مشاور
تبلیغات مشاور
  
  



صفحه 2 از 2 نخستنخست 12
نمایش نتایج: از 21 به 38 از 38
  1. Top | #21

    تاریخ عضویت
    Mar 2015
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.66
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    موارد امنیت مودم ADSL


    نوعی خط دیجیتال پرسرعت برای انتقال اطلاعات است که از سال ۱۹۹۸ میلادی پا به عرصه ی فن آوری گذاشت و استفاده از آن همچنان ادامه دارد. امروز این سیستم با سرعت بیش از ۵۲ مگابیت بر ثانیه یکی از محبوب ترین سیستم های اتصال به اینترنت است.
    مسیریاب های ای دی اس ال و دستگاه های شبیه به آن همچون وایمکس اولین نقطه ی ورودی اطلاعات به محل حضور کاربر و آخرین نقطه ی خروجی اطلاعات هستند که کاربر به تنظیم های آن دسترسی دارد. اما آیا کاربران این دستگاه ها از شیوه های ایمن کردن آنها هم آگاهند؟

    کارشناسان عموما بر تنظیم امنیتی نرم افزارها (آنتی ویروس، مرورگرها و سیستم عامل) متمرکز شده اند و کم تر از مشکلات امنیتی ناشی از تنظیم های سخت افزاری سخن می گویند. این گزارش نظری به چگونگی ایمن کردن این تجهیزات می افکند؛ سخت افزارهایی که حتی به شرط ایمن بودن رایانه و دیگر دستگاه های متصل به آن، می توانند خطری جدی برای امنیت کاربران باشند.

    پیش از هر چیزی باید به صورت پیش فرض در نظر داشته باشیم که ایمنی عمومی رایانه رعایت می شود. به طور مشخص منظور از ایمنی عمومی، داشتن فایروال، ضد ویروس و نرم افزارهای به روز و همچنین داشتن رمزهای عبور قوی است.

    پس از آن بد نیست به تنظیم های سخت افزاری و نرم افزاری اتصال ایمن به تجهیزات ADSL بپردازیم. این نوشته بر اساس تنظیمات یکی از مسیریاب مودم های مارک TP Link تهیه شده است؛ اما تمام مودم مسیریاب ها تنظیماتی کم و بیش شبیه به هم دارند. کمک گرفتن از دفترچه ی راهنمای دستگاه، ساده ترین و بهترین راه یافتن گزینه های زیر است.

    اجازه ی کنترل از راه دور به مسیریاب (Router) را غیر فعال کنید:
    امکان کنترل از راه دور Remote Access یا Remote Management برخی از مسیریاب ها به صورت پیش فرض فعال است. بهتر است این امکان را خاموش کنید چرا که با این کار امکان دسترسی به تنظیم های مسیریاب خود از طریق اینترنت را از بین می برید.

    نام کاربری و رمز مسیریاب را عوض کنید:
    نام کاربری بیشتر مسیریاب ها به صورت پیش فرض admin یا administrator است؛ رمز ورود بی سیم به شبکه آنها هم عددی ساده. رها کردن دستگاه به همین صورت، راه دسترسی غیر مجاز به تنظیمات مسیریاب، به ویژه برای کسانی که دستگاه های مشابه دارند را افزایش می دهد.

    فایروال مسیریاب خود را فعال کنید:
    بسیاری از مسیریاب ها فایروال دارند و تنها کافی است آن را فعال کنید. حداقل ویژگی فعال بودن فایروال این است که از شبکه شما تا حد زیادی در برای حمله هایی چون «محروم سازی از سرویس» (DoS) محفاظت می کند.

    در این نوع حمله، هکر کنترل تعداد زیادی دستگاه را در دست می گیرد و همه را همزمان به سراغ یک وب سایت می فرستد. سرور وب سایت قربانی قادر به پاسخ گویی به این حجم از درخواست در مدت زمان کم نیست و از کار می افتد. کامپیوترهای روانه شده به سوی وب سایت قربانی، عموما خود از شرکت در حمله بی خبرند.

    به روز کردن سفت افزار (Firmware) مسیریاب:
    بسته به مارک مسیریاب و مدل آن نسخه های به روزی از نرم افزار کنترل مسیریاب ارائه می شود که پیشنهاد می شود به صورت دوره ای به تارنمای شرکت تولید کننده (و نه وبسایت های متفرقه) مراجعه کنید و نسخه ی به روز آن را دریافت و نصب کنید. به خاطر بسپارید که بسیاری از هکرها با تولید نرم افزارهای مشابه و قرار دادن آن در تارنماهای مختلف، قصد نفوذ به دنیای خصوصی شما را دارند.

    شبکه ی بی سیم مسیریاب خود را ایمن کنید:
    بیشتر مسیریاب ها علاوه بر اتصال کابلی، امکان اتصال به صورت بی سیم Wi Fiیا WLAN را نیز برای کاربران فراهم می کنند. نفوذ به شبکه بی سیم مسیریاب های خانگی یکی از ساده ترین عملیات هکری است.

    اگر به استفاده از شبکه بی سیم مسیریاب خود اصرار دارید، دست کم چند مانع پیش پای هکرها بچینید.

    بسته به قدرت فرکانس هر مسیریاب، از مسافت های مختلف امکان اتصال بی سیم به آن وجود دارد. برای دشوارتر (نه غیرممکن کردن) نفوذ به شبکه خود می توانید کارهای زیر را انجام دهید:

    • شناسه ی دستگاه (SSID) یا نام شبکه ی بی سیم را تغییر دهید:
    بیشتر مسیریاب ها از ترکیب نام شرکت خود و مدل مسیریاب استفاده می کنند که به سودجویان – با توجه به داشتن مدل دستگاه – امکان یافتن راه نفوذ به آن را می دهد.

    توجه کنید: برخی از مسیریاب ها امکان «مخفی کردن» خود را به کاربر می دهند. به طوری که دستگاه های بی سیم دیگر نام این مسیریاب را در فهرست روترهای موجود در اطراف نشان نمی دهند. این روش برای دورماندن از حملات نفوذی چندان کارساز نیست. با «مخفی کردن» روتِر تنها آن را از نگاه کاربران معمولی و دستگاه های اطراف مخفی می کنید. نرم افزارهایی وجود دارند که با آنها به راحتی می توان هویت مسیریاب های «مخفی» را کشف کرد.

    همچنین در بعضی از روترها (مسیریاب) می توان قدرت فرکانس ارسالی را تغییر داد. با کم کردن قدرت امواج، درست است که برای وصل شدن به اینترنت باید به دستگاه نزدیک تر باشید، اما دست کم نفوذ به شبکه بی سیم از فاصله زیاد را دشوارتر می کنید.

    • روی شبکه ی بی سیم خود رمز بگذارید:
    باز هم به صورت پیش فرض بسیاری از شرکت ها رمزی را روی شبکه ی بی سیم (Access Point) دستگاه نمی گذارند. یعنی هر کسی می تواند به شبکه ی این دستگاه ها متصل شود.

    برای رمزگذاری روی شبکه بی سیم باید یکی از الگوهای رایج را انتخاب کنید. اکثر کامپیوترها و موبایل های موجود در بازار (نه همه دستگاه های قدیمی تر) از الگوهای رمزگذاری WPA یا WPA۲ پشتیبانی می کنند. همچنین می توانید از الگوی AES (قفل ۲۵۶ بیتی) یا TKIP (رمزگذاری ۱۲۸ بیتی) نیز استفاده کنید. فقط در نظر داشته باشید که شکستن قفل ۲۵۶ بیتی به مراتب سخت تر و زمان برتر از شکستن رمز ۱۲۸ بیتی است.

    فارغ از این که چه استاندارد رمزگذاری را برمی گزینید، باید همان را هم در دستگاه بی سیم خود (موبایل، تبلت یا لپ تاپ) رعایت کنید. در ادامه هم به یک رمز قوی نیاز دارید؛ رمزی که بلند باشد و از ترکیب حروف کوچک و بزرگ و اعداد و نشانه های خاص تشکیل شده باشد.

    مراقب WPS باشید:
    WPS امکانی است که به کاربران اجازه می دهد برای اتصال به شبکه ی بی سیم از تولید یک کد ساده اما موقت استفاده کنند یا این که با فشردن یک دکمه روی مسیریاب، با لپ تاپ، تبلت یا موبایل به شبکه متصل شوند.

    بدین ترتیب اگر کسی به صورت فیزیکی به مسیریاب دسترسی داشته باشد، به صورت بالقوه امکان متصل شدن به شبکه را دارد؛ اگر دستگاه کد موقت ساده تولید کند هم، با توجه به ساده بودن کد، امکان شکستن آن با شیوه های ساده ی هک وجود دارد.

    تغییر آی پی آدرس های پیش فرض و عمر آی پی ها:
    آی پی آدرس (IP) آدرسی است که در شبکه به هر دستگاه اختصاص داده می شود. اگر یک تلفن همراه، لپ تاپ، چاپگر یا یک تلویزیون متصل به شبکه داشته باشیم، مسیریاب به هر یک از آن ها یک IP اختصاص می دهد و از طریق همین آی پی آدرس اطلاعات درخواستی به مسیریاب فرستاده می شود و مسیریاب نیز از همین طریق پاسخ ها را به دستگاه می فرستد.

    نرم افزار بیشتر مسیریاب ها بازه آ ی پی مشخصی را به دستگاه ها اختصاص می دهند؛ کاربران می توانند در قسمت تنظیمات آی پی، بازه ی دیگری را برای هر دستگاه تعیین کنند. آی پی آدرس انتخابی تنها می تواند در دامنه ی مجاز انتخاب شود.

    توجه کنید: تنظیم آی پی ها و هماهنگی این آدرس ها با دستگاه های مختلف به تغییر چند عدد محدود نمی شود و نیاز به آگاهی به ظرافت های خاصی دارد. اگر تجربه ای در این زمینه ندارید، قبل از فلج کردن شبکه، دست از آن بکشید!

    افزون بر این در بسیاری از مسیریاب ها می توان بازه ی زمانی استفاده از یک آی پی را هم مشخص کرد. با تنظیم این بخش می توانید مشخص کنید که مسیریاب حداکثر چند آی پی (بسته به تعداد دستگاه ها) تولید کند و همچنین عمر هر آی پی آدرس چقدر است.

    بسیاری از مسیریاب ها همچنین امکان اتصال مهمان به شبکه را هم فراهم می کنند. سطح دسترسی آی پی های مهمان عموما محدودتر از آی پی آدرس های معمولی است.

    از شیوه ی کنترل دسترسی استفاده کنید:
    با استفاده از این شیوه به مسیریاب خود اعلام می کنید که چه دستگاه های حق اتصال به بخش تنظیمات مسیریاب را دارند. برای این کار آدرس سخت افزاری منحصر به فرد هر دستگاه (MAC Address) را به مودم معرفی می کنید.

    این آدرس از یک رشته حرف و عدد تشکیل شده و به ازای هر دستگاه یا قطعه ی اتصال به شبکه منحصر به فرد است. به عنوان مثال اگر لپ تاپ شما یک کارت شبکه ی بی سیم، یک کارت شبکه ی سیمی و سیستم بلوتوث داشته باشد، سه آدرس سخت افزاری مجزا دارید.

    تعیین کنید چه دستگاه هایی حق استفاده از اینترنت را دارند:
    بدین ترتیب اجازه ی استفاده از شبکه ی بی سیم و حتی سیمی را تنها به دستگاه های مشخصی می دهد. کافی است این امکان را در مسیریاب خود فعال کنید و مَک آدرس دستگاه هایی که می خواهید به شبکه و اینترنت متصل شوند را به مسیریاب بگویید.

    پیدا کردن مک آدرس دستگاهای مختلف، بسته به نوع دستگاه و سیستم عامل متفاوت است. در ویندوز کافی است دکمه ی «ویندوز» و حرف R را همزمان فشار دهید؛ پنجره ی Run باز می شود. در این پنجره عبارت cmd را تایپ کنید و Enter را بزنید تا صفحه ی جدیدی – موسوم به صفحه Command – باز شود. سپس عبارت ipconfig /all را تایپ کنید و Enter را بزنید. در فهرستی که در ادامه منتشر می شود، عبارت Physical Address قطعات مختلف را می بینید؛ این همان مک آدرس است.

    به خاطر داشته باشید که تنها یکی کارت های شبکه موجود در این فهرست (بی سیم یا سیمی) کامپیوتر شما را به مسیریاب متصل کرده است؛ همان دستگاهی که آی پی آدرس آن در محدوده ی آی پی تعریف شده در مسیریاب قرار دارد.

    همان طور که گفته شد، روش یافتن مک آدرس در دستگا ه های مختلف متفاوت است. کافی است در موتور جست وجو (گوگل، یاهو ...) عبارت How to find mac address in … (windows, iphone …) را جست وجو کنید.

    علاوه بر نکات یادشده اقدامات دیگری هم برای بالا بردن امنیت مسیریاب ها وجود دارد که بسته به نوع فعالیت کاربران و البته دانش فنی آنان نسب به آن چه انجام می دهند، قابل اجرا هستند. مثلا می توان استفاده از درگاه های (Port) خاص را مسدود یا محدود کرد و جلوی برخی از خدمات و فعالیت ها را گرفت.

    اما در مجموع امنیت دیجیتال نه صرفا با داشتن نرم افزارهای ویژه متحقق می شود و نه با بالا بردن ایمنی سخت افزاری. در دنیای مجازی «امنیت مطلق» اساسا وجود ندارد. این شیوه ها تنها مسیر نفوذ به اطلاعات را سخت تر می کنند. در نهایت این کاربر است که با رفتار خود از داده های حساس حفاظت می کند یا آنها را در دسترس دیگران قرار می دهد.
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  2. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  3. Top | #22

    تاریخ عضویت
    Mar 2015
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.66
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    موارد امنیتیی که باید دریک کافی نت رعایت کرد

    استفاده از اینترنت انقدر همه گیر شده که حتی زمانی که انسان در سفر هست نیاز دارد تا برای پیشبرد کار های خود به اینترنت دسترسی داشته باشد از همین رو با مراجعه به کافی نت ها این نیاز خود را رفع میکند .
    رعایت چند نکته در کافی نت ها!


    اما برطرف کردن این نیاز میتواند ضرر هایی را برای ما داشته باشد از قبیل لو رفتن اطلاعات شخصی ماست . به عنوان مثال اگر وارد یک کافی نت شوید تا وبسایت خود را بروز کنید احتمال این که یوزر و پسورد شما توسط افرادی که انجا هستند دیده شود وجود دارد و از ان گذشته استفاده از رایانه در کافی نت برای همه ازاد است و ممکن است یکی از انها اقدام به نصب بدافزار هایی کرده باشد تا بتواند به وسیله ان اطلاعات نوشته شده توسط ان رایانه ثبت کند و اینجاست که مشکل بزرگ شروع میشود مثل لو رفتن اطلاعات بانکی و یوزر و پسورد های شما اما برای این که به دامان این بلا نیفتید به چند نکته ساده زیر دقت کنید
    قبل از استفاده از یک رایانه عمومی اطمینان حاصل کنید که در اطراف شما چشم های نامحرمی نباشد.
    اگر نیاز به وارد کردن اطلاعاتی مانند یوزر نیم و پسورد هستید از کیبرد مجازی استفاده کنید تا اگر بدافزاری روی ان رایانه نصب بود نتواند انرا ثبت کند.
    دقت کنید:

    قبل از استفاده از رایانه عمومی به کیس نگاه کنید که در نقطه اتصال کیبرد به کیس توسط کابل قطعه اضافه وجود نداشته باشد مانند:
    به هیچ عنوان هنگام ورود به شبکه های اجتماعی و بقیه مکان هایی که نیاز به وارد کردن پسورد دارند از گزینه مرا به خاطر بسپار استفاده نکنید.
    در فرصت مناسب کلمات عبور خود را تغیر دهید.
    تا جای امکان اطلاعات بانکی خود را توسط کامپیوتر های عمومی وارد نکنید اما اگر مجبور شدید با رعایت نکات اول و دوم و سوم این کار را انجام دهیید و در پایان کار خود کلمه عبورتان را تغیر دهید.
    از مرورگر اینترنت اکسپلورر استفاده نکنید.
    از نصب بودن انتی ویروس و دیوار اتش روی سیستم مطمئن شوید.
    مراقب باشید که صاحب کافی نت توسط شبکه مانیتور شما در نظر نگیرد.
    بعد از استفاده از رایانه عمومی از تمام حساب های کاربری خود کاملا خارج شوید.
    تاریخچه مرورگر را پاک کنید میتوانید با زدن دکمه های ترکیبی ctrl+shift+deleteاین کار را انجام دهید
    اگر فایلی را دانلود کرده اید بعد از برداشتن ان را پاک کنید.
    به هیچکسی اعتماد نکنید.
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  4. 2 کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  5. Top | #23

    تاریخ عضویت
    Mar 2015
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.66
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    چندین نشانه ویروسی شدن کامپیوتر شما



    درود آیا به این مشکوکید که سیستم شما آلوده به یک بد افزار است؟ چرا؟ به این دلیل که از حد معمول کند‌تر عمل می‌کند؟ شاهد باز شدن برنامه‌های‌ ‌نامنتظره هستید؟ نرم‌افزار امنیتی شما از کار افتاده است؟ شاهد نمایش تبلیغات بر‌ صفحه مرورگر خود هستید؟ چه شده‌؟! آیا سیستم شما آلوده شده است؟

    1 – کندی بیش از حد سیستم عامل‌
    2 – وقتی ‌روی آی************ ها کلیک می‌کنید، هیچ واکنشی رخ نمی‌دهد یا آنکه برنامه‌های شما به درستی عمل نمی‌کنند.
    3 – سیستم عامل بی دلیل Reboot شده، به اصطلاح هنگ می‌کند – Freeze ‌– یا خاموش می‌شود.
    4 – آنتی ویروس یا نرم افزار امنیتی شما ‌ناگهانی از کار می‌افتد و قادر به فعال‌سازی دوباره نیست.
    5 – امکان دسترسی به بخش‌هایی از دیسک سخت یا برخی درایو ها وجود ندارد و این تلاش با پیغام خطا روبه‌رو می‌شود.
    6 – پرینتر شما یکباره از دسترس خارج می‌شود و امکان پرینت گرفتن از مستندات فراهم نیست. 7 – پیام‌هایی ‌روی سیستم شما به نمایش در‌می‌آید که حاکی از آلوده شدن سیستم به ویروس است. معمولا نام نرم‌‌افزار یا کدی که این پیام را صادر می‌کند نا‌مشخص و نا‌معلوم است. 8 – پیام‌های تبلیغاتی نا‌خواسته و در زمان‌های نا خواسته ‌روی سیستم عامل و به ویژه بر ‌مرورگر شما به نمایش در‌می‌آید. این یکی از جدی‌ترین نشانه‌های آلوده بودن سیستم به بد افزار است.
    9 – برای دانلود و نصب یک نرم افزار امنیتی مانند آنتی ویروس و یا سایر برنامه‌ها مشکلات جدی وجود داشته و معمولا این کار موفقیت‌آمیز نیست.
    10 – فایل‌ها یا آیکو‌ن‌های موجود بر‌ دسکتاپ یا بخش‌های دیگر از دیسک سخت‌ یکباره ناپدید و پسوند فایل‌ها به شکل عجیب و غریبی تغییر می‌کند و پوشه‌ها و برنامه‌ها مخفی می‌شوند.
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  6. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  7. Top | #24

    تاریخ عضویت
    Mar 2015
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.66
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    ویروس (virus)

    ویروس‌ها نوعی از بدافزارها هستند که به دلیل گستردگی‌ای که پیدا کرده‌اند، هر نوع بدافزاری به این لفظ شناخته می‌شود. این نوع بدافزارها به دلیل نوع فراگیر شدن و شیوع آنها به این نام (ویروس) معروف شده‌اند. خصوصیت اصلی ویروس‌ها خود تکثیر (Replicate) بودن آنهاست. نام گذاری این نوع بدافزارها به نام ویروس به دلیل شباهت بسیار زیاد آنها به ویروس‏‌های بیولوژیک می‌باشد. این نوع بدافزارها همانند ویروس‌‏های بیولوژیک از میزبانی به میزبان دیگر منتقل می‌شوند.
    عک



    ویروس‌ها خود را به برنامه‌ها و فایلهای اجرایی می‌چسبانند و همزمان با آنها اجرا شده، فعال و تکثیر می‌شوند. به همین دلیل ویروس‌ها تا زمانی که توسط کاربر اجرا نشوند به خودی خود مشکل ساز نیستند. در ذیل فهرست پسوندهای رایج فایل‌های اجرایی ارائه شده است و اکثر نرم‌افزارهای ضد ویروس در حالت عادی (بدون تنظیمات خاص) این فایل‌ها را ویروس‌یابی می‌کنند
    (البته در برخی برنامه‌های ضد ویروس ممکن است برخی پسوندها حذف یا اضافه شوند):

    com ، .exe ، .dll ، .ovl ، .bin ، .sys ، .dot ، .doc ، .vbe ، .vbs ، .hta ، .htm ، .scr ، .ocx ، .hlp ، .eml.

    ویروس‌ها در ابتدا بیشتر از اینکه به فکر آلوده کردن سیستم باشند به فکر تکثیر خود و جای‌گیری در محل‌های از سیستم عامل هستند. ویروس‌ها دارای برنامه‌هایی هستند که به محض اجرا شدن به دنبال فایلهایی می‌گردد که امکان آلوده کردن آنها وجود دارد. پس از آلوده شدن اعمال تخریبی خود را در سیستم عامل دنبال می‌کنند. ویروس‌ها می‌توانند یک فایل یا کل هارد کامپیوتر شما را پاک کنند و یا سیستم را بطور کامل از کار بیاندازند. پس ویروس‌ها به خودی خود هیچ گونه خطری ندارند و برای اجرا نیاز به یک میزبان هستند.
    توجه به این نکته اساسی می‌تواند شما را از آلوده شدن به طیف وسیعی از بدافزارها حفاظت کند:
    (هرگز فایل‌های اجرایی که بطور کامل از ماهیت و سالم بودن آنها اطمینان ندارید اجرا نکنید)


    ویروس‌ها بعد از فعال شدن به چه اعمالی می‌پردازند؟

    بسیاری از ویروس‌ها دارای اثراتی هستند که هرچند تخریبی نمی‌باشد ولی می‌تواند برای کاربر ایجاد مزاحمت کند. مثلاً ممکن است پیغامی نمایش دهد، باعث ریزش حروف صفحه نمایش به پایین شود یا اینکه یک آهنگ پخش کند. علاوه بر این برخی از ویروس‌ها به علت اشکالات نرم‌افزاری که ناشی از عدم دقت ویروس‌نویس می‌باشد، ممکن است دارای اثراتی غیرقابل پیش‌بینی باشند که گاهی این اثرات می‌توانند تخریبی نیز باشند. از نقطه نظر کاربر اهمیتی ندارد که خسارت ایجاد شده بوسیله یک ویروس، یک کار عمدی پیش‌بینی شده توسط نویسنده ویروس بوده باشد یا یک اشتباه برنامه‌نویسی.

    برخی از ویروس‌ها در حافظه کامپیوتر مقیم شده و از این طریق عملیات تکثیر خود را انجام می‌دهند. این عمل ممکن است به گونه‌ای باشد که جایی برای اجرای برنامه‌های دیگر نماند و یا باعث ایجاد تأخیر یا وقفه در حین عملیات سیستم اعم از اجرای برنامه‌ها و یا راه‌اندازی کامپیوتر گردد. ویروس‌ها می‌توانند اقدام به سرقت اطلاعات و کلمات عبور کاربر کنند. بعضی از اینگونه بدافزارها با مقیم شدن در حافظه از عباراتی که توسط شما تایپ می‌شود گزارش گرفته و پس از اتصال رایانه شما به اینترنت این اطلاعات را برای مقصد خاصی ارسال می‌کنند. گیرنده این اطلاعات می‌تواند به راحتی از آنها سوء استفاده‌های مختلفی کند. با وجود اینکه طبق آماری معتبر تنها 5 درصد ویروس‌ها دارای اثرات تخریبی هستند ولی هیچ ویروسی کاملاً بی‌ضرر نیست و در خوشبینانه‌ترین حالت، آنها منابع شما و کامپیوترتان را مصرف می‌کنند.

    اثرات تخریبی ویروس‌ها معمولاً یکی از موارد زیر می‌باشد:

    • تخریب یا حذف برنامه‌ها و اطلاعات بخش‌های مختلف دیسک‌ها
    • فرمت کردن دیسک‌ها
    • کد کردن اطلاعات و برنامه‌ها
    • تخریب اطلاعات حافظه فلش‌ها








    از کجا بفهمیم که کامپیوترمان ویروسی شده است؟

    معمولاً هر آسیب یک سری علائم دارد. آلوده شدن به بدافزار ویروس نیز علائمی در پی دارد که مشاهده هر کدام می تواند دلیلی بر ویروسی شدن باشد.

    • سیستم در هنگام راه‌اندازی قفل می‌کند و احتمالاً پیغام‌های غیرمعمول روی صفحه ظاهر می‌شود.
    • هنگام اجرای برنامه‌ها پیغام کمبود حافظه ظاهر شده و برنامه اجرا نمی‌شود.
    • در کارچاپگر اختلال ایجاد می‌شود یا بدون هیچگونه فرمان چاپی شروع به کار می‌کند.
    • امکان دسترسی به برخی از درایوها وجود ندارد.
    • هنگام اجرای فایل‌ها، پیغام File is Damaged یا File is Corrupted نمایش داده می‌شود.
    • هنگام اجرای یک فایل، کاراکترها و یا پیغام‌های غیرعادی روی صفحه نمایش ظاهر می‌شود.
    • هنگام کار در محیط‌های گرافیکی، تصاویر به هم می‌ریزد.
    • اصوات غیرمعمول یا موزیک از بلندگوهای کامپیوتر پخش می‌شود.
    • سیستم هنگام اجرای یک برنامه قفل کرده و حتی گاهی فشردن کلیدهای Ctrl+Alt+Del نیز نمی‌تواند سیستم را دوباره راه‌اندازی کند.
    • اطلاعات بخشی از دیسک سخت و یا تمام آن بطور ناگهانی از بین می‌رود یا دیسک سخت ناخواسته فرمت می‌شود.
    • اندازه فایل‌های اجرایی افزایش می‌یابد.
    • خواص فایل‌های اجرایی تغییر می‌کند.
    • سرعت سیستم بطور نامحسوسی کاهش می‌یابد.
    • اطلاعات Setup کامپیوتر از بین می‌رود.
    • برنامه‌ها مراجعاتی به دیسکت انجام می‌دهند که قبلاً انجام نمی‌دادند.
    • کاهش فضای خالی دیسک بدون اینکه فایلی اضافه شده و یا به محتوای فایل‌ها افزوده شده باشد.
    • نرم‌افزارهای مقیم در حافظه با خطا اجرا شده یا اصلاً اجرا نمی‌شوند.
    • بعضی برنامه‌ها سعی در برقراری ارتباط با اینترنت را دارند.
    • هنگام کار با اینترنت مقدار ارسال و دریافت اطلاعات ناخواسته افزایش یافته و سرعت به شدت افت می‌کند.
    • نامه‌های الکترونیکی ناخواسته از روی سیستم ارسال شده و یا دریافت می‌شود.

    (10 نشانه رایانه‌ای که دچار ویروس شده است + اینفوگرافیک)
    اینفوگرافیک ویروس های کامپیوتری!

    نکاتی برای پاکسازی سیستم آلوده به ویروس وتروجان


    پاکسازی رایانه آلوده به ویروس
    استفاده از یک آنتی ویروس قدرتمند، به‌روز رسانی مداوم آن و اسکن کردن کل سیستم بصورت دوره‌ای می‌توان ویروس‌های معمول را از روی رایانه پاکسازی کرد. در بعضی موارد نیز ویروس‌ها بسیار پیشرفته هستند و از کار انداختن آنها تا به‌روز رسانی دیتابیس‌های نرم افزارهای آنتی ویروس معلق می‌ماند
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  8. Top | #25

    تاریخ عضویت
    Mar 2015
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.66
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    حفظ امنیت خانواده خود در فضای مجازی + دانلود كتاب





    پی سی تودی اگر به دنبال حفظ امنیت خانواده خود در فضای مجازی هستید دریچه توصیه می کند کتاب الکترونیک "چگونه امنیت خانواده‌مان را در اینترنت حفظ کنیم؟" را دانلود و مطالعه کنید.
    میلیون‌ها خانواده در سرتاسر دنیا هر روز از اینترنت برای یادگیری، پژوهش، خرید و فروش، استفاده از خدمات بانکی، سرمایه‌گذاری، به اشتراک گذاری عکس، بازی کردن، دانلود فیلم و موزیک، ارتباط با دوستان، آشنا شدن با افراد جدید و مشارکت در میزبانی برای سایر فعالیت‌ها استفاده می‌کنند.



    گرچه فضای مجازی مزایا، فرصت‌ها و آسودگی‌های متعددی را به ارمغان می‌آورد، امّا به صورت افزایشی خطرناک است به طوری که روزانه بسیاری از تهدیدهای جدید ظهور و بروز می‌یابند. در این کتاب اصول حفظ امنیت خانواده تان را در فضای مجازی فرا خواهید گرفت.



    دانلود



    کد:
    www.p30today.com
    مشخصات
    حجم: 1.36 مگابایت
    نسخه: PDF
    تعداد صفحات: 37 صفحه
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  9. 2 کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  10. Top | #26

    تاریخ عضویت
    Mar 2015
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.66
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    امنیت و نرم افزارهای امنیتی برتر در سال ۲۰۱۴

    هر وقت که صحبت از گسترش فناوری و پیشرفت ابزارهای دیجیتال در زندگی روزمره می شود در کنار آن یک بحث دیگر با نام امنیت در جهان مجازی هم مطرح می شود. همه کاربران و متخصصان به اتفاق اعتقاد دارند که جهان مجازی بدون داشتن امنیت کافی، به هیچ عنوان دوام نخواهد آورد.

    پی سی تودی باشگاه خبرنگاران؛ این که کاربران به فناوری های اینترنتی و مجازی اعتماد کنند و پایه زندگی خود را براساس به کار گیری این دسته از فناوری ها قرار دهند، مستلزم این امر است که به میزان کافی برایشان امنیت وجود داشته باشد.اگر شما به محلی پا بگذارید که دائما مورد حمله یا سرقت قرار گرفته و احساس آرامش نداشته باشید، مسلما در عرض کوتاه ترین زمان ممکن آن مکان را ترک خواهید کرد. اهمیت غیر قابل انکار مقوله امنیت باعث شده است تا کارشناسان و متخصصانی در قالب تیم ها و شرکت های قدرتمند و نام آشنا تمام فعالیت خود را به همین زمینه محدود کنند و به صورت اختصاصی در زمینه امنیت به تحقیق و بررسی بپردازند. در این زمینه همیشه باید تعادلی وجود داشته باشد و همه می دانیم که هکرها و خرابکاران جهان مجازی هیچ وقت بیکار ننشسته اند و دائما در حال پیدا کردن طعمه برای رسیدن به اهداف خود هستند اما به موازات این خرابکارها، متخصصان امنیت هم فعالیت خود را افزایش می دهند تا با شناسایی حفره ها و باگ های امنیتی تا حدی جلوی ضررهای احتمالی کاربران را بگیرند و در کنار این کار هم به نوشتن برنامه های امنیتی نظیر آنتی ویروس ها و فایروال ها می پردازند که تا حدی بتوانند جلوی سرعت کار هکرها را بگیرند.




    به هر مقوله امنیت، بحثی است که همیشه در مورد آن حرف های زیادی برای گفتن وجود دارد و همان گونه که خرابکارها و هکرها پیشرفت می کنند، متخصصان امنیت هم تمام تلاش خود را انجام می دهند تا از آن ها عقب نمانده و حتی همیشه یک گام جلوتر هم باشند. به دلیل خطرهای زیادی که در جهان مجازی از نظر امنیتی وجود دارد، زمانی که شما یک گجت یا ابزار دیجیتالی جدید مانند رایانه همراه یا گوشی هوشمند خریداری می کنید، به شما توصیه می شود قبل از هر چیز به فکر این باشید که یک نرم افزار امنیتی مناسب روی دستگاه شما نصب شود تا در صورت وجود مشکلات امنیتی، کمترین خسارت ممکن شامل حال شما شود. در موضوع ویژه این هفته قصد داریم تا نگاهی به روند جهان مجازی و فناوری از نظر امنیتی، در سال 2014 داشته باشیم. مطمئنا در این سال حفره های امنیتی بسیار جدی کشف شد و حملات اینترنتی با خسارت های جبران ناپذیری به برخی از سازمان ها یا بانک ها انجام گرفت. به همین خاطر این هفته وضعیت اینترنت و حمله های اینترنتی را در سال 2014 مورد بررسی قرار خواهیم داد و شما را با نرم افزارهایی که از نظر امنیتی توانسته اند رتبه خوبی به دست آورند و در دسته نرم افزارهای برتر قرار بگیرند، آشنا خواهیم کرد.
    گزارشی با نام وضعیت اینترنت
    شرکت تحقیقاتی Akamai Technologies، معمولا هر سه ماه یک بار گزارشی را با نام " وضعیت اینترنت" منتشر می کند و در این گزارش به بررسی ترافیک و میزان حملات اینترنتی می پردازد. در این گزارش تحقیقاتی داده هایی از سراسر جهان جمع آوری و تحلیل خواهد شد و در نهایت گزارشی آماری شامل اطلاعاتی در زمینه ترافیک حمله ها و سرعت اینترنت منتشر می شود. این شرکت به تازگی گزارش سه ماهه سوم سال 2014 را منتشر کرده است که در ادامه خلاصه ای از مهم ترین بخش های این تحقیق امنیتی را برای شما خواهیم آورد.
    کشورهایی که مبداء حمله بوده‌اند
    در طول سه ماهه سوم سال 2014، شرکت آکامایی مشاهده کرده است که ترافیک حمله از 161 کشور یا منطقه یکتا نشات گرفته است که این تعداد در سه ماهه قبل از آن، 194 مورد بوده است. در این آمار، چین همچنان با اقتدار در مکان اول جدول قرار دارد و مسئولیت 43 درصد از حمله های انجام گرفته به عهده این کشور بوده است. ترافیک حمله انجام شده توسط چینی ها، نزدیک به سه برابر کشور بعدی که در لیست قرار گرفته یعنی اندونزی می باشد. البته باید گفت که ترافیک حمله در اندونزی هم نسبت به سه ماهه قبلی یک رشد 2 برابری داشته است. ایالات متحده هم تنها کشور این لیست است که بیش از 10 درصد از ترافیک حملات را به خود اختصاص داده و تنها اندکی افزایش نسبت به سه ماهه قبل خود داشته و در آمار جدید 13 درصد از حمله های انجام گرفته از این کشور بوده است. در میان دیگر کشورهایی که در این لیست قرار دارند، تنها کشور تایوان بوده است که شاهد افزایش ترافیک حملات در سه ماهه سوم سال بوده و دیگر کشورها با کاهش درصد حمله ها مواجه بوده اند. در یک مقایسه کلی باید گفت که ترکیب کشورهای این فهرست در سه ماهه دوم و سه ماهه سوم ثابت بوده است. البته باید گفت که تمرکز کلی ترافیک حمله مشاهده شده در سه ماهه سوم کمی افزایش داشته است و 10 کشور برتر، مسئول 84 درصد از ترافیک تمامی حملات انجام گرفته در این بازه زمانی بوده اند که این میزان در سه ماهه قبلی 75 درصد بوده است. این آمار نشان دهنده این است که تعداد مجرمان در کشورهای برتر در حال افزایش است و این مجرمان برنامه ای هدفمند برای مورد حمله قرار دادن دیگر کاربران اینترنتی دارند.



    کشورهای برتر مبداء ترافیک حمله در سه ماهه سوم 2014
    به دلیل زیاد شدن درصد مشارکت کشورهایی مانند چین و اندونزی در تولید ترافیک حملات، تمرکز ترافیک حمله های مشاهده شده از منطقه آسیا و اقیانوسیه در این بازه زمانی از سال 2014، رشد داشته است. این میزان 5 برابر تمرکز مشاهده شده در آمریکای شمالی است که سرچشمه چیزی در حدود 14 درصد از ترافیک حملات بوده است. در مورد اروپا هم باید گفت که این قاره سبز شاهد تمرکز حمله 11 درصد از خرابکاری ها بوده و کمترین حجم حملات به آمریکای جنوبی و آفریقا تعلق داشته که به ترتیب اعداد 4.3 درصد و 0.3 درصد برای آن ها به ثبت رسیده است.
    پورت‌های برتر هدف حملات
    ترافیک حمله هایی که مستقیما پورت 80 که مربوط به www است را مورد هدف قرار داده اند، نسبت به سه ماهه قبلی تقریبا 2 برابر شده و به 15 درصد رسیده است. با توجه به این آمار باید گفت که پورت 445 Microsoft-DS، در رده دوم جدول قرار گرفته و میزان ترافیک حملات به این پورت 14 درصد بوده است. در این رابطه اتفاق جالبی رخ داده است و این سومین باری است که پورت 445 در مکان اول جدول قرار نگرفته و نکته جالب این است که مشابه با این اتفاق در سه ماهه دوم سال 2013 هم رخ داده بود. البته این دفعه بر خلاف سال قبل، درصد ترافیک حمله ای که این پورت را مورد هدف قرار داده نسبت به سه ماهه قبلش ثابت مانده و تنها در میان ده پورت برتر قرار گرفته که شاهده افزایش چشم گیر ترافیک حملات نبوده است. آمار کلی مربوط به حملات 10 پورت برتر را می توانید در قالب جدول ببینید.
    پورت‌های برتر هدف حملات در سه ماهه دوم و سوم 2014
    برای توضیحات بیشتر در این رابطه باید گفت هر چند که پورت 80 بیشترین هدف حملات در سه ماهه دوم بوده است اما این پورت در هیچ کدام از 10 کشور برتر تولید کننده ترافیک حمله، بیشترین هدف حمله ها نبوده است. البته باید گفت که این پورت در سه کشور این فهرست با فاصله قابل توجهی نسبت به دیگر پورت ها، با عنوان دومین پورت هدف حمله ها بوده است. البته باید گفت که این آمار کشور به کشور متفاوت است. به طور مثال پورت 23 در چین، کره جنوبی و ترکیه بیشترین هدف حملات بوده است که این بدان معناست که در این کشورها تلاش هایی به صورت مداوم برای شناسایی پورت های باز Telnet انجام گرفته است. دو کشور اندونزی و ایالات متحده هم بیشترین حملات خود را روی پورت های 443 و 1433 داشته اند که نشان دهنده این امر است که خرابکاران در این کشورها، تلاش زیادی برای سوء استفاده از برنامه های مبتنی بر وب و پایگاه داده های مرتبط با آن ها داشته اند.





    خونریزی قلبی از نوع اینترنتی‌اش
    در سه ماهه دوم 2014 بود که جهان مجازی به دلیل کشف یک باگ امنیتی بسیار خطرناک در شوک فرو رفت. میزان آسیب پذیری این حفره به اندازه ای بود که کاربران OpenSSl در معرض خطر جدی قرار می گرفتند. به دلیل مشکلات بسیار زیادی که این نقص امنیتی برای کاربران به وجود آورده بود نام آن را Heartbleed گذاشتند تا هر کسی به آسانی با شنیدن نام آن متوجه میزان خطری که دارد بشود. در واقع Heartbleed یک نقص امنیتی در پیاده سازی TLS بوده است که در آن فرد مهاجم درخواستی را ارسال خواهد کرد که نیاز دارد اکو شود و طول پاسخی که باید اکو شود را مشخص می کند. به این دلیل که طول پاسخ در مقابل طول درخواست ورودی چک نمی شود، یک سرور قادر خواهد بود تا با اطلاعاتی که به صورت اتفاقی در حافظه وجود دارد، پاسخ دهد. به این ترتیب دو راه مختلف برای فاش شدن محتویات حافظه وجود خواهد داشت. روش اول محتویات بافرهای OpenSSL را برملا خواهد کرد. OpenSSL خودش فضای حافظه را برای درخواست ها و پاسخ ها مدیریت کرده و بدون پاک کردن مجددا از آن ها استفاده می کند. تا همین جای کار باید گفت که این ماجرا خودش به خودی خود نقص امنیتی به حساب نخواهد آمد اما تاثیر Heartbleed را به شدت زیاد خواهد کرد. در زمانی که یک کاربر به یک برنامه تحت وب وارد شده یا به اصطلاح لاگین می کند، نام کاربری و رمز عبور این فرد در درون یک بخش از حافظه بافر OpenSSL ذخیره خواهد شد. اگر در چنین شرایطی یک حمله Heartbleed انجام گیرد و درخواست نیز به سمت همان بخش از حافظه فرستاده شود، کار خراب خواهد شد. از آنجایی که فرد مهاجم تنها یک حجم کوچک داده ارسال می کند، فقط چند بایت اول آن بخش از حافظه را بازنویسی خواهد کرد و به این ترتیب به سادگی هر چه تمام تر بقیه حافظه در دسترس فرد مهاجم قرار خواهد گرفت. اما روش دومی که در مورد آن صحبت کردیم در زمانی اتفاق خواهد افتاد که OpenSSL، حافظه را افزایش دهد. این بخش افزایش حافظه لزوما متعلق به خودش نیست و این امکان وجود دارد که به کد دیگری که در همان پردازنده اجرا می شود تعلق داشته باشد. این حفره امنیتی بسیاری از شرکت ها و کاربران را ترساند و پس از مدتی هم اعلام شد که تمامی مشکلات مربوط به آن برطرف شده است اما هنوز بسیاری از افراد در این زمینه شک و تردید دارند.
    خطرناک‌ترین ویروس‌های سال
    در بسیاری از مواقع آنتی ویروس ها می توانند به کمک شما بیایند و فایل های حاوی ویروس را برای شما پاکسازی کنند اما باید این را بدانید ویروس هایی هم وجود دارند که خطر آن ها به اندازه ای است که قوی ترین آنتی ویروس ها هم از پس آن ها بر نمی آیند. در ادامه شما را با خطرناک ترین بدافزارهایی که در سال 2014 کاربران را مورد آزار قرار داده اند، آشنا خواهیم کرد.




    ویروس Cryptolocker
    این بد افزار همان گونه که از نام آن هم مشخص است، فایل های شما را به گونه ای رمز می کند که غیر قابل برگشت خواهد بود. اگر آن فایل ها برای شما خیلی اهمیت داشته باشد برای رمزگشایی آن ها باید پول پرداخت کنید و فرد خرابکار در قالب ایمیلی که حاوی یک فایل زیپ شده است، یک پسورد را برای شما ارسال خواهد کرد تا از این طریق بتواند فایلهای رمز شده را به شکل اولیه اش بازگرداند. ممکن است تا به این جای کار فکر کنید که اتفاق خیلی خاصی هم نیفتاده است و فوقش این است که برای باز شدن فایل رمز شده تان مجبور شده‌اید مبلغی را پرداخت کنید اما باید بدانید که ماجرا به همین راحتی ختم به خیر نخواهد شد و زمانی که شما به باز کردن فایل با پسورد مورد نظرتان اقدام می کنید، یک بدافزار در سیستم شما به اجرا در می آید که تمام سیستمتان را به تدریج آلوده خواهد کرد. با گذشت مدت زمان مشخصی این بد افزار شروع به رمز گذاری روی فایل های سیستم شما می کند. بعد از آن است که مرتبا برای شما پیام هایی ارسال می شود که باید برای باز کردن فایل هایتان پول بدهید. روش این رمزنگاری به صورتی است که به هیچ عنوان امکان برگرداندن اطلاعات وجود نداشته و کلید رمزگشایی آن در سرور کنترل این بدافزار تولید و نگهداری خواهد شد. پس بهتر است که دائما از فایل های خود پشتیبان گیری کنید تا در صورت بروز چنین مشکلاتی به آسانی گرفتار آن ها نشوید.
    ویروس Zeus
    برخی از ویروس ها یا بد افزارها هستند که هدف آن ها فقط و فقط سرقت اطلاعات است. انواع مختلف بد افزار Zeus/ZBOT جزو این دسته قرار می گیرند که در سال 2014 میزان فعالیت آن ها به نسبت قبل افزایش چشم گیری داشته است. از ابتدای سال 2014 میلادی، این بدافزار به شکل محسوسی پرکارتر شده است و پیش بینی شده است که این افزایش میزان فعالیت در سال بعد هم تکرار شود. بد افزار Zeus با نام Zbot هم در میان کاربران شناخته می شود و در اصل طرز کار و ساختار این ویروس ها کاملا یکسان است و تنها با دو نام متفاوت شناخته می شوند. این بد افزار یکی از قدیمی ترین بدافزارهای مالی در جهان است که همچنان هم با قدرت به حیات خود ادامه می دهد. در رابطه با هدف شکل گیری این برنامه مخرب باید گفت که هدف اصلی از فعالیت آن سرقت و کلاهبرداری از بانک ها بوده است و در عین حال می توان به آسانی حدس زد که سازنده آن به راحتی از کاربران ناشی نمی گذرد و اطلاعات شخصی هر کاربری برایش به نوعی ارزشمند خواهد بود. فایروال هایی مانند زون آلارم در صورتی که به روز شوند، می توانند به عنوان یک راه حل برای مقابله با این دسته از بدافزارها مورد استفاده قرار گیرند.




    ویروس Damon
    این ویروس جزو آن دسته از بد افزارهایی است که با استفاده از پنهان کردن فایل ها و اثرات جانبی خود روی سیستم قربانی سعی می‌کنند به نوعی کاربر را گمراه کنند. به عنوان نمونه این ویروس از قابلیت روت کیتی و بوت کیتی استفاده می کند و به این ترتیب ابزارهای شناسایی بدافزار را هم گمراه خواهد کرد. این بد افزار بسته به نوع سیستم عامل، گونه های متفاوت آلوده سازی را اجرا کرده و حتی مدت زمان بقای آن در سیستم هم مختلف است. علاوه بر جعل قسمت هایی از دیسک به منظور عدم شناسایی، اقدام به اتصال به سرور فرماندهی و کنترل و همین طور ارسال هرزنامه های الکترونیکی می کند. کارشناسان پیش بینی می کنند که Damon، در آینده ای نه چندان دور بتواند از قابلیت اتصال به سرور فرماندهی و کنترل، علاوه بر ارسال هرزنامه یا همان اسپم، سوء‌استفاده هایی چون ارسال و سرقت اطلاعات، دانلود فایل و دریافت دستورات مخرب را انجام دهد. این ویروس می تواند بسیار خرابکار باشد و تمامی اطلاعات شما در ایمیل یا هارد رایانه تان را مورد تهدید قرار دهد. برنامه مخرب دیگری با نام Gamarue هم وجود دارد که در دسته کرم ها قرار گرفته و کار آن به این شکل است که با تشخیص درایوهای جابه جایی پذیر، آن ها را آلوده می کند. عملکرد این کرم به این شکل است که کاربر برای دسترسی به فایل ها با اجرای میانبری که در ریشه اصلی درایوهای جابه جایی پذیر قرار گرفته است علاوه بر نمایش دادن فایل ها، باعث اجرای کرم روی سیستم هم می شود و بدافزار پس از آلوده سازی سیستم از سرورهای مشخصی فایل های مخرب خود را دانلود می کند.




    بهترین ضد ویروس‌ها
    تا به این جای کار در مورد اوضاع امنیت، ویروس های خطرناک و بدافزارها در سال 2014 صحبت کردیم. شاید بد نباشد که نگاهی هم به ضد ویروس های برتر در این سال داشته باشیم. امسال هم جایزه بهترین محصولات امنیتی به کسپرسکی لب اختصاص پیدا کرد و در کنار این آزمایشگاه امنیتی، محصولات شرکت‌های دیگری نظیر McAfee، ESET، eScan و Avast هم موفق شدند تا در لیست بهترین نرم افزارهای امنیتی قرار گیرند. یکی از توانایی های بسیار مفید برای یک برنامه آنتی ویروس حذف بد افزاری است که قبلا یک سیستم را آلوده کرده است. در تست های انجام گرفته توسط کارشناسان امنیتی، امسال هفت محصول به این جایزه با عنوان Advanced+، دست پیدا کردند.

    سه عنوان برتر این لیست از آن محصولات Bitdefender، Kaspersky Lab و AVIRA شده است. خوب است که کاربران سعی کنند برای حفظ امنیت بیشتر داده ها و اطلاعاتشان، از محصولاتی استفاده کنند که امتحان خود را به خوبی پس داده و توسط کارشناسان امنیتی، مورد تایید قرار گرفته اند.
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  11. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  12. Top | #27

    دلنوشته کاربر
    قوی باش،مثل درخت مرده ای که کویربعد از مدتا هنوز نتونسته تنه ی خشکشو به زمین بزنه
    تاریخ عضویت
    Jan 2015
    عنوان کاربر
    کاربر فعال
    ميانگين پست در روز
    2.16
    نوشته ها
    2,244
    تشکـر
    4,223
    تشکر شده 2,924 بار در 1,459 پست
    سیستم عامل و مرورگر
    حالت من
    Badjens
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    سلام من یه سوال دارم
    درموردامنیت واینا نیست ولی چون شما کلا تجربتون زیاده حتما میتونید یه پیشنهاد خوب بدین
    میخام اینترنتموعوض کنم تاالان فقط وایمکس داشتم که خیلی مضخرفه بااینکه اصلادانلود نمیکنم و فقط صفحه های معمولیومیخونم ولی 1گیگش تویه هفته تموم میشه
    وای فای ندارم
    حالابگین به نظرتون چه نتی بگیرم که بهترباشه کلا از کجامیشه فهمید که کدوم شرکت نت بهتری داره؟
    من تاالان ازنت استفاده معمولی میکردم ولی تازگی نویسندگی سایت دانلودم میکنم یکم کارم بیشترشده ازین به بعدم میخام طراحی سایت یادبگیرم کلا کارم همیشه بانته
    به نظرتون چی بگیرم
    لطفا اگه اطلاعی از هزینه نصب و هزینه های ماهیانه ام داشتین بگین
    ممنون
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.
    "ملکه شیشه ای"

    ملکه ها همه شبیه همند
    بی اعتنا ، قوی ، مغرور
    ولی فقط یکیشون شیشه ایه..
    اونی که شکستنو باچشمای بسته ام از بر میخونه...

  13. Top | #28

    تاریخ عضویت
    Dec 2014
    عنوان کاربر
    کاربر انجمن
    ميانگين پست در روز
    1.42
    نوشته ها
    1,515
    تشکـر
    1,321
    تشکر شده 935 بار در 561 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    سلام.وقت بخیر.

    ببخشید مم یه مدتیه اینترنت گوشیمو رو روشن میکنم چندتا برنامه خودشون میان نصب میشن.
    یا گوشیمو روشن میکنم یهو میبینی روی دوربین جلو قرار داره!

    بنظر شما دلیل این چیزا چی میتونه باشه؟!
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  14. Top | #29

    تاریخ عضویت
    Mar 2015
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.66
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )


    مهمترین اصل در خریدهای اینترنتی، خرید از فروشگاه‌های دارای نماد اعتماد الکترونیک است و برای صحت نماد این فروشگاه‌ها با کلیک بر روی نماد اعتماد الکترونیک در صفحه فروشگاه اینترنتی صفحه‌ای برای شما باز می‌شود که مشخصات فروشگاه اینترنتی و تاریخ اعتبار آن درج شده است.

    اگر بر روی نشان نماد اعتماد الکترونیک کلیک کنید به سایتی با آدرس نماد اعتماد الكترونیكی کسب و کار های اینترنتی وارد می‌شوید، همچنین با کلیک بر روی صفحه نیز می‌توان از عکس نبودن اطلاعات نمایش داده شده فروشگاه اینترنتی دارای مجوز مطمئن شد؛ در این خصوص آدرس سایت نمایش داده شده در پروفایل نماد با آدرس فروشگاه اینترنتی باید یکی بوده و هیچ تفاوتی نداشته باشد.

    کاربران برای کسب اطلاعات بیشتر (لیست کسب و کارهای دارای نماد و...) می توانند به سایت نماد اعتماد الكترونیكی کسب و کار های اینترنتی مراجعه کنند.




    کاربران در هنگام عملیات بانکی در این درگاه‌ها مطمئن شوند که درگاه بانکی واقعی است و صفحه جعلی نیست و برای اطمینان از این موضوع باید درگاه بانکی با HTTPS شروع شده باشد. در صفحات فیشینگ بانکی کدهای امنیتی موجود در صفحه محدود و تکراری است، در صورتی که در صفحات بانکی با بارگزاری مجدد این کدها تغییر کرده و کد جدید می‌آید. هرچند به تازگی مشاهده شده برخی از سودجویان سایبری با جعل نماد اعتماد الکترونیک (enamad) به دنبال سرقت اطلاعات بانکی قربانیان هستند اما کاربران باید بدانند که مهمترین نکته در جهت ناکام گذاشتن فیشرها (طراحان صفحات فیشینگ) رعایت نکات ساده ایمنی همچون تایپ کردن آدرس سایت و توجه به داشتن نماد اعتماد الکترونیک است؛ پس از کپی کردن یا رفتن به لینک‌هایی که در سایت‌های مختلف ارائه شده باید خودداری کنید و همواره به یاد داشته باشید که تمامی سایت‌های مهم در فرم‌های ورود اطلاعات خود از پروتکل https استفاده می‌کنند.


    پلیس فتا از کلیه کاربران خواست در صورت مواجه با موارد مشکوک آن را از طریق سایت پلیس فتا به آدرس http://Cyberpolice.ir بخش مرکز فوریت‌های سایبری، لینک ثبت گزارشات مردمی اعلام کنند.

    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  15. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  16. Top | #30

    تاریخ عضویت
    Mar 2015
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.66
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    توضيحات كامل بد افزار و روت كيت جديد سارق اطلاعات شخصي


    درود اخیرا محققان امنیتی با نام‌های کوری کالنبرگ (Corey Kallenberg) و زنو کواه (Xeno Kovah) به روشی پیچیده و البته امکان‌پذیر برای هک سیستم و سرقت اطلاعات از طریق فرمور و روت‌کیت دسترسی پیدا کرده‌اند؛ در این مقاله به طور کامل این متد توضیح داده است .
    ادوارد جوزف اسنودن متولد ۲۱ ژوئن ۱۹۸۳ میلادی، افشاگر کنونی و کارمند سابق سازمان اطلاعات مرکزی آمریکا و پیمانکار سابق آژانس امنیت ملی است. اسنودن در ژوئن ۲۰۱۳ اطلاعات طبقه بندی شده‌ای از برنامه‌های فوق سری NSA از جمله برنامه شنود پریزم را به نشریات گاردین، نیویورک تایمز و واشینگتن پست لو داد. سند فوق سری که توسط اسنودن در اختیار روزنامه گاردین قرار گرفت، نشان می‌دهد که سازمان امنیت ملی ایالات متحده آمریکا این اختیار قانونی را داشته تا بدون نیاز به حکم قضایی، اقدام به جاسوسی از ایمیل‌ها، مکالمات تلفنی و پیامک‌های شهروندان آمریکایی کند. این قانون که در سال ۲۰۱۱ میلادی به تصویب رسیده در تضاد با اظهارات باراک اوباما رئیس جمهور آمریکا و سایر مقام‌های اطلاعاتی در کنگره و سنا مبنی بر حمایت و حفاظت دولت از حریم خصوصی شهروندان این کشور است. روزنامه‌های گاردین انگلیس، واشنگتن پست آمریکا و ایندیپندنت بریتانیا شیوه‌های موسسه امنیت ملی آمریکا را برای شنود مکالمات تلفنی و الکترونیکی که اسنودن فاش کرده است، منتشر کردند.
    افشاگری‌های جدید اسنودن اطلاعات جدیدی را از نحوه کار ستاد ارتباطات دولت انگلیس و آژانس امنیت ملی ایالت محده آشکار کرد. در این گزارش نیز تمامی مراحل هک و دستیابی به اطلاعات سیستم تشریح داده شده است. در واقع این متد تمامی تکنیک‌های به کار کرفته شده توسط آژانس امنیت ملی آمریکا را آشکار می‌کند. این تکنیک‌ها شامل حملات مبتنی بر بدافزارها و روش‌های دیگری است که اجزای یک سیستم را در معرض خطر قرار می‌‌دهند. به همین دلیل تحقیقات در این زمینه گسترده است. بنابراین چنین حملاتی باید توسط سیستم تشخیص حملات مدرن شناسایی شوند زیرا هر لحظه امکان دارد سیستم در معرض حمله و خطر باشد. به عنوان مثال، احتمال دارد آژانس‌ها از سیستم‌هایی مانند سیستم‌عامل «Tails» که یکی از توزیع‌های لینوکس و بر پایه دبیان است، جاسوسی کنند. Tails جزو سیستم‌عامل‌های امنیتی لینوکس است که توسط ادوارد جوزف اسنودن توسعه داده شده و عملا برای جلوگیری از حملات و حتی هک مورد استفاده قرار می‌گیرد. آژانس‌های امنیتی قادر به دستیابی به تمامی اطلاعات کاربران هستند حتی آن دسته از کاربرانی که سیستمی امن دارند.
    کوری کالنبرگ و زنو کواه جزو محققان امنیتی هستند که در کنفرانس CanSecWest مقاله‌ای را تحت عنوان «پیدا کردن آسیب‌پذیری‌های بایوس» ارائه کردند. فِرموِر بایوس اولین نرم‌افزاری است که حین راه‌اندازی سیستم بارگذار می‌شود. بایوس در داخل یک تراشه بر روی همه مادربرد در کامپیوترهای شخصی قرار می‌گیرد. فرمور به برنامه‌های سطح پایین تقریبا ثابتی گفته می‌شود که در چیپ‌های الکتریکی ذخیره شده و معمولاً کنترل آن دستگاه را بر عهده می‌گیرند. هکرهایی که به این سطح از سیستم دسترسی پیدا می‌کنند معمولا از بدافزارهایی به نام روت‌کیت استفاده می‌کنند. روت‌کیت بدافزارهایی هستند که اغلب، ﺁنها را به خودی خود نمی‌توان مخرب یا خطرناک دانست، بلکه قرار گرفتن ﺁنها در کنار ویروس‌ها یا کرم‌های اینترنتی یا نوع استفاده از ﺁن‌ها است که به ﺁنان ماهیتی خطرناک می‌بخشد. به عنوان یک تعریف می‌توان گفت که روت‌کیت ابزاری نرم‌افزاری است که بوسیله ﺁن این امکان وجود دارد تا فایل، پروسه یا کلیدی خاص در رجیستری را پنهان نمود. روت‌کیت‌ها اغلب در سطح سیستم‌عامل فعالیت کرده و با تغییراتی که در سیستم‌عامل یا منابع ﺁن انجام می‌دهند، به مقاصد خود دست پیدا می‌کنند. به علت قابلیت پنهان‌سازی قوی اینگونه برنامه‌ها، شناسایی ﺁن‌ها یا برنامه‌هایی که توسط ﺁنها پنهان گردیده اغلب مشکل بوده و این امر می‌تواند مشکلاتی را برای کاربران بوجود ﺁورد. به عنوان مثال برخی از روت‌کیت‌ها پس از اجرا بر روی سیستم کاربر، کرمی را از دل خود بیرون ﺁورده و بر روی سیستم کاربر اجرا می‌نمایند. سپس با قابلیت‌های خاص خود ﺁن‌را از دید کاربر مخفی می‌کنند و کرم مزبور به راحتی به فعالیت‌های مخرب خود به دور از چشم کاربر ادامه می‌دهد. روت‌کیت‌ها برنامه‌هایی هستند که از نظر ساختار کاری بسیار شبیه تروجان‌ها و درب‌های پشتی هستند، ولی با این تفاوت که شناسایی روت‌کیت بسیار مشکل‌تر از درب‌های پشتی است زیرا روت‌کیت‌ها جایگزین برنامه‌های اجرایی مهم سیستم عامل شده و در گاهی مواقع جایگزین خود هسته می‌شوند و به هکرها این اجازه را می‌دهند که از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند.
    حال هکری که از روت‌کیت برای نفوذ به سیستم است، قادر خواهد بود سیستم‌های شناسایی و تشخیص حملات را غیرفعال کنند. هکر برای اینکه بتواند کدهای مخرب خود را در سیستم کاربر منتشر کند ابتدا باید دسترسی مدیر سیستم یا ادمین را داشته باشد؛ از این رو هکرها از اکسپلویت‌های شناخته شده سیستم از جمله اکسپلویت اینترنت اکسپلورر و برخی آسیب‌پذیری‌های بایوس استفاده می‌کند. مرحله‌ی اول معمولا به راحتی از طریق اینترنت قابل دسترسی است ولی مرحله دوم که «post-exploitation» نام دارد بسیار مشکل بوده و معمولا نهادهای دولتی و امنیتی بزرگی مانند آژانس امنیت ملی قادر به انجام آن هستند.

    حال این محققان ابزاری را توسعه داده‌اند که عملیات شناسایی و بهره‌برداری از آسیب‌پذیری‌های بایوس را به طور خودکار انجام می‌دهد. کالنبرگ و کواه جزئیات دقیقی از این ابزار را در کنفرانس CanSecWest که در شهر وانکوور کانادا برگزار خواهد شد، ارائه می‌دهند. این کنفرانس حاوی مطالب هک «Pwn2Own» را در برمی‌گیرد. این محققان خود بدافزاری طراحی کرده و در مقابل آن توانستند با ابزار اکسپلویت جدید خود و به کمک بدافزار چندین بار به سیستم و بخش مدیریت سیستمی یا «SMM» نفوذ کنند. SMM جزئی از کامپیوتر است که کاملا توسط فریمور کنترل شده و جدا از فرآیندهای دیگر است. این بخش قادر است تمامی رویدادها و فرآیندهای سیستم را چک کرده و کنترل کند.
    کالنبرگ در مصاحبه‌ای که با forbes داشته بخشی از این ابزار را توضیح داد و گفت:

    هنگامی که پیلود در سیستم جای گرفت، کد مخرب و عامل ما در SMM به فعالیت خواهد پرداخت. نکته‌ای که درباره SMM مهم است این است که کاملا مستقل از سایر بخش های سیستم کار کرده و از دید سیستم‌عامل پنهان است. این قسمت از سیستم محافظت شده و توسط سیستم‌عامل قابل نوشتن و خواندن نیست. البته اگرچه سیستم عامل Tails لینوکس دسترسی خواندن و نوشتن بر روی حافظه را ندارد اما به تمامس قسمت‌های حافظه دسترسی دارد.

    تصویر زیر نمایی از محیط کار و دسکتاپ سیستم‌عامل Tails را نشان می‌دهد.




    محققان فریمورها و عملکرد آن‌ها را ناامن دانسته و از این رو ابزاری به نام «digital voodoo» را توسعه داده‌اند. این محققان ادعا می‌کنند که با کمک ابزار جدید و اکسپلویت‌های آن‌ها به راحتی می‌توانند امنیت سیستم‌عامل Tails را زیر سئوال برده و خراب کنند. همه‌ی این کار توسط اکسپلویتی که مانند درایو در سیستم بارگذاری می‌شود اجرا خواهد شد، این درایو در ظاهر عاری از هرگونه بدافزار است.

    وب‌سایت Tails در این باره گفت:

    اگر کامپیوتر تنها توسط نرم‌افزاری که به صورت عادی در سیستم اجرا شده به خظر بیفتد،که این نرم‌افزار ممکن است تروجان یا ویروس باشد، استفاده از Tails در این حالت هیچ مشکلی را نخواهد داشت؛ اما اگر کسی دسترسی فیزیکی را به سیستم پیدا کرده، در این حالت استفاده از سیستم‌عامل Tails توصیه نمی‌شود.

    کالنبرگ معتقد است که طبق تحقیقات خود، این بیانیه کمی گمراه کننده است. چرا که هکرها قادر هستند حتی از راه دور به دسترسی کامل سیستم دست یابند. به عقیده‌ی کالنبرگ سیستم‌عامل Tails در مقابل بدافزاری که طراحی کرده‌اند امن نیست و می‌تواند آسیب‌پذیر شود. وی همچنین اضافه کرد که بدافزار جدید دارای اکسپلویت‌هایی است که قادر هستند تمامی متودهای امنیتی بایوس را دور بزنند. کالنبرگ ادعا کرد که حتی سایر سیاست‌های امنیتی این سیستم‌عامل نیز مقابل بدافزار جدید در امان نیستند.
    کالنبرگ در این خصوص گفت:

    حتی اگر هکری به سیستم از راه دور دسترسی داشته باشد سیستم‌عامل Tails شما را در برابر حملات این هکرها امن نگه نخواهد داشت.

    تا به حال تیم Tails پاسخی را برای این ادعاها منتشر نکرده است. امروزه هک‌های سطح پایین افزایش یافته است. افشاگری‌های اسنودن شامل یکی از پروژه‌های بزرگ آژانس امنیت ملی با نام «DEITYBOUNCE» بود؛ این ابزار دارای کد مخربی بود که مستقیما در بایوس کامپیوترهای Dell اجرا می‌شد. طبق گزارشی در سال ۲۰۱۳ مشخص شد که گروهی به نام ANT در آژانس امنیت ملی آمریکا صرفا جهت کار در این پروژه و دستکاری در بایوس فعالیت می‌کردند. اخیرا کسپراسکی هم یک برنامه‌ی جاسوسی بسیار سنگینی که در حال اجرا بود را فاش کرد. کسپراسکی گروه مسئول این عملیات را Equation نامیده است؛ این گروه از طریق برنامه‌های جاسوسی و بدافزار،سیستم‌های دولتی، اپراتورهای مخابراتی، مراکز نظامی، مراکز هسته ای، زیرساخت‌های انرژی و دیگر کمپانی‌ها را در بیش از ۳۰ کشور جهان جاسوسی می‌کند. شاید جالب‌ترین بخش این گزارش به نصب ماژول‌هایی توسط ابزارهای Equationdrug و Grayfish است که Equation از آن‌ها برای بازنویسی دیسک‌های سخت تولیدی کمپانی‌های مکستر، سیگیت، وسترن دیجیتال و سامسونگ استفاده می‌کرد.
    کالنبرگ و کواه بر این باورند که اگرچه ابزارهایی مانند «voodoo» فقط در مراکز دولتی مانند آژانس امنیت ملی استفاده می‌شود اما دست‌یابی به آن چندان هم سخت نیست. این ابزارها در بخش‌هایی از سیستم مانند UEFI به فعالیت می‌پردازند. UEFI سرواژه عبارت Unified Extensible Firmware Interface است و یک واسط نرم‌افزاری بین سیستم‌عامل و میان‌افزار سخت‌افزار است و کنترل سیستم را بعد از روشن کردن آن و قبل از شروع به کار سیستم ‌عامل به دست می‌گیرد. به گفته کارشناسان، UEFI درواقع جایگزین بایوس می‌شود و البته بسیار مفصل‌تر، پیچیده‌تر و پیشرفته‌تر از آن و چیزی شبیه به یک سیستم ‌عامل است و در نتیجه محیط حالت DOS بایوس‌های فعلی، جای خود را به محیط گرافیکی حالت ویندوز می‌دهد که امکان استفاده از ماوس نیز در آن فراهم شده است؛ UEFI‌ جداول داده‌ای است و شامل اطلاعات مربوط به پلتفرم سخت‌افزاری، Service Callهای بوت و Runtime‌ها می‌شود که مورد نیاز سیستم‌عامل و Loader آن است و در کنار آن یک محیط کاملاً استاندارد و مدرن برای اجرای برنامه‌های پیش از بوت و بوت سیستم‌عامل فراهم می‌کند. پشتیبانی از منوهای گرافیکی، پشتیبانی از ماوس، پشتیبانی از برنامه‌های کاربردی پیش از سیستم ‌عامل مثل بازی، مدیا پلیر، مرورگر اینترنت، پشتیبانی از شبکه و کار در محیط شبکه پیش از ورود به سیستم ‌عامل و پشتیبانی از محیط چند زبانه برخی از مزایای ظاهری UEFI است.
    کالنبرگ در مورد بدافزار جدید گفت:

    در قسمتی از بایوس کدهای محافظت شده‌ای قرار دارد که بایوس را از خطر فلش شدن محافظت می‌کند. ما موفق شدیم که به آسیب‌پذیری‌های موجود در این بخش دسترسی داشته و توسط آن‌ها بتوانیم سیستم امنیتی بایوس را دور بزنیم.

    در کنفرانس CanSecWest که به زودی برگزار خواهد شد، کواه سعی دارد نحوه پیدا کردن آسیب پذیری از بایوس توسط هکرها و استفاده از آن‌ها را نمایش دهد. برخی از کامپیوترها به آسانی دسترسی به چیپ‌هایی که فرآیند بایوس را کنترل می‌کنند را فراهم می‌کنند. کواه در این باره می‌گوید که تنها چند دقیقه زمان‌بر است تا بتوان سیستم بایوس را دور زد. در تصویر زیر کواه نشان می‌دهد که چگونه تنها با فشار دادن یک دکمه می‌توان دسترسی کل سیستم را به دست گرفت.




    کواه معتقد است که آسیب پذیری تحت بایوس در بسیاری از کامپیوترهای سراسر جهان قرار دارد؛ وی همچنین ادعا کرد که همه از سیستم‌هایی که معماری یکسان و آسیب پذیری دارد استفاده می‌کنند، اما هیچ کس اقدامی را در این زمینه انجام نمی‌دهد. اگرچه تولید کنندگان لپ‌تاپ‌ها از جمله ایسر و ایسوس در طول زمانی مشخص بروزرسانی‌هایی را ارائه می‌کنند اما ممکن است از این نوع آسیب پذیری‌ها مطلع نباشند. او همچنین اضافه کرد که حتی بسیاری از کاربران این بروزرسانی‌های ارائه شده را نصب نکرده و سیستم خود را در برابر حملات آسیب پذیر نگه می‌دارند. در کنفرانس CanSecWest سال پیش هم تیم امنیتی اینتل از ابزار متن‌بازی به نام «CHIPSEC» رونمایی کردند که قادر بود تمامی آسیب‌ پذیری‌های موجود در سخت‌افزارها و فریمورها را پیدا کند.

    کالنبرگ و کواه امیدوار هستند که ابزار جدید خود را در کنفرانسی که به زودی برگزار می‌شوند، رونمایی کنند؛ این محققان انتظار دارند که توسط این ابزار بتوان بسیاری از اطلاعات سری سازمان‌های مختلفی که در کامپیوترها قرار دارد را افشا کند
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  17. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  18. Top | #31

    تاریخ عضویت
    Mar 2015
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.66
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    تاثير وعملكرد ویروسها وکد های مخرب بر روي سيستم



    با گسترش استفاده از اینترنت ویروس ها روز بروز افزایش پیدا کردند ، امروزه کمتر کسی از ویروسهای کامپیوتری اطلاع ندارند ، گاهی اوقات گشت گذار در اینترنت و بازدید از یک وبسایت آلوده به ویروس ، باز کردن یک ایمیل ناشناس ، استفاده از یک یو اس پی آلوده به ویروس باعث آلوده شدن سیستم شما با ویروس خواهد شد ،ویروسها کد های مخرب یا برنامه های مخربی هستند که بوسیله یک کاربر برای سواستفاده از اطلاعات دیگران و یا بقولی مردم آزاری نوشته می شوند.
    ویروس های کامپیوتری و مشکلات آنها

    ویروس ها به اتصال به برنامه های سیستم شما عملکرد های نامناسبی را در کامپیوترتان انجام می دهند ، این اعمال می تواند یک عمل ساده مثل ایجاد یک پیغام منظم که هر روز با بوت شدن کامپیوتر در دسکتاپ شما ظاهر می شود ؛ یا یک عمل خطرناک مثل پاک کردن کلیه اطلاعات کامپیوترتان باشد. تشخیص آلوده شدن کامپیوتر در اولین ساعات ورود بسیار سخت است چراکه اگر بدافزار یا ویروس آشکارا منتشر شود گسترش یافتن آن در کل کامپیوتر غیر ممکن خواهد بود ، اغلب ویروس ها ابتدا بصورت مخفی در کامپیوتر گسترش پیدا می کند پس از گسترش در کل کامپیوتر شروع به انجام اعمال خطرناک در کامپیوتر می نماید.
    این اتفاقات می تواند شامل اجرا نشدن برنامه ها ، کاهش سرعت کامپیوتر ، پاک شدن اطلاعات کامپیوتر و صد ها عامل مزاحم در کامپیوتر گردد. برای جلوگیری از آلوده شدن کامپیوتر به ویروس حتما از یک آنتی ویروس مناسب استفاده نمایید ، آنتی ویروس با کنترل حرکات برنامه ها ، برنامه های مخرب را شناسایی می کند و مانع پیشرفت آن می گردد ، همچنین برنامه های مخرب را قرنطینه می کند.

    یکی از آنتی ویروسهای مفید برای جلوگیری از آلوده شدن کامپیوتر به ویروس آنتی ویروس نورتون است ،

    می تونید این نرم افزار رو از اینجا دانلود کنید.

    همچنین می تونید ار برخی از آنتی ویروس های رایگان هم برای این کار استفاده نمایید

    آخرین اطلاعات در مورد ویروسها و ویروس های تازه منتشر شده را می توانید در وبسایت مشاهده کنید. برای آگاهی از آخرین اطلاعات درباره ویروس ها کلیک کنید!

    هرگونه سوال پيشنهاد و درخواستي داشتيد درادامه تاپيك مطرح كنيد درخدمتم با توضيحات مناسب و روانتر و نرم افزار مربوطه ياحق






    پي سي تودي زوم تك
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  19. 2 کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  20. Top | #32

    تاریخ عضویت
    Mar 2015
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.66
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    نقل قول نوشته اصلی توسط ملکه اسمان نمایش پست ها
    سلام.وقت بخیر.

    ببخشید مم یه مدتیه اینترنت گوشیمو رو روشن میکنم چندتا برنامه خودشون میان نصب میشن.
    یا گوشیمو روشن میکنم یهو میبینی روی دوربین جلو قرار داره!

    بنظر شما دلیل این چیزا چی میتونه باشه؟!
    بيشتر توضيح بديد نوع گوشي سيستم عامل ونوع درخواست نصب برنامه ا تون چيه چون ممكنه به سايتي رفتين درهيستوريتون نرم افزار جانبي وتبليغاتي ومزاجم پيشنهاد ميده يا پاپ اپها - ويروسي يا تگهاي ي برنامه ناقص نصب كردين يا سايتي خاص بهرحال اوني كه ميگه نصبش كنيد چيه اسمشو بگو بيشتر توضيح بده تا بتونم كمك كنم چون با روشن شدن نتتون ميگيد نرم افزار مربوطه درخواست نصب ميده خب اسمش چيه؟ تا بگم چي ب چيه؟
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  21. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  22. Top | #33

    تاریخ عضویت
    Dec 2014
    عنوان کاربر
    کاربر انجمن
    ميانگين پست در روز
    1.42
    نوشته ها
    1,515
    تشکـر
    1,321
    تشکر شده 935 بار در 561 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    نقل قول نوشته اصلی توسط p30today2014 نمایش پست ها
    بيشتر توضيح بديد نوع گوشي سيستم عامل ونوع درخواست نصب برنامه ا تون چيه چون ممكنه به سايتي رفتين درهيستوريتون نرم افزار جانبي وتبليغاتي ومزاجم پيشنهاد ميده يا پاپ اپها - ويروسي يا تگهاي ي برنامه ناقص نصب كردين يا سايتي خاص بهرحال اوني كه ميگه نصبش كنيد چيه اسمشو بگو بيشتر توضيح بده تا بتونم كمك كنم چون با روشن شدن نتتون ميگيد نرم افزار مربوطه درخواست نصب ميده خب اسمش چيه؟ تا بگم چي ب چيه؟
    الان پاکشون کردم.گوشیم هواویه.
    اما مثلا همین الان klash of kings خود بخود نصب شد.
    حدودن چهارپنج تا برنامه اس که من اجازه ی نصب ندم بعد چنددقیقه خودشون نصب میشن میان رو صفحه ام! اما میزنم روشون چیزی توشون نیست!
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  23. Top | #34

    تاریخ عضویت
    Mar 2015
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.66
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    بهرحال اين تاجايي من برداشت وخوشبين ربطي به تاپيك امنيت وتخصص من نداره بعيد ميدونم ويروس باشه احتمال ميدم اپديت خودكار يا از فروشگاه و بازار اپليكشينتون تنطيماتو ببينيد براي بروز رساني فعاله غير فعال كنيد وهم چنين اپليكشنهايي هست براي مديريت وبهينه استارتاپ تا چه برنامه هايي اجرا نشن رو بهش بدين مسدود ميكنه بهتره درمرجع موبايل مطرح كنيد سوالتونو زودتر به جواب ميرسيد مشكل امنيتي بود درخدمتم ياحق موفق باشيد
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  24. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  25. Top | #35

    تاریخ عضویت
    Mar 2015
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.66
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    کی‌لاگر جيست؟(keylogger)






    درود کی‌لاگر(keylogger)،به نرم‌افزارهایی گفته می‌شود که کلیدهای فشرده‌شده بر روی صفحه کلید را ذخیره می‌کنند به صورتی که می‌توان از آن، اطلاعات تایپ شدهٔ کاربران از قبیل رمزهای عبور آن‌ها را سرقت کرد.

    از کی‌لاگرها می‌توان برای یافتن منابع اشکالات استفاده کرد و نحوه ارتباط کاربران و سیستم و نحوه انجام کار و پیشرفت آن را در بعضی کارهای اداری مورد بررسی قرار داد.کی‌لاگرها بطور گسترده در اینترنت در دسترس هستند.

    کاربرد

    کی‌لاگرها را می‌توان هم به صورت نرم‌افزاری و هم به صورت سخت‌افزاری مورد استفاده قرار داد.ابزار سخت‌افزاری عموما به ۳ شکل در دسترس هستند:

    ابزاری که به کابل صفحه‌کلید متصل می‌شوند

    ابزاری که داخل صفحه‌کلید قرار می‌گیرند

    ابزاری که همانند قطعات معمول صفحه‌کلید هستند و جایگزین آنها می‌گردند


    نوع اول به راحتی قابل شناسایی و نصب است ولی نوع دوم و سوم نیاز به دسترسی بیشتر به صفحه‌ کلید دارند و به راحتی قابل شناسایی نسیتند.

    یک روش ساده برای مقابله با کی لاگرها

    کی لاگرهای نرم‌افزاری معمو لاً در سطوح پایین سیستم‌عامل کار می‌کنند،بدین معنی که از اتفاقات سطح بالا مانند فوکوس روی برنامه‌های مختلف بی اطلاع هستند و تنها کلیه کلیدهای فشرده شده را استخراج می‌کنند.فرض می‌شود شما در رایانه‌ای در حال کار هستید که برنامه کی لاگر در آن فعال و غیر قابل کشف است.

    به عنوان مثال در یک کافی نت از اینترنت استفاده می‌کنید.برای جلوگیری از دزدیده شدن نام و گذرواژه هایتان به ازای هر حرفی که در فیلد کاربر یا گذرواژه تایپ می‌کنید،روی قسمت دیگری از صفحه کلیک کنید تا فوکوس از روی جعبه متن برداشته شود،سپس تعدادی کلید را به صورت تصادفی فشار دهید.

    پس از این کار،حرف بعدی از نام یا گذرواژه تان را وارد کنید.این کار را تا وارد کردن کامل مشخصات ادامه دهید.با انجام این روش ساده،آنچه در برنامه کی لاگر ذخیره می‌شود،تعداد زیادی حروف تصادفی است.

    گرچه اطلاعات شما نیز در این حروف قرار دارد، اما کشف آن‌ها بسیار مشکل است.این روش نمی‌تواند مانع کی‌لاگرهایی شود که در سطوح بالاتر فعالیت می‌کنند یا مستقیماً مقادیر داخل فیلدها را می‌خوانند.

    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  26. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  27. Top | #36

    تاریخ عضویت
    Mar 2015
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.66
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    روش تشخیص لینک‌های دانلود غیرواقعی


    اگر شما نیز به جستجو در وب پرداخته و قصد دارید فایلی را دانلود کنید باید توجه داشته باشید بسیاری از نتایج یافت شده حاوی لینک‌های مخرب یا تبلیغاتی هستند و ممکن است رایانه‌ شما را به انواع بدافزارها آلوده کرده و خطرات امنیتی جدی را برای شما به همراه داشته باشند.

    جستجو و دانلود نرم‌افزار، موزیک، فیلم و هر فایل دیگر، یکی از عمومی‌ترین کارهایی است که کاربران در اینترنت انجام می‌دهند.

    یکی از ساده‌ترین روش‌ها برای تشخیص لینک‌های غیرواقعی، مشاهده نظراتی است که در انتهای مطالب یافت شده در سایت موردنظر وجود دارد. همچنین تجربه نشان داده چنانچه بیشتر بخش‌های یک سایت، شامل عبارات و لینک‌های دربردارنده کلمه‌کلیدی مورد جستجوی شما باشند، آن سایت جعلی بوده و فقط برای تبلیغات و درآمدزایی شما را به صفحات تبلیغاتی یا مخرب هدایت می‌کند.


    پی سی تودی- جام جم
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  28. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  29. Top | #37

    تاریخ عضویت
    Mar 2015
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.66
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    توصیه های امنیتی برای حفظ حریم خصوصی شما دراینترنت

    درود قصد داریم 10 توصیه برای بالا بردن امنیت رایانه و کاربر را برای شما توضیح دهیم، با رعایت این نکات می‌توانید امنیت حریم شخصی خود و رایانه‌ی خود را به حداکثر برسانید.
    بسیاری از مشکلاتی که امنیت سیستم کاربران و همچنین حریم شخصی آنان را به خطر می‌اندازد بر اثر ناآگاهی از الزامات و اصول اولیه به وقوع می‌پیوندد.در این ترفند قصد داریم به معرفی 10 توصیه برای بالا بردن امنیت رایانه و کاربر بپردازیم.با رعایت این نکات می‌توانید امنیت حریم شخصی خود و رایانه‌ی خود را به حدأکثر برسانید.
    1. استفاده از سیستم‌عامل به‌روز و اصل
    می‌توان گفت مهم‌ترین مسأله‌ی امنیت در کامپیوتر، به‌روزرسانی سیستم‌عامل است. با تنظیم سیستم‌عامل بر روی به‌روزرسانی خودکار می‌توانید از به‌روز شدن خودکار و به‌موقع سیستم‌عامل اطمینان حاصل کنید. بسیاری از تهدیدات امنیتی که کاربران را تهدید می‌کند در صورت به‌روز بودن سیستم‌عامل خنثی خواهند شد.
    از طرفی استفاده از سیستم‌عامل کرک‌شده و غیراصل باعث می‌شود که کاربر برای استفاده‌ی امن و بدون دغدغه از کامپیوتر آمادگی نداشته باشد.به عنوان مثال نصب به‌روزرسانی‌ها در سیستم‌عامل‌های کرک‌شده به آسانی انجام نمی‌گیرد.

    2. استفاده از نرم‌افزارهای امنیتی و به‌روزرسانی مداوم آن‌ها
    به‌روزرسانی سیستم‌عامل به تنهایی نمی‌تواند از ورود ویروس و یا نفوذ هکر به سیستم شما جلوگیری کند. به همین علت وجود یک نرم‌افزار امنیتی (ترجیحاً Internet Security) نیز موردنیاز است.
    نرم‌افزارهای امنیتی متعددی تاکنون منتشر شده‌اند که هر کدام علاقه‌مندان خاص خود را دارا هستند. کاربر باید تنها یک نرم‌افزار امنیتی (در یک حیطه کاری) را برای خود انتخاب کرده (با مشورت با یک کارشناس و یا مطالعه‌ی نقدهای مختلفی که در خصوص این نرم‌افزارها وجود دارد) و نصب نماید تا دچار مشکلاتی از قبیل افت سرعت سیستم و یا تداخل بین نرم‌افزارهای دیگر نشود.

    اگر کاربر مایل به خرید و صرف هزینه نباشد، نبایستی نسخه‌ی کرک‌شده‌ی نرم‌افزار امنیتی را نصب نماید. چرا که گویی یک راننده برای امنیت خود، کمربند ایمنی بی‌کیفیت در اتومبیل خود نصب نماید!
    پیشنهادی که برای این نوع از کاربران وجود دارد،نصب Anti Virus یا Internet Security رایگان است.از میان بهترین نرم‌افزارهای امنیتی که به صورت رایگان عرضه شده‌اند میتوان به 360Internet Security (در حیطه‌ی آنتی ویروس و امنیت در اینترنت) و Avast Free Antivirus (در حیطه‌ی آنتی ویروس) اشاره کرد. این 2 نرم‌افزار که به صورت رایگان منتشر شده‌اند، مقدار بسیار پایینی از فضای رم را مصرف می‌کنند و می‌توانند از جمله بهترین انتخاب‌ها برای کاربران باشند.

    از میان این دو نرم‌افزار نیز نصب نرم‌افزار امنیتی 360Internet Security بیشتر پیشنهاد می‌شود، چرا که این نرم‌افزار از امکانات کامل‌تری نسبت به نرم‌افزار Avast Free Antivirus برخوردار است و از همه مهم‌تر، فاقد هر گونه تبلیغاتی است. از مزایای این نرم‌افزار می‌توان به استفاده از 3 موتور جستجوگر ویروس و کرم‌های اینترنتی، اسکن سریع و دقیق فایل‌ها، نبود هیچ‌گونه تبلیغ در محیط نرم‌افزار، استفاده بسیار کم از فضای حافظه و اشغال بسیار کم فضای پردازنده، 100% رایگان بودن کلیه‌ی امکانات نرم‌افزار، نصب سریع و آسان نرم‌افزار و نهایتاً کنترل نرم‌افزار بر دستکاری فایل‌ها و رجیستری ویندوز توسط دیگر نرم‌افزارها اشاره کرد. البته از معایب این نرم‌افزار می‌توان به عدم امکان تنظیمات پیشرفته برای فایروال و عدم کنترل برنامه‌ها برای اتصال به اینترنت اشاره نمود.

    3- عدم استفاده از رایانه‌ی دیگران و یا رایانه‌های عمومی برای کارهای شخصی
    حتی‌الامکان از کافی‌نت و یا کامپیوترهای دیگران برای کارهای شخصی خود استفاده نکنید.




    در هنگام استفاده از از این کامپیوترها،بایستی بدترین احتمال را سرلوحه‌ی کارتان قرار دهید: این احتمال که صاحب کامپیوتر میزبان، دقت کافی در استفاده از کامپیوتر را به کار نبرده است. یعنی نه سیستم خود را به‌روزرسانی کرده است و نه توجهی به نرم‌افزارهای امنیتی خود داشته است.

    4- عدم به‌اشتراک‌گذاری رمز عبور
    بارها پیش آمده است که شخصی به خاطر نداشتن دسترسی به اینترنت یا دلایلی دیگر رمز خود را در اختیار دیگری قرار می‌دهد تا برای مثال او ایمیلی را بررسی کند. این کار به هیچ عنوان عملی صحیح نیست و از آنجایی که کل تنظیمات امنیتی شبکه‌های اجتماعی بر مبنای ایمیل شخص است، بسیار خطرناک و کاری بسیار پرریسک خواهد بود. چرا که علاوه بر اینکه ممکن است توسط فرد مورد نظر سوء‌استفاده صورت گیرد، ممکن است به دلیل عدم رعایت نکات امنیتی در سیستم شخص، رمز عبور شما به صورت ناخواسته لو رود.

    5- اطمینان از صحیح بودن تاریخ سیستم
    از آنجایی که مرورگرهای اینترنتی و نرم‌افزارهای دیگر برای چک کردن مجوزهای امنیتی به تاریخ سیستم کاربر رجوع می‌کنند، کاربر بایستی هر از گاهی تاریخ سیستم و منطقه زمانی خود را بررسی نماید و از صحت آن اطمینان حاصل کند.

    6- پرهیز از نصب نرم‌افزارهای غیرضروری
    بسیاری از کاربران می‌پندارند که هر چقدر نرم‌افزارهای مختلف نصب کنند، کامپیوتری کامل‌تر خواهند داشت؛ در صورتی که این‌گونه نیست و با این کار امنیت کامپیوتر خود را به خطر می‌اندازند.
    به عنوان یک مثال، یخچال منزل کاربر را یک سیستم‌عامل، موتور آن را یک نرم‌افزار امنیتی و همین‌طور محتویات آن را نیز نرم‌افزارهای جانبی آن در نظر می‌گیریم. کاربر نمی‌تواند در داخل یخچال (سیستم‌عامل) حتی در مواقعی که موتور آن بدون مشکل کار می‌کند بیش از نیاز خود مواد غذایی (نرم‌افزار) انبار کند. مواد غذایی (نرم‌افزارها) دارای تاریخ انقضا هستند و خراب خواهند شد. حتی اگر موتور یخچال نیز بدون مشکل باشد! برای نگهداری از آن‌ها، باید وقت و هزینه بیشتری را صرف کنید و اگر هم نگهداری نشود، خطر روز‌به‌روز بیشتر خواهد شد.

    7- به‌روزرسانی دائمی درایورهای سخت‌افزاری
    شاید از خودتان بپرسید این موضوع چه ارتباطی به امنیت دارد! اما بایستی بدانید که این موضوع اهمیت بسیاری در تأمین امنیت کامپیوتر کاربر دارد.سیستم‌عامل و آنتی ویروس بایستی در کامپیوتری بدون اشکال فنی کار کنند تا کارها به درستی پیش برود.در صورتی که درایور سخت‌افزاری معیوب باشد،دستگاه به درستی سیستم‌عامل را اجرا نخواهد کرد و علاوه بر کندی سرعت، باعث بد اجرا شدن نرم‌افزارهای دیگر (از جمله نرم‌افزار امنیتی) خواهد شد. به همین علت شرکت‌های سازنده قطعات سخت‌افزاری، هر از چند گاهی (در صورت گزارش وجود مشکل در درایور) نرم‌افزارهای آن‌ها را برای عملکرد بهتر، به‌روز‌رسانی و در سایت رسمی شرکت منتشر می‌کنند.



    پیشنهاد می‌شود در هنگام خرید کامپیوتر، نام شرکت سازنده و مدل‌های سخت‌افزارهای خود را یادداشت کرده و در اختیار داشته باشید تا بتوانید در صورت لزوم، برای به‌روز‌رسانی آن‌ها اقدام نمایید. تأکید می‌شود که حتماً از سایت‌های رسمی شرکت‌های ارائه‌دهنده سخت‌افزار، درایورهای خود را با توجه به مدل سخت‌افزار دریافت کنید.

    8- به‌روزرسانی نر‌م‌افزارهای جانبی
    همان‌طور که پیش‌تر عنوان کردیم، برای حفظ امنیت کامپیوتر خود، بایستی سیستم‌عامل و نرم‌افزارهای امنیتی خود را به‌روز‌رسانی کنید. نرم‌افزارهای جانبی نیز از این قائده مستثنا نیستند.این کار باعث می‌شود که ایرادات نرم‌افزارها (ایرادات امنیتی و اجرایی) برطرف شود.

    9- عدم بهره‌گیری از نرم‌افزارهای کرک‌شده
    برای این موضوع 4 دلیل وجود دارد:
    • همان‌طور که پیش‌تر توضیح داده شد، کامپیوتر برای حفظ امنیت، نیاز به به‌روزرسانی دارد. خواه چه سیستم‌عامل باشد، چه آنتی ویروس و چه نرم‌افزارهای جانبی. استفاده از نرم‌افزارهای کرک‌شده در اکثر مواقع باعث می‌شود امکان به‌روزرسانی برنامه از کاربر سلب شود. همچنین ممکن است که در هنگام به‌روز نمودن نرم‌افزار، سرور ناشر سازنده از غیرقانونی بودن نرم‌افزار مطلع شود و خدمات خود را برای کاربر قطع کند. این کار سبب می‌شود که کاربر از دریافت به‌روزرسانی‌های امنیتی نرم‌افزار که گاهی اوقات خیلی ضروری است محروم شود.

    • کرک‌ها هیچ موقع قابل اطمینان نبودند و نخواهند بود. بسیاری از کرک‌ها با وجود کارکرد صحیح آلوده به بدافزار هستند. در کنار کرک‌کننده‌هایی که با شعار «رایگان برای همه» در این عرصه فعالیت می‌کنند، افرادی نیز وجود دارند که با اهداف شخصی و تهدید امنیت کاربران فعالیت می‌کنند.

    • این کار در کشورهای پیشرفته (چه برای کرک‌کننده و چه برای کاربر) کاری غیرقانونی است. کسانی هستند که بدون نیت‌های سیاسی خواهان رفع تحریم‌های نرم‌افزاری هستند. به خاطر همین مسأله برای این کار باید توسط خود کاربران زمینه‌سازی شود تا دولت بتواند با خیالی آسوده قانون کپی‌رایت را اجرا کند.

    • همانطور که حال یک نویسنده از انتشار کتاب یا مقاله خود در جایی دیگر بدون درج نامش دگرگون می‌شود، ناشر و برنامه‌نویسان نرم‌افزارها نیز به همین حال دچار می‌شوند. به همین علت، اگر تمامی مشکلات امنیتی را نیز نادیده بگیریم،از لحاظ اخلاقی نیز این کار صحیح نیست.

    10- عدم ورود به سایت‌های ناشناس
    در صورتی که کاربری همه‌ی مسائل امنیتی را نیز رعایت کند ولی بدون دقت به سایت‌های ناشناس وارد شود،باز دچار مشکل خواهد شد.می‌توان عنوان کرد که خطرناک‌ترین کار، همین مورد است.چرا که اولین جایی که در آن ویروس جدیدی منتشر می‌شود،اینترنت است و بعد از انتشار آن است که شرکت‌های سازنده نرم‌افزارهای امنیتی به مقابله با ویروس می‌پردازند. پس حتماً به آدرس سایت‌ها دقت کنید.جهت افزایش امنیت در این زمینه می‌توانید از افزونه‌ی WOT بر روی مرورگر خود استفاده نمایید









    پی سی تودی
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

  30. Top | #38

    تاریخ عضویت
    Mar 2015
    عنوان کاربر
    کاربر محروم
    ميانگين پست در روز
    0.66
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 880 بار در 414 پست
    سیستم عامل و مرورگر
    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )
    این 7 نکته امنیتی رو همیشه بیاد داشته باشید
    درود قبلا مقالاتی داده بودیم وتاپیکهای متعدد امنیت امابازم در این گزارش روش های مفید دیگری را به شما معرفی می کنیم وبازگو که می توانید برای محافظت از داده هایتان آن را به کار گیرید و امکان نفوذ هکرها را سلب کنید.
    از نظر فنی، هر چیزی که به اینترنت وصل شود، قابلیت هک شدن را داراست. اما راه های مفیدی وجود دارد که می توانید برای محافظت از داده هایتان انجام دهید و امکان نفوذ هکرها را سلب کنید.در این گزارش ما شما را با هفت روش جلوگیری از هک شدن توسط هکرها و یا ویروس های مخرب آشنا می کنیم.


    بسیاری از حملات سایبری بوسیله ایمیل های ساده اما مخرب شکل می گیرند.

    1. ایمیل
    ایمیل یک ابزار مفید برای ارتباط است زیرا بوسیله آن می توان هر چیزی را به هر کسی ارسال کرد؛اما این مزیت می تواند خطرساز نیز باشد و ریسک امنیتی بالایی را موجب شود.برای مثال، در عمل فیشینگ، ایمیل های به ظاهر بی ضرری به قربانیان ارسال شده و آن ها را به وب سایت هایی تقلبی جهت آپدیت کردن اطلاعات شخصی شان فرا می خوانند. این اطلاعات اخذ شده سپس بر ضد قربانیان استفاده شده و می تواند کلاه برداری های گسترده ای را رقم بزنند.

    بهترین راه برای جلوگیری از فریب خوردن توسط ایمیل های ساختگی آن است که چک کنید آیا فرستنده همانی است که شما فکر می کنید یا خیر. ابتدا آدرس ایمیل وی را چک کرده و با اطلاعات قبلی خود چک کنید تا از صحت آن مطمئن شوید. برای محکم کاری بیشتر می توانید آدرس IP ارسال کننده را نیز بررسی نمایید. بدین منظور، با کلیک بر روی گزینه Show Original در جیمیل، می توانید اطلاعات پایه ای ایمیل از جمله آدرس IP فرد ارسال کننده را مشاهده کرده و با گوگل کردن (سرچ کردن) این آدرس IP، سرچشمه ایمیل ارسال شده و اطلاعاتی راجع به مکان ارسال آن را بدست آورید.
    ۲. مکان پیوندها را چک کنید
    پیام های ناشناخته،حاوی پیوندهایی به وب سایت های ناشناخته هستند. گشت و گذار به یک وب سایت ناشناخته می تواند عواقب ناخواسته ای در پی داشته باشد. مثلا ممکن است وب سایتی، به حالت تقلیدی، شکل یک پایگاه اینترنتی معتبر و مورد اعتماد شما را بازسازی کرده و از این طریق اقدام به کلاه برداری فیشینگ و دزدیدن اطلاعات نماید یا بدافزارهای مخربی را به رایانه شما منتقل کند.
    اگر بار دیگر اغوا شدید که بر روی یکی از این پیوندها کلیک کنید، بهتر است دقیقا بررسی کنید که با این کار به کجا منتقل خواهید شد. برای این منظور، می توانید بوسیله ابزارهایی چون URL X-ray از ماهیت پیوند اطلاع یابید. در نهایت، متوجه باشید که سایت های رمزگذاری شده بوسیله پروتکل HTTPS که حاوی این عبارت در ابتدای آدرس خود و همچنین یک آی************ قفل در کنار آدرس شان هستند، عموما امنیت لازم را دارند.
    ۳. هیچ وقت پیوست ها را باز نکنید
    یک قانون مناسب و دقیق، باز نکردن پیوست ها (attachments) بجز وقتی است که ۱۲۰ درصد به آن و فرد فرستنده اش مطمئنید! هکرها خیلی راحت می توانند کدهای بدافزاری را بوسیله باز شدن پیوست های ویروسی به رایانه تان نفوذ دهند.
    ۴. استفاده از احراز هویت دو مرحله ای
    وقتی بزرگترین کمپانی ها هک می شوند، امکان اینکه رایانه شخصی شما هک شود خیلی محتمل و آسان به نظر می رسد. در احراز هویت دو مرحله ای، از کاربر خواسته می شود ابتدا رمز عبور را وارد کرده و سپس عمل دیگری را جهت احراز هویت اش انجام دهد. برای مثال کدی را که به شماره تلفن همراه اش پیامک می شود، وارد نماید. به این صورت، برای هکرها بسیار سخت و در مواردی غیر ممکن می شود که بتوانند یک ایمیل یا حساب کاربری که از این امکان استفاده می کند را هک کنند. پس همین الان سیستم احراز هویت دو مرحله را در ایمیل و سایر حساب های کاربری خود که این امکان را دارند، فعال نمایید.
    ۵. استفاده از رمزهای عبور پیشرفته
    این توصیه، بسیار بدیهی است اما به آن توجه لازم نمی شود. یک رمز عبور قوی، شامل اعداد بزرگ و کوچک انگلیسی، اعداد، نمادها و نقطه گذاری های متعدد است. هیچگاه رمز عبوری انتخاب نکنید که به اطلاعات شخصی شما چون نام، نام خانوادگی، تاریخ تولید یا نام همسر و فرزندان تان برگردد. بعلاوه، هیچگاه رمزهای عبورتان را در فایلی بر روی رایانه خود ذخیره نکنید و سعی نمایید برای اکانت های مختلف خود از رمزهای عبور جداگانه استفاده کنید.
    ابزارهای مناسبی چون LastPass و ۱Password وجود دارند که می توانید از آن ها برای ذخیره امن رمزهای عبور خود و به یاد آوردن ساده آن ها در هنگام لزوم استفاده نمایید. سعی کنید به طور دوره ای و در زمان های کوتاه، رمز عبور حساب های کاربری مهم خود چون ایمیل و حساب های بانکی را تعویض نمایید.



    ۶. استفاده با احتیاط از فضاهای مجازی
    اینجا یک قاعده سرانگشتی مناسب داریم:"اگر نمی خواهید مردم به اطلاعات تان دسترسی پیدا کنند، آن ها را منتشر نکنید."به عبارت دیگر، هر چیزی که آنلاین شود، قابلیت انتشار عمومی آنلاین را نیز خواهد داشت. یکی از راه های انتشار اطلاعات می تواند از طریق فضاهای ابری ناامن (حافظه های آنلاین) باشد. اینکه صاحب یک فضای ابری ادعا می کند بسیار امن است و راهی جهت نفوذ به آن وجود ندارد، مهم نیست؛ مهم این است که به ذهن بسپارید نباید به دیگران اجازه دهید حریم خصوصی تان را تماشا کنند.
    ۷. عدم اشتراک گذاری اطلاعات شخصی بر روی شبکه وای فای عمومی
    آیا به این فکر می کنید که وقتی در یک کافه نشسته اید و به وای فای آن متصل هستید، با حساب بانکداری الکترونیک خود یک بلیط هواپیما بخرید؟ در این صورت، باید نسبت به این تلقی خود تجدید نظر کنید چون به امنیت این ارتباط اعتمادی نیست. موضوع مشابهی در مورد رستوران ها، هتل ها و مراکز علمی و کنفرانسی نیز وجود دارد و ترافیک های وای فای در بزرگترین و مجهزترین هتل های جهان نیز در معرض حمله هکرها قرار می گیرند.

    از آن جایی که راهی برای آگاهی یافتن از این حملات وجود ندارد، بهتر است از قوه عاقله و احتیاط خود استفاده کرده و در مورد استفاده از اینگونه شبکه های بی سیم اینترنتی مراقبت جدی کنید. برای مثال، چک کردن ایمیل یا خریدهای اینترنتی خود را به زمانی دیگر که از شبکه امن خانگی استفاده می کنید، موکول نمایید. اگر به فرض مثال، ضرورتی بوجود آمد و مجبور شدید یک خرید اینترنتی را از طریق یک شبکه وای فای عمومی انجام دهید، استفاده از شبکه خصوصی مجازی (VPN) می تواند یک انتخاب عقلانی باشد چرا که به این وسیله ارتباطات رمزگذاری شده و برای هکرها سخت می شود که بفهمند شما در حال انجام چه گشت و گذارهای اینترنتی و تبادل چه نوع اطلاعاتی هستید.


    پی سی تودی
    برای کسب اطلاعات بیشتر و راهنمایی می توانید با متخصصان ما تماس بگیرید.

صفحه 2 از 2 نخستنخست 12
اطلاعات موضوع
کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. پیگیری شکایت
    توسط pari@ در انجمن مشاوره حقوقی
    پاسخ: 13
    آخرين نوشته: 12-18-2014, 11:56 AM
  2. تاپیک نقد کاربران سایت
    توسط Reepaa در انجمن گپ خودمانی
    پاسخ: 41
    آخرين نوشته: 12-16-2014, 10:50 PM
  3. مدیریت خشم بر اساس رویکرد شناختی- رفتاری
    توسط Artin در انجمن معرفی کتب روانشناسی
    پاسخ: 0
    آخرين نوشته: 03-01-2014, 11:48 PM
  4. ویژگی های یک راه پیمایی اصولی چیست؟
    توسط Artin در انجمن پزشکی ورزشی
    پاسخ: 0
    آخرين نوشته: 01-02-2014, 12:34 AM
  5. چطوری میشه تو این سایت مطلبی رو خصوصی عنوان کرد؟
    توسط مهسا66 در انجمن مشاوره ازدواج
    پاسخ: 3
    آخرين نوشته: 09-29-2013, 10:19 AM

بازدید کنندگان با جستجو های زیر این صفحه را پیدا کرده اند

اسامی نرم افزارهایی که خودبه خود خودرااپدیت می کنند

بانتن بازیانلاین

ﺍﻣﻨﻴﺖ ، ﺷﻜﺴﺘﻦ ﺭﻣﺰﻫﺎ ﻭ ﻫﻚ ﻛﺮﺩﻥ ﺳﺎﻳﺘﻬﺎ ﻭ ﻳﺎ ﻭﺭﻭﺩ ﺑﻪ ﺣﺮﻳﻢ ﺧﺼﻮﺻﻲ

لیست کاربران دعوت شده به این موضوع

جستجوهای مرتبط در گوگل

تاپیکو,  تاپیک,  تاپیک مو,  تاپیک پیاز درمانی,  تاپیک چیست,  تاپیک نی نی سایت,  تاپیک انگلیسی,  تاپیک جامع لیزر خانگی,  تاپیک جراحی بینی,  تاپیک خیانت,  تاپیک جامع لیزر خانگی,  تاپیک جامع iui,  تاپیک جامع,  تاپیک جامع ای یو ای,  تاپیک جامع رینگ و لاستیک,  تاپیک جامع زانتیا,  تاپیک جامع زایمان طبیعی,  تاپیک جامع پژو 405,  تاپیک جامع بسترن,  تاپیک جامع فولکس گل,  مسائل الغرام,  مسائل,  مسائل رياضيات,  مسائل رياضية,  مسائل فقهية,  مسائل ذكاء,  مسائل فيزياء,  مسائل حسابية,  مسائل على الكثافة,  مسائل رياضيات صعبة,  مشاوره ازدواج,  مشاوره آنلاین,  مشاوره مهاجرت به کانادا,  مشاوره خانواده,  مشاوره رایگان در تلگرام,  مشاوره خانواده آنلاین,  مشاوره قبل از ازدواج,  مشاوره زناشویی,  مشاوره تلفنی رایگان,  مشاوره حقوقی,  
کلمات کلیدی این موضوع
علاقه مندي ها (Bookmarks)
علاقه مندي ها (Bookmarks)
مجوز های ارسال و ویرایش
  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  
twitter Google Plus facebook


آدرس ایمیلتان را بدون دابلیو دابلیو وارد کنید