بر روی OK کلیک کنید.
    یکی دیگر از نکات لازم برای پیش‌گیری از ویروس‌ها، استفاده از نرم‌افزارهای رایگان و متن باز به جای برنامه‌های دارای حق مؤلف است. این نرم‌افزارها اغلب از امنیت بیشتری برخوردار بوده و ویروس‌نویسان تمایل کمتری به هدف قراردادن آن‌ها دارند.

    ادامه دارد
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  2. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  3. Top | #12



    نمایش مشخصات کاربری
    تاریخ عضویت
    Mar 2015
    شماره عضويت
    13463
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.76
    نوشته ها
    654
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    دیواره آتش یا فایروال اولین برنامه رایانه شماست که بر اطلاعات ورودی از اینترنت نظاره می کند. همچنین این برنامه آخرین شاهد هرگونه اطلاعات خروجی از رایانه نیز هست. فایروال بمثابه فردی است که به نگهبانی درب ورودی یک ساختمان گماشته شده و مسوول کنترل ورود و خروج افراد می باشد. فایروال، تمامی اطلاعات ورودی و خروجی را دریافت ، بررسی و در مورد چگونگی عمل با آن‌ها تصمیم می گیرد.
    مجهز بودن به امکانات دفاعی لازم خصوصا در مواقع ارتباط اینترنتی مشکوک و اتصال به شبکه های محلی نامطمئن، اهمیت بسیاری دارد. چراکه عدم وجود سپر دفاعی در هریک از این موارد به هکرها و برنامه‌های ویروسی این فرصت را می‌دهد که براحتی به رایانه شما دست یابند. کنترل سیر خروج اطلاعات از رایانه نیز از اهمیتی مشابه برخوردار است.

    یک فایروال خوب به شما امکان می‌دهد تا برای هریک از برنامه‌های موجود بر روی رایانه خود، دارای گزینه «اجازه دسترسی» باشید یا به عبارتی، سطح دسترسی را برای آن‌ها تعیین کنید. هنگامی برنامه‌ای سعی دارد تا فراتر از سطح دسترسی تعیین شده، با جهان خارج ارتباط برقرار کند، فایروال مانع از برقراری این ارتباط شده و با نمایش پنجره اخطار شما را در جریان می گذارد.

    فایروال تنها در صورتی امکان این ارتباط را برقرار می‌کند که یا برنامه مزبور جزو لیست برنامه‌های شناخته شده باشد، یا اینکه شما برای این ارتباط مجوز لازم را صادر کنید. فایروال تا حد زیادی از نفوذ بدافزارها به رایانه شما کاسته و مانع از دعوت هکرها برای ورود به رایانه تان می شود. بدینترتیب فایروال بمنزله خط دفاعی دوم در رایانه ها و همچنین نوعی سامانه هشداردهنده می‌باشد که در هنگام احساس خطر، هشدارهای لازم را به کاربر می دهد.
    نرم افزارهای فایروال



    برنامه فایروال در نسخه های اخیر ویندوز مایکروسافت وجود داشته و معمولاً بطور خودکار فعال می شود. متأسفانه فایروال ویندوز از جنبه‌های متعدد دارای محدودیت است. به عنوان مثال این برنامه روند خروجی اطلاعات را بازبینی نمی کند. اما یک برنامه عالی آزاد به نام Comodo Personal Firewall وجود دارد که در بالابردن ضریب امنیت رایانه شما از کارایی به مراتب بیشتری برخوردار است.
    نکاتی در مورد جلوگیری از ارتباطات شبکه ای نامطمئن

    در رایانه ای که از آن برای انجام امور حساس و محرمانه استفاده می‌کنید، فقط برنامه‌هایی را نصب نمایید که جنبه ضروری داشته از منابع مطمئن برای تهیه آن‌ها اقدام کرده اید. نرم افزارهایی را که مرود استفاده شما نیستند، بطور کامل حذف (uninstall) کنید.
    در مواقعی که از رایانه خود استفاده نمی‌کنید، اتصال آن را با اینترنت قطع و در طول شب رایانه را کاملاً خاموش نمایید.
    رمزهای عبور ویندوز را در اختیار هیچ‌کس نگذارید.

    آن گروه از سرویس های ویندوز را که قبلاً فعال کرده ولی دیگر از آن‌ها استفاده نمی‌کنید، به حالت غیرفعال درآورید.
    مطمئن شوید که بر روی تمامی رایانه های موجود در شبکه محل کار شما برنامه فایروال نصب شده است.
    اگر برنامه فایروال دیگری علاوه بر فایروال داخلی ویندوز ندارید، توصیه می‌شود که برای حراست از شبکه داخلی محل کار خود، نصب آن را بر روی رایانه تان مدنظر قرار دهید. در بسیاری از سرویس های اینترنتی باند پهن فایروال های خوبی وجود دارد که از عملکرد ساده‌ای نیز برخوردار بوده، و فعال نمودن آن‌ها ضریب امنیت شبکه شما را بالاتر می برد. در عین حال اگر با نحوه راه اندازی آن‌ها آشنایی ندارید بهتر است از فرد یا افراد مسئول پشتیبانی شبکه محل کارتان کمک بگیرید.
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  4. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  5. Top | #13



    نمایش مشخصات کاربری
    تاریخ عضویت
    Mar 2015
    شماره عضويت
    13463
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.76
    نوشته ها
    654
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    مخفی‌کاری اطلاعات در دل تصاویر

    نرم‌افزارهای مختلفی برای رمزنگاری فایل‌ها و حفظ امنیت اطلاعات وجود دارد، اما فایل‌های رمزنگاری شده توسط این نرم‌افزارها همیشه در معرض دید قرار دارند و فقط هنگامی که کاربران غیرمجاز قصد دسترسی به آنها را داشته باشند، ‌باید رمزعبور از پیش تنظیم شده را وارد کنند.

    در چنین شرایطی این احتمال وجود دارد که کاربران با استفاده از روش‌های مختلف بتوانند فایل‌های رمزنگاری شده شما را باز کرده و به استفاده غیرمجاز از آنها بپردازند. برای جلوگیری از بروز این مشکل بهتر است فایل‌های خود را علاوه بر رمزنگاری، طوری پنهان کنید که از دید خرابکاران نیز محفوظ بماند.

    به‌عبارت دیگر کاری کنید تا شک این کاربران برانگیخته نشود و در فایل‌های شما کنجکاوی نکنند. یکی از این روش‌ها استفاده از نرم‌افزار Ultima Steganography است با این نرم‌افزار می‌توانید تا همچون دیگر نرم‌افزارهای رمزنگاری اطلاعات، از فایل‌های خود با استفاده از الگوریتم‌های رمزنگاری، محفاظت کنید. تفاوت این برنامه با برنامه‌های دیگر در پنهان‌سازی اطلاعات رمزنگاری شده در دل تصاویر معمولی است!

    به‌کمک این برنامه فایل‌های رمزنگاری شده شما داخل عکس‌های موردنظرتان پنهان شده و هنگامی که کاربران دیگر به فایل‌های شما مراجعه کنند تنها چیزی که خواهند دید یک عکس معمولی است که همچون دیگر عکس‌های ذخیره شده روی رایانه به‌نمایش در می‌آید. فرمت این عکس‌ها نیزPNG,.BMP,.TIF,.TIFF. است و جای هیچ شکی را باقی نمی‌گذارد که این فایل‌ها فقط عکس‌های معمولی هستند!

    پروژه عملی
    چنانچه می‌خواهید همین حالا دست به‌کار شوید و اطلاعاتتان را در دل تصاویر پنهان کنید، می‌توانید به روش زیر عمل این مراحل را انجام دهید:

    ـ‌ فعال‌سازی برنامه
    1‌ـ‌ ابتدا نرم‌افزار را از نشانی زیر دانلود سپس اجرا کنید.
    http:‌‌/‌‌‌‌/‌‌enplase.com‌‌/‌‌pages‌‌/‌‌DownloadProduct‌‌/‌‌ProductName‌ـ‌US.html
    ‌2ـ‌ چنانچه کد فعالسازی نرم‌افزار را در اختیار دارید روی گزینه Use Limited Version کلیک کرده و پس از آن گزینه About را برگزینید.

    3‌ـ‌ در این مرحله می‌توانید با کلیک روی گزینه Enter Activation Key از نام و کد فعال‌سازی که از مرحله 2 به دست آورده‌اید استفاده کرده و نرم‌افزار را رجیستر کنید.

    پنهان‌سازی اطلاعات
    1‌ـ‌ اولین پنجره از محیط کاربری نرم‌افزار دو گزینه را در اختیار شما قرار می‌دهد. برای پنهان‌کردن اطلاعات در دل تصاویر ‌باید گزینه اول یعنی Hide a file in image را انتخاب سپس گزینه Next را کلیک کنید.

    2‌ـ‌ در پنجره جدید ‌باید اطلاعات موردنظر برای پنهان‌سازی را با کلیک روی گزینه Browse انتخاب کرده و در صورت نیاز در بخش Description توضیحاتی را درباره آن درج کنید.

    3‌ـ‌ با کلیک روی Next به مرحله بعدی خواهید رفت. در این مرحله ‌باید ابتدا تصویری را که قرار است فایل شما را در خود پنهان کند انتخاب کنید. این تصویر در بخش Container image انتخاب می‌شود و در نهایت در بخش Output image نیز ‌باید محل ذخیره‌سازی تصویر حاوی فایل پنهان را مشخص کنید.

    4‌ـ‌ روی Next کلیک کرده و در پنجره به‌نمایش درآمده در بخش‌های مشخص شده رمزعبور دلخواه خود را دو بار تایپ کنید.

    5‌ـ‌ مراحل کار پایان رسیده است و می‌توانید با کلیک روی Finish از نرم‌افزار خارج شوید.

    6‌ـ‌ اکنون فایل مشخص شده در مرحله 3 روی هارد‌دیسک شما ذخیره شده است و می‌توانید همچون یک عکس معمولی آن را مشاهده کنید. نکته قابل توجه در پنهان بودن اطلاعات شخصی شما در این عکس است که برای دسترسی به آن می‌توانید به بخش استخراج اطلاعات مراجعه کنید.

    استخراج اطلاعات پنهان
    1‌ـ‌ ابتدا نرم‌افزار را اجرا کرده و از میان گزینه‌های به‌نمایش درآمده گزینه دوم یعنی Extract Hidden file from an image را انتخاب و روی Next کلیک کنید.

    2‌ـ‌ با کلیک روی Browse فایل ذخیره شده روی هارد‌دیسک را فراخوانی کنید. (چنانچه فایل شما دارای توضیحات باشد، می‌توانید توضیحات آن را مشاهده کنید.)

    3‌ـ‌ روی گزینه Extract کلیک کرده و پس از مشخص کردن محلی برای استخراج اطلاعات روی هارد‌دیسک، رمز عبور را وارد کرده و با کلیک روی OK عملیات را به پایان برسانید.


    توجه: فایل‌های موردنظر شما در میان پیکسل‌های تصاویر قرار می‌گیرد و باتوجه به این عملکرد، هرچه تصویر انتخاب شده شما از تعداد پیکسل‌های بیشتری برخوردار باشد می‌توانید فایل‌هایی با حجم بیشتر را در دل تصاویرتان مخفی کنید.
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  6. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  7. Top | #14



    نمایش مشخصات کاربری
    تاریخ عضویت
    Mar 2015
    شماره عضويت
    13463
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.76
    نوشته ها
    654
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    امنیت تصاویر و فایل های شما درفضای مجازی اینترنت
    پی سی تودی - قطعا به تازگی دریافته‌اید که فضای اینترنت و وب به شدت ‌نا‌امن شده است؛ البته در صورتی که شما توصیه‌ها و هشدارهای امنیتی در این باره را جدی نگیرید. امروز عکس‌ها و ویدئو‌های شخصی به اصطلاح «سلبریتی»‌ها یا مشاهیر لو رفته است و شاید یک روز این رویداد نا‌خوشایند برای شما نیز رخ دهد؛ اما راه پیشگیری از این رویداد چیست؟





    پس از نفوذ‌ها‌ به سیستم‌های درونی بزرگ‌ترین شرکت‌ها از جمله اپل، و پیش از آن دزدی بیش از ۱.‌۲ میلیارد اطلاعات مالی از سوی هکر‌های روس، مباحث پیرامون امنیت اطلاعات و داده‌ها در فضای وب به شدت اوج گرفته است.

    بسیاری بر این باورند، راهکار اصلی در برخورد با این موضوع این است که هیچ اطلاعات و داده حساسی در فضای وب منتشر نکنید؛ اما ما این راه را به هیچ وجه به شما توصیه نمی‌کنیم، زیرا ‌به معنی محروم کردن خود از همه امکانات و تسهیلاتی است که فن‌آوری‌های جدید و آنلاین در اختیار شما ‌می‌‌گذارد. ‌استفاده نکردن از امکانات آنلاین ضمن آنکه معنای عقب ماندگی و توسعه نیافتگی ‌‌دارد، خود به معنی پاک کردن صورت مسأله است و نه حل آن.

    شاید بهترین تعبیر را در این زمینه، ستون‌نویس نیویورک تایمز «فرهاد مانجو» در توئیتر خود آورده است.

    وی در پیامی در توئیتر خود بسیار ساده گفته که راه مقابله با هک و دزدی اطلاعات از جمله اطلاعات مالی این نیست که ‌یکباره اقدام به ‌استفاده نکردن از این امکانات کنیم.




    ‌پس چه می‌توان کرد که هم از قابلیت‌های خوب فضای آنلاین استفاده کنیم و هم از مضرات و مصائب آن بر حذر باشیم؟ ما در اینجا پنج راه اساسی ‌برای شما تشریح می‌کنیم.


    هرچند بسیاری از افراد بر این باور‌ند که فضای آنلاین و به ویژه سیستم‌های Cloud بسیار مطمئن و ‌نفوذ ناپذیرند‌ ـ و این گزاره تا اندازه‌ای درست نیز هست ـ اما واقعیت‌هایی هست‌، مبنی بر‌ اینکه‌ راه‌های نفوذ به این سیستم‌ها همانند هر سیستم دیگری فراهم است. هک شدن سرویس iCloud شرکت اپل این موضوع را به خوبی اثبات کرد.
    ما در یک دوره جدید به لحاظ امنیتی هستیم؛ بنابراین، باید این نکته را در نظر داشته باشید که خطر همواره در کمین شماست و شاید حتی بدون آنکه خود دانسته باشید، در تله افتاده‌اید و داده‌ها و اطلاعات شما همین الان که در حال خواندن این مطلب هستید، در حال دزدیده شدن است.
    این موضوع به هیچ وجه اغراق نیست و ما توصیه اکید داریم که به هیچ وجه به آنتی ویروس یا نرم‌افزار امنیتی خود اطمینان صد‌در‌صد نداشته باشید. تنها این نکته را به یاد داشته باشید که در سال ۲۰۱۳، ۴۳ درصد از حملات سایبری توسط نرم‌افزارهای امنیتی شناسایی و خنثی شده است!
    این موضوع در عصر Cloud جنبه‌ای بسیار مهمتری ‌به خود می‌بیند، زیرا اکنون سرویس‌های Cloud همه کاربران را در همه نقاط جهان به گونه‌ای به هم متصل کرده ‌و نفوذ به یک حساب نا‌خود‌آگاه، راه نفوذ به سایر حساب‌های کاربری را نیز فراهم می‌کند. در این زمینه، این پنج مورد زیر را حتما در نظر داشته باشید و به اجرای آن‌ها پایبند باشید؛ البته اگر می‌خواهید به اندوهی که سلبریتی‌ها به آن گرفتار شدند، گرفتار نیایید.





    ۱ ـ نرم‌افزار اصلی مربوط به Cloud را در دستگاه یا سیستم خود بررسی کنید
    نخستین گام در این راه این است که نرم‌افزار اصلی را ـ که از آن برای متصل شدن به سیستم Cloud استفاده می‌کنید ـ بررسی کنید. آیا این ابزار از رمزنگاری یا Encryption برخوردار است؟ آیا این سرویس و نرم افزار داده‌های شما را از داده سایر کاربران جدا می‌کند تا اگر یکی از حساب‌های کاربری هک شد، دسترسی به حساب شما از این طریق ممکن نباشد؟


    موضوع این است که بر پایه یک گزارش امنیتی، بین ۷۲ تا ۸۱ درصد از داده‌هایی که در فضای Cloud قرار می‌گیرند، به هیچ وجه رمزنگاری نشده است – اینجا. این رقم به شکلی وحشتناک بزرگ است!

    در زیر می‌توانید فهرستی از کل نرم افزار‌های موجود مرتبط با استفاده از فن‌آوری Cloud را ببینید. توصیه ما این است که داده‌های خود را پیش از قرار دادن بر روی Cloud یا نت به شکل کلی حتما رمزنگاری کنید.






    ۲ ـ به برنامه‌ها و سرویس‌های امن‌تر کوچ کنید
    هرچند باید در نظر داشت که هیچ سرویس و برنامه‌ای ۱۰۰ درصد امن نیست،‌ می‌توانید با کمی کنکاش و جستجو، نرم‌افزار‌ها و سرویس‌های امن را برای استفاده از Cloud برگزینید. حتی برخی از این سرویس‌ها از جمله SpiderOak و Wuala خدمات خود را مبتنی بر رمزنگاری داده‌ها ارائه می‌کنند.
    ۳ ـ رصد کنید که داده‌های شما به کجا می‌رود
    هر چند وقت یک بار سری به سرویس Cloud خود بزنید و احوالی از داده‌هایی که بر ریو آن ذخیره کرده‌اید، بپرسید! در این حین اگر داده‌ها و اطلاعات خاص و شخصی در فضای Cloud خود دارید، یا آن‌ها را پاک کنید و یا با رمزنگاری دقیق و قوی، دوباره آن‌ها را ‌‌روی Cloud قرار دهید.


    ۴ ـ فعالیت‌های کاربری را ‌در فضای Cloud خود رصد کنید
    این موضوع به ویژه از این جهت اهمیت دارد که به شما نشان می‌دهد، ‌آیا کسی غیر از خود شما به فضای Cloud شما دسترسی دارد یا خیر؟ بسیاری از سرویس‌های Cloud این امکان را در تنظیمات حساب کاربری برای شما فراهم می‌کنند.

    از سوی دیگر، نکته مهمی که باید در نظر داشته باشید، اینکه بسیاری از سرویس‌ها هستند که به اشتراک‌گذاری داده‌ها در فضای نت مربوط هستند و هیچ ارتباطی به Cloud به معنای عرفی آن ندارند. در نتیجه باید سرویس مورد نظر را با توجه به نیاز خود برگزیده و مد نظر داشته باشید.


    ۵ ـ از آنچه به آن تن می‌دهید، آگاهی داشته باشید
    ‌آخرین نکته ‌از نظر ما بسیار اساسی است. معمولا کاربران ایرانی موضوع سیاستگذاری نرم‌افزار‌ها و سرویس‌ها یا‌‌ همان Privacy and Policy Statement را ‌جدی تلقی نمی‌کنند و اصلا اهمیتی به آن نمی‌دهند. در حالی که بسیاری از نکات امنیتی به ویژه درباره نوع برخورد با داده‌ها و اطلاعات شما در همین سیاستگذاری مطرح و تشریح شده است.


    با کمی وقت گذاشتن برای خواندن کلیات و برخی نکات کلیدی در این سیاست‌ها، می‌توانید ‌کامل از نوع برخورد با داده‌های خود در این سرویس‌ها اطلاعات به دست آورید و در صورتی که این سیاست‌ها با موارد مورد‌نظر شما هماهنگی ندارد، به دنبال نرم افزار یا سرویسی دیگر بگردید.


    این‌ها نکات اولیه و کلی در خصوص استفاده از قابلیت‌های وب به شکل کلی و Cloud به شکل خاص است. باز هم توصیه ما به شما این است که هشدارهای امنیتی در رابطه با فعالیت در فضای نت را جدی بگیرید تا دچار خسران‌های مادی و معنوی آتی نشوید.
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  8. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  9. Top | #15



    نمایش مشخصات کاربری
    تاریخ عضویت
    Mar 2015
    شماره عضويت
    13463
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.76
    نوشته ها
    654
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    انتقال اطلاعات آلوده بین فلش وکامپیوتر
    درود دوستان امروز ما چند روش جدید رو برای شما آموزش خواهیم داد که به کمک این روش ها می تونید از انتقال ویروس از فلشتون به کامپیوتریا لپ تاپ جلوگیری کید. برای این کار ابتدا بحثی رو در مورد ویروس ها خواهیم داشت .

    ویروس ها در حقیقت بد افزار و نرم افزار های خطرناکی هستند که توسط هکر ها یا برخی موسساتی که به دنبال سرقت اطلاعات افراد هستند ایجاد و در فضای اینترنت منتشر می شوند. این بد افزار ها همیشه کلید های خاصی برای انتشارشان دارند . بطور مثال برای انتشار بگونه ای تنظیم شده اند که با کلیک روی فایل مورد نظر یا باز کردن آن منتشر می شوند. یعنی شما با کلیک روی فایل مورد نظر که قبلا اون ویروس یا بد افزار از طریق اینترنت وارد سیستمتان شده است به آن نرم افزار فرصت انتشار می دهید.

    چرا که سازنده این بدافزار آن را بگونه ای تنظیم کرده است که بعد از زدن دکمه باز شدن و Open این بدافزار منتشر شود. البته گاهی اوقات سازنده این ویروس ها بجای این عملکرد ، برنامه را بگونه ای می نویسند که با اتصال یو اس پی بلافاصله بد افزار وارد کامپیوتر می شود. در این موراد تنها راه برای جلوگیری از این موضوع استفاده از آنتی ویروس ها است.





    در مواقع نبود آنتی ویروس در سیستم چه باید کرد.
    امروز من روشی رو برای شما آموزش خواهم داد که در مواقع ضروری برای مقابله با انتقال ویروس به کامپیوتر یا فلش انجام دهید. زمانی که شما از یک کامپیوتر یا لپ تاپی استفاده می کنید که هیچ آنتی ویروسی نصب نشده است ، بهترین راه برای جلوگیری از انتقال ویروس ها از فلش به کامپیوتر یا از کامپیوتر به فلش این است که ما دستور Open یا همان باز کردن فلش را اجرا نکنیم و از راهی دیگر وارد فلش مموری شویم. اما چطور؟

    معمولا آی تی من ها و مهدسان کامپیوتر در این مواقع این روش را پیشنهاد می کنند که به جای اینکه مستقیم روی فلش مموری دابل کلیک کنید و آنرا باز کنید از منوی Toolbar استفاده نمایید و با انتخاب فلش وارد فایل های آن شوید. برای اینکه این روش رو بهتر یاد بگیرید به تصویر زیر توجه کنید.




    تبصره:

    لطفا به تصویر زیر توجه کنید ، اغلب اوقات پس از اتصال فلش مموری به کامپیوتر پنجره ای باز شده و به شما پیشنهاد میکند که فایل های فلش را Open کنید ، هیچگاه از این روش برای باز کرد فلش مموری استفاده ننمایید ، پس از این حرکت اگر فلشتان دارای ویروس بود همه بسوی کامپیوترتان سرازیر می شوند و بلعکس ویروس های کامپیوترتان هم بسوی فلش سرازیر می شوند.




    استفاده از Winrar برای جلوگیری از انتقال ویروس از فلش به کامپیوتر
    پس از این موارد راه دیگری که از انتقال ویروس ها از فلش به کامپیوتر جلوگیری می نماید استفاده از Winrar برای ورود به فلش است ، بطور مثال وقتی شما می خواهید وارد فلش شده و فایلی را کپی نمایید براحتی می توانید با باز کردن وینرر در کامپیوتر وارد فلش شده و فایل ها را کپی کنید. به تصویر زیر نگاه کنید.






    به تصویر بالا توجه کنید با باز کردن کشویی که با فلش قرمز نشان داده شده است می توانید فلش را انتخاب کرده و وارد آن شوید. و به راحتی با درگ و دراپ کردن فایلتون رو کپی نمایید.
    این روش هم روشی بسیار مفید برای شما خواهد بود. اما روش معمولی که در این روند مورد توجه قرار میگیرد و اغلب کاربران از آن استفاده می نماید . استفاده از آنتی ویروس ها است که نیاز به اینترنت پر سرعت دارد که همیشه باید بروزرسانی گردند. و زمانی که فلش رو بهش متصل میکنید باید اون رو اسکن نمایید
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  10. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  11. Top | #16



    نمایش مشخصات کاربری
    تاریخ عضویت
    Mar 2015
    شماره عضويت
    13463
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.76
    نوشته ها
    654
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    نمودار و بررسی آسیب‌پذیرترین سیستم‌عامل‌‌ها و نرم‌افزارهادر سال 2014
    درود -سالانه میلیون‌ها نرم‌افزار، سیستم‌عامل و وب‌سایت‌ به علت وجود آسیب‌پذیری خطرناک، مورد حمله هکرها قرار می‌گیرند. اطلاع از این آسیب‌پذیری‌ها و حفاظت سیستم در مقابل آن‌ها، می‌تواند از حملات آتی جلوگیری کند.
    NVD یا National Vulnerability Database، بانک اطلاعاتی آسیب‌پذیری مربوط به دولت آمریکا است که اطلاعات مهمی را شامل می‌شود؛ مدیریت داده‌های این بانک اطلاعاتی توسط پروتکل SCAP انجام می‌گیرد. این سازمان از CVEها برای تعیین میزان خطرناک بودن آسیب‌پذیری‌ها استفاده می‌کند؛ CVE شناسه‌ی آسیب‌پذیری و روشی عمومی است که توسط نرم‌افزار‌های تجاری و متن‌باز پذیرفته می‌شود.
    بیشترین آمار و اطلاعات ارائه شده توسط این بانک اطلاعاتی، شامل موارد زیر است:

    آخرین روند آسیب‌پذیری و افزایش یا کاهش در تعداد آن‌ها
    درصد خطرناک بودن آسیب‌پذیری‌ها
    مشخص کردن بیشترین پلتفرم آسیب‌پذیر
    آمار سخت‌افزارهای آلوده و آسیب‌پذیر

    در شکل‌ها و نمودارهای زیر بیشترین تعداد آسیب‌پذیری‌ها و آمار را مشاهده می‌کنید، محصولاتی که در اولویت اول درج شده‌اند، بیشترین بروزرسانی‌های امنیتی را دریافت می‌کنند؛ به همین دلیل، مدیران سیستم باید بطور مکرر سیستم‌عامل‌ها، برنامه‌های کاربردی و تجهیزات خود را بروز کرده و وصله‌های امنیتی برای آسیب‌پذیری‌ها را نصب کنند. سال ۲۰۱۴، تعداد ۷.۰۳۸ آسیب‌پذیری به این بانک اطلاعاتی گزارش شده است، یعنی بطور میانگین روزانه ۱۹ آسیب‌پذیری. این رقم، نسبت به سال ۲۰۱۳ افزایش قابل توجهی داشته و در واقع می‌توان گفت امنیت روز به روز کمتر می‌شود.
    تعداد آسیب‌پذیری‌های گزارش شده و رشد آن‌ها در سال‌های اخیر

    ۲۴ درصد از این آسیب‌پذیری‌ها ریسک بالایی داشته است؛ این درصد نسبت به سال ۲۰۱۳ کمتر است اما تعداد واقعی آسیب‌پذیری‌های امنیتی در مقایسه با سال گذشته افزایش یافته است.

    برنامه‌های شخص ثالث با ۸۰ درصد، مهم‌ترین منبع آسیب‌پذیری‌ها به شمار می‌آید. ۱۳ درصد مربوط به سیستم‌عامل‌ها و ۴ درصد برای دستگاه‌های سخت‌افزار است.


    آمار بیشترین آسیب‌پذیری گزارش شده مربوط به سیستم‌عامل‌ها


    نکته‌ی قابل توجه در این نمودار، سیستم‌عامل‌های مایکروسافت است که هنوز هم تعداد قابل توجهی از آسیب‌پذیری‌ها را دارد، اما سیستم‌عامل‌های شرکت اپل در رتبه‌ی اول و سپس لینوکس قرار دارد. ۲۰۱۴ سال سختی برای کاربران لینوکس بود، زیرا آسیب‌پذیری‌های جدی و خطرناکی مانند Heartbleed و Shellshock در بطن این سیستم‌عامل به وجود آمد. Heartbleed حفره امنیتی بحرانی موجود در SSL بود و Shellshock بش را تحت تاثیر قرار می‌داد.
    آمار بیشترین آسیب‌پذیری گزارش شده مربوط به برنامه‌ها

    برنامه‌های کاربردی ذکر شده تقریبا همانند آمار سال ۲۰۱۳ است. جای تعجب نیست که همیشه مرورگرها آمار بیشترین آسیب‌پذیری‌ها را در بین برنامه‌های کاربردی دارند، زیرا آن‌ها به عنوان دروازه‌ای برای دسترسی به سرور عمل می‌کنند و بدافزارها در این حالت، راحت‌تر گسترش می‌یابند. محصولات شرکت ادوبی و جاوا عمده‌ترین نرم‌افزارهای آسیب‌پذیر هستند اما مرورگرها طی شش سال اخیر همیشه در صدر جدول بوده‌اند. مرورگرهای موزیلا فایرفاکس بیشترین آسیب‌پذیری را در سال‌های ۲۰۰۹ و ۲۰۱۲ ثبت کرده‌، گوگل کروم در سال‌های ۲۰۱۰ و ۲۰۱۲ و اینترنت اکسپلورر در طول دو سال اخیر آمار بالاترین آسیب‌پذیری را دارند.
    برای امن نگه داشتن سیستم، موارد زیر باید بروز شده و وصله‌های امنیتی آن‌ها نصب شده باشد:

    سیستم‌عامل‌ها (ویندوز، مک و لینوکس)
    مرورگرها
    جاوا
    محصولات رایگان شرکت ادوبی (Flash player, Reader, Shockwave player, Air)


    برای هر کاربری، مدیریت وصله‌های امنیتی و آسیب‌پذیری‌ها باید در اولویت اول قرار بگیرد. دقت داشته باشید که فقط بروزرسانی‌های مایکروسافت کافی نیست، زیرا برنامه‌های کاربردی نصب شده، بسیار مشکل ساز هستند.
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  12. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  13. Top | #17



    نمایش مشخصات کاربری
    تاریخ عضویت
    Mar 2015
    شماره عضويت
    13463
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.76
    نوشته ها
    654
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    کاوشی در ویروس های کامپیوتری
    به یک ویروس بیولوژیک فکر کنید، از آن دسته نمونه‌هایی که وارد بدن شده و موجب بیماری می‌شوند و با آلوده کردن شما اجازه نمی‌دهند به درستی فعالیت روزمره‌تان را ادامه دهید؛ ویروس‌های کامپیوتری نیز تا حد زیادی مشابه ویروس‌های بیولوژیک‌اند و برنامه‌ها را تحت تاثیر قرار داده و باعث می‌شوند که کامپیوتر نتواند به درستی کار کند یا حتی آن را به طور کامل از کار می‌اندازند.


    تخمین زده‌شده است که ویروسی با نام کرم کانفیکر(Conficker) بیش از 10 میلیون کامپیوتر را در سال 2009 آلوده کرده بود. میلیاردها میلیون ویروس کامپیوتری در حال حاضر وجود دارد که از طریق اینترنت می‌توانند رایانه میزبان را انتخاب کنند و هر روزه نیز انواع جدیدی از این بدافزارها یا ویروس‌ها شناسایی می‌شود.

    ویروس چطور میزبانش را پیدا می‌کند؟

    حتی اگر یک کاربر کامپیوتر کاملا جوانب امنیتی را رعایت کند، باز هم این امکان وجود دارد که ویروس‌ها از طریق فعالیت‌های طبیعی در فضای مجازی خود را وارد کامپیوتر کنند مثل فرستادن موسیقی، فایل یا عکس به کاربران دیگر، ورود به یک وب سایت آلوده، باز کردن یک هرزنامه یا فایل ضمیمه شده به یک ایمیل‌،‌ دانلود کردن بازی‌، نوار ابزار، برنامه یا هر اپلیکیشن رایگان دیگر و نصب برنامه‌ای که می‌توانند به اطلاعات رایانه دسترسی داشته باشد.

    بعضی از ویروس‌ها طراحی شده‌اند تا با آسیب رساندن به برنامه‌ها، پاک کردن فایل‌ها و یا فرمت کردن هارد دیسک به کامپیوتر آسیب برسانند. برخی دیگر تنها وارد جریان ترافیک اینترنتی می‌شوند و اتصال به اینترنت و انجام فعالیت‌های مجازی را غیر ممکن می‌کنند. بعضی ویروسهای کم‌خطرتر نیز تنها کارکرد طبیعی کامپیوتر را مختل کرده و یا حافظه کامپیوتر را از بین می‌برند و یا اینکه چندین مشکل کوچک رایانه‌ای به وجود می‌آورند.



    نشانه‌های ویروس کامپیوتری چیست؟


    اگر یک کامپیوتر مورد حمله ویروس قرار گرفته باشد، می‌توان با توجه به نشانه‌های زیر متوجه وجود یک بدافزار در رایانه شد؛ کندی در عملکرد کامپیوتر، عملکرد نامنظم کامپیوتر، از بین رفتن برخی اطلاعات به صورت ناگهانی.

    واژه «ویروس کامپیوتری» به عنوان اصطلاحی برای نامیدن تمام انواع بدافزار به کار گرفته ‌می‌شود؛ بد افزارها شامل ویروس‌های کامپیوتری، کرم کامپیوتر، اسب تروا ، اکثر روت‌کیت‌ها، نرم افزارهای جاسوسی، ابزارهای تبلیغاتی نامناسب و بسیاری از نرم افزارهای ناخواسته دیگر می‌شود که می‌توان نام ویروس را بر آن‌ها گذاشت.

    ماهیت ویروس‌های کامپیوتری گاهی با آنچه با نام کرم‌های کامپیوتر یا بدافزار اسب تروا شناخته می‌شود اشتباه گرفته می‌شوند در حالیکه این دو بدافزار کاملا متفاوت از یکدیگرند. یک کرم کامپیوتری می‌تواند به سیستم امنیتی آسیب وارد کرده و از طریق کامپیوتر میزبان و اتصال به اینترنت به صورت اتوماتیک به دیگر کامپیوترها ورود پیدا کند درحالیکه بدافزار اسب تروا در ظاهر بی‌خطر به نظر می‌رسد اما می‌تواند به صورت پنهانی مخرب باشد.

    برخی ویروس‌ها و بدافزارها نشانه‌هایی را روی کامپیوتر آلوده از خود به جای می گذارند که به راحتی قابل تشخیص است اما بسیاری از آنها به صورت پنهانی عمل می‌کنند و هیچ اثر مشکوکی از خود به جای نمی گذارند تا توجهی را به سمت خود جلب نکنند. برخی ویروس‌ها نیز تنها از فضای کامپیوتر میزبان استفاده می‌کنند تا بازتولید شوند و سپس تمام حجم کامپیوتر آلوده را فرابگیرند.

    بدافزار اسب تروا

    اسب تروا ابزاری فریب‌دهنده است که در نگاه اول کاربر را ترغیب به استفاده می‌کند اما پس از آنکه شروع به کار می‌کند می‌تواند کامپیوتر میزبان را آلوده کند. تفاوت مهم بین اسب تروا و برنامه‌های حقیقی و ویروس‌ها این است که این بدافزار در کامپیوتر میزبان تکثیر نمی‌شود. اسب تروا شامل کدهای مخربی می‌شود که وقتی وارد عمل می‌شوند می‌توانند باعث از بین رفتن و یا حتی دزدیده شدن اطلاعات شوند. برای اینکه یک بدافزار اسب تروا بتواند خود را گسترش داده و وارد کامپیوتر میزبان شود حتما باید به این کامپیوترهای مورد هدف از سوی کاربر دعوت شود به این صورت که کاربر ایمیلی را که شامل یک فایل ضمیمه می شود باز می‌کند و یا برنامه‌ای را از طریق اینترنت دانلود کرده و در رایانه اش ران میکند.
    کرم کامپیوتری
    کرم‌های کامپیوتری طراحی شده‌اند تا بتوانند با انتقال خود از یک کامپیوتر به کامپیوتری دیگر گسترش پیدا کنند بی‌آنکه از فایلهای کامپیوتر میزبان استفاده کنند. کرم‌ها بر خلاف ویروس‌ها برای تکثیر نیازی به دسترسی به فایل‌های کامپیوتر میزبان ندارند. اگرچه بیشتر کرم‌های کامپیوتری در فایل‌های کامپیوتر میزبان اغلب فایل های ورد و اکسل وجود دارند اما بین نحوه استفاده کرم‌ها و ویروس‌ها از کامپیوتر میزبان تفاوت‌های عمده‌ای وجود دارد.

    معمولا کرم‌های کامپیوتری فایل‌هایی را که از قبل آلوده شده است، رها می‌کنند. کرم‌های کامپیوتری از طریق انتقال یک فایل آلوده کامل به کامپیوتر میزبان بعدی خود وارد می‌شوند بنابراین کل فایل آلوده و اطلاعات داخل آن به عنوان «کرم» شناخته می‌شود.

    ویروس جعلی


    ویروس‌هایی که با نام ویروس جعلی شناخته میشوند تقریبا در تمام اوقات از طریق ایمیل ارسال می شوند و موضوعشان شمال یک زنجیره از کلاماتی است که نمونه‌های آن در زیر آمده است.

    • اگر ایمیلی با نام«email virus hoex name here » دریافت کردید آن را باز نکنید
    • «این ایمیل را به سرعت پاک کنید»
    • هر ایمیلی که نام hoex در آن به کار برده شده است

    اکثر ایمیل‌های آلوده به ویروس Hoex یا ویروس جعلی یکی از کلید واژه‌های بالا را دارند.

    ترس افزار‌ها


    ترس افزارها در واقع نوع دیگری از ویروس Hoex یا جعلی هستند که در زمان باز کردن یک وب سایت به صورت اخطار روی صفحه کامپیوتر نشان داده می‌شوند و به کاربر اخطار می ‌دهند که کامپیوترش آلوده به نوعی ویروس شده است. اما اگر نگاه نزدیکتری به این اخطار کنید می‌توانید متوجه شوید که این پیام اخطار ربطی به برنامه آنتی ویروس ندارد و اخطاری از سوی ویندوز کامپیوتر است.

    از کامپیوترتان محافظت کنید

    این ها چند راه حل برای محافظت از کامپیوتر در مقابل انواع بد افزارها هستند.

    فایر وال (دیوار آتشین): برنامه فایروال می‌تواند کامپیوتر را در مقابل ورود هکرها و نرم‌افزار‌ها مخرب محافظت کند.
    فایروال نرم‌افزار یا سخت افزاری است که اطلاعاتی را که از طریق اینترنت یا شبکه وارد کامپیوتر می‌شوند، پیش از ورود چک می‌کند و بر اساس تنظیماتش آنها را یا رد می‌کند و یا به این اطلاعات اجازه ورود می‌دهد.

    به این ترتیب فایروال می‌تواند جلوی ورود هکرها و بدافزارها را بگیرد. فایر وال روی ویندوز نصب می‌شود و به طور خودکار با بالا مدن ویندوز شروع به کار می‌کند.
    اگر یک برنامه ای مانند یک بازی اینترنتی یا یک سیستم مسیجینگ را روی کامپیوترتان باز کنید و این برنامه بخواهد با اتصال به اینترنت اطلاعاتی را به دست آورد، فایروال از شما می‌پرسد که آیا مایل به قطع این ارتباط هستید یا خیر. اگر شما اجازه برقراری این ارتباط را برای بار اول به برنامه مورد نظر بدهید فایر وال در آینده در مورد برقراری ارتباط اینترنتی جهت دریافت اطلاعات دیگر از شما سوالی نمی پرسد و به صورت خودکار اجازه برقراری چنین ارتباطی را به برنامه مذکور می دهد.
    آنتی ویروس : آنتی ویروس برنامه‌ای است که ای‌میل و فایلهای دیگر کاربر را برای پیدا کردن ویروس، کرم یا اسب تروا جست‌وجو می‌کند. این برنامه اگر بتواند یکی از موارد خطرناک بدافزار را پیدا کند، آن را قرنطینه کرده یا قبل از آنکه بتواند آسیبی به کامپیوتر وارد کند آن را پاک خواهد کرد.

    ویندوز به طور خودکار برنامه آنتی ویروسی را روی خود ندارد اما شرکت سازنده کامپیوتر ممکن است یکی از این برنامه‌های آنتی ویروس را روی ویندوز نصب کرده باشد. اما اگر هیچ آنتی ویروسی روی سیستم کامپیوتر شما نصب نشده است، راه‌های زیادی برای پیدا کردن و نصب کردن یکی از آن ها وجود دارد. مایکروسافت برنامه‌هایی را به عنوان برنامه ضروری امنیتی به شما پیشنهاد می‌دهد که می‌توانید آن را از وب‌سایت Microsoft Security Essentials به صورت رایگان دانلود کنید.
    برنامه حفاظت از جاسوس افزار: جاسوس‌افزار یا نرم‌افزار جاسوسی بدافزاری است که اطلاعات کاربر را جمع آوری کرده و سپس بخش تنظیمات کامپیوتر را بدون رضایت کاربر تغییر می‌دهد. برای مثال جاسوس افزارها می‌توانند نوار ابزار، لینک را روی کامپیوتر میزبان نصب کنند، صفحه اصلی مرورگر را تغییر دهند، یا پیام‌های تبلیغاتی را به شما نشان دهند.

    برخی جاسو‌افزارها نیز بی آنکه رد پایی از خود به جا بگذارند تنها اطلاعات مهم و سری شما مثل وب سایت‌هایی که اخیرا باز کرده‌اید یا افرادی که به تازگی به آنها پیام داده‌اید را جمع‌آوری می‌کنند. بیشتر نرم‌افزارهای جاسوسی از طریق برنامه رایگانی که دانلود شده است به کامپیوتر میزبان راه پیدا می‌کنند در حالیکه برخی دیگر ممکن است تنها با باز کردن آدرس یک وب‌سایت وارد کامپیوتر مورد نظرشان شوند.

    برای محافظت از کامپیوترتان در مقابل جاسوس افزارها کافی است یک برنامه ضد جاسوس‌افزار نصب کنید. ورژن‌های جدید ویندوز به یک آنتی جاسوس افزار مجهزاند که به طور خود کار با بالا آمدن ویندوز به کارمی‌افتد. این برنامه که Windows Defender نام دارد زمانیکه یک جاسوس‌افزار قصد ورود به کامپیوترتان را دارد به شما هشدار می‌دهد و همچنین کامپیوتر را برای یافتن چنین برنامه‌های بازرسی کرده و در صورت برخورد با نمونه‌ای از این بدافزار آن را پاک می‌کند.




    نصب آخرین ورژن مرورگر: در بیشتر مواقع جدیدترین نسخه‌های مرورگر شامل برخی اصلاحات امنیتی می‌شوند که می‌تواند از امنیت و حریم شخصی کاربر زمانی که به اینترنت متصل شده است محافظت کند.
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  14. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  15. Top | #18



    نمایش مشخصات کاربری
    تاریخ عضویت
    Mar 2015
    شماره عضويت
    13463
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.76
    نوشته ها
    654
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    اینفوگرافیک ویروس های کامپیوتری!
    ویروس‌های رایانه‌ای هر رایانه متصل به شبکه اینترنت را تهدید می‌کنند. نرم‌افزارهایی که با هدف تخریب یا سرقت اطلاعات مهم کاربران طراحی شده‌اند. در اینفوگرافیکی که در ادامه می بینید با 10 حقیقت قابل توجه درباره ویروس‌های کامپیوتری آشنا خواهیم شد.



    اگر عکس کوچیک ونا واضخ تیکه تیکه مجدد هست





    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  16. 2 کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  17. Top | #19



    نمایش مشخصات کاربری
    تاریخ عضویت
    Mar 2015
    شماره عضويت
    13463
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.76
    نوشته ها
    654
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    عکس پنهان کنند ه وآلوده به ویروس ترفند جدید هکران
    درود روش جدیدی برای هک کردن کشف شده است که به هکرها اجازه می‌دهد یک نرم‌افزار اندروید آلوده رمزنگاری‌شده را به‌طور مخفیانه داخل یک عکس پنهان کنند تا از شناسایی توسط ضد‌ویروس‌ها و احتمالاً اسکنر بدافزار سرویس گوگل‌پلی فرار کنند. اکسل اپریل (Axelle Apvrille)، محقق مؤسسه فورتینت این حمله را طراحی و توسعه داده است.


    هک

    انجل آلبرتینی در کنفرانس کلاه سیاه‌های اروپا در آمستردام، به صورت مهندسی معکوس این حمله را ارائه و رسانه‌ای کرد. از آن‌جا که مبنای حمله جدید از ایده آلبرتینی و تکنیکی به نام AngeCryption است. این تکنیک اجازه می‌دهد ورودی و خروجی یک فایل عملگر رمزنگاری مبتنی بر الگوریتم AES را طوری کنترل کنید که اطلاعات اضافی به یک فایل افزوده شوند، ولی روی آن تأثیری نداشته باشند. استفاده از این تکنیک همراه با برخی فرمت فایلی مانند فرمت‌های عکس اجازه می‌دهد یک بدافزار را رمزنگاری کرده و درون فایل دیگری قرار دهید بدون این‌که سیستم رمزنگاری یا رمزگشایی آن به هم بریزد.
    AngeCryption به صورت یک اسکریپت پایتون پیاده‌سازی شده و از روی Google Code قابل دانلود است. کاربران می‌توانند این اسکریپت را دانلود کرده و طوری فایل‌های ورودی و خروجی را انتخاب کنند و روی آن‌ها تغییرات لازم را بدهند که وقتی یک فایل ورودی با استفاده از کلیدهای مخصوص AES و سیستم CBC (سرنام Cipher-Block Chaining) رمزنگاری شد، فایل خروجی مورد نظر به دست آید.

    اپریل و آلبرتینی هنگامی که این ایده را طراحی می‌کنند، آن را به صورت یک فایل APK (سرنام Android application package) تولید کردند. بعد آن‌ها یک برنامه مفهومی ساختند که نشان می‌داد چگونه می‌توان یک بدافزار را درون یک فایل عکس PNG فیلم مشهور جنگ ستارگان مخفی کرد. برنامه محققان می‌تواند این فایل PNG را با کلیدهای مخصوصی رمزگشایی کرده و یک فایل APK دوم بسازد که قابل نصب روی سیستم‌عامل‌های آندروئید است. خراب‌کاران و هکرها می‌توانند به راحتی با استفاده از برنامه‌های مخرب دست به سرقت پیام‌های متنی، عکس‌ها و فایل‌های دیگر بزند و بعد از نام و حساب‌های کاربری قربانیان برای ساختن این APK استفاده کنند و آن را درون این فایل‌ها قرار دهند. این‌طوری هیچ‌گونه ردپایی از آن‌ها باقی نخواهد ماند و حتی در صورت کشف شدن بدافزار، امکان ردگیری وجود ندارد. این محققان می‌گویند آندروئید برای نصب فایل APK نیاز به مجوز دارد که می‌توان با استفاده از متدی به نام DexClassLoader این مجوز را صادر کرد بدون این‌که کاربر چیزی مشاهده کند یا متوجه عملیاتی روی دستگاه خود شود.
    همچنین، نیازی نیست که حتماً بدافزار در درون عکس گنجانده شده باشد، بلکه می‌تواند از یک سرور راه دور مخفیانه دانلود شود. محققان دیگر می‌گویند برای عملی شدن این حمله، نیاز است برخی اطلاعات دیگر به انتهای فایل APK افزوده شود؛ زیرا این فایل به فرمت ZIP است و اجازه نمی‌دهد اطلاعات اضافی با فرمت EOCD به‌ آن اضافه شود، ولی تکنیک‌های دیگری وجود دارد که می‌تواند اطلاعات اضافی را به فایل ZIP بچسباند و یک فایل معتبر بسازد. این حمله روی نسخه آندروئید ۴٫۴٫۲ کار می‌کند که آخرین نسخه آن منتشر شده است. گروه امنیتی توسعه‌دهنده‌ آندروئید اعلام کردند که در حال برطرف کردن این باگ سیستم‌عامل هستند. اما به دلیل اکوسیستم تکه تکه آندروئید، به احتمال زیاد تا مدت‌ها این باگ باقی خواهد ماند و روی بسیاری از دستگاه‌ها قابلیت اجرا دارد.
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  18. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  19. Top | #20



    نمایش مشخصات کاربری
    تاریخ عضویت
    Mar 2015
    شماره عضويت
    13463
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.76
    نوشته ها
    654
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    امنیت و رقابت درفعالیتهای آنلاین وبمسترها
    درود این روزها بسیاری از مدیران وبسایت ها در نظر دارند تا نسبت به محافظت از سایت خود دید بازتری داشته باشند و البته که باید هم همینگونه باشد چرا که امروزه مسئله هک و امنیت وبسایت ها بسیار مهم و مورد توجه است و باید به آن به خوبی دقت شود.



    پی سی تودی ب نقل وهمکاری بزرگراه رایانه هر کسی که بر روی محیط آنلاین در حال انجام امور خود می باشد باید بداند که همیشه در معرض حملات خطرناک از سوی افراد سودجو می باشد و هیچ گاه امنیت وبسایت خود را نمی تواند به ۱۰۰ درصد برساند چرا که همیشه یک نفر هم که شده یافت می شود تا نایاب ترین باگ ها را پیدا کرده و از طریق آن شروع به هک سایت شما کند.

    در ابتدا باید بدانید که وبسایت شما برای چند نفر ساخته شده و در واقع قرار است تا چند نفر مدیریت وبسایت شما را به عهده گیرند و آن را هدایت کنند؟

    دانستن اینکه واقعا برای حفظ امنیت سایت خود باید چه نکاتی را بدانیم خود امری مهم و ضروری است. اولین کاری که برای رعایت قانون کپی رایت باید به آن توجه کنید این است که یک لوگو برای سایت خود تعیین کنید . در این صورت باعث می شود تا افراد سودجو نتوانند به راحتی از وبسایت شما و مطالب آن بدون ذکر منبع استفاده کنند . حتی می توانید لوگوی سایت خود را بر روی تمامی فایل های موجود در سایت خود به صورت کمرنگ بیاندازید تا بتوانید صحت سایت خود را تعیین کنید.
    اما حال فرض کنید که افرادی از مطالب سایت شما بدون ذکر منبع استفاده کردند و یا تعدادی از طراحی های هنری شما در سایتتان را بدون مجوز در سایت خود استفاده می کنند .

    اولین اقدامی که باید در برابر این حرکت ها انجام دهید این است که سعی کنید یک شماره تماس و یا یک راه ارتباطی مثل ایمیل و… پیدا کرده و به صورت کاملا مودبانه با طرف مقابل خود صحبت کنید . شاید طرف مقابل خود از انجام این کار خود آگاهی ندارد و نمی داند که کپی طرح ها در وبسایت امری غیر قانونی تلقی می گردد.

    اما اگر باز هم طرف مقابل خود را برای توقف ادامه کار راضی نکردید باید از راه قانونی اقدام نمایید .شما حتی می توانید از طرف مقابل خود بخواهید که چرا باید طرح های شما را بدون اجازه بردارد و کپی کند؟

    راه ها و چک هایی وجود دارد که می تواند در این راه مفید و ضروری باشد:
    Companies house web check

    برای اینکه بتوانید کمپانی های دیگر را که با اسامی مشابه شما رجیستر شده اند از سایت wck2.companieshouse.gov.uk استفاده کنید.

    از زمانی که این چک رونق پیدا کرده است این ریسک هم کاهش پیدا کرده و چیزها در اینترنت تغییر پیدا کرده است . اگر در این سایت یک کمپانی شبیه به برند شما ثبت شده باشد و کالاهایی مشابه با کارهای شما ارائه می دهد مطمئن باشید که خطر سو استفاده از طرح های هنری شما وجود دارد.این موضوع می تواند به شدت روی هدر رفتن زحمات شما برای تشکیل برند خود بسیار تاثیر گذار باشد.
    Domain name check

    می توانید با یک جست و جوی ساده در گوگل برای domain name check تعدادی ابزار سودمند نظیر whols search که شما را قادر می سازد متوجه شوید که آیا اسامی دامنه مشابه با شما اخیرا توسط رقبای خود به تملک درآمده است و آن را در اختیار شما قرار می دهد.
    Trademark search

    بررسی و جست و جو در سایت intellectual property offlice شما را توانا می سازد تا متوجه شوید که آیا شخص دیگری کلمه یا عبارت و یا لوگوی مشاهبهی که شما در فعالیت تجاری خود استفاده می کنید بهره می گیرد یا خیر . البته اگر به جست و جوی بیشتری نیاز داشتید باید با دقت بیشتری بر روی مفاهیم مشابه باشید.
    برای اینکه بتوانید امنیت بیشتری را برای فعالیت آنلاین خود داشته باشید به سایت Blacks Solicitors Leeds, Lawyers for commercial and private clients مراجعه کنید.
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  20. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


صفحه 2 از 4 نخستنخست 1234 آخرینآخرین

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. پیگیری شکایت
    توسط pari@ در انجمن مشاوره حقوقی
    پاسخ: 13
    آخرين نوشته: 12-18-2014, 10:56 AM
  2. تاپیک نقد کاربران سایت
    توسط Reepaa در انجمن گپ خودمانی
    پاسخ: 41
    آخرين نوشته: 12-16-2014, 09:50 PM
  3. مدیریت خشم بر اساس رویکرد شناختی- رفتاری
    توسط Artin در انجمن معرفی کتب روانشناسی
    پاسخ: 0
    آخرين نوشته: 03-01-2014, 10:48 PM
  4. ویژگی های یک راه پیمایی اصولی چیست؟
    توسط Artin در انجمن پزشکی ورزشی
    پاسخ: 0
    آخرين نوشته: 01-01-2014, 11:34 PM
  5. چطوری میشه تو این سایت مطلبی رو خصوصی عنوان کرد؟
    توسط مهسا66 در انجمن مشاوره ازدواج
    پاسخ: 3
    آخرين نوشته: 09-29-2013, 09:19 AM

بازدید کنندگان با جستجو های زیر این صفحه را پیدا کرده اند

اسامی نرم افزارهایی که خودبه خود خودرااپدیت می کنند

بانتن بازیانلاین

ﺍﻣﻨﻴﺖ ، ﺷﻜﺴﺘﻦ ﺭﻣﺰﻫﺎ ﻭ ﻫﻚ ﻛﺮﺩﻥ ﺳﺎﻳﺘﻬﺎ ﻭ ﻳﺎ ﻭﺭﻭﺩ ﺑﻪ ﺣﺮﻳﻢ ﺧﺼﻮﺻﻲ

لیست کاربران دعوت شده به این موضوع

جستجوهای مرتبط در گوگل

تاپیکو,  تاپیک,  تاپیک چیست,  تاپیک مو,  تاپیک پیاز درمانی,  تاپیک جراحی بینی,  تاپیک انگلیسی,  تاپیک همسرداری مارال,  تاپیک شاپ,  تاپیک نی نی سایت,  تاپیک جامع روغن موتور,  تاپیک جامع رینگ و لاستیک,  تاپیک جامع روت,  تاپیک جامع ای یو ای,  تاپیک جامع بسترن,  تاپیک جامع روغن,  تاپیک جامعiui,  تاپیک جامع لیزر خانگی,  تاپیک جامع رینگ و لاستیک 206,  تاپیک جامع فولکس گل,  مسائل رياضيات,  مسائل,  مسائل الغرام,  مسائل فقهية,  مسائل رياضية,  مسائل وردود,  مسائل على معادلة برنولي,  مسائل فيزياء,  مسائل في الرياضيات,  مسائل ذكاء,  مشاوره,  مشاوره خانواده,  مشاوره آنلاین,  مشاوره ازدواج,  مشاوره رایگان در تلگرام,  مشاوره روانشناسی آنلاین,  مشاوره خانواده آنلاین,  مشاوره قبل از ازدواج,  مشاوره زناشویی,  مشاوره تلفنی رایگان,  

کلمات کلیدی این موضوع

علاقه مندي ها (Bookmarks)

علاقه مندي ها (Bookmarks)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  
twitter Google Plus facebook


آدرس ایمیلتان را بدون دابلیو دابلیو وارد کنید