نمایش نتایج: از 1 به 38 از 38

موضوع: تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

28223
  1. بالا | پست 1

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    Exclamation تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    مواظب باشید دردام هکر ها نیفتید ( حفظ حریم خصوصی کاربران )
    درود دوستان امروزه با بیشتر شدن استفاده ما از دنیای تکنولوژی و اینکه زندگی ما انسان ها خواسته یا ناخواسته رو به ماشینی شدن است دانستن نکات امنیتی برای اینکه هک نشویم ضروری و واجب است .اگر تمایل به ادامه بحث ونکات امنیت وحریم خصوصیتون دراید تاپیکولایک کنید تا ادامه بدیم وهرگونه سوال وپرسش دراین مورد رو هم میتونید درادامه تاپیک مطرح کنید جواب میدم چون انجمن مشاوره هست نمیخام بخش شلوغ بشه صرفا چون بخش کامپیوتر واموزش روهم داریم کاربران انجمن مشاور رو ساپورت میکنیم چ از نظر امنیتی و اطلاعات ومطالب امنیتشون درفضای مجازی یا حق موفق باشید خب اولین مبحث








    سعی کنید همیشه به هنگام کار کردن با جیمیل و یا ایمیل خود فایل های spam را باز نکنید و یا اگر هم آن ها را باز کردید هرگز روی لینک هایی که برای شما قرار داده شده و یا فایل هایی که برای دانلود قرار داه شده و شما آن ایمیل را نمی شناسیدکلیک نکنید و بهتر است که بدون اینکه کنجکاوی به خرج دهید و این جور لینک ها رو باز کنید و با محتوای آن ها آشنا شوید پاک کنید.




    هرگز بر روی فایل هایی که پسوند exe و یا bat دارند بی توجه کلیک نکنید چرا که این دو نوع فایل یکی از بدترین


    جایگاه های ویروس های هک ها می باشد.





    هر فایلی که از فلش و یا مموری کارت ها و هرگونه کارت حافظه دریافت می کنید با یک آنتی ویروس آپدیت شده

    حتما حتما اسکن کنید و به هشدارهای امنیتی آنتی ویروس ها دقت کنید.




    حتما آدرس url سایت ها را بررسی کنید و نماد ssl و همچنین داشتن نماد اعتماد الکترونیک برای سایت ها دوالمان

    مهم برای این است که سایت مورد نظر شما ایمن بوده و با خیالی آسوده می توانید از آن استفاده کنید.




    گاهی اوقات هکرها ترفند های بسیار خطرناک و زیرکانه ای را برای هک کردن حساب های کاربری شما از جمله جیمیل و … می زننند و به این صورت است که یک صفحه جعلی و ساختگی که تمام ویژگی های سایت مورد استفاده شما از قبیل آدرس url و همچنین ظاهری گرافیکی کاملا شبیه به سایت واقعی را دارا می باشد و با این کار شما خودتان با دست خودتان اطلاعات را تقدیم به هکر ها می کنید در اینگونه سایت ها حتما به علامت https یعنی قفل کنار نوار آدرس حتما دقت کنید با وجود این علامت با خیالی آسوده به وبگردی بپردازید.


    اطلاعاتی که می توانید از طریق gps منتشر کنید می تواند یک حفره امنیتی برای هکر ها باشد.



    یکی از مهمترین اقدام هایی که در برابر هک شدن باید انجام دهیم بک آپ گرفتن از اطلاعات شخصی و مهم خود است البته سرور ها هم حتما باید قابلیت بک آپ گرفتن را داشته باشند تا بتوان به خوبی اطلاعات خود را روی یک هارد ذخیره کرد و در صورت هک شدن و آسیب وارد شدن به اطلاعات بتوان آن ها را جایگزین اطلاعات از دست رفته کرد.


    البته رعایت کردن این موارد می تواند ضریب هک شدن را به میزان زیادی کاهش دهد اما هیچگاه در این تصور نباشید که حتی با این موارد هم از دست هکر ها در امان هستید و آنها همیشه به دنبال راه های تازه تر هستند اما خوب با رعایت کردن این موارد به حفظ اطلاعات خود بسیار کمک کرده اید.



    بیاد داشته باشیم همیشه هیچ امنیتی تضمینی وصد درصد نیست پس با مسائل امنیتی بروز وآگاهی سوئیت
    امنیتی درنت فایروال وپایگاه داده آپدیت هوشیار ازلینکهای جعلی وفیشینگ و مهمتر نرم افزارهای کرکی ناممعتبر یاپسونده های غیر متعارف مثال عکس هیچوقت اگزیز وبات نمی باشد یا کدها یناشناس واسمیل های اسپم

    ومهمترین عاملی که من دراین مدت دیدم واضافه کنم عدم اهمیت کاربران ایرانی به حریم خصوصی واعتماد بیجاست وغرور که گربیانگیرشون هست درادامه تاپیک ان شا الله درصورت تمایل واستقبال با نکات بیشتر امنیت وحریم خصوص یواموزشهایی بیشتر درخدمتتون هستم واگر سیستمتون دچا رمشکا با شات توضیح بدید درخدمتتم ازگذاشتن فایل وکد سورس خودداری کنید بدون هیچ تذکری پاک خواهد شد چون ممکنه سایت بلوکه بشه از جانب انتی ویروسها موفق باشید





    موفق باشید لردهک پی سی تودی و ارجاع برترینها



  2. 3 کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  3. بالا | پست 2

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    ده نکته امنیتی برای حفط حریم خصوصی وهک نشدن کاربران موبایل دراینترنت
    پی سی تودی باهمکاری بازنشر خبر فارسی امروزه نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی افراد به امری فراگیر تبدیل شده و یکی از بزرگ‌ترین مشکلات دنیای دیجیتال شده است تا آنجا که هر روز خبر‌هایی از حملات هکری شنیده می‌شود.
    چگونه هک نشویم؟



    اگرچه رعایت نکات ایمنی و استفاده از نرم‌افزارهای آنتی‌هک تاحدی جلوی تخریب اطلاعات کاربران مجازی را گرفته است اما شاید همین امر باعث شده باشد که هکرهای حرفه‌ای گستره فعالیت‌های خود را افزایش داده و به سراغ کاربران تلفن همراه آمده باشند.
    هک‌ موبایل به این معنا نیست که دیگر کاربر اختیاری در کنترل تلفن همراه خود نداشته باشد بلکه بسته به نوع حمله‌ای که صورت گرفته ممکن است دفترچه تلفن یا تمامی ‌پیام‌های کوتاهی که در صندوق دریافت پیام‌ها (inbox) وجود دارد برای هکر ارسال شود. هر چند قدمت هک تلفن همراه به قدمت هک کامپیوترها نمی‌رسد اما با پیشرفت روزافزون امکانات تلفن‌همراه این وسیله هم در معرض خطر حمله هکرها قرار دارد تا آنجا که هر فرد با داشتن نرم‌افزارهای مخصوص هک به راحتی قادر خواهد بود تلفن همراه کاربر را هک و از اطلاعات شخصی کاربران استفاده کند.
    فعالیت هکرهای ایرانی درحال حاضر فقط در نفوذ به اطلاعات شخصی کاربران خلاصه می‌شود و همین سرک کشیدن به حریم خصوصی دیگران و انتشار اطلاعات شخصی آنان باعث شده تا امروزه شاهد گسترش نرم‌افزارهای مخصوص هک و فروش آن از طریق اینترنت باشیم.

    برخی از نرم افزارهای هک می‌توانند از همه‌‌چیز روی تلفن‌های همراه کپی بگیرند، موقعیت مکانی آن را ذخیره کنند و هرکدام از اجزای آن را که می‌خواهند روشن و خاموش کنند. تمام این کارها می‌تواند طوری انجام شود که کاربر هیچ‌گاه به‌وجود این نرم‌افزارها روی تلفن همراه خود پی نبرد. آنها حتی می‌توانند امکان کنترل تلفن همراه از راه دور را فراهم کنند و از تمام پیامک‌های داخل گوشی کپی بگیرند.
    رایج‌ترین شیوه هک موبایل توسط افراد سودجو بلوتوث است و بیشترین هک موبایل در مکان‌های عمومی صورت می‌گیرد چرا که برخی از افراد با روشن‌کردن بلوتوث گوشی‌های موبایل اقدام به تبادل اطلاعات ازجمله فیلم، موسیقی و … می‌کنند.

    نفوذ به تلفن همراه همیشه به نصب و به کارگیری نرم‌افزار و استفاده از تکنولوژی بلوتوث خلاصه نمی‌شود. هم‌اکنون برخی از وبلاگ‌ها به چگونگی واردکردن کدهای مخصوصی جهت ورود به فایل‌های شخصی گوشی قربانی خود می‌پردازند که با این روش، پرداخت وجه مکالمات فرد به‌حساب قربانی گذاشته می‌شود. حتی در برخی از مواقع نیز مشاهده شده که به وسیله ارسال پیام کوتاه یا وارد کردن یک کد مخصوص می‌توان گوشی و سیم‌کارت فرد مقابل را به راحتی سوزاند!
    اگر کاربران تلفن همراه در زمینه استفاده از فناوری بلوتوث و GPRS از یک سو و نیز در اختیار نگذاشتن گوشی تلفن همراه خود در دسترس افراد سودجو نکات ایمنی را رعایت کنند، خطرکمتری متوجه آنان خواهد شد.
    گوشی‌های هوشمند با داشتن سیستم عامل، از ریسک بالای هک‌شدن برخوردارند به همین دلیل کاربران باید از روش‌هایی برای محافظت از اطلاعات شخصی‌ای که در گوشی‌هایشان وجود دارد استفاده کنند.

    روش‌های پیشنهادی می‌تواند برای حفاظت در مقابل تهدیدات و نفوذ به گوشی‌های موبایل مؤثر واقع شود.


    ۱- مطمئن شوید بلوتوث تلفن همراهتان همیشه خاموش است مگر در مواردی که خود به آن نیاز دارید.
    ۲- حتی‌المقدور از هندزفری‌های مجهز به تکنولوژی بلوتوث استفاده نکنید (از لحاظ پزشکی نیز استفاده از آن سبب آسیب‌های جدی در مغز و گوش می‌شود) چرا که به‌خاطر روشن بودن بلوتوث می‌توانند از گوشی شما سوءاستفاده کنند.
    ۳- گزینه‌های موجود در قسمت بلوتوث گوشی خود را به‌نحوی تنظیم کنید که برای دریافت فایل‌های ارسالی حداقل ۲ بار از شما و فرستنده موافقت بخواهد.
    ۴- هنگام اتصال به اینترنت از طریق تلفن همراه روی لینک‌ها و پیام‌های نامطمئن کلیک نکنید.
    بهتر است پیام‌های ناشناس یا ایمیل‌های نامطلوبی را که در آنها لینکی درج شده است مورد استفاده قرار ندهید زیرا در اکثر مواقع مخربان با ارسال یک کد مخرب می‌توانند گوشی‌های هوشمند را تحت کنترل در بیاورند.
    ۵- از بازی‌ها و اپلیکیشن‌های موجود در منابع غیرمعتبراستفاده نکنید. اگر به بازی یا اپلیکیشن احتیاج دارید، سعی کنید آنها را از منابع معتبر دریافت کنید. بعضی از همین بازی‌ها می‌توانند آلوده به کدهای مخربی باشند که باعث بروز مشکلات حاد می‌شوند.
    ۶- از اطلاعات موقعیتی و شخصی خود محافظت کنید. اگر علاقه‌مند به عکاسی با موبایل خود هستید و نمی‌خواهید که اطلاعات موقعیتی و برخی دیگر اطلاعات شخصی شما توسط عکس منتشر شود، کافی است گزینه‌های مربوط به GPS Camera و Geo Tag را غیرفعال کنید.

    موبایل‌های جدید این امکان را دارند که وقتی عکسی با موبایل خود می‌گیرید، اطلاعات موقعیتی شما را توسط GPS دریافت کرده و ضمیمه تصویر کنند. گفتنی است این اطلاعات زمانی مشخص می‌شود که عکس گرفته شده را توسط موبایل خود روی شبکه‌های اجتماعی منتشر کنید.
    اما اگر شما تصاویری را از قبل گرفته‌اید و هنوز آنها را در هیچ شبکه‌ای به اشتراک نگذاشته‌اید، کافی است با نرم‌افزارهایی همچون Microsoft Photo Tools تمامی مشخصات شخصی خود را از روی تصویر گرفته شده حذف کنید.
    ۷- وای فای گوشی همراه خود رادر مکان‌های ناامن خاموش کنید. اگر شما به هر دلیلی نمی‌خواهید بلوتوث یا وای فای خود را خاموش کنید، بهتر است از گزینه «عدم‌نمایش برای دیگران» یا «حالت امن» و یا گزینه‌های مشابه که در بخش امنیتی تنظیمات دستگاه شما موجود است، استفاده کنید.
    ۸- هر وقت می‌خواهید وارد سرویس ایمیل یا سایت بانکی خود شوید، آدرس را با پیشوند https وارد کنید (مثلا https://gmail. com). به این ترتیب به شیوه‌ای امن به سایت مورد نظر وصل می‌شوید و امکان سرقت اطلاعات بسیار کم خواهد شد.
    ۹- همیشه آپدیت‌های منظمی برای سیستم عامل‌های آندروید، ویندوز فون و iOS منتشر می‌شود. برخی از هکرها از این موضوع سوءاستفاده کرده و فایل‌های آلوده خود را به‌عنوان آپدیت موبایل در اینترنت منتشر می‌کنند. مراقب این موضوع باشید و همیشه آپدیت سیستم عامل را توسط برنامه Update Manager خود گوشی انجام دهید.
    ۱۰- یکی از مهم‌ترین نکاتی که باید رعایت کنید این است که هیچ‌گاه حساب‌های بانکی خود را توسط نرم‌افزار‌های ناشناس باز نکنید بلکه از نرم افزار بانکی مخصوص بانک خود کمک بگیرید.

    هرگونه نظر سوال یا موردی بود درتاپیک اعلام بررسی وراهنمایی میکنیم موفق باشید

  4. 2 کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  5. بالا | پست 3

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    قابلیت incognitoوهویت ناشناس وامنیت کاربران
    قابلیت incognito در مرورگر کروم به شما این امکان را می‌دهد به‌طور ناشناس و بدون هویت به گشت و گذار در دنیای اینترنت پرداخته و بدون آن‌که ردپایی از خود برجای بگذارید از آن خارج شوید.کوکی‌ها، نام‌های کاربری و رمزهای عبور، تاریخچه سایت‌های مشاهده شده، فایل‌های دانلود شده و... برخی از مواردی است که با ورود در حالت incognito روی رایانه و حافظه‌ مرورگر ذخیره نخواهد شد و امنیت شما در دنیای ناامن اینترنت تا حد زیادی حفاظت می‌شود. برای استفاده از این قابلیت پس از اجرای مرورگر کروم، از منوی اصلی مرورگر روی New incognito windows کلیک کنید یا کلیدهای Ctrl+Shift+N را فشار دهید. اگر دوست دارید همیشه مرورگر کروم را در حالت ناشناس اجرا کنید و نیازی به اجرای این حالت پس از اجرای اولیه مرورگر نباشد، از ترفند زیر برای انجام این کار کمک بگیرید:1ـ روی دسکتاپ کلیک راست ماوس را فشار داده و از منوی New روی گزینه‌Shortcut کلیک کنید.
    2ـ در پنجره‌ به‌نمایش درآمده روی Browse کلیک کرده و پس از مراجعه به محل نصب مرورگر کروم روی هارد‌دیسک، فایل Chrome.exe را انتخاب کنید. (مسیر پیش‌فرض در بیشتر موارد C:|Program Files|Google|chrome است)





    3ـ در این مرحله مسیر فایل اجرایی Chrome.exe در کادر موردنظر به‌نمایش درمی‌آید و در انتهای این مسیر، عبارت –incognito را وارد کنید. در حالت کلی مسیر وارد شده در کادر موردنظر باید چیزی شبیه عبارت زیر باشد:C:|Program Files|Google|Chrome|Application|chrome.exe" -incognito"






    4ـ در نهایت روی Next کلیک کنید و یک نام جدید را نیز به میانبر ایجاد شده اختصاص دهید. 5ـ با دوبار کلیک روی این میانبر، مرورگر کروم در حالت ناشناس به اجرا درآمده و از این پس می‌توان از این میانبر برای اجرای مرورگر و گشت‌وگذار در وب کمک گرفت.

  6. 2 کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  7. بالا | پست 4

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    [replacer_img] چالش های امنیتی شما دراینترنت



    کمپانی گوگل جدید دست به منتشر نمودن ویدئو با موضوع اموزشی کرده است . گوگل با انتشار این فیلم قصد دارد تا کاربران را حدی با مبانی امنیت هنگام کار با اینترنت و پاک نگهداشتن محیط کار اشنا کند. در اینجا شما را با محتویات اخرین ویدئو این شرکت اشنا میکنیم با ما همراه باشید:

    پی سی تودی لرد هک گویای آی تی
    ۱-کلمه عبور خود را امن کنید:

    تنها برای راحتی خودتان کلمات عبور ساده را به عنوان رمز ورود خود برای وبسایت ها انتخاب نکنید. پسورد های مختلف را انتخاب کنید و بجای ساده کردن پسورد ها جایی را برای ایمن نگهداشتن فهرستی از رمز های عبور خود پیدا کنید.
    ۲- نفوذگران را بشناسید

    با فعالیت های کلی هکران تا حدودی اشنا باشید . این که بدون اگاهی وارد شبکه های مختلف اینترنت شوید بسیار زیان بار تر از زمانی است که از کار با اینترنت خودداری کنید.
    ۳- برای تلفن همراه خود یک رمز انتخاب کنید

    تلفن شما در هر زمانی ممکن است ربوده شود و یا مورد سوء استفاده قرار گیرد پس از انجا که علاج واقعه قبل از وقوع باید کرد سعی کنید برای دستگاه های جیبی خود و تلفن هوشمندتان را به وسیله پین یا الگو ایمن کنید . البته استفاده از نرم افزار های ضد سرقتی همچون Find My iPhone
    برای ایفون پیشنهاد میشود .
    ۴- به هر صفحه ای که اطلاعات شما را دریافت میکند اعتماد نکنید

    همه ما باید بدانیم که هر فرم که اطلاعات ما را میخواهد نمیتواند امن باشد . بعضی وقت ها شما با ورود به یک صفحه غیر واقعی که به ظاهر معمولی به نظر می اید اطلاعات خودتان را دو دستی تقدیم هکر ها میکنید. لذا همیشه به آدرس وبسایتی که در آن قرار دارید توجه داشته باشید. تحقیقات نشان میدهند این مسئله کوچک علت اصلی ۷۳ درصد از دزدی های اطلاعاتی از کاربران عادی را تشکیل میدهد.
    ۵- مرورگر خود را بروز نگاه دارید

    بهترین راه برای بدور ماندن از شر هکر ها و اتفاقات ناگوار بر روی اینترنت بروز نگاه داشتن مرورگری است که اغلب از آن برای کار بر روی اینترنت استفاده میکنید.

    و در اخر جدای تمام پیشنهاد هایی که با لا شد به شما پیشنهاد میکنم در فضای مجازی به هیچ کسی اعتماد کامل نکنید. برای نمونه نظر شما به این تصویر جلب میکنم ؟!




    نظر ومشارکت کنید بصورت جامع توضیح وراهکار خواهم داد وتاپیک رو ادامه خواهم داد درصورت استقبال کاربران موفق باشید

  8. 2 کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  9. بالا | پست 5

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    Private Tabحالت خصوصی و وبگردی مخفی درموزیلا
    حتما می دانید که Private Tab امکانی است که در مرورگر فایرفاکس برای حالت خصوصی ارائه می شود!

    ع


    بدین معنی که شما هر بار بخواهید به سایتی بروید که نخواهید کوکی هایی از شما ثبت شود، یا اینکه تراکنش های مالی ای انجام دهید که اطلاعاتتان ثبت نشود از Private Tab استفاده می کنید! کافیست روی علامت فایرفاکس راست کلیک کنید و این گزینه را انتخاب کنید! البته در مرورگرهای دیگر هم این امکان با نام های دیگری وجود دارد.

    اما اگر شرایط وب گردی شما به گونه ای است که باید از اطلاعاتتان مراقبت کنید و یا اینکه تمام وب گردی های تان را در کافی نت انجام می دهید خوب است این پنجره بیشتر و بهتر در دسترس شما قرار گیرد!
    افزونه Private Tab که برای فایرفاکس طراحی شده است به شما کمک می کند که بتوانید در حالت عمومی فایرفاکس، حالت خصوصی را باز کنید!
    اگر آخرین نسخه فایرفاکس را نصب کرده اید بخش منو ها و تنظیمات را اگر باز کنید Private Tab را به صورت زیر مشاهده می کنید:


    اگر روی این گزینه کلیک کنید، پنجره Private Tab به طور مجزا باز می شود که حالت طبیعی است. اما اگر بخواهید همین پنجره را در کنار سایر پنجره های معمولی و فعال باز کنید راهش نصب افزونه است.

    بعد از نصب وارد بخش تنظیماتی که در بالا مشاهده می کنید شوید و بعد گزینه customize را بزنید:



    با کلیک بر این گزینه وارد پنجره شخصی سازی می شوید:



    حالا با یک یک drag کردن می توانید این گزینه را در لیست خود قرار دهید:


    به همین راحتی حالا وقتی می خواهید از حالت خصوصی مرورگر استفاده کنید نیازی نیست وارد پنجره ای جدید شوید! کافی است که روی این گزینه کلیک کنید.در نهایت فشردن گزینه exit customize را فراموش نکنید

  10. 2 کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  11. بالا | پست 6

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    مشاهده ویروسهای مخفی درفایلهای سیستمی
    این روزها ویروس‌های کامپیوتری علاقه زیادی به مخفی کردن فایل‌ های شخصی کاربر دارند! بسیاری از ویروس‌ها، فایل‌های روی فلش‌ و هاردهای اکسترنال را مخفی می‌کنند؛ اما مشکل اصلی آن‌جاست که با راست‌‌کلیک کردن بر روی فایل‌های مخفی شده و رفتن به Properties آن‌ها، متوجه می‌شوید که قادر به برداشتن تیک گزینه‌ی Hidden نیستید!







    این اتفاق به خاطر این می‌افتد که ویروس، فایل‌ها را سیستمی می‌کند و به همین علت قادر به برداشتن تیک Hidden در حالت عادی نیستید. در این ترفند روشی را به شما بازگو می‌کنیم که با یک کلیک بتوانید این فایل‌های سمج را از حالت مخفی خارج کنید.در این آموزش روش سریع‌ را به شما بازگو خواهیم کرد.


    برای این‌کار:


    با فشردن کلیدهای ترکیبی Win+R وارد Run شده و در فیلد مربوطه عبارت notepad را وارد کرده و Enter بزنید.

    در محیط Notepad متن زیر را عیناً کپی کنید:



    @echo off
    echo.
    echo Created by ترفندستان - مرجع ترفندهای فناوری
    echo.
    echo.
    echo Warning: DO NOT run this file in Windows drive !
    pause
    echo.
    echo.
    attrib -s -h *.* /s /D
    echo Success !
    echo.
    pause

    exit /B



    حال از منوی File گزینه‌ی Save As را انتخاب کنید. در پنجره‌ی باز شده از قسمت Save as type گزینه All Files را انتخاب کنید و در فیلد File name نام فایل را با پسوند BAT ذخیره کنید. (مثلاً faedu.BAT)


    حال فایل BAT را به فلش دیسک یا هر پوشه دیگری در کامپیوتر که محتوی فایل‌های مخفی شده است منتقل کنید. با اجرای فایل BAT صفحه Command Prompt باز می‌شود. با فشردن هر کلیدی، عملیات شروع شده (آموزش آی تی) و در چند ثانیه تمام فایل‌های مخفی شده نمایان می‌شوند.


    لازم به ذکر است که این فایل BAT قادر به نمایان کردن فایل‌های مخفی موجود در پوشه‌های فرعی (Sub Directory) نیز می‌باشد. لذا از قرار دادن و اجرای این فایل در شاخه اصلی درایوها پرهیز کنید زیرا موجب نمایان شدن همه‌ی فایل‌های مخفی شده در آن درایو می‌شود.

    تذکر:



    فایل BAT را به هیچ وجه در درایوی که ویندوز در آن نصب شده است (معمولاً C) اجرا نکنید.

  12. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  13. بالا | پست 7

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    [replacer_img] تشخیص آنتی ویروسهای قلابی و تبلیغاتی از اصل

    برخی از مردم بر این باورند که اگر آنتی ویروسی هنگام اسکن کردن، فایل یا نرم افزاری را به اشتباه به عنوان ویروس شناسایی کرد جعلی است. اما این موضوع صحیح نیست زیرا همانطورکه گفته شد یک آنتی ویروس هم براساس پایگاه داده اش و هم یک اسکن رفتاری به بررسی فایل ها می پردازد که ممکن است در جستجوی رفتاری خود خطا کرده باشد.
    به گزارش پی سی تودی از صبحانه، گاها پیش آمده که از آنتی ویروسی راضی نباشید و بخواهید آنتی ویروس جدیدی را نصب کنید، اما در میان آن همه نرم افزارهای ضد ویروس کدام را انتخاب می کنید؟ نرم افزارهای آنتی ویروس بر خلاف نامشان همگی راست و درست نیستند و گاهی برخی از کاربران با طراحی مشابه آنتی ویروس های جعلی ارائه می دهند که سایرین آنها را دانلود و نصب می کنند اما غافل از آنکه این نرم افزارها جعلی و صرفاً برای سوء استفاده هستند.

    بنابراین این موضوع اهمیت پیدا خواهد کرد که وقتی فایل نصب آنتی ویروسی را از فضای مجازی دانلود می کنیم بتوانیم تشخیص دهیم که آیا همان آنتی ویروس مورد نظر است و یا اینکه جعلی است.



    یک آنتی ویروس این عمل، یعنی تشخیص کدهای مخرب را، با جستجو در الگوی یک اپلیکیشن یا بدافزار انجام می دهد. همچنین ذکر این نکته ضروری است که لزوماً نباید کد مخرب یا نام یک بدافزار در پایگاه داده آنتی ویروس باشد، بلکه برای آسان شدن، کار آنتی ویروس با به کار گیری الگوریتم هایی پیچیده به بررسی رفتاری سیستم می پردازد. البته آنتی ویروس های خوب علاوه بر جستجوی رفتاری از پایگاه داده خود نیز که به روز و کارآمد است کمک می گیرند.
    برخی از مردم بر این باورند که اگر آنتی ویروسی هنگام اسکن کردن، فایل یا نرم افزاری را به اشتباه به عنوان ویروس شناسایی کرد جعلی است. اما این موضوع صحیح نیست زیرا همانطورکه در توضیحات فوق گفته شد یک آنتی ویروس هم براساس پایگاه داده اش و هم یک اسکن رفتاری به بررسی فایل ها می پردازد که ممکن است در جستجوی رفتاری خود خطا کرده باشد. در ادامه می خواهیم تستی برای کشف آنتی ویروس جعلی ارائه دهیم.

    روش تشخیص:

    اگر جزو کاربران حرفه ای باشید و یا از حرفه ای ها توصیه ای به گوشتان رسیده باشد و یا در باب توانایی آنتی ویروس خاصی تجربه قبلی دارید که هیچ! اما اگر در دنیای بیکران اینترنت با تبلیغات گسترده در مورد آنتی ویروس های رنگارنگ سردرگم مانده اید و نمیدانید کدامیک را بی آنکه به روزرسانی کرده باشید و تستش کنید از این روش استفاده کنید:
    ۱- یک فایل خالی Notepad بازکنید.


    ۲- متن زیر را copy و داخل آن paste کنید:

    X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
    ۳- فایل را با نام و فرمت W2H.vbs ذخیره کنید. اگر آنتی ویروستان این فایل را بلافاصله بعنوان ویروس شناخت، پس از اصالت آنتی ویروستان مطمئن باشید در غیر این صورت آنتی ویروستان فقط جنبه تبلیغاتی داشته و یا خود نوعی بدافزار جهت سرقت اطلاعاتتان است.

  14. 2 کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  15. بالا | پست 8

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    [replacer_img] کارکرد صحیح آنتی ویروس خودرا محک و آزمایش کنید


    درود دوستان و کاربران عزیز آنتی ویروس ها یکی از ابزارهایی هستند که می توانند رایانه شما را همیشه محافظت کنند اما برای استفاده از این ابزارها باید اطمینان کامل داشته باشیم که آیا آنتی ویروس ما درست کار می کند یا خیر.
    امنیت هیچگاه صد درصدی نیست هرروز ویروسهای جدید نوشته میشو پس همیشه بانک ویروس سوئیت امنیتی خودرا آپدیت کنید
    آیا شما فکر می کنید در برابر ویروس ها محافظت می‌شوید حتی اگر آنتی‌ویروس نصب کرده باشید؟ چگونه بدون آزمایش آنتی ویروس خود مطمئن هستید که درست کار می‌کند؟

    بنابراین مهم هست که آنتی‌ویروس خود را پس از نصب تست کنید.
    بااین کد شبه ویروس ویورس نیست براساس ماهیت کد ویروس نوشته شده است واکنش آنتی ویروس خودرا محک بزنید
    1: یک فایل دفترچه یادداشت باز کنید
    .
    2: متن زیر را در آن کپی و ذخیره کنید.کد php:

    X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*



    یعنی دقیق این کد رو کپیو درنات پد با همون پسوندی توضسح داده شده ذخیره کنید
    X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*



    3: نام فایل را از New Text Document.txt به myfile.com تغییر دهید.



    4: فایل را اجرا کنید.

    اگر آنتی‌ویروس درست کار کند باید بلافاصله بعد از اجرای فایل پیام اخطار بدهد در غیر این صورت پیشنهاد می‌کنیم آنتی ویروس جدید نصب کنید.

  16. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  17. بالا | پست 9

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    نکاتی برای پاکسازی سیستم آلوده به ویروس وتروجان
    درود اگر با وجود رعايت تمام راه هاي پيشگيري از قبيل نصب آنتي ويروس و رعايت نکات امنيتي هنگام وبگردي باز هم احساس کرديد، رايانه تان به ويروس آلوده شده است، مي توانيد مراحل زير را دنبال کنيد تا بدافزارهاي موجود را از روي رايانه پاک کنيد

    .پی سی تودی باهمکاری وباز نشر صبحانه، نفوذ هرگونه بدافزاري به سيستم رايانه اي شما مي تواند دردسرهايي را از قبيل کند شدن سيستم و به خطر افتادن امنيت داده ها ايجاد کند، اما اگر با وجود رعايت تمام راه هاي پيشگيري از قبيل نصب آنتي ويروس و رعايت نکات امنيتي هنگام وبگردي باز هم احساس کرديد، رايانه تان به ويروس آلوده شده است، مي توانيد مراحل زير را دنبال کنيد تا بدافزارهاي موجود را از روي رايانه پاک کنيد.







    1- استفاده از Safe Mode: ابتدا اينترنت سيستم را قطع کنيد و سيم اتصال به مودم را درآوريد يا WiFi سيستم را خاموش کنيد. حال وقت آن است که سيستم را در حالت Safe Mode بالا بياوريد. در ويندوز ۷ براي بوت درSafe Mode سيستم را خاموش کنيد.

    پس از روشن کردن دوباره به محض آن که چيزي در مانيتور ديديد، دکمه F8 را پشت سرهم فشار دهيد تا منوي بوت را ببينيد؛ حال Safe Mode را انتخاب کنيد و Enter را بزنيد.

    اما کار در ويندوز ۸ کمي متفاوت است. در اين نسخه، همچنان که سيستم روشن است، گزينه Restart را انتخاب کنيد و هم زمان دکمه Shift را نگه داريد و سپس در منوهايي که ظاهر مي شود، گزينه Safe Mode را انتخاب کنيد.

    2- پاک کردن فايل هاي موقت: پاک کردن فايل هاي موقت (temp) سرعت اسکن سيستم را افزايش مي دهد و ممکن است بدافزار را نيز پاک کند. براي اين کار به اين آدرس Start> All Programs> Accessories> System Tools> Disk Cleanup برويد و سپس فايل هاي موقت(temporary) را پاک کنيد.
    3- برنامه Malwarebytes را دانلود و اجرا کنيد: استفاده از يک آنتي ويروس قدرتمند مي تواند کارساز باشد؛ پيشنهاد ما استفاده از برنامه «Malwarebytes Anti-Malware است. براي استفاده از اين برنامه ابتدا دوباره به اينترنت وصل شويد،

    برنامه را از پی سی تودی اینجا یااز اینجا
    [replacer_a]و نصب کنيد.

    مراقب باشيد که بعد از نصب و آپديت اين برنامه دوباره اتصال به اينترنت را قطع کنيد. براي کسب نتايج بهتر، بايد اين برنامه را روي سيستم ديگري دانلود و با يک فلش مموري آن را روي سيستم آلوده اجرا کنيد.پس از اجراي برنامه گزينه Perform quick scan را انتخاب کنيد و دکمه Scan را بزنيد. بهتر است براي اسکن، گزينه اسکن سريع را اول انتخاب کنيد چرا که همين اسکن مي تواندبيشتر بدافزارها را پيدا کند.



    اگر برنامه خودبه خود ناپديد شد و ديگر اجرا نشد، احتمالا سيستم شما به يک روت کيت يا بدافزاري آلوده است که عميقا در سيستم نفوذ کرده است و نمي گذارد اسکنر ها آن را حذف کنند. در اين حالت بار ديگر اسکن کامل را انتخاب کنيد. اگر برنامه آلودگي را تشخيص دهد آن را نمايش مي دهد. انتخاب بخش Scan Results نيز کمک مي کند نتايج را ببينيد. مواردي را که مي خواهيد پاک شود ، انتخاب کنيد و گزينه Remove Selected را بزنيد.

    --------------------------------------------------
    گاها با همه موارد انجام شده مشاهده شده ازسیف مو گزینه هایی مثل ویندوز لایو ودیسک نجات راهگشا میباشد ( برای حرفه ایی ها ) یا تشخیص عملکرد فایلهای ریجستری و...

  18. 2 کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  19. بالا | پست 10

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    ضریب امنیت رایانه .پیشگیری از آلو.دگی سیستم
    پی سی نتودی با همکاری گویای ای تی یکی از گام‌های اساسی برای بالا بردن ضریب امنیت رایانه، صرف نظر از آن که چه کاری با آن انجام می‌دهید، مراقبت و حفظ سلامت آن است. بنابراین پیش از آن که نگران گذاشتن رمز عبور مطمئن، پاکسازی کامل و چگونگی برقراری ارتباطات محرمانه از طریق رایانه‌ی خود باشید، بهتر است از میزان آمادگی آن در برابر حمله‌ی هکرها یا آلوده شدن به نرم‌افزارهای موذی مانند ویروس‌ها و جاسوس‌افزارها که اصطلاحاً بدافزارنامیده می‌شوند، اطمینان حاصل کنید. در غیر این صورت، انجام سایر اقدام‌های پیش‌گیرانه‌ی امنیتی، فایده‌ای ندارد.
    درست مانند آن که، دزد در خانه باشد و شما تازه نگران آن باشید که آیا درب خانه را قفل کرده‌اید یا نه! یا آن که در زیرزمین خانه به دنبال دزد بگردید، اما درب خانه را باز گذاشته باشید.



    در این فصل، با چگونگی مراقبت از رایانه‌ی خود و استفاده از نرم‌افزارهایی چون Spybot، Avast و Comodo Firewall آشنا خواهید شد. کابرد این ابزارها شما را در برابر خطرهای دائمی ناشی از بدافزارها و هکرها مصون می‌کند.
    نرم‌افزارهایی که در این فصل به شما توصیه می‌شود، تحت سیستم عامل ویندوز، که بیش‌ترین میزان آسیب‌پذیری در برابر تهدیدات مختلف را دارد، کار می‌کنند. منتها کاربران سیستم‌های عاملی چونGNU/Linux و OSX نیز در معرض چنین خطراتی قرار دارند و باید به روش‌های پیشنهادی که در ادامه به آن‌ها پرداخته می‌شود، توجه کنند.



    جاسوس‌افزارها
    جاسوس‌افزارها به گروهی از بدافزارها گفته می‌شود که اعمالی را که با استفاده از رایانه انجام می‌دهید و هم‌چنین صفحه‌های وبی که بازدید می‌کنید را ردیابی کرده و اطلاعات آن‌ها را برای فرد یا افرادی که اجازه‌ی دست‌رسی به آن اطلاعات را ندارند، ارسال می‌کند.
    یک جاسوس‌افزار می‌تواند حروفی را که با صفحه‌کلید تایپ می‌کنید، حرکت‌های ماوس، صفحه‌های وب بازدیدشده و مواردی از این دست را ثبت کند.
    در نتیجه، این برنامه‌ها قادرند امنیت رایانه‌ی شما با خطری جدی رو به رو کنند و اطلاعات محرمانه، شخصی و کاری شما و افراد مرتبط با شما را برای دیگران بفرستند. راه‌های آلوده شدن به جاسوس‌افزارها عمدتا مشابه با آلودگی‌های ویروسی است.
    بنابراین بسیاری از نکاتی که پیش از این در مورد مقابله با ویروس‌ها به آن‌ها اشاره شد، به این گروه ازبدافزارها نیز تعمیم پیدا می‌کند. از آن‌جایی که عامل اصلی آلودگی به جاسوس‌افزارها مشاهده‌ی صفحه‌های وب آلوده است، بنابراین توصیه می‌شود در مورد تارنماهایی که به آن‌ها مراجعه می‌کنید دقت و احتیاط بیش‌تری به خرج داده، و مطمئن شوید که تنظیم‌های مرورگر شما دارای امنیت لازم هست.



    نرم افزارهای ضد جاسوس‌افزار
    این برنامه‌ها رایانه‌ی شما را در برابر تهدید جاسوس‌افزارها محافظت می‌کنند.Spybot یکی از این نوع برنامه‌ها است که در شناسایی و ریشه‌کن کردن آن دسته از بدافزارهایی که از دید ضد ویروس‌ها پنهان می‌مانند، بسیار موفق عمل می‌کند. توجه داشته باشید که همانند ضد ویروس‌ها، به‌روز نگه داشتن ضد جاسوس‌افزارهایی مانند Spybot و انجام پویش‌های منظم از اهمیت زیادی برخوردار است.



    نکته‌هایی در مورد پیشگیری از آلوده شدن به جاسوس‌افزارها
    [*]در هنگام وب‌گردی کاملاً هشیار باشید. اگر در هنگام بازدید از تارنماهای خاص پنجره‌هایی به طور ناخواسته ظاهر شدند، قبل از آن که بر روی Yes یا OK کلیک کنید، آن‌ها را با دقت بخوانید. برای بستن چنین پنجره‌های مشکوکی، به جای کلیک کردن روی Cancel، روی ضربدر گوشه‌ی بالا و سمت راست آن پنجره کلیک کنید. چرا که برخی اوقات این پنجره‌ها به گونه‌ای طراحی شده‌اند، که فشار دادن Cancel در‌ واقع باعث نصب غیر مجاز جاسوس‌افزار بر روی رایانه‌ی شما می شود.


    [*]گاهی اوقات در لابه‌لای صفحه‌های وبی که مشاهده می‌کنید، برنامه‌های بالقوه خطرناکی وجود دارند که ممکن است به طور ناخواسته بر روی رایانه‌ی شما نصب شوند. برای جلوگیری از این اتفاق باید ضریب امنیتی مرورگر خود را بالا ببرید.


    [*]اگر نصب این‌گونه برنامه‌های بالقوه مخرب از جانب تارنماهای مشکوک به شما پیشنهاد شد، از پذیرش و اجرای آن‌ها جدا خودداری کنید.



    ادامه دارد

  20. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  21. بالا | پست 11

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    ویروس‌ها

    ویروس‌ها را به روش‌های مختلفی می‌توان طبقه‌بندی کرد. هر یک از این روش‌ها دارای گروه‌بندی‌های جذاب خود هستند.
    کرم‌ها، ابر-ویروس‌ها، اسب‌های تروا (تروجان‌ها)، و پنهان‌افزارها از جمله گونه‌های معروف و شناخته شده‌ی ویروس‌ها هستند. بسیاری از ویروس‌ها درشبکه‌ی اینترنت پراکنده‌اند و از طریق تارنماهای آلوده یا راه‌های دیگر، رایانه‌های بی‌دفاع را هدف گرفته و آلوده می‌سازند.

    برخی دیگر از ویروس‌ها از طریق رسانه‌های قابل حمل مانند حافظه‌های USB و سخت‌دیسک‌های سیار (هارد اکسترنال) که امکان نوشتن و برداشتن اطلاعات از روی آن‌ها وجود دارد، به رایانه ها منتقل می‌شوند.
    پیشگیری بهتر از درمان حتی برای رایانه!
    رایانه

    این ویروس‌ها هم‌چنین قادرندا کنترل رایانه‌ی شما را به دست گرفته و از آن برای حمله به رایانه‌های دیگر استفاده کنند. خوشبختانه نرم‌افزارهای ضد ویروس گوناگونی وجود دارند که با کمک آن‌ها می‌توانید از رایانه‌ی خود و افرادی که با آن‌ها در ارتباط هستید، در برابر این‌گونه تهدیدها دفاع کنید.
    نرم‌افزارهای ضد ویروس (آنتی ویروس‌ها)

    Avast یکی از ضد ویروس‌های خوب و در عین حال رایگان است که تحت سیستم عامل ویندوز و مک کار می‌کند. کار با این نرم‌افزار ساده هست، مرتبا به‌روز-رسانی شده، و جزء ضد ویروس‌های مورد تأیید متخصصین است.
    برای استفاده‌ی مداوم از این ضد ویروس باید هر چهارده ماه، یک بار ثبت نام کنید. ثبت نام به‌روز شدن و خود نرم‌افزار کاملاً رایگان می‌باشند. برنامه های ضد ویروس تجاری مختلف دیگری نیز وجود دارد که از آنها می توان به عنوان جایگزین Avast استفاده کرد. Clam Win، ضد ویروسی از نوع نرم افزارهای آزاد و متن باز است.
    اگر چه این نرم‌افزار فاقد برخی ویژگی‌های ضد ویروس‌های متداول هست اما مزیت عمده‌ی آن در این است که حتی از روی حافظه های USB قابل اجراست. بدین ترتیب حتا در مورد رایانه‌هایی که اجازه‌ی نصب نرم‌افزار در آن‌ها را ندارید، می‌توانید از Clam Win نصب شده بر روی USB برای ویروس‌یابی استفاده کنید.
    نکته‌هایی در مورد پیشگیری از آلوده شدن به ویروس

    در مورد بازکردن فایل‌های پیوست رایانامه‌ها، هر گونه فایل دریافتی (مثلا از طریق پیام فوری، MSN، Skype و غیره) یا فایل هایی که از اینترنت دانلود می کند، بسیار احتیاط کنید. توصیه می‌شود که از باز کردن فایل‌هایی که از منابع ناشناس برای شما فرستاده شده است، خودداری کنید. اگر مجبور به باز کردن این فایل‌ها هستید، باید ابتدا آن‌ها را در پوشه‌ای بر روی رایانه‌ی خود ذخیره کنید و به جای دو بار-کلیک روی آن، پس از باز کردن برنامه کاربردی مربوط به آن (مانند Microsoft Word یا Adobe Acrobat)، با استفاده از گزینه‌ی Open در منوی File برنامه، فایل پیوست را -که در پوشه‌ای ذخیره کردید- باز کنید. در این صورت خطر آلودگی ویروسی را پایین‌تر می‌آید.\

    توصیه می‌شود پیش از آن که از دیسک‌های قابل حملی چون CD و DVD و Blue-Ray یا حافظه‌های USB در رایانه‌ی خود استفاده کنید به خطرهای احتمالی استفاده از آن‌ها بیاندیشید. اول از همه باید مطمئن شود که ضد ویروس شما آخرین به‌روزها را دارد و در موقعیت «always on» قرار داشته باشد.

    هم‌چنین بهتر آن است که امکان «Auto Play» سیستم عامل‌تان را غیر فعال کنید، زیرا ویروس‌ها با سوء استفاده از آن می‌توانند رایانه شما را آلوده کنند. برای غیر فعال کردن Auto Play در ویندوز XP ابتدا وارد قسمت My Computer شوید. بر روی درایو CD یا DVD راست-کلیک کنید، سپس در منوی ظاهر شده گزینه‌ی Properties را انتخاب نموده و بر روی برگه‌ی Auto Play کلیک کنید. سپس در مورد انواع مختلف محتوای دیسک، گزینه‌ی Take no action یا Prompt me each time to choose an action را انتخاب کنید و بر روی OK کلیک کنید.
    یکی دیگر از نکات لازم برای پیش‌گیری از ویروس‌ها، استفاده از نرم‌افزارهای رایگان و متن باز به جای برنامه‌های دارای حق مؤلف است. این نرم‌افزارها اغلب از امنیت بیشتری برخوردار بوده و ویروس‌نویسان تمایل کمتری به هدف قراردادن آن‌ها دارند.

    ادامه دارد

  22. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  23. بالا | پست 12

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    دیواره آتش یا فایروال اولین برنامه رایانه شماست که بر اطلاعات ورودی از اینترنت نظاره می کند. همچنین این برنامه آخرین شاهد هرگونه اطلاعات خروجی از رایانه نیز هست. فایروال بمثابه فردی است که به نگهبانی درب ورودی یک ساختمان گماشته شده و مسوول کنترل ورود و خروج افراد می باشد. فایروال، تمامی اطلاعات ورودی و خروجی را دریافت ، بررسی و در مورد چگونگی عمل با آن‌ها تصمیم می گیرد.
    مجهز بودن به امکانات دفاعی لازم خصوصا در مواقع ارتباط اینترنتی مشکوک و اتصال به شبکه های محلی نامطمئن، اهمیت بسیاری دارد. چراکه عدم وجود سپر دفاعی در هریک از این موارد به هکرها و برنامه‌های ویروسی این فرصت را می‌دهد که براحتی به رایانه شما دست یابند. کنترل سیر خروج اطلاعات از رایانه نیز از اهمیتی مشابه برخوردار است.

    یک فایروال خوب به شما امکان می‌دهد تا برای هریک از برنامه‌های موجود بر روی رایانه خود، دارای گزینه «اجازه دسترسی» باشید یا به عبارتی، سطح دسترسی را برای آن‌ها تعیین کنید. هنگامی برنامه‌ای سعی دارد تا فراتر از سطح دسترسی تعیین شده، با جهان خارج ارتباط برقرار کند، فایروال مانع از برقراری این ارتباط شده و با نمایش پنجره اخطار شما را در جریان می گذارد.

    فایروال تنها در صورتی امکان این ارتباط را برقرار می‌کند که یا برنامه مزبور جزو لیست برنامه‌های شناخته شده باشد، یا اینکه شما برای این ارتباط مجوز لازم را صادر کنید. فایروال تا حد زیادی از نفوذ بدافزارها به رایانه شما کاسته و مانع از دعوت هکرها برای ورود به رایانه تان می شود. بدینترتیب فایروال بمنزله خط دفاعی دوم در رایانه ها و همچنین نوعی سامانه هشداردهنده می‌باشد که در هنگام احساس خطر، هشدارهای لازم را به کاربر می دهد.
    نرم افزارهای فایروال



    برنامه فایروال در نسخه های اخیر ویندوز مایکروسافت وجود داشته و معمولاً بطور خودکار فعال می شود. متأسفانه فایروال ویندوز از جنبه‌های متعدد دارای محدودیت است. به عنوان مثال این برنامه روند خروجی اطلاعات را بازبینی نمی کند. اما یک برنامه عالی آزاد به نام Comodo Personal Firewall وجود دارد که در بالابردن ضریب امنیت رایانه شما از کارایی به مراتب بیشتری برخوردار است.
    نکاتی در مورد جلوگیری از ارتباطات شبکه ای نامطمئن

    در رایانه ای که از آن برای انجام امور حساس و محرمانه استفاده می‌کنید، فقط برنامه‌هایی را نصب نمایید که جنبه ضروری داشته از منابع مطمئن برای تهیه آن‌ها اقدام کرده اید. نرم افزارهایی را که مرود استفاده شما نیستند، بطور کامل حذف (uninstall) کنید.
    در مواقعی که از رایانه خود استفاده نمی‌کنید، اتصال آن را با اینترنت قطع و در طول شب رایانه را کاملاً خاموش نمایید.
    رمزهای عبور ویندوز را در اختیار هیچ‌کس نگذارید.

    آن گروه از سرویس های ویندوز را که قبلاً فعال کرده ولی دیگر از آن‌ها استفاده نمی‌کنید، به حالت غیرفعال درآورید.
    مطمئن شوید که بر روی تمامی رایانه های موجود در شبکه محل کار شما برنامه فایروال نصب شده است.
    اگر برنامه فایروال دیگری علاوه بر فایروال داخلی ویندوز ندارید، توصیه می‌شود که برای حراست از شبکه داخلی محل کار خود، نصب آن را بر روی رایانه تان مدنظر قرار دهید. در بسیاری از سرویس های اینترنتی باند پهن فایروال های خوبی وجود دارد که از عملکرد ساده‌ای نیز برخوردار بوده، و فعال نمودن آن‌ها ضریب امنیت شبکه شما را بالاتر می برد. در عین حال اگر با نحوه راه اندازی آن‌ها آشنایی ندارید بهتر است از فرد یا افراد مسئول پشتیبانی شبکه محل کارتان کمک بگیرید.

  24. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  25. بالا | پست 13

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    [replacer_img] مخفی‌کاری اطلاعات در دل تصاویر

    نرم‌افزارهای مختلفی برای رمزنگاری فایل‌ها و حفظ امنیت اطلاعات وجود دارد، اما فایل‌های رمزنگاری شده توسط این نرم‌افزارها همیشه در معرض دید قرار دارند و فقط هنگامی که کاربران غیرمجاز قصد دسترسی به آنها را داشته باشند، ‌باید رمزعبور از پیش تنظیم شده را وارد کنند.

    در چنین شرایطی این احتمال وجود دارد که کاربران با استفاده از روش‌های مختلف بتوانند فایل‌های رمزنگاری شده شما را باز کرده و به استفاده غیرمجاز از آنها بپردازند. برای جلوگیری از بروز این مشکل بهتر است فایل‌های خود را علاوه بر رمزنگاری، طوری پنهان کنید که از دید خرابکاران نیز محفوظ بماند.

    به‌عبارت دیگر کاری کنید تا شک این کاربران برانگیخته نشود و در فایل‌های شما کنجکاوی نکنند. یکی از این روش‌ها استفاده از نرم‌افزار Ultima Steganography است با این نرم‌افزار می‌توانید تا همچون دیگر نرم‌افزارهای رمزنگاری اطلاعات، از فایل‌های خود با استفاده از الگوریتم‌های رمزنگاری، محفاظت کنید. تفاوت این برنامه با برنامه‌های دیگر در پنهان‌سازی اطلاعات رمزنگاری شده در دل تصاویر معمولی است!

    به‌کمک این برنامه فایل‌های رمزنگاری شده شما داخل عکس‌های موردنظرتان پنهان شده و هنگامی که کاربران دیگر به فایل‌های شما مراجعه کنند تنها چیزی که خواهند دید یک عکس معمولی است که همچون دیگر عکس‌های ذخیره شده روی رایانه به‌نمایش در می‌آید. فرمت این عکس‌ها نیزPNG,.BMP,.TIF,.TIFF. است و جای هیچ شکی را باقی نمی‌گذارد که این فایل‌ها فقط عکس‌های معمولی هستند!

    پروژه عملی
    چنانچه می‌خواهید همین حالا دست به‌کار شوید و اطلاعاتتان را در دل تصاویر پنهان کنید، می‌توانید به روش زیر عمل این مراحل را انجام دهید:

    ـ‌ فعال‌سازی برنامه
    1‌ـ‌ ابتدا نرم‌افزار را از نشانی زیر دانلود سپس اجرا کنید.
    http:‌‌/‌‌‌‌/‌‌enplase.com‌‌/‌‌pages‌‌/‌‌DownloadProduct‌‌/‌‌ProductName‌ـ‌US.html
    ‌2ـ‌ چنانچه کد فعالسازی نرم‌افزار را در اختیار دارید روی گزینه Use Limited Version کلیک کرده و پس از آن گزینه About را برگزینید.

    3‌ـ‌ در این مرحله می‌توانید با کلیک روی گزینه Enter Activation Key از نام و کد فعال‌سازی که از مرحله 2 به دست آورده‌اید استفاده کرده و نرم‌افزار را رجیستر کنید.

    پنهان‌سازی اطلاعات
    1‌ـ‌ اولین پنجره از محیط کاربری نرم‌افزار دو گزینه را در اختیار شما قرار می‌دهد. برای پنهان‌کردن اطلاعات در دل تصاویر ‌باید گزینه اول یعنی Hide a file in image را انتخاب سپس گزینه Next را کلیک کنید.

    2‌ـ‌ در پنجره جدید ‌باید اطلاعات موردنظر برای پنهان‌سازی را با کلیک روی گزینه Browse انتخاب کرده و در صورت نیاز در بخش Description توضیحاتی را درباره آن درج کنید.

    3‌ـ‌ با کلیک روی Next به مرحله بعدی خواهید رفت. در این مرحله ‌باید ابتدا تصویری را که قرار است فایل شما را در خود پنهان کند انتخاب کنید. این تصویر در بخش Container image انتخاب می‌شود و در نهایت در بخش Output image نیز ‌باید محل ذخیره‌سازی تصویر حاوی فایل پنهان را مشخص کنید.

    4‌ـ‌ روی Next کلیک کرده و در پنجره به‌نمایش درآمده در بخش‌های مشخص شده رمزعبور دلخواه خود را دو بار تایپ کنید.

    5‌ـ‌ مراحل کار پایان رسیده است و می‌توانید با کلیک روی Finish از نرم‌افزار خارج شوید.

    6‌ـ‌ اکنون فایل مشخص شده در مرحله 3 روی هارد‌دیسک شما ذخیره شده است و می‌توانید همچون یک عکس معمولی آن را مشاهده کنید. نکته قابل توجه در پنهان بودن اطلاعات شخصی شما در این عکس است که برای دسترسی به آن می‌توانید به بخش استخراج اطلاعات مراجعه کنید.

    استخراج اطلاعات پنهان
    1‌ـ‌ ابتدا نرم‌افزار را اجرا کرده و از میان گزینه‌های به‌نمایش درآمده گزینه دوم یعنی Extract Hidden file from an image را انتخاب و روی Next کلیک کنید.

    2‌ـ‌ با کلیک روی Browse فایل ذخیره شده روی هارد‌دیسک را فراخوانی کنید. (چنانچه فایل شما دارای توضیحات باشد، می‌توانید توضیحات آن را مشاهده کنید.)

    3‌ـ‌ روی گزینه Extract کلیک کرده و پس از مشخص کردن محلی برای استخراج اطلاعات روی هارد‌دیسک، رمز عبور را وارد کرده و با کلیک روی OK عملیات را به پایان برسانید.


    توجه: فایل‌های موردنظر شما در میان پیکسل‌های تصاویر قرار می‌گیرد و باتوجه به این عملکرد، هرچه تصویر انتخاب شده شما از تعداد پیکسل‌های بیشتری برخوردار باشد می‌توانید فایل‌هایی با حجم بیشتر را در دل تصاویرتان مخفی کنید.

  26. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  27. بالا | پست 14

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    امنیت تصاویر و فایل های شما درفضای مجازی اینترنت
    پی سی تودی - قطعا به تازگی دریافته‌اید که فضای اینترنت و وب به شدت ‌نا‌امن شده است؛ البته در صورتی که شما توصیه‌ها و هشدارهای امنیتی در این باره را جدی نگیرید. امروز عکس‌ها و ویدئو‌های شخصی به اصطلاح «سلبریتی»‌ها یا مشاهیر لو رفته است و شاید یک روز این رویداد نا‌خوشایند برای شما نیز رخ دهد؛ اما راه پیشگیری از این رویداد چیست؟





    پس از نفوذ‌ها‌ به سیستم‌های درونی بزرگ‌ترین شرکت‌ها از جمله اپل، و پیش از آن دزدی بیش از ۱.‌۲ میلیارد اطلاعات مالی از سوی هکر‌های روس، مباحث پیرامون امنیت اطلاعات و داده‌ها در فضای وب به شدت اوج گرفته است.

    بسیاری بر این باورند، راهکار اصلی در برخورد با این موضوع این است که هیچ اطلاعات و داده حساسی در فضای وب منتشر نکنید؛ اما ما این راه را به هیچ وجه به شما توصیه نمی‌کنیم، زیرا ‌به معنی محروم کردن خود از همه امکانات و تسهیلاتی است که فن‌آوری‌های جدید و آنلاین در اختیار شما ‌می‌‌گذارد. ‌استفاده نکردن از امکانات آنلاین ضمن آنکه معنای عقب ماندگی و توسعه نیافتگی ‌‌دارد، خود به معنی پاک کردن صورت مسأله است و نه حل آن.

    شاید بهترین تعبیر را در این زمینه، ستون‌نویس نیویورک تایمز «فرهاد مانجو» در توئیتر خود آورده است.

    وی در پیامی در توئیتر خود بسیار ساده گفته که راه مقابله با هک و دزدی اطلاعات از جمله اطلاعات مالی این نیست که ‌یکباره اقدام به ‌استفاده نکردن از این امکانات کنیم.




    ‌پس چه می‌توان کرد که هم از قابلیت‌های خوب فضای آنلاین استفاده کنیم و هم از مضرات و مصائب آن بر حذر باشیم؟ ما در اینجا پنج راه اساسی ‌برای شما تشریح می‌کنیم.


    هرچند بسیاری از افراد بر این باور‌ند که فضای آنلاین و به ویژه سیستم‌های Cloud بسیار مطمئن و ‌نفوذ ناپذیرند‌ ـ و این گزاره تا اندازه‌ای درست نیز هست ـ اما واقعیت‌هایی هست‌، مبنی بر‌ اینکه‌ راه‌های نفوذ به این سیستم‌ها همانند هر سیستم دیگری فراهم است. هک شدن سرویس iCloud شرکت اپل این موضوع را به خوبی اثبات کرد.
    ما در یک دوره جدید به لحاظ امنیتی هستیم؛ بنابراین، باید این نکته را در نظر داشته باشید که خطر همواره در کمین شماست و شاید حتی بدون آنکه خود دانسته باشید، در تله افتاده‌اید و داده‌ها و اطلاعات شما همین الان که در حال خواندن این مطلب هستید، در حال دزدیده شدن است.
    این موضوع به هیچ وجه اغراق نیست و ما توصیه اکید داریم که به هیچ وجه به آنتی ویروس یا نرم‌افزار امنیتی خود اطمینان صد‌در‌صد نداشته باشید. تنها این نکته را به یاد داشته باشید که در سال ۲۰۱۳، ۴۳ درصد از حملات سایبری توسط نرم‌افزارهای امنیتی شناسایی و خنثی شده است!
    این موضوع در عصر Cloud جنبه‌ای بسیار مهمتری ‌به خود می‌بیند، زیرا اکنون سرویس‌های Cloud همه کاربران را در همه نقاط جهان به گونه‌ای به هم متصل کرده ‌و نفوذ به یک حساب نا‌خود‌آگاه، راه نفوذ به سایر حساب‌های کاربری را نیز فراهم می‌کند. در این زمینه، این پنج مورد زیر را حتما در نظر داشته باشید و به اجرای آن‌ها پایبند باشید؛ البته اگر می‌خواهید به اندوهی که سلبریتی‌ها به آن گرفتار شدند، گرفتار نیایید.





    ۱ ـ نرم‌افزار اصلی مربوط به Cloud را در دستگاه یا سیستم خود بررسی کنید
    نخستین گام در این راه این است که نرم‌افزار اصلی را ـ که از آن برای متصل شدن به سیستم Cloud استفاده می‌کنید ـ بررسی کنید. آیا این ابزار از رمزنگاری یا Encryption برخوردار است؟ آیا این سرویس و نرم افزار داده‌های شما را از داده سایر کاربران جدا می‌کند تا اگر یکی از حساب‌های کاربری هک شد، دسترسی به حساب شما از این طریق ممکن نباشد؟


    موضوع این است که بر پایه یک گزارش امنیتی، بین ۷۲ تا ۸۱ درصد از داده‌هایی که در فضای Cloud قرار می‌گیرند، به هیچ وجه رمزنگاری نشده است – اینجا. این رقم به شکلی وحشتناک بزرگ است!

    در زیر می‌توانید فهرستی از کل نرم افزار‌های موجود مرتبط با استفاده از فن‌آوری Cloud را ببینید. توصیه ما این است که داده‌های خود را پیش از قرار دادن بر روی Cloud یا نت به شکل کلی حتما رمزنگاری کنید.






    ۲ ـ به برنامه‌ها و سرویس‌های امن‌تر کوچ کنید
    هرچند باید در نظر داشت که هیچ سرویس و برنامه‌ای ۱۰۰ درصد امن نیست،‌ می‌توانید با کمی کنکاش و جستجو، نرم‌افزار‌ها و سرویس‌های امن را برای استفاده از Cloud برگزینید. حتی برخی از این سرویس‌ها از جمله SpiderOak و Wuala خدمات خود را مبتنی بر رمزنگاری داده‌ها ارائه می‌کنند.
    ۳ ـ رصد کنید که داده‌های شما به کجا می‌رود
    هر چند وقت یک بار سری به سرویس Cloud خود بزنید و احوالی از داده‌هایی که بر ریو آن ذخیره کرده‌اید، بپرسید! در این حین اگر داده‌ها و اطلاعات خاص و شخصی در فضای Cloud خود دارید، یا آن‌ها را پاک کنید و یا با رمزنگاری دقیق و قوی، دوباره آن‌ها را ‌‌روی Cloud قرار دهید.


    ۴ ـ فعالیت‌های کاربری را ‌در فضای Cloud خود رصد کنید
    این موضوع به ویژه از این جهت اهمیت دارد که به شما نشان می‌دهد، ‌آیا کسی غیر از خود شما به فضای Cloud شما دسترسی دارد یا خیر؟ بسیاری از سرویس‌های Cloud این امکان را در تنظیمات حساب کاربری برای شما فراهم می‌کنند.

    از سوی دیگر، نکته مهمی که باید در نظر داشته باشید، اینکه بسیاری از سرویس‌ها هستند که به اشتراک‌گذاری داده‌ها در فضای نت مربوط هستند و هیچ ارتباطی به Cloud به معنای عرفی آن ندارند. در نتیجه باید سرویس مورد نظر را با توجه به نیاز خود برگزیده و مد نظر داشته باشید.


    ۵ ـ از آنچه به آن تن می‌دهید، آگاهی داشته باشید
    ‌آخرین نکته ‌از نظر ما بسیار اساسی است. معمولا کاربران ایرانی موضوع سیاستگذاری نرم‌افزار‌ها و سرویس‌ها یا‌‌ همان Privacy and Policy Statement را ‌جدی تلقی نمی‌کنند و اصلا اهمیتی به آن نمی‌دهند. در حالی که بسیاری از نکات امنیتی به ویژه درباره نوع برخورد با داده‌ها و اطلاعات شما در همین سیاستگذاری مطرح و تشریح شده است.


    با کمی وقت گذاشتن برای خواندن کلیات و برخی نکات کلیدی در این سیاست‌ها، می‌توانید ‌کامل از نوع برخورد با داده‌های خود در این سرویس‌ها اطلاعات به دست آورید و در صورتی که این سیاست‌ها با موارد مورد‌نظر شما هماهنگی ندارد، به دنبال نرم افزار یا سرویسی دیگر بگردید.


    این‌ها نکات اولیه و کلی در خصوص استفاده از قابلیت‌های وب به شکل کلی و Cloud به شکل خاص است. باز هم توصیه ما به شما این است که هشدارهای امنیتی در رابطه با فعالیت در فضای نت را جدی بگیرید تا دچار خسران‌های مادی و معنوی آتی نشوید.

  28. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  29. بالا | پست 15

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    انتقال اطلاعات آلوده بین فلش وکامپیوتر
    درود دوستان امروز ما چند روش جدید رو برای شما آموزش خواهیم داد که به کمک این روش ها می تونید از انتقال ویروس از فلشتون به کامپیوتریا لپ تاپ جلوگیری کید. برای این کار ابتدا بحثی رو در مورد ویروس ها خواهیم داشت .

    ویروس ها در حقیقت بد افزار و نرم افزار های خطرناکی هستند که توسط هکر ها یا برخی موسساتی که به دنبال سرقت اطلاعات افراد هستند ایجاد و در فضای اینترنت منتشر می شوند. این بد افزار ها همیشه کلید های خاصی برای انتشارشان دارند . بطور مثال برای انتشار بگونه ای تنظیم شده اند که با کلیک روی فایل مورد نظر یا باز کردن آن منتشر می شوند. یعنی شما با کلیک روی فایل مورد نظر که قبلا اون ویروس یا بد افزار از طریق اینترنت وارد سیستمتان شده است به آن نرم افزار فرصت انتشار می دهید.

    چرا که سازنده این بدافزار آن را بگونه ای تنظیم کرده است که بعد از زدن دکمه باز شدن و Open این بدافزار منتشر شود. البته گاهی اوقات سازنده این ویروس ها بجای این عملکرد ، برنامه را بگونه ای می نویسند که با اتصال یو اس پی بلافاصله بد افزار وارد کامپیوتر می شود. در این موراد تنها راه برای جلوگیری از این موضوع استفاده از آنتی ویروس ها است.





    در مواقع نبود آنتی ویروس در سیستم چه باید کرد.
    امروز من روشی رو برای شما آموزش خواهم داد که در مواقع ضروری برای مقابله با انتقال ویروس به کامپیوتر یا فلش انجام دهید. زمانی که شما از یک کامپیوتر یا لپ تاپی استفاده می کنید که هیچ آنتی ویروسی نصب نشده است ، بهترین راه برای جلوگیری از انتقال ویروس ها از فلش به کامپیوتر یا از کامپیوتر به فلش این است که ما دستور Open یا همان باز کردن فلش را اجرا نکنیم و از راهی دیگر وارد فلش مموری شویم. اما چطور؟

    معمولا آی تی من ها و مهدسان کامپیوتر در این مواقع این روش را پیشنهاد می کنند که به جای اینکه مستقیم روی فلش مموری دابل کلیک کنید و آنرا باز کنید از منوی Toolbar استفاده نمایید و با انتخاب فلش وارد فایل های آن شوید. برای اینکه این روش رو بهتر یاد بگیرید به تصویر زیر توجه کنید.




    تبصره:

    لطفا به تصویر زیر توجه کنید ، اغلب اوقات پس از اتصال فلش مموری به کامپیوتر پنجره ای باز شده و به شما پیشنهاد میکند که فایل های فلش را Open کنید ، هیچگاه از این روش برای باز کرد فلش مموری استفاده ننمایید ، پس از این حرکت اگر فلشتان دارای ویروس بود همه بسوی کامپیوترتان سرازیر می شوند و بلعکس ویروس های کامپیوترتان هم بسوی فلش سرازیر می شوند.




    استفاده از Winrar برای جلوگیری از انتقال ویروس از فلش به کامپیوتر
    پس از این موارد راه دیگری که از انتقال ویروس ها از فلش به کامپیوتر جلوگیری می نماید استفاده از Winrar برای ورود به فلش است ، بطور مثال وقتی شما می خواهید وارد فلش شده و فایلی را کپی نمایید براحتی می توانید با باز کردن وینرر در کامپیوتر وارد فلش شده و فایل ها را کپی کنید. به تصویر زیر نگاه کنید.






    به تصویر بالا توجه کنید با باز کردن کشویی که با فلش قرمز نشان داده شده است می توانید فلش را انتخاب کرده و وارد آن شوید. و به راحتی با درگ و دراپ کردن فایلتون رو کپی نمایید.
    این روش هم روشی بسیار مفید برای شما خواهد بود. اما روش معمولی که در این روند مورد توجه قرار میگیرد و اغلب کاربران از آن استفاده می نماید . استفاده از آنتی ویروس ها است که نیاز به اینترنت پر سرعت دارد که همیشه باید بروزرسانی گردند. و زمانی که فلش رو بهش متصل میکنید باید اون رو اسکن نمایید

  30. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  31. بالا | پست 16

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    [replacer_img] نمودار و بررسی آسیب‌پذیرترین سیستم‌عامل‌‌ها و نرم‌افزارهادر سال 2014
    درود -سالانه میلیون‌ها نرم‌افزار، سیستم‌عامل و وب‌سایت‌ به علت وجود آسیب‌پذیری خطرناک، مورد حمله هکرها قرار می‌گیرند. اطلاع از این آسیب‌پذیری‌ها و حفاظت سیستم در مقابل آن‌ها، می‌تواند از حملات آتی جلوگیری کند.
    NVD یا National Vulnerability Database، بانک اطلاعاتی آسیب‌پذیری مربوط به دولت آمریکا است که اطلاعات مهمی را شامل می‌شود؛ مدیریت داده‌های این بانک اطلاعاتی توسط پروتکل SCAP انجام می‌گیرد. این سازمان از CVEها برای تعیین میزان خطرناک بودن آسیب‌پذیری‌ها استفاده می‌کند؛ CVE شناسه‌ی آسیب‌پذیری و روشی عمومی است که توسط نرم‌افزار‌های تجاری و متن‌باز پذیرفته می‌شود.
    بیشترین آمار و اطلاعات ارائه شده توسط این بانک اطلاعاتی، شامل موارد زیر است:

    آخرین روند آسیب‌پذیری و افزایش یا کاهش در تعداد آن‌ها
    درصد خطرناک بودن آسیب‌پذیری‌ها
    مشخص کردن بیشترین پلتفرم آسیب‌پذیر
    آمار سخت‌افزارهای آلوده و آسیب‌پذیر

    در شکل‌ها و نمودارهای زیر بیشترین تعداد آسیب‌پذیری‌ها و آمار را مشاهده می‌کنید، محصولاتی که در اولویت اول درج شده‌اند، بیشترین بروزرسانی‌های امنیتی را دریافت می‌کنند؛ به همین دلیل، مدیران سیستم باید بطور مکرر سیستم‌عامل‌ها، برنامه‌های کاربردی و تجهیزات خود را بروز کرده و وصله‌های امنیتی برای آسیب‌پذیری‌ها را نصب کنند. سال ۲۰۱۴، تعداد ۷.۰۳۸ آسیب‌پذیری به این بانک اطلاعاتی گزارش شده است، یعنی بطور میانگین روزانه ۱۹ آسیب‌پذیری. این رقم، نسبت به سال ۲۰۱۳ افزایش قابل توجهی داشته و در واقع می‌توان گفت امنیت روز به روز کمتر می‌شود.
    تعداد آسیب‌پذیری‌های گزارش شده و رشد آن‌ها در سال‌های اخیر

    ۲۴ درصد از این آسیب‌پذیری‌ها ریسک بالایی داشته است؛ این درصد نسبت به سال ۲۰۱۳ کمتر است اما تعداد واقعی آسیب‌پذیری‌های امنیتی در مقایسه با سال گذشته افزایش یافته است.

    برنامه‌های شخص ثالث با ۸۰ درصد، مهم‌ترین منبع آسیب‌پذیری‌ها به شمار می‌آید. ۱۳ درصد مربوط به سیستم‌عامل‌ها و ۴ درصد برای دستگاه‌های سخت‌افزار است.


    آمار بیشترین آسیب‌پذیری گزارش شده مربوط به سیستم‌عامل‌ها


    نکته‌ی قابل توجه در این نمودار، سیستم‌عامل‌های مایکروسافت است که هنوز هم تعداد قابل توجهی از آسیب‌پذیری‌ها را دارد، اما سیستم‌عامل‌های شرکت اپل در رتبه‌ی اول و سپس لینوکس قرار دارد. ۲۰۱۴ سال سختی برای کاربران لینوکس بود، زیرا آسیب‌پذیری‌های جدی و خطرناکی مانند Heartbleed و Shellshock در بطن این سیستم‌عامل به وجود آمد. Heartbleed حفره امنیتی بحرانی موجود در SSL بود و Shellshock بش را تحت تاثیر قرار می‌داد.
    آمار بیشترین آسیب‌پذیری گزارش شده مربوط به برنامه‌ها

    برنامه‌های کاربردی ذکر شده تقریبا همانند آمار سال ۲۰۱۳ است. جای تعجب نیست که همیشه مرورگرها آمار بیشترین آسیب‌پذیری‌ها را در بین برنامه‌های کاربردی دارند، زیرا آن‌ها به عنوان دروازه‌ای برای دسترسی به سرور عمل می‌کنند و بدافزارها در این حالت، راحت‌تر گسترش می‌یابند. محصولات شرکت ادوبی و جاوا عمده‌ترین نرم‌افزارهای آسیب‌پذیر هستند اما مرورگرها طی شش سال اخیر همیشه در صدر جدول بوده‌اند. مرورگرهای موزیلا فایرفاکس بیشترین آسیب‌پذیری را در سال‌های ۲۰۰۹ و ۲۰۱۲ ثبت کرده‌، گوگل کروم در سال‌های ۲۰۱۰ و ۲۰۱۲ و اینترنت اکسپلورر در طول دو سال اخیر آمار بالاترین آسیب‌پذیری را دارند.
    برای امن نگه داشتن سیستم، موارد زیر باید بروز شده و وصله‌های امنیتی آن‌ها نصب شده باشد:

    سیستم‌عامل‌ها (ویندوز، مک و لینوکس)
    مرورگرها
    جاوا
    محصولات رایگان شرکت ادوبی (Flash player, Reader, Shockwave player, Air)


    برای هر کاربری، مدیریت وصله‌های امنیتی و آسیب‌پذیری‌ها باید در اولویت اول قرار بگیرد. دقت داشته باشید که فقط بروزرسانی‌های مایکروسافت کافی نیست، زیرا برنامه‌های کاربردی نصب شده، بسیار مشکل ساز هستند.

  32. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  33. بالا | پست 17

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    کاوشی در ویروس های کامپیوتری
    به یک ویروس بیولوژیک فکر کنید، از آن دسته نمونه‌هایی که وارد بدن شده و موجب بیماری می‌شوند و با آلوده کردن شما اجازه نمی‌دهند به درستی فعالیت روزمره‌تان را ادامه دهید؛ ویروس‌های کامپیوتری نیز تا حد زیادی مشابه ویروس‌های بیولوژیک‌اند و برنامه‌ها را تحت تاثیر قرار داده و باعث می‌شوند که کامپیوتر نتواند به درستی کار کند یا حتی آن را به طور کامل از کار می‌اندازند.


    تخمین زده‌شده است که ویروسی با نام کرم کانفیکر(Conficker) بیش از 10 میلیون کامپیوتر را در سال 2009 آلوده کرده بود. میلیاردها میلیون ویروس کامپیوتری در حال حاضر وجود دارد که از طریق اینترنت می‌توانند رایانه میزبان را انتخاب کنند و هر روزه نیز انواع جدیدی از این بدافزارها یا ویروس‌ها شناسایی می‌شود.

    ویروس چطور میزبانش را پیدا می‌کند؟

    حتی اگر یک کاربر کامپیوتر کاملا جوانب امنیتی را رعایت کند، باز هم این امکان وجود دارد که ویروس‌ها از طریق فعالیت‌های طبیعی در فضای مجازی خود را وارد کامپیوتر کنند مثل فرستادن موسیقی، فایل یا عکس به کاربران دیگر، ورود به یک وب سایت آلوده، باز کردن یک هرزنامه یا فایل ضمیمه شده به یک ایمیل‌،‌ دانلود کردن بازی‌، نوار ابزار، برنامه یا هر اپلیکیشن رایگان دیگر و نصب برنامه‌ای که می‌توانند به اطلاعات رایانه دسترسی داشته باشد.

    بعضی از ویروس‌ها طراحی شده‌اند تا با آسیب رساندن به برنامه‌ها، پاک کردن فایل‌ها و یا فرمت کردن هارد دیسک به کامپیوتر آسیب برسانند. برخی دیگر تنها وارد جریان ترافیک اینترنتی می‌شوند و اتصال به اینترنت و انجام فعالیت‌های مجازی را غیر ممکن می‌کنند. بعضی ویروسهای کم‌خطرتر نیز تنها کارکرد طبیعی کامپیوتر را مختل کرده و یا حافظه کامپیوتر را از بین می‌برند و یا اینکه چندین مشکل کوچک رایانه‌ای به وجود می‌آورند.



    نشانه‌های ویروس کامپیوتری چیست؟


    اگر یک کامپیوتر مورد حمله ویروس قرار گرفته باشد، می‌توان با توجه به نشانه‌های زیر متوجه وجود یک بدافزار در رایانه شد؛ کندی در عملکرد کامپیوتر، عملکرد نامنظم کامپیوتر، از بین رفتن برخی اطلاعات به صورت ناگهانی.

    واژه «ویروس کامپیوتری» به عنوان اصطلاحی برای نامیدن تمام انواع بدافزار به کار گرفته ‌می‌شود؛ بد افزارها شامل ویروس‌های کامپیوتری، کرم کامپیوتر، اسب تروا ، اکثر روت‌کیت‌ها، نرم افزارهای جاسوسی، ابزارهای تبلیغاتی نامناسب و بسیاری از نرم افزارهای ناخواسته دیگر می‌شود که می‌توان نام ویروس را بر آن‌ها گذاشت.

    ماهیت ویروس‌های کامپیوتری گاهی با آنچه با نام کرم‌های کامپیوتر یا بدافزار اسب تروا شناخته می‌شود اشتباه گرفته می‌شوند در حالیکه این دو بدافزار کاملا متفاوت از یکدیگرند. یک کرم کامپیوتری می‌تواند به سیستم امنیتی آسیب وارد کرده و از طریق کامپیوتر میزبان و اتصال به اینترنت به صورت اتوماتیک به دیگر کامپیوترها ورود پیدا کند درحالیکه بدافزار اسب تروا در ظاهر بی‌خطر به نظر می‌رسد اما می‌تواند به صورت پنهانی مخرب باشد.

    برخی ویروس‌ها و بدافزارها نشانه‌هایی را روی کامپیوتر آلوده از خود به جای می گذارند که به راحتی قابل تشخیص است اما بسیاری از آنها به صورت پنهانی عمل می‌کنند و هیچ اثر مشکوکی از خود به جای نمی گذارند تا توجهی را به سمت خود جلب نکنند. برخی ویروس‌ها نیز تنها از فضای کامپیوتر میزبان استفاده می‌کنند تا بازتولید شوند و سپس تمام حجم کامپیوتر آلوده را فرابگیرند.

    بدافزار اسب تروا

    اسب تروا ابزاری فریب‌دهنده است که در نگاه اول کاربر را ترغیب به استفاده می‌کند اما پس از آنکه شروع به کار می‌کند می‌تواند کامپیوتر میزبان را آلوده کند. تفاوت مهم بین اسب تروا و برنامه‌های حقیقی و ویروس‌ها این است که این بدافزار در کامپیوتر میزبان تکثیر نمی‌شود. اسب تروا شامل کدهای مخربی می‌شود که وقتی وارد عمل می‌شوند می‌توانند باعث از بین رفتن و یا حتی دزدیده شدن اطلاعات شوند. برای اینکه یک بدافزار اسب تروا بتواند خود را گسترش داده و وارد کامپیوتر میزبان شود حتما باید به این کامپیوترهای مورد هدف از سوی کاربر دعوت شود به این صورت که کاربر ایمیلی را که شامل یک فایل ضمیمه می شود باز می‌کند و یا برنامه‌ای را از طریق اینترنت دانلود کرده و در رایانه اش ران میکند.
    کرم کامپیوتری
    کرم‌های کامپیوتری طراحی شده‌اند تا بتوانند با انتقال خود از یک کامپیوتر به کامپیوتری دیگر گسترش پیدا کنند بی‌آنکه از فایلهای کامپیوتر میزبان استفاده کنند. کرم‌ها بر خلاف ویروس‌ها برای تکثیر نیازی به دسترسی به فایل‌های کامپیوتر میزبان ندارند. اگرچه بیشتر کرم‌های کامپیوتری در فایل‌های کامپیوتر میزبان اغلب فایل های ورد و اکسل وجود دارند اما بین نحوه استفاده کرم‌ها و ویروس‌ها از کامپیوتر میزبان تفاوت‌های عمده‌ای وجود دارد.

    معمولا کرم‌های کامپیوتری فایل‌هایی را که از قبل آلوده شده است، رها می‌کنند. کرم‌های کامپیوتری از طریق انتقال یک فایل آلوده کامل به کامپیوتر میزبان بعدی خود وارد می‌شوند بنابراین کل فایل آلوده و اطلاعات داخل آن به عنوان «کرم» شناخته می‌شود.

    ویروس جعلی


    ویروس‌هایی که با نام ویروس جعلی شناخته میشوند تقریبا در تمام اوقات از طریق ایمیل ارسال می شوند و موضوعشان شمال یک زنجیره از کلاماتی است که نمونه‌های آن در زیر آمده است.

    • اگر ایمیلی با نام«email virus hoex name here » دریافت کردید آن را باز نکنید
    • «این ایمیل را به سرعت پاک کنید»
    • هر ایمیلی که نام hoex در آن به کار برده شده است

    اکثر ایمیل‌های آلوده به ویروس Hoex یا ویروس جعلی یکی از کلید واژه‌های بالا را دارند.

    ترس افزار‌ها


    ترس افزارها در واقع نوع دیگری از ویروس Hoex یا جعلی هستند که در زمان باز کردن یک وب سایت به صورت اخطار روی صفحه کامپیوتر نشان داده می‌شوند و به کاربر اخطار می ‌دهند که کامپیوترش آلوده به نوعی ویروس شده است. اما اگر نگاه نزدیکتری به این اخطار کنید می‌توانید متوجه شوید که این پیام اخطار ربطی به برنامه آنتی ویروس ندارد و اخطاری از سوی ویندوز کامپیوتر است.

    از کامپیوترتان محافظت کنید

    این ها چند راه حل برای محافظت از کامپیوتر در مقابل انواع بد افزارها هستند.

    فایر وال (دیوار آتشین): برنامه فایروال می‌تواند کامپیوتر را در مقابل ورود هکرها و نرم‌افزار‌ها مخرب محافظت کند.
    فایروال نرم‌افزار یا سخت افزاری است که اطلاعاتی را که از طریق اینترنت یا شبکه وارد کامپیوتر می‌شوند، پیش از ورود چک می‌کند و بر اساس تنظیماتش آنها را یا رد می‌کند و یا به این اطلاعات اجازه ورود می‌دهد.

    به این ترتیب فایروال می‌تواند جلوی ورود هکرها و بدافزارها را بگیرد. فایر وال روی ویندوز نصب می‌شود و به طور خودکار با بالا مدن ویندوز شروع به کار می‌کند.
    اگر یک برنامه ای مانند یک بازی اینترنتی یا یک سیستم مسیجینگ را روی کامپیوترتان باز کنید و این برنامه بخواهد با اتصال به اینترنت اطلاعاتی را به دست آورد، فایروال از شما می‌پرسد که آیا مایل به قطع این ارتباط هستید یا خیر. اگر شما اجازه برقراری این ارتباط را برای بار اول به برنامه مورد نظر بدهید فایر وال در آینده در مورد برقراری ارتباط اینترنتی جهت دریافت اطلاعات دیگر از شما سوالی نمی پرسد و به صورت خودکار اجازه برقراری چنین ارتباطی را به برنامه مذکور می دهد.
    آنتی ویروس : آنتی ویروس برنامه‌ای است که ای‌میل و فایلهای دیگر کاربر را برای پیدا کردن ویروس، کرم یا اسب تروا جست‌وجو می‌کند. این برنامه اگر بتواند یکی از موارد خطرناک بدافزار را پیدا کند، آن را قرنطینه کرده یا قبل از آنکه بتواند آسیبی به کامپیوتر وارد کند آن را پاک خواهد کرد.

    ویندوز به طور خودکار برنامه آنتی ویروسی را روی خود ندارد اما شرکت سازنده کامپیوتر ممکن است یکی از این برنامه‌های آنتی ویروس را روی ویندوز نصب کرده باشد. اما اگر هیچ آنتی ویروسی روی سیستم کامپیوتر شما نصب نشده است، راه‌های زیادی برای پیدا کردن و نصب کردن یکی از آن ها وجود دارد. مایکروسافت برنامه‌هایی را به عنوان برنامه ضروری امنیتی به شما پیشنهاد می‌دهد که می‌توانید آن را از وب‌سایت Microsoft Security Essentials به صورت رایگان دانلود کنید.
    برنامه حفاظت از جاسوس افزار: جاسوس‌افزار یا نرم‌افزار جاسوسی بدافزاری است که اطلاعات کاربر را جمع آوری کرده و سپس بخش تنظیمات کامپیوتر را بدون رضایت کاربر تغییر می‌دهد. برای مثال جاسوس افزارها می‌توانند نوار ابزار، لینک را روی کامپیوتر میزبان نصب کنند، صفحه اصلی مرورگر را تغییر دهند، یا پیام‌های تبلیغاتی را به شما نشان دهند.

    برخی جاسو‌افزارها نیز بی آنکه رد پایی از خود به جا بگذارند تنها اطلاعات مهم و سری شما مثل وب سایت‌هایی که اخیرا باز کرده‌اید یا افرادی که به تازگی به آنها پیام داده‌اید را جمع‌آوری می‌کنند. بیشتر نرم‌افزارهای جاسوسی از طریق برنامه رایگانی که دانلود شده است به کامپیوتر میزبان راه پیدا می‌کنند در حالیکه برخی دیگر ممکن است تنها با باز کردن آدرس یک وب‌سایت وارد کامپیوتر مورد نظرشان شوند.

    برای محافظت از کامپیوترتان در مقابل جاسوس افزارها کافی است یک برنامه ضد جاسوس‌افزار نصب کنید. ورژن‌های جدید ویندوز به یک آنتی جاسوس افزار مجهزاند که به طور خود کار با بالا آمدن ویندوز به کارمی‌افتد. این برنامه که Windows Defender نام دارد زمانیکه یک جاسوس‌افزار قصد ورود به کامپیوترتان را دارد به شما هشدار می‌دهد و همچنین کامپیوتر را برای یافتن چنین برنامه‌های بازرسی کرده و در صورت برخورد با نمونه‌ای از این بدافزار آن را پاک می‌کند.




    نصب آخرین ورژن مرورگر: در بیشتر مواقع جدیدترین نسخه‌های مرورگر شامل برخی اصلاحات امنیتی می‌شوند که می‌تواند از امنیت و حریم شخصی کاربر زمانی که به اینترنت متصل شده است محافظت کند.

  34. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  35. بالا | پست 18

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    [replacer_img] اینفوگرافیک ویروس های کامپیوتری!
    ویروس‌های رایانه‌ای هر رایانه متصل به شبکه اینترنت را تهدید می‌کنند. نرم‌افزارهایی که با هدف تخریب یا سرقت اطلاعات مهم کاربران طراحی شده‌اند. در اینفوگرافیکی که در ادامه می بینید با 10 حقیقت قابل توجه درباره ویروس‌های کامپیوتری آشنا خواهیم شد.



    اگر عکس کوچیک ونا واضخ تیکه تیکه مجدد هست






  36. 2 کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  37. بالا | پست 19

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    عکس پنهان کنند ه وآلوده به ویروس ترفند جدید هکران
    درود روش جدیدی برای هک کردن کشف شده است که به هکرها اجازه می‌دهد یک نرم‌افزار اندروید آلوده رمزنگاری‌شده را به‌طور مخفیانه داخل یک عکس پنهان کنند تا از شناسایی توسط ضد‌ویروس‌ها و احتمالاً اسکنر بدافزار سرویس گوگل‌پلی فرار کنند. اکسل اپریل (Axelle Apvrille)، محقق مؤسسه فورتینت این حمله را طراحی و توسعه داده است.


    هک

    انجل آلبرتینی در کنفرانس کلاه سیاه‌های اروپا در آمستردام، به صورت مهندسی معکوس این حمله را ارائه و رسانه‌ای کرد. از آن‌جا که مبنای حمله جدید از ایده آلبرتینی و تکنیکی به نام AngeCryption است. این تکنیک اجازه می‌دهد ورودی و خروجی یک فایل عملگر رمزنگاری مبتنی بر الگوریتم AES را طوری کنترل کنید که اطلاعات اضافی به یک فایل افزوده شوند، ولی روی آن تأثیری نداشته باشند. استفاده از این تکنیک همراه با برخی فرمت فایلی مانند فرمت‌های عکس اجازه می‌دهد یک بدافزار را رمزنگاری کرده و درون فایل دیگری قرار دهید بدون این‌که سیستم رمزنگاری یا رمزگشایی آن به هم بریزد.
    AngeCryption به صورت یک اسکریپت پایتون پیاده‌سازی شده و از روی Google Code قابل دانلود است. کاربران می‌توانند این اسکریپت را دانلود کرده و طوری فایل‌های ورودی و خروجی را انتخاب کنند و روی آن‌ها تغییرات لازم را بدهند که وقتی یک فایل ورودی با استفاده از کلیدهای مخصوص AES و سیستم CBC (سرنام Cipher-Block Chaining) رمزنگاری شد، فایل خروجی مورد نظر به دست آید.

    اپریل و آلبرتینی هنگامی که این ایده را طراحی می‌کنند، آن را به صورت یک فایل APK (سرنام Android application package) تولید کردند. بعد آن‌ها یک برنامه مفهومی ساختند که نشان می‌داد چگونه می‌توان یک بدافزار را درون یک فایل عکس PNG فیلم مشهور جنگ ستارگان مخفی کرد. برنامه محققان می‌تواند این فایل PNG را با کلیدهای مخصوصی رمزگشایی کرده و یک فایل APK دوم بسازد که قابل نصب روی سیستم‌عامل‌های آندروئید است. خراب‌کاران و هکرها می‌توانند به راحتی با استفاده از برنامه‌های مخرب دست به سرقت پیام‌های متنی، عکس‌ها و فایل‌های دیگر بزند و بعد از نام و حساب‌های کاربری قربانیان برای ساختن این APK استفاده کنند و آن را درون این فایل‌ها قرار دهند. این‌طوری هیچ‌گونه ردپایی از آن‌ها باقی نخواهد ماند و حتی در صورت کشف شدن بدافزار، امکان ردگیری وجود ندارد. این محققان می‌گویند آندروئید برای نصب فایل APK نیاز به مجوز دارد که می‌توان با استفاده از متدی به نام DexClassLoader این مجوز را صادر کرد بدون این‌که کاربر چیزی مشاهده کند یا متوجه عملیاتی روی دستگاه خود شود.
    همچنین، نیازی نیست که حتماً بدافزار در درون عکس گنجانده شده باشد، بلکه می‌تواند از یک سرور راه دور مخفیانه دانلود شود. محققان دیگر می‌گویند برای عملی شدن این حمله، نیاز است برخی اطلاعات دیگر به انتهای فایل APK افزوده شود؛ زیرا این فایل به فرمت ZIP است و اجازه نمی‌دهد اطلاعات اضافی با فرمت EOCD به‌ آن اضافه شود، ولی تکنیک‌های دیگری وجود دارد که می‌تواند اطلاعات اضافی را به فایل ZIP بچسباند و یک فایل معتبر بسازد. این حمله روی نسخه آندروئید ۴٫۴٫۲ کار می‌کند که آخرین نسخه آن منتشر شده است. گروه امنیتی توسعه‌دهنده‌ آندروئید اعلام کردند که در حال برطرف کردن این باگ سیستم‌عامل هستند. اما به دلیل اکوسیستم تکه تکه آندروئید، به احتمال زیاد تا مدت‌ها این باگ باقی خواهد ماند و روی بسیاری از دستگاه‌ها قابلیت اجرا دارد.

  38. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  39. بالا | پست 20

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    امنیت و رقابت درفعالیتهای آنلاین وبمسترها
    درود این روزها بسیاری از مدیران وبسایت ها در نظر دارند تا نسبت به محافظت از سایت خود دید بازتری داشته باشند و البته که باید هم همینگونه باشد چرا که امروزه مسئله هک و امنیت وبسایت ها بسیار مهم و مورد توجه است و باید به آن به خوبی دقت شود.



    پی سی تودی ب نقل وهمکاری بزرگراه رایانه هر کسی که بر روی محیط آنلاین در حال انجام امور خود می باشد باید بداند که همیشه در معرض حملات خطرناک از سوی افراد سودجو می باشد و هیچ گاه امنیت وبسایت خود را نمی تواند به ۱۰۰ درصد برساند چرا که همیشه یک نفر هم که شده یافت می شود تا نایاب ترین باگ ها را پیدا کرده و از طریق آن شروع به هک سایت شما کند.

    در ابتدا باید بدانید که وبسایت شما برای چند نفر ساخته شده و در واقع قرار است تا چند نفر مدیریت وبسایت شما را به عهده گیرند و آن را هدایت کنند؟

    دانستن اینکه واقعا برای حفظ امنیت سایت خود باید چه نکاتی را بدانیم خود امری مهم و ضروری است. اولین کاری که برای رعایت قانون کپی رایت باید به آن توجه کنید این است که یک لوگو برای سایت خود تعیین کنید . در این صورت باعث می شود تا افراد سودجو نتوانند به راحتی از وبسایت شما و مطالب آن بدون ذکر منبع استفاده کنند . حتی می توانید لوگوی سایت خود را بر روی تمامی فایل های موجود در سایت خود به صورت کمرنگ بیاندازید تا بتوانید صحت سایت خود را تعیین کنید.
    اما حال فرض کنید که افرادی از مطالب سایت شما بدون ذکر منبع استفاده کردند و یا تعدادی از طراحی های هنری شما در سایتتان را بدون مجوز در سایت خود استفاده می کنند .

    اولین اقدامی که باید در برابر این حرکت ها انجام دهید این است که سعی کنید یک شماره تماس و یا یک راه ارتباطی مثل ایمیل و… پیدا کرده و به صورت کاملا مودبانه با طرف مقابل خود صحبت کنید . شاید طرف مقابل خود از انجام این کار خود آگاهی ندارد و نمی داند که کپی طرح ها در وبسایت امری غیر قانونی تلقی می گردد.

    اما اگر باز هم طرف مقابل خود را برای توقف ادامه کار راضی نکردید باید از راه قانونی اقدام نمایید .شما حتی می توانید از طرف مقابل خود بخواهید که چرا باید طرح های شما را بدون اجازه بردارد و کپی کند؟

    راه ها و چک هایی وجود دارد که می تواند در این راه مفید و ضروری باشد:
    Companies house web check

    برای اینکه بتوانید کمپانی های دیگر را که با اسامی مشابه شما رجیستر شده اند از سایت wck2.companieshouse.gov.uk استفاده کنید.

    از زمانی که این چک رونق پیدا کرده است این ریسک هم کاهش پیدا کرده و چیزها در اینترنت تغییر پیدا کرده است . اگر در این سایت یک کمپانی شبیه به برند شما ثبت شده باشد و کالاهایی مشابه با کارهای شما ارائه می دهد مطمئن باشید که خطر سو استفاده از طرح های هنری شما وجود دارد.این موضوع می تواند به شدت روی هدر رفتن زحمات شما برای تشکیل برند خود بسیار تاثیر گذار باشد.
    Domain name check

    می توانید با یک جست و جوی ساده در گوگل برای domain name check تعدادی ابزار سودمند نظیر whols search که شما را قادر می سازد متوجه شوید که آیا اسامی دامنه مشابه با شما اخیرا توسط رقبای خود به تملک درآمده است و آن را در اختیار شما قرار می دهد.
    Trademark search

    بررسی و جست و جو در سایت intellectual property offlice شما را توانا می سازد تا متوجه شوید که آیا شخص دیگری کلمه یا عبارت و یا لوگوی مشاهبهی که شما در فعالیت تجاری خود استفاده می کنید بهره می گیرد یا خیر . البته اگر به جست و جوی بیشتری نیاز داشتید باید با دقت بیشتری بر روی مفاهیم مشابه باشید.
    برای اینکه بتوانید امنیت بیشتری را برای فعالیت آنلاین خود داشته باشید به سایت [replacer_a] مراجعه کنید.

  40. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  41. بالا | پست 21

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    موارد امنیت مودم ADSL


    نوعی خط دیجیتال پرسرعت برای انتقال اطلاعات است که از سال ۱۹۹۸ میلادی پا به عرصه ی فن آوری گذاشت و استفاده از آن همچنان ادامه دارد. امروز این سیستم با سرعت بیش از ۵۲ مگابیت بر ثانیه یکی از محبوب ترین سیستم های اتصال به اینترنت است.
    مسیریاب های ای دی اس ال و دستگاه های شبیه به آن همچون وایمکس اولین نقطه ی ورودی اطلاعات به محل حضور کاربر و آخرین نقطه ی خروجی اطلاعات هستند که کاربر به تنظیم های آن دسترسی دارد. اما آیا کاربران این دستگاه ها از شیوه های ایمن کردن آنها هم آگاهند؟

    کارشناسان عموما بر تنظیم امنیتی نرم افزارها (آنتی ویروس، مرورگرها و سیستم عامل) متمرکز شده اند و کم تر از مشکلات امنیتی ناشی از تنظیم های سخت افزاری سخن می گویند. این گزارش نظری به چگونگی ایمن کردن این تجهیزات می افکند؛ سخت افزارهایی که حتی به شرط ایمن بودن رایانه و دیگر دستگاه های متصل به آن، می توانند خطری جدی برای امنیت کاربران باشند.

    پیش از هر چیزی باید به صورت پیش فرض در نظر داشته باشیم که ایمنی عمومی رایانه رعایت می شود. به طور مشخص منظور از ایمنی عمومی، داشتن فایروال، ضد ویروس و نرم افزارهای به روز و همچنین داشتن رمزهای عبور قوی است.

    پس از آن بد نیست به تنظیم های سخت افزاری و نرم افزاری اتصال ایمن به تجهیزات ADSL بپردازیم. این نوشته بر اساس تنظیمات یکی از مسیریاب مودم های مارک TP Link تهیه شده است؛ اما تمام مودم مسیریاب ها تنظیماتی کم و بیش شبیه به هم دارند. کمک گرفتن از دفترچه ی راهنمای دستگاه، ساده ترین و بهترین راه یافتن گزینه های زیر است.

    اجازه ی کنترل از راه دور به مسیریاب (Router) را غیر فعال کنید:
    امکان کنترل از راه دور Remote Access یا Remote Management برخی از مسیریاب ها به صورت پیش فرض فعال است. بهتر است این امکان را خاموش کنید چرا که با این کار امکان دسترسی به تنظیم های مسیریاب خود از طریق اینترنت را از بین می برید.

    نام کاربری و رمز مسیریاب را عوض کنید:
    نام کاربری بیشتر مسیریاب ها به صورت پیش فرض admin یا administrator است؛ رمز ورود بی سیم به شبکه آنها هم عددی ساده. رها کردن دستگاه به همین صورت، راه دسترسی غیر مجاز به تنظیمات مسیریاب، به ویژه برای کسانی که دستگاه های مشابه دارند را افزایش می دهد.

    فایروال مسیریاب خود را فعال کنید:
    بسیاری از مسیریاب ها فایروال دارند و تنها کافی است آن را فعال کنید. حداقل ویژگی فعال بودن فایروال این است که از شبکه شما تا حد زیادی در برای حمله هایی چون «محروم سازی از سرویس» (DoS) محفاظت می کند.

    در این نوع حمله، هکر کنترل تعداد زیادی دستگاه را در دست می گیرد و همه را همزمان به سراغ یک وب سایت می فرستد. سرور وب سایت قربانی قادر به پاسخ گویی به این حجم از درخواست در مدت زمان کم نیست و از کار می افتد. کامپیوترهای روانه شده به سوی وب سایت قربانی، عموما خود از شرکت در حمله بی خبرند.

    به روز کردن سفت افزار (Firmware) مسیریاب:
    بسته به مارک مسیریاب و مدل آن نسخه های به روزی از نرم افزار کنترل مسیریاب ارائه می شود که پیشنهاد می شود به صورت دوره ای به تارنمای شرکت تولید کننده (و نه وبسایت های متفرقه) مراجعه کنید و نسخه ی به روز آن را دریافت و نصب کنید. به خاطر بسپارید که بسیاری از هکرها با تولید نرم افزارهای مشابه و قرار دادن آن در تارنماهای مختلف، قصد نفوذ به دنیای خصوصی شما را دارند.

    شبکه ی بی سیم مسیریاب خود را ایمن کنید:
    بیشتر مسیریاب ها علاوه بر اتصال کابلی، امکان اتصال به صورت بی سیم Wi Fiیا WLAN را نیز برای کاربران فراهم می کنند. نفوذ به شبکه بی سیم مسیریاب های خانگی یکی از ساده ترین عملیات هکری است.

    اگر به استفاده از شبکه بی سیم مسیریاب خود اصرار دارید، دست کم چند مانع پیش پای هکرها بچینید.

    بسته به قدرت فرکانس هر مسیریاب، از مسافت های مختلف امکان اتصال بی سیم به آن وجود دارد. برای دشوارتر (نه غیرممکن کردن) نفوذ به شبکه خود می توانید کارهای زیر را انجام دهید:

    • شناسه ی دستگاه (SSID) یا نام شبکه ی بی سیم را تغییر دهید:
    بیشتر مسیریاب ها از ترکیب نام شرکت خود و مدل مسیریاب استفاده می کنند که به سودجویان – با توجه به داشتن مدل دستگاه – امکان یافتن راه نفوذ به آن را می دهد.

    توجه کنید: برخی از مسیریاب ها امکان «مخفی کردن» خود را به کاربر می دهند. به طوری که دستگاه های بی سیم دیگر نام این مسیریاب را در فهرست روترهای موجود در اطراف نشان نمی دهند. این روش برای دورماندن از حملات نفوذی چندان کارساز نیست. با «مخفی کردن» روتِر تنها آن را از نگاه کاربران معمولی و دستگاه های اطراف مخفی می کنید. نرم افزارهایی وجود دارند که با آنها به راحتی می توان هویت مسیریاب های «مخفی» را کشف کرد.

    همچنین در بعضی از روترها (مسیریاب) می توان قدرت فرکانس ارسالی را تغییر داد. با کم کردن قدرت امواج، درست است که برای وصل شدن به اینترنت باید به دستگاه نزدیک تر باشید، اما دست کم نفوذ به شبکه بی سیم از فاصله زیاد را دشوارتر می کنید.

    • روی شبکه ی بی سیم خود رمز بگذارید:
    باز هم به صورت پیش فرض بسیاری از شرکت ها رمزی را روی شبکه ی بی سیم (Access Point) دستگاه نمی گذارند. یعنی هر کسی می تواند به شبکه ی این دستگاه ها متصل شود.

    برای رمزگذاری روی شبکه بی سیم باید یکی از الگوهای رایج را انتخاب کنید. اکثر کامپیوترها و موبایل های موجود در بازار (نه همه دستگاه های قدیمی تر) از الگوهای رمزگذاری WPA یا WPA۲ پشتیبانی می کنند. همچنین می توانید از الگوی AES (قفل ۲۵۶ بیتی) یا TKIP (رمزگذاری ۱۲۸ بیتی) نیز استفاده کنید. فقط در نظر داشته باشید که شکستن قفل ۲۵۶ بیتی به مراتب سخت تر و زمان برتر از شکستن رمز ۱۲۸ بیتی است.

    فارغ از این که چه استاندارد رمزگذاری را برمی گزینید، باید همان را هم در دستگاه بی سیم خود (موبایل، تبلت یا لپ تاپ) رعایت کنید. در ادامه هم به یک رمز قوی نیاز دارید؛ رمزی که بلند باشد و از ترکیب حروف کوچک و بزرگ و اعداد و نشانه های خاص تشکیل شده باشد.

    مراقب WPS باشید:
    WPS امکانی است که به کاربران اجازه می دهد برای اتصال به شبکه ی بی سیم از تولید یک کد ساده اما موقت استفاده کنند یا این که با فشردن یک دکمه روی مسیریاب، با لپ تاپ، تبلت یا موبایل به شبکه متصل شوند.

    بدین ترتیب اگر کسی به صورت فیزیکی به مسیریاب دسترسی داشته باشد، به صورت بالقوه امکان متصل شدن به شبکه را دارد؛ اگر دستگاه کد موقت ساده تولید کند هم، با توجه به ساده بودن کد، امکان شکستن آن با شیوه های ساده ی هک وجود دارد.

    تغییر آی پی آدرس های پیش فرض و عمر آی پی ها:
    آی پی آدرس (IP) آدرسی است که در شبکه به هر دستگاه اختصاص داده می شود. اگر یک تلفن همراه، لپ تاپ، چاپگر یا یک تلویزیون متصل به شبکه داشته باشیم، مسیریاب به هر یک از آن ها یک IP اختصاص می دهد و از طریق همین آی پی آدرس اطلاعات درخواستی به مسیریاب فرستاده می شود و مسیریاب نیز از همین طریق پاسخ ها را به دستگاه می فرستد.

    نرم افزار بیشتر مسیریاب ها بازه آ ی پی مشخصی را به دستگاه ها اختصاص می دهند؛ کاربران می توانند در قسمت تنظیمات آی پی، بازه ی دیگری را برای هر دستگاه تعیین کنند. آی پی آدرس انتخابی تنها می تواند در دامنه ی مجاز انتخاب شود.

    توجه کنید: تنظیم آی پی ها و هماهنگی این آدرس ها با دستگاه های مختلف به تغییر چند عدد محدود نمی شود و نیاز به آگاهی به ظرافت های خاصی دارد. اگر تجربه ای در این زمینه ندارید، قبل از فلج کردن شبکه، دست از آن بکشید!

    افزون بر این در بسیاری از مسیریاب ها می توان بازه ی زمانی استفاده از یک آی پی را هم مشخص کرد. با تنظیم این بخش می توانید مشخص کنید که مسیریاب حداکثر چند آی پی (بسته به تعداد دستگاه ها) تولید کند و همچنین عمر هر آی پی آدرس چقدر است.

    بسیاری از مسیریاب ها همچنین امکان اتصال مهمان به شبکه را هم فراهم می کنند. سطح دسترسی آی پی های مهمان عموما محدودتر از آی پی آدرس های معمولی است.

    از شیوه ی کنترل دسترسی استفاده کنید:
    با استفاده از این شیوه به مسیریاب خود اعلام می کنید که چه دستگاه های حق اتصال به بخش تنظیمات مسیریاب را دارند. برای این کار آدرس سخت افزاری منحصر به فرد هر دستگاه (MAC Address) را به مودم معرفی می کنید.

    این آدرس از یک رشته حرف و عدد تشکیل شده و به ازای هر دستگاه یا قطعه ی اتصال به شبکه منحصر به فرد است. به عنوان مثال اگر لپ تاپ شما یک کارت شبکه ی بی سیم، یک کارت شبکه ی سیمی و سیستم بلوتوث داشته باشد، سه آدرس سخت افزاری مجزا دارید.

    تعیین کنید چه دستگاه هایی حق استفاده از اینترنت را دارند:
    بدین ترتیب اجازه ی استفاده از شبکه ی بی سیم و حتی سیمی را تنها به دستگاه های مشخصی می دهد. کافی است این امکان را در مسیریاب خود فعال کنید و مَک آدرس دستگاه هایی که می خواهید به شبکه و اینترنت متصل شوند را به مسیریاب بگویید.

    پیدا کردن مک آدرس دستگاهای مختلف، بسته به نوع دستگاه و سیستم عامل متفاوت است. در ویندوز کافی است دکمه ی «ویندوز» و حرف R را همزمان فشار دهید؛ پنجره ی Run باز می شود. در این پنجره عبارت cmd را تایپ کنید و Enter را بزنید تا صفحه ی جدیدی – موسوم به صفحه Command – باز شود. سپس عبارت ipconfig /all را تایپ کنید و Enter را بزنید. در فهرستی که در ادامه منتشر می شود، عبارت Physical Address قطعات مختلف را می بینید؛ این همان مک آدرس است.

    به خاطر داشته باشید که تنها یکی کارت های شبکه موجود در این فهرست (بی سیم یا سیمی) کامپیوتر شما را به مسیریاب متصل کرده است؛ همان دستگاهی که آی پی آدرس آن در محدوده ی آی پی تعریف شده در مسیریاب قرار دارد.

    همان طور که گفته شد، روش یافتن مک آدرس در دستگا ه های مختلف متفاوت است. کافی است در موتور جست وجو (گوگل، یاهو ...) عبارت How to find mac address in … (windows, iphone …) را جست وجو کنید.

    علاوه بر نکات یادشده اقدامات دیگری هم برای بالا بردن امنیت مسیریاب ها وجود دارد که بسته به نوع فعالیت کاربران و البته دانش فنی آنان نسب به آن چه انجام می دهند، قابل اجرا هستند. مثلا می توان استفاده از درگاه های (Port) خاص را مسدود یا محدود کرد و جلوی برخی از خدمات و فعالیت ها را گرفت.

    اما در مجموع امنیت دیجیتال نه صرفا با داشتن نرم افزارهای ویژه متحقق می شود و نه با بالا بردن ایمنی سخت افزاری. در دنیای مجازی «امنیت مطلق» اساسا وجود ندارد. این شیوه ها تنها مسیر نفوذ به اطلاعات را سخت تر می کنند. در نهایت این کاربر است که با رفتار خود از داده های حساس حفاظت می کند یا آنها را در دسترس دیگران قرار می دهد.

  42. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  43. بالا | پست 22

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    [replacer_img] موارد امنیتیی که باید دریک کافی نت رعایت کرد

    استفاده از اینترنت انقدر همه گیر شده که حتی زمانی که انسان در سفر هست نیاز دارد تا برای پیشبرد کار های خود به اینترنت دسترسی داشته باشد از همین رو با مراجعه به کافی نت ها این نیاز خود را رفع میکند .
    رعایت چند نکته در کافی نت ها!


    اما برطرف کردن این نیاز میتواند ضرر هایی را برای ما داشته باشد از قبیل لو رفتن اطلاعات شخصی ماست . به عنوان مثال اگر وارد یک کافی نت شوید تا وبسایت خود را بروز کنید احتمال این که یوزر و پسورد شما توسط افرادی که انجا هستند دیده شود وجود دارد و از ان گذشته استفاده از رایانه در کافی نت برای همه ازاد است و ممکن است یکی از انها اقدام به نصب بدافزار هایی کرده باشد تا بتواند به وسیله ان اطلاعات نوشته شده توسط ان رایانه ثبت کند و اینجاست که مشکل بزرگ شروع میشود مثل لو رفتن اطلاعات بانکی و یوزر و پسورد های شما اما برای این که به دامان این بلا نیفتید به چند نکته ساده زیر دقت کنید
    قبل از استفاده از یک رایانه عمومی اطمینان حاصل کنید که در اطراف شما چشم های نامحرمی نباشد.
    اگر نیاز به وارد کردن اطلاعاتی مانند یوزر نیم و پسورد هستید از کیبرد مجازی استفاده کنید تا اگر بدافزاری روی ان رایانه نصب بود نتواند انرا ثبت کند.
    دقت کنید:

    قبل از استفاده از رایانه عمومی به کیس نگاه کنید که در نقطه اتصال کیبرد به کیس توسط کابل قطعه اضافه وجود نداشته باشد مانند:
    به هیچ عنوان هنگام ورود به شبکه های اجتماعی و بقیه مکان هایی که نیاز به وارد کردن پسورد دارند از گزینه مرا به خاطر بسپار استفاده نکنید.
    در فرصت مناسب کلمات عبور خود را تغیر دهید.
    تا جای امکان اطلاعات بانکی خود را توسط کامپیوتر های عمومی وارد نکنید اما اگر مجبور شدید با رعایت نکات اول و دوم و سوم این کار را انجام دهیید و در پایان کار خود کلمه عبورتان را تغیر دهید.
    از مرورگر اینترنت اکسپلورر استفاده نکنید.
    از نصب بودن انتی ویروس و دیوار اتش روی سیستم مطمئن شوید.
    مراقب باشید که صاحب کافی نت توسط شبکه مانیتور شما در نظر نگیرد.
    بعد از استفاده از رایانه عمومی از تمام حساب های کاربری خود کاملا خارج شوید.
    تاریخچه مرورگر را پاک کنید میتوانید با زدن دکمه های ترکیبی ctrl+shift+deleteاین کار را انجام دهید
    اگر فایلی را دانلود کرده اید بعد از برداشتن ان را پاک کنید.
    به هیچکسی اعتماد نکنید.

  44. 2 کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  45. بالا | پست 23

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    چندین نشانه ویروسی شدن کامپیوتر شما



    درود آیا به این مشکوکید که سیستم شما آلوده به یک بد افزار است؟ چرا؟ به این دلیل که از حد معمول کند‌تر عمل می‌کند؟ شاهد باز شدن برنامه‌های‌ ‌نامنتظره هستید؟ نرم‌افزار امنیتی شما از کار افتاده است؟ شاهد نمایش تبلیغات بر‌ صفحه مرورگر خود هستید؟ چه شده‌؟! آیا سیستم شما آلوده شده است؟

    1 – کندی بیش از حد سیستم عامل‌
    2 – وقتی ‌روی آی************ ها کلیک می‌کنید، هیچ واکنشی رخ نمی‌دهد یا آنکه برنامه‌های شما به درستی عمل نمی‌کنند.
    3 – سیستم عامل بی دلیل Reboot شده، به اصطلاح هنگ می‌کند – Freeze ‌– یا خاموش می‌شود.
    4 – آنتی ویروس یا نرم افزار امنیتی شما ‌ناگهانی از کار می‌افتد و قادر به فعال‌سازی دوباره نیست.
    5 – امکان دسترسی به بخش‌هایی از دیسک سخت یا برخی درایو ها وجود ندارد و این تلاش با پیغام خطا روبه‌رو می‌شود.
    6 – پرینتر شما یکباره از دسترس خارج می‌شود و امکان پرینت گرفتن از مستندات فراهم نیست. 7 – پیام‌هایی ‌روی سیستم شما به نمایش در‌می‌آید که حاکی از آلوده شدن سیستم به ویروس است. معمولا نام نرم‌‌افزار یا کدی که این پیام را صادر می‌کند نا‌مشخص و نا‌معلوم است. 8 – پیام‌های تبلیغاتی نا‌خواسته و در زمان‌های نا خواسته ‌روی سیستم عامل و به ویژه بر ‌مرورگر شما به نمایش در‌می‌آید. این یکی از جدی‌ترین نشانه‌های آلوده بودن سیستم به بد افزار است.
    9 – برای دانلود و نصب یک نرم افزار امنیتی مانند آنتی ویروس و یا سایر برنامه‌ها مشکلات جدی وجود داشته و معمولا این کار موفقیت‌آمیز نیست.
    10 – فایل‌ها یا آیکو‌ن‌های موجود بر‌ دسکتاپ یا بخش‌های دیگر از دیسک سخت‌ یکباره ناپدید و پسوند فایل‌ها به شکل عجیب و غریبی تغییر می‌کند و پوشه‌ها و برنامه‌ها مخفی می‌شوند.

  46. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  47. بالا | پست 24

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    ویروس (virus)

    ویروس‌ها نوعی از بدافزارها هستند که به دلیل گستردگی‌ای که پیدا کرده‌اند، هر نوع بدافزاری به این لفظ شناخته می‌شود. این نوع بدافزارها به دلیل نوع فراگیر شدن و شیوع آنها به این نام (ویروس) معروف شده‌اند. خصوصیت اصلی ویروس‌ها خود تکثیر (Replicate) بودن آنهاست. نام گذاری این نوع بدافزارها به نام ویروس به دلیل شباهت بسیار زیاد آنها به ویروس‏‌های بیولوژیک می‌باشد. این نوع بدافزارها همانند ویروس‌‏های بیولوژیک از میزبانی به میزبان دیگر منتقل می‌شوند.
    عک



    ویروس‌ها خود را به برنامه‌ها و فایلهای اجرایی می‌چسبانند و همزمان با آنها اجرا شده، فعال و تکثیر می‌شوند. به همین دلیل ویروس‌ها تا زمانی که توسط کاربر اجرا نشوند به خودی خود مشکل ساز نیستند. در ذیل فهرست پسوندهای رایج فایل‌های اجرایی ارائه شده است و اکثر نرم‌افزارهای ضد ویروس در حالت عادی (بدون تنظیمات خاص) این فایل‌ها را ویروس‌یابی می‌کنند
    (البته در برخی برنامه‌های ضد ویروس ممکن است برخی پسوندها حذف یا اضافه شوند):

    com ، .exe ، .dll ، .ovl ، .bin ، .sys ، .dot ، .doc ، .vbe ، .vbs ، .hta ، .htm ، .scr ، .ocx ، .hlp ، .eml.

    ویروس‌ها در ابتدا بیشتر از اینکه به فکر آلوده کردن سیستم باشند به فکر تکثیر خود و جای‌گیری در محل‌های از سیستم عامل هستند. ویروس‌ها دارای برنامه‌هایی هستند که به محض اجرا شدن به دنبال فایلهایی می‌گردد که امکان آلوده کردن آنها وجود دارد. پس از آلوده شدن اعمال تخریبی خود را در سیستم عامل دنبال می‌کنند. ویروس‌ها می‌توانند یک فایل یا کل هارد کامپیوتر شما را پاک کنند و یا سیستم را بطور کامل از کار بیاندازند. پس ویروس‌ها به خودی خود هیچ گونه خطری ندارند و برای اجرا نیاز به یک میزبان هستند.
    توجه به این نکته اساسی می‌تواند شما را از آلوده شدن به طیف وسیعی از بدافزارها حفاظت کند:
    (هرگز فایل‌های اجرایی که بطور کامل از ماهیت و سالم بودن آنها اطمینان ندارید اجرا نکنید)


    ویروس‌ها بعد از فعال شدن به چه اعمالی می‌پردازند؟

    بسیاری از ویروس‌ها دارای اثراتی هستند که هرچند تخریبی نمی‌باشد ولی می‌تواند برای کاربر ایجاد مزاحمت کند. مثلاً ممکن است پیغامی نمایش دهد، باعث ریزش حروف صفحه نمایش به پایین شود یا اینکه یک آهنگ پخش کند. علاوه بر این برخی از ویروس‌ها به علت اشکالات نرم‌افزاری که ناشی از عدم دقت ویروس‌نویس می‌باشد، ممکن است دارای اثراتی غیرقابل پیش‌بینی باشند که گاهی این اثرات می‌توانند تخریبی نیز باشند. از نقطه نظر کاربر اهمیتی ندارد که خسارت ایجاد شده بوسیله یک ویروس، یک کار عمدی پیش‌بینی شده توسط نویسنده ویروس بوده باشد یا یک اشتباه برنامه‌نویسی.

    برخی از ویروس‌ها در حافظه کامپیوتر مقیم شده و از این طریق عملیات تکثیر خود را انجام می‌دهند. این عمل ممکن است به گونه‌ای باشد که جایی برای اجرای برنامه‌های دیگر نماند و یا باعث ایجاد تأخیر یا وقفه در حین عملیات سیستم اعم از اجرای برنامه‌ها و یا راه‌اندازی کامپیوتر گردد. ویروس‌ها می‌توانند اقدام به سرقت اطلاعات و کلمات عبور کاربر کنند. بعضی از اینگونه بدافزارها با مقیم شدن در حافظه از عباراتی که توسط شما تایپ می‌شود گزارش گرفته و پس از اتصال رایانه شما به اینترنت این اطلاعات را برای مقصد خاصی ارسال می‌کنند. گیرنده این اطلاعات می‌تواند به راحتی از آنها سوء استفاده‌های مختلفی کند. با وجود اینکه طبق آماری معتبر تنها 5 درصد ویروس‌ها دارای اثرات تخریبی هستند ولی هیچ ویروسی کاملاً بی‌ضرر نیست و در خوشبینانه‌ترین حالت، آنها منابع شما و کامپیوترتان را مصرف می‌کنند.

    اثرات تخریبی ویروس‌ها معمولاً یکی از موارد زیر می‌باشد:

    • تخریب یا حذف برنامه‌ها و اطلاعات بخش‌های مختلف دیسک‌ها
    • فرمت کردن دیسک‌ها
    • کد کردن اطلاعات و برنامه‌ها
    • تخریب اطلاعات حافظه فلش‌ها








    از کجا بفهمیم که کامپیوترمان ویروسی شده است؟

    معمولاً هر آسیب یک سری علائم دارد. آلوده شدن به بدافزار ویروس نیز علائمی در پی دارد که مشاهده هر کدام می تواند دلیلی بر ویروسی شدن باشد.

    • سیستم در هنگام راه‌اندازی قفل می‌کند و احتمالاً پیغام‌های غیرمعمول روی صفحه ظاهر می‌شود.
    • هنگام اجرای برنامه‌ها پیغام کمبود حافظه ظاهر شده و برنامه اجرا نمی‌شود.
    • در کارچاپگر اختلال ایجاد می‌شود یا بدون هیچگونه فرمان چاپی شروع به کار می‌کند.
    • امکان دسترسی به برخی از درایوها وجود ندارد.
    • هنگام اجرای فایل‌ها، پیغام File is Damaged یا File is Corrupted نمایش داده می‌شود.
    • هنگام اجرای یک فایل، کاراکترها و یا پیغام‌های غیرعادی روی صفحه نمایش ظاهر می‌شود.
    • هنگام کار در محیط‌های گرافیکی، تصاویر به هم می‌ریزد.
    • اصوات غیرمعمول یا موزیک از بلندگوهای کامپیوتر پخش می‌شود.
    • سیستم هنگام اجرای یک برنامه قفل کرده و حتی گاهی فشردن کلیدهای Ctrl+Alt+Del نیز نمی‌تواند سیستم را دوباره راه‌اندازی کند.
    • اطلاعات بخشی از دیسک سخت و یا تمام آن بطور ناگهانی از بین می‌رود یا دیسک سخت ناخواسته فرمت می‌شود.
    • اندازه فایل‌های اجرایی افزایش می‌یابد.
    • خواص فایل‌های اجرایی تغییر می‌کند.
    • سرعت سیستم بطور نامحسوسی کاهش می‌یابد.
    • اطلاعات Setup کامپیوتر از بین می‌رود.
    • برنامه‌ها مراجعاتی به دیسکت انجام می‌دهند که قبلاً انجام نمی‌دادند.
    • کاهش فضای خالی دیسک بدون اینکه فایلی اضافه شده و یا به محتوای فایل‌ها افزوده شده باشد.
    • نرم‌افزارهای مقیم در حافظه با خطا اجرا شده یا اصلاً اجرا نمی‌شوند.
    • بعضی برنامه‌ها سعی در برقراری ارتباط با اینترنت را دارند.
    • هنگام کار با اینترنت مقدار ارسال و دریافت اطلاعات ناخواسته افزایش یافته و سرعت به شدت افت می‌کند.
    • نامه‌های الکترونیکی ناخواسته از روی سیستم ارسال شده و یا دریافت می‌شود.

    (10 نشانه رایانه‌ای که دچار ویروس شده است + اینفوگرافیک)
    اینفوگرافیک ویروس های کامپیوتری!

    نکاتی برای پاکسازی سیستم آلوده به ویروس وتروجان


    پاکسازی رایانه آلوده به ویروس
    استفاده از یک آنتی ویروس قدرتمند، به‌روز رسانی مداوم آن و اسکن کردن کل سیستم بصورت دوره‌ای می‌توان ویروس‌های معمول را از روی رایانه پاکسازی کرد. در بعضی موارد نیز ویروس‌ها بسیار پیشرفته هستند و از کار انداختن آنها تا به‌روز رسانی دیتابیس‌های نرم افزارهای آنتی ویروس معلق می‌ماند

  48. بالا | پست 25

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    حفظ امنیت خانواده خود در فضای مجازی + دانلود كتاب





    پی سی تودی اگر به دنبال حفظ امنیت خانواده خود در فضای مجازی هستید دریچه توصیه می کند کتاب الکترونیک "چگونه امنیت خانواده‌مان را در اینترنت حفظ کنیم؟" را دانلود و مطالعه کنید.
    میلیون‌ها خانواده در سرتاسر دنیا هر روز از اینترنت برای یادگیری، پژوهش، خرید و فروش، استفاده از خدمات بانکی، سرمایه‌گذاری، به اشتراک گذاری عکس، بازی کردن، دانلود فیلم و موزیک، ارتباط با دوستان، آشنا شدن با افراد جدید و مشارکت در میزبانی برای سایر فعالیت‌ها استفاده می‌کنند.



    گرچه فضای مجازی مزایا، فرصت‌ها و آسودگی‌های متعددی را به ارمغان می‌آورد، امّا به صورت افزایشی خطرناک است به طوری که روزانه بسیاری از تهدیدهای جدید ظهور و بروز می‌یابند. در این کتاب اصول حفظ امنیت خانواده تان را در فضای مجازی فرا خواهید گرفت.



    [replacer_a]



    کد:
    www.p30today.com
    مشخصات
    حجم: 1.36 مگابایت
    نسخه: PDF
    تعداد صفحات: 37 صفحه

  49. 2 کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  50. بالا | پست 26

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    امنیت و نرم افزارهای امنیتی برتر در سال ۲۰۱۴

    هر وقت که صحبت از گسترش فناوری و پیشرفت ابزارهای دیجیتال در زندگی روزمره می شود در کنار آن یک بحث دیگر با نام امنیت در جهان مجازی هم مطرح می شود. همه کاربران و متخصصان به اتفاق اعتقاد دارند که جهان مجازی بدون داشتن امنیت کافی، به هیچ عنوان دوام نخواهد آورد.

    پی سی تودی باشگاه خبرنگاران؛ این که کاربران به فناوری های اینترنتی و مجازی اعتماد کنند و پایه زندگی خود را براساس به کار گیری این دسته از فناوری ها قرار دهند، مستلزم این امر است که به میزان کافی برایشان امنیت وجود داشته باشد.اگر شما به محلی پا بگذارید که دائما مورد حمله یا سرقت قرار گرفته و احساس آرامش نداشته باشید، مسلما در عرض کوتاه ترین زمان ممکن آن مکان را ترک خواهید کرد. اهمیت غیر قابل انکار مقوله امنیت باعث شده است تا کارشناسان و متخصصانی در قالب تیم ها و شرکت های قدرتمند و نام آشنا تمام فعالیت خود را به همین زمینه محدود کنند و به صورت اختصاصی در زمینه امنیت به تحقیق و بررسی بپردازند. در این زمینه همیشه باید تعادلی وجود داشته باشد و همه می دانیم که هکرها و خرابکاران جهان مجازی هیچ وقت بیکار ننشسته اند و دائما در حال پیدا کردن طعمه برای رسیدن به اهداف خود هستند اما به موازات این خرابکارها، متخصصان امنیت هم فعالیت خود را افزایش می دهند تا با شناسایی حفره ها و باگ های امنیتی تا حدی جلوی ضررهای احتمالی کاربران را بگیرند و در کنار این کار هم به نوشتن برنامه های امنیتی نظیر آنتی ویروس ها و فایروال ها می پردازند که تا حدی بتوانند جلوی سرعت کار هکرها را بگیرند.




    به هر مقوله امنیت، بحثی است که همیشه در مورد آن حرف های زیادی برای گفتن وجود دارد و همان گونه که خرابکارها و هکرها پیشرفت می کنند، متخصصان امنیت هم تمام تلاش خود را انجام می دهند تا از آن ها عقب نمانده و حتی همیشه یک گام جلوتر هم باشند. به دلیل خطرهای زیادی که در جهان مجازی از نظر امنیتی وجود دارد، زمانی که شما یک گجت یا ابزار دیجیتالی جدید مانند رایانه همراه یا گوشی هوشمند خریداری می کنید، به شما توصیه می شود قبل از هر چیز به فکر این باشید که یک نرم افزار امنیتی مناسب روی دستگاه شما نصب شود تا در صورت وجود مشکلات امنیتی، کمترین خسارت ممکن شامل حال شما شود. در موضوع ویژه این هفته قصد داریم تا نگاهی به روند جهان مجازی و فناوری از نظر امنیتی، در سال 2014 داشته باشیم. مطمئنا در این سال حفره های امنیتی بسیار جدی کشف شد و حملات اینترنتی با خسارت های جبران ناپذیری به برخی از سازمان ها یا بانک ها انجام گرفت. به همین خاطر این هفته وضعیت اینترنت و حمله های اینترنتی را در سال 2014 مورد بررسی قرار خواهیم داد و شما را با نرم افزارهایی که از نظر امنیتی توانسته اند رتبه خوبی به دست آورند و در دسته نرم افزارهای برتر قرار بگیرند، آشنا خواهیم کرد.
    گزارشی با نام وضعیت اینترنت
    شرکت تحقیقاتی Akamai Technologies، معمولا هر سه ماه یک بار گزارشی را با نام " وضعیت اینترنت" منتشر می کند و در این گزارش به بررسی ترافیک و میزان حملات اینترنتی می پردازد. در این گزارش تحقیقاتی داده هایی از سراسر جهان جمع آوری و تحلیل خواهد شد و در نهایت گزارشی آماری شامل اطلاعاتی در زمینه ترافیک حمله ها و سرعت اینترنت منتشر می شود. این شرکت به تازگی گزارش سه ماهه سوم سال 2014 را منتشر کرده است که در ادامه خلاصه ای از مهم ترین بخش های این تحقیق امنیتی را برای شما خواهیم آورد.
    کشورهایی که مبداء حمله بوده‌اند
    در طول سه ماهه سوم سال 2014، شرکت آکامایی مشاهده کرده است که ترافیک حمله از 161 کشور یا منطقه یکتا نشات گرفته است که این تعداد در سه ماهه قبل از آن، 194 مورد بوده است. در این آمار، چین همچنان با اقتدار در مکان اول جدول قرار دارد و مسئولیت 43 درصد از حمله های انجام گرفته به عهده این کشور بوده است. ترافیک حمله انجام شده توسط چینی ها، نزدیک به سه برابر کشور بعدی که در لیست قرار گرفته یعنی اندونزی می باشد. البته باید گفت که ترافیک حمله در اندونزی هم نسبت به سه ماهه قبلی یک رشد 2 برابری داشته است. ایالات متحده هم تنها کشور این لیست است که بیش از 10 درصد از ترافیک حملات را به خود اختصاص داده و تنها اندکی افزایش نسبت به سه ماهه قبل خود داشته و در آمار جدید 13 درصد از حمله های انجام گرفته از این کشور بوده است. در میان دیگر کشورهایی که در این لیست قرار دارند، تنها کشور تایوان بوده است که شاهد افزایش ترافیک حملات در سه ماهه سوم سال بوده و دیگر کشورها با کاهش درصد حمله ها مواجه بوده اند. در یک مقایسه کلی باید گفت که ترکیب کشورهای این فهرست در سه ماهه دوم و سه ماهه سوم ثابت بوده است. البته باید گفت که تمرکز کلی ترافیک حمله مشاهده شده در سه ماهه سوم کمی افزایش داشته است و 10 کشور برتر، مسئول 84 درصد از ترافیک تمامی حملات انجام گرفته در این بازه زمانی بوده اند که این میزان در سه ماهه قبلی 75 درصد بوده است. این آمار نشان دهنده این است که تعداد مجرمان در کشورهای برتر در حال افزایش است و این مجرمان برنامه ای هدفمند برای مورد حمله قرار دادن دیگر کاربران اینترنتی دارند.



    کشورهای برتر مبداء ترافیک حمله در سه ماهه سوم 2014
    به دلیل زیاد شدن درصد مشارکت کشورهایی مانند چین و اندونزی در تولید ترافیک حملات، تمرکز ترافیک حمله های مشاهده شده از منطقه آسیا و اقیانوسیه در این بازه زمانی از سال 2014، رشد داشته است. این میزان 5 برابر تمرکز مشاهده شده در آمریکای شمالی است که سرچشمه چیزی در حدود 14 درصد از ترافیک حملات بوده است. در مورد اروپا هم باید گفت که این قاره سبز شاهد تمرکز حمله 11 درصد از خرابکاری ها بوده و کمترین حجم حملات به آمریکای جنوبی و آفریقا تعلق داشته که به ترتیب اعداد 4.3 درصد و 0.3 درصد برای آن ها به ثبت رسیده است.
    پورت‌های برتر هدف حملات
    ترافیک حمله هایی که مستقیما پورت 80 که مربوط به www است را مورد هدف قرار داده اند، نسبت به سه ماهه قبلی تقریبا 2 برابر شده و به 15 درصد رسیده است. با توجه به این آمار باید گفت که پورت 445 Microsoft-DS، در رده دوم جدول قرار گرفته و میزان ترافیک حملات به این پورت 14 درصد بوده است. در این رابطه اتفاق جالبی رخ داده است و این سومین باری است که پورت 445 در مکان اول جدول قرار نگرفته و نکته جالب این است که مشابه با این اتفاق در سه ماهه دوم سال 2013 هم رخ داده بود. البته این دفعه بر خلاف سال قبل، درصد ترافیک حمله ای که این پورت را مورد هدف قرار داده نسبت به سه ماهه قبلش ثابت مانده و تنها در میان ده پورت برتر قرار گرفته که شاهده افزایش چشم گیر ترافیک حملات نبوده است. آمار کلی مربوط به حملات 10 پورت برتر را می توانید در قالب جدول ببینید.
    پورت‌های برتر هدف حملات در سه ماهه دوم و سوم 2014
    برای توضیحات بیشتر در این رابطه باید گفت هر چند که پورت 80 بیشترین هدف حملات در سه ماهه دوم بوده است اما این پورت در هیچ کدام از 10 کشور برتر تولید کننده ترافیک حمله، بیشترین هدف حمله ها نبوده است. البته باید گفت که این پورت در سه کشور این فهرست با فاصله قابل توجهی نسبت به دیگر پورت ها، با عنوان دومین پورت هدف حمله ها بوده است. البته باید گفت که این آمار کشور به کشور متفاوت است. به طور مثال پورت 23 در چین، کره جنوبی و ترکیه بیشترین هدف حملات بوده است که این بدان معناست که در این کشورها تلاش هایی به صورت مداوم برای شناسایی پورت های باز Telnet انجام گرفته است. دو کشور اندونزی و ایالات متحده هم بیشترین حملات خود را روی پورت های 443 و 1433 داشته اند که نشان دهنده این امر است که خرابکاران در این کشورها، تلاش زیادی برای سوء استفاده از برنامه های مبتنی بر وب و پایگاه داده های مرتبط با آن ها داشته اند.





    خونریزی قلبی از نوع اینترنتی‌اش
    در سه ماهه دوم 2014 بود که جهان مجازی به دلیل کشف یک باگ امنیتی بسیار خطرناک در شوک فرو رفت. میزان آسیب پذیری این حفره به اندازه ای بود که کاربران OpenSSl در معرض خطر جدی قرار می گرفتند. به دلیل مشکلات بسیار زیادی که این نقص امنیتی برای کاربران به وجود آورده بود نام آن را Heartbleed گذاشتند تا هر کسی به آسانی با شنیدن نام آن متوجه میزان خطری که دارد بشود. در واقع Heartbleed یک نقص امنیتی در پیاده سازی TLS بوده است که در آن فرد مهاجم درخواستی را ارسال خواهد کرد که نیاز دارد اکو شود و طول پاسخی که باید اکو شود را مشخص می کند. به این دلیل که طول پاسخ در مقابل طول درخواست ورودی چک نمی شود، یک سرور قادر خواهد بود تا با اطلاعاتی که به صورت اتفاقی در حافظه وجود دارد، پاسخ دهد. به این ترتیب دو راه مختلف برای فاش شدن محتویات حافظه وجود خواهد داشت. روش اول محتویات بافرهای OpenSSL را برملا خواهد کرد. OpenSSL خودش فضای حافظه را برای درخواست ها و پاسخ ها مدیریت کرده و بدون پاک کردن مجددا از آن ها استفاده می کند. تا همین جای کار باید گفت که این ماجرا خودش به خودی خود نقص امنیتی به حساب نخواهد آمد اما تاثیر Heartbleed را به شدت زیاد خواهد کرد. در زمانی که یک کاربر به یک برنامه تحت وب وارد شده یا به اصطلاح لاگین می کند، نام کاربری و رمز عبور این فرد در درون یک بخش از حافظه بافر OpenSSL ذخیره خواهد شد. اگر در چنین شرایطی یک حمله Heartbleed انجام گیرد و درخواست نیز به سمت همان بخش از حافظه فرستاده شود، کار خراب خواهد شد. از آنجایی که فرد مهاجم تنها یک حجم کوچک داده ارسال می کند، فقط چند بایت اول آن بخش از حافظه را بازنویسی خواهد کرد و به این ترتیب به سادگی هر چه تمام تر بقیه حافظه در دسترس فرد مهاجم قرار خواهد گرفت. اما روش دومی که در مورد آن صحبت کردیم در زمانی اتفاق خواهد افتاد که OpenSSL، حافظه را افزایش دهد. این بخش افزایش حافظه لزوما متعلق به خودش نیست و این امکان وجود دارد که به کد دیگری که در همان پردازنده اجرا می شود تعلق داشته باشد. این حفره امنیتی بسیاری از شرکت ها و کاربران را ترساند و پس از مدتی هم اعلام شد که تمامی مشکلات مربوط به آن برطرف شده است اما هنوز بسیاری از افراد در این زمینه شک و تردید دارند.
    خطرناک‌ترین ویروس‌های سال
    در بسیاری از مواقع آنتی ویروس ها می توانند به کمک شما بیایند و فایل های حاوی ویروس را برای شما پاکسازی کنند اما باید این را بدانید ویروس هایی هم وجود دارند که خطر آن ها به اندازه ای است که قوی ترین آنتی ویروس ها هم از پس آن ها بر نمی آیند. در ادامه شما را با خطرناک ترین بدافزارهایی که در سال 2014 کاربران را مورد آزار قرار داده اند، آشنا خواهیم کرد.




    ویروس Cryptolocker
    این بد افزار همان گونه که از نام آن هم مشخص است، فایل های شما را به گونه ای رمز می کند که غیر قابل برگشت خواهد بود. اگر آن فایل ها برای شما خیلی اهمیت داشته باشد برای رمزگشایی آن ها باید پول پرداخت کنید و فرد خرابکار در قالب ایمیلی که حاوی یک فایل زیپ شده است، یک پسورد را برای شما ارسال خواهد کرد تا از این طریق بتواند فایلهای رمز شده را به شکل اولیه اش بازگرداند. ممکن است تا به این جای کار فکر کنید که اتفاق خیلی خاصی هم نیفتاده است و فوقش این است که برای باز شدن فایل رمز شده تان مجبور شده‌اید مبلغی را پرداخت کنید اما باید بدانید که ماجرا به همین راحتی ختم به خیر نخواهد شد و زمانی که شما به باز کردن فایل با پسورد مورد نظرتان اقدام می کنید، یک بدافزار در سیستم شما به اجرا در می آید که تمام سیستمتان را به تدریج آلوده خواهد کرد. با گذشت مدت زمان مشخصی این بد افزار شروع به رمز گذاری روی فایل های سیستم شما می کند. بعد از آن است که مرتبا برای شما پیام هایی ارسال می شود که باید برای باز کردن فایل هایتان پول بدهید. روش این رمزنگاری به صورتی است که به هیچ عنوان امکان برگرداندن اطلاعات وجود نداشته و کلید رمزگشایی آن در سرور کنترل این بدافزار تولید و نگهداری خواهد شد. پس بهتر است که دائما از فایل های خود پشتیبان گیری کنید تا در صورت بروز چنین مشکلاتی به آسانی گرفتار آن ها نشوید.
    ویروس Zeus
    برخی از ویروس ها یا بد افزارها هستند که هدف آن ها فقط و فقط سرقت اطلاعات است. انواع مختلف بد افزار Zeus/ZBOT جزو این دسته قرار می گیرند که در سال 2014 میزان فعالیت آن ها به نسبت قبل افزایش چشم گیری داشته است. از ابتدای سال 2014 میلادی، این بدافزار به شکل محسوسی پرکارتر شده است و پیش بینی شده است که این افزایش میزان فعالیت در سال بعد هم تکرار شود. بد افزار Zeus با نام Zbot هم در میان کاربران شناخته می شود و در اصل طرز کار و ساختار این ویروس ها کاملا یکسان است و تنها با دو نام متفاوت شناخته می شوند. این بد افزار یکی از قدیمی ترین بدافزارهای مالی در جهان است که همچنان هم با قدرت به حیات خود ادامه می دهد. در رابطه با هدف شکل گیری این برنامه مخرب باید گفت که هدف اصلی از فعالیت آن سرقت و کلاهبرداری از بانک ها بوده است و در عین حال می توان به آسانی حدس زد که سازنده آن به راحتی از کاربران ناشی نمی گذرد و اطلاعات شخصی هر کاربری برایش به نوعی ارزشمند خواهد بود. فایروال هایی مانند زون آلارم در صورتی که به روز شوند، می توانند به عنوان یک راه حل برای مقابله با این دسته از بدافزارها مورد استفاده قرار گیرند.




    ویروس Damon
    این ویروس جزو آن دسته از بد افزارهایی است که با استفاده از پنهان کردن فایل ها و اثرات جانبی خود روی سیستم قربانی سعی می‌کنند به نوعی کاربر را گمراه کنند. به عنوان نمونه این ویروس از قابلیت روت کیتی و بوت کیتی استفاده می کند و به این ترتیب ابزارهای شناسایی بدافزار را هم گمراه خواهد کرد. این بد افزار بسته به نوع سیستم عامل، گونه های متفاوت آلوده سازی را اجرا کرده و حتی مدت زمان بقای آن در سیستم هم مختلف است. علاوه بر جعل قسمت هایی از دیسک به منظور عدم شناسایی، اقدام به اتصال به سرور فرماندهی و کنترل و همین طور ارسال هرزنامه های الکترونیکی می کند. کارشناسان پیش بینی می کنند که Damon، در آینده ای نه چندان دور بتواند از قابلیت اتصال به سرور فرماندهی و کنترل، علاوه بر ارسال هرزنامه یا همان اسپم، سوء‌استفاده هایی چون ارسال و سرقت اطلاعات، دانلود فایل و دریافت دستورات مخرب را انجام دهد. این ویروس می تواند بسیار خرابکار باشد و تمامی اطلاعات شما در ایمیل یا هارد رایانه تان را مورد تهدید قرار دهد. برنامه مخرب دیگری با نام Gamarue هم وجود دارد که در دسته کرم ها قرار گرفته و کار آن به این شکل است که با تشخیص درایوهای جابه جایی پذیر، آن ها را آلوده می کند. عملکرد این کرم به این شکل است که کاربر برای دسترسی به فایل ها با اجرای میانبری که در ریشه اصلی درایوهای جابه جایی پذیر قرار گرفته است علاوه بر نمایش دادن فایل ها، باعث اجرای کرم روی سیستم هم می شود و بدافزار پس از آلوده سازی سیستم از سرورهای مشخصی فایل های مخرب خود را دانلود می کند.




    بهترین ضد ویروس‌ها
    تا به این جای کار در مورد اوضاع امنیت، ویروس های خطرناک و بدافزارها در سال 2014 صحبت کردیم. شاید بد نباشد که نگاهی هم به ضد ویروس های برتر در این سال داشته باشیم. امسال هم جایزه بهترین محصولات امنیتی به کسپرسکی لب اختصاص پیدا کرد و در کنار این آزمایشگاه امنیتی، محصولات شرکت‌های دیگری نظیر McAfee، ESET، eScan و Avast هم موفق شدند تا در لیست بهترین نرم افزارهای امنیتی قرار گیرند. یکی از توانایی های بسیار مفید برای یک برنامه آنتی ویروس حذف بد افزاری است که قبلا یک سیستم را آلوده کرده است. در تست های انجام گرفته توسط کارشناسان امنیتی، امسال هفت محصول به این جایزه با عنوان Advanced+، دست پیدا کردند.

    سه عنوان برتر این لیست از آن محصولات Bitdefender، Kaspersky Lab و AVIRA شده است. خوب است که کاربران سعی کنند برای حفظ امنیت بیشتر داده ها و اطلاعاتشان، از محصولاتی استفاده کنند که امتحان خود را به خوبی پس داده و توسط کارشناسان امنیتی، مورد تایید قرار گرفته اند.

  51. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  52. بالا | پست 27

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Jan 2015
    شماره عضویت
    11159
    نوشته ها
    2,325
    تشکـر
    4,306
    تشکر شده 2,986 بار در 1,492 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    سلام من یه سوال دارم
    درموردامنیت واینا نیست ولی چون شما کلا تجربتون زیاده حتما میتونید یه پیشنهاد خوب بدین
    میخام اینترنتموعوض کنم تاالان فقط وایمکس داشتم که خیلی مضخرفه بااینکه اصلادانلود نمیکنم و فقط صفحه های معمولیومیخونم ولی 1گیگش تویه هفته تموم میشه
    وای فای ندارم
    حالابگین به نظرتون چه نتی بگیرم که بهترباشه کلا از کجامیشه فهمید که کدوم شرکت نت بهتری داره؟
    من تاالان ازنت استفاده معمولی میکردم ولی تازگی نویسندگی سایت دانلودم میکنم یکم کارم بیشترشده ازین به بعدم میخام طراحی سایت یادبگیرم کلا کارم همیشه بانته
    به نظرتون چی بگیرم
    لطفا اگه اطلاعی از هزینه نصب و هزینه های ماهیانه ام داشتین بگین
    ممنون

  53. بالا | پست 28

    عنوان کاربر
    کاربر انجمن
    تاریخ عضویت
    Dec 2014
    شماره عضویت
    9782
    نوشته ها
    1,515
    تشکـر
    1,321
    تشکر شده 940 بار در 563 پست
    میزان امتیاز
    11

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    سلام.وقت بخیر.

    ببخشید مم یه مدتیه اینترنت گوشیمو رو روشن میکنم چندتا برنامه خودشون میان نصب میشن.
    یا گوشیمو روشن میکنم یهو میبینی روی دوربین جلو قرار داره!

    بنظر شما دلیل این چیزا چی میتونه باشه؟!

  54. بالا | پست 29

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )



    مهمترین اصل در خریدهای اینترنتی، خرید از فروشگاه‌های دارای نماد اعتماد الکترونیک است و برای صحت نماد این فروشگاه‌ها با کلیک بر روی نماد اعتماد الکترونیک در صفحه فروشگاه اینترنتی صفحه‌ای برای شما باز می‌شود که مشخصات فروشگاه اینترنتی و تاریخ اعتبار آن درج شده است.

    اگر بر روی نشان نماد اعتماد الکترونیک کلیک کنید به سایتی با آدرس نماد اعتماد الكترونیكی کسب و کار های اینترنتی وارد می‌شوید، همچنین با کلیک بر روی صفحه نیز می‌توان از عکس نبودن اطلاعات نمایش داده شده فروشگاه اینترنتی دارای مجوز مطمئن شد؛ در این خصوص آدرس سایت نمایش داده شده در پروفایل نماد با آدرس فروشگاه اینترنتی باید یکی بوده و هیچ تفاوتی نداشته باشد.

    کاربران برای کسب اطلاعات بیشتر (لیست کسب و کارهای دارای نماد و...) می توانند به سایت [replacer_a] مراجعه کنند.




    کاربران در هنگام عملیات بانکی در این درگاه‌ها مطمئن شوند که درگاه بانکی واقعی است و صفحه جعلی نیست و برای اطمینان از این موضوع باید درگاه بانکی با HTTPS شروع شده باشد. در صفحات فیشینگ بانکی کدهای امنیتی موجود در صفحه محدود و تکراری است، در صورتی که در صفحات بانکی با بارگزاری مجدد این کدها تغییر کرده و کد جدید می‌آید. هرچند به تازگی مشاهده شده برخی از سودجویان سایبری با جعل نماد اعتماد الکترونیک (enamad) به دنبال سرقت اطلاعات بانکی قربانیان هستند اما کاربران باید بدانند که مهمترین نکته در جهت ناکام گذاشتن فیشرها (طراحان صفحات فیشینگ) رعایت نکات ساده ایمنی همچون تایپ کردن آدرس سایت و توجه به داشتن نماد اعتماد الکترونیک است؛ پس از کپی کردن یا رفتن به لینک‌هایی که در سایت‌های مختلف ارائه شده باید خودداری کنید و همواره به یاد داشته باشید که تمامی سایت‌های مهم در فرم‌های ورود اطلاعات خود از پروتکل https استفاده می‌کنند.


    پلیس فتا از کلیه کاربران خواست در صورت مواجه با موارد مشکوک آن را از طریق سایت پلیس فتا به آدرس http://Cyberpolice.ir بخش مرکز فوریت‌های سایبری، لینک ثبت گزارشات مردمی اعلام کنند.


  55. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  56. بالا | پست 30

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    [replacer_img] توضيحات كامل بد افزار و روت كيت جديد سارق اطلاعات شخصي


    درود اخیرا محققان امنیتی با نام‌های کوری کالنبرگ (Corey Kallenberg) و زنو کواه (Xeno Kovah) به روشی پیچیده و البته امکان‌پذیر برای هک سیستم و سرقت اطلاعات از طریق فرمور و روت‌کیت دسترسی پیدا کرده‌اند؛ در این مقاله به طور کامل این متد توضیح داده است .
    ادوارد جوزف اسنودن متولد ۲۱ ژوئن ۱۹۸۳ میلادی، افشاگر کنونی و کارمند سابق سازمان اطلاعات مرکزی آمریکا و پیمانکار سابق آژانس امنیت ملی است. اسنودن در ژوئن ۲۰۱۳ اطلاعات طبقه بندی شده‌ای از برنامه‌های فوق سری NSA از جمله برنامه شنود پریزم را به نشریات گاردین، نیویورک تایمز و واشینگتن پست لو داد. سند فوق سری که توسط اسنودن در اختیار روزنامه گاردین قرار گرفت، نشان می‌دهد که سازمان امنیت ملی ایالات متحده آمریکا این اختیار قانونی را داشته تا بدون نیاز به حکم قضایی، اقدام به جاسوسی از ایمیل‌ها، مکالمات تلفنی و پیامک‌های شهروندان آمریکایی کند. این قانون که در سال ۲۰۱۱ میلادی به تصویب رسیده در تضاد با اظهارات باراک اوباما رئیس جمهور آمریکا و سایر مقام‌های اطلاعاتی در کنگره و سنا مبنی بر حمایت و حفاظت دولت از حریم خصوصی شهروندان این کشور است. روزنامه‌های گاردین انگلیس، واشنگتن پست آمریکا و ایندیپندنت بریتانیا شیوه‌های موسسه امنیت ملی آمریکا را برای شنود مکالمات تلفنی و الکترونیکی که اسنودن فاش کرده است، منتشر کردند.
    افشاگری‌های جدید اسنودن اطلاعات جدیدی را از نحوه کار ستاد ارتباطات دولت انگلیس و آژانس امنیت ملی ایالت محده آشکار کرد. در این گزارش نیز تمامی مراحل هک و دستیابی به اطلاعات سیستم تشریح داده شده است. در واقع این متد تمامی تکنیک‌های به کار کرفته شده توسط آژانس امنیت ملی آمریکا را آشکار می‌کند. این تکنیک‌ها شامل حملات مبتنی بر بدافزارها و روش‌های دیگری است که اجزای یک سیستم را در معرض خطر قرار می‌‌دهند. به همین دلیل تحقیقات در این زمینه گسترده است. بنابراین چنین حملاتی باید توسط سیستم تشخیص حملات مدرن شناسایی شوند زیرا هر لحظه امکان دارد سیستم در معرض حمله و خطر باشد. به عنوان مثال، احتمال دارد آژانس‌ها از سیستم‌هایی مانند سیستم‌عامل «Tails» که یکی از توزیع‌های لینوکس و بر پایه دبیان است، جاسوسی کنند. Tails جزو سیستم‌عامل‌های امنیتی لینوکس است که توسط ادوارد جوزف اسنودن توسعه داده شده و عملا برای جلوگیری از حملات و حتی هک مورد استفاده قرار می‌گیرد. آژانس‌های امنیتی قادر به دستیابی به تمامی اطلاعات کاربران هستند حتی آن دسته از کاربرانی که سیستمی امن دارند.
    کوری کالنبرگ و زنو کواه جزو محققان امنیتی هستند که در کنفرانس CanSecWest مقاله‌ای را تحت عنوان «پیدا کردن آسیب‌پذیری‌های بایوس» ارائه کردند. فِرموِر بایوس اولین نرم‌افزاری است که حین راه‌اندازی سیستم بارگذار می‌شود. بایوس در داخل یک تراشه بر روی همه مادربرد در کامپیوترهای شخصی قرار می‌گیرد. فرمور به برنامه‌های سطح پایین تقریبا ثابتی گفته می‌شود که در چیپ‌های الکتریکی ذخیره شده و معمولاً کنترل آن دستگاه را بر عهده می‌گیرند. هکرهایی که به این سطح از سیستم دسترسی پیدا می‌کنند معمولا از بدافزارهایی به نام روت‌کیت استفاده می‌کنند. روت‌کیت بدافزارهایی هستند که اغلب، ﺁنها را به خودی خود نمی‌توان مخرب یا خطرناک دانست، بلکه قرار گرفتن ﺁنها در کنار ویروس‌ها یا کرم‌های اینترنتی یا نوع استفاده از ﺁن‌ها است که به ﺁنان ماهیتی خطرناک می‌بخشد. به عنوان یک تعریف می‌توان گفت که روت‌کیت ابزاری نرم‌افزاری است که بوسیله ﺁن این امکان وجود دارد تا فایل، پروسه یا کلیدی خاص در رجیستری را پنهان نمود. روت‌کیت‌ها اغلب در سطح سیستم‌عامل فعالیت کرده و با تغییراتی که در سیستم‌عامل یا منابع ﺁن انجام می‌دهند، به مقاصد خود دست پیدا می‌کنند. به علت قابلیت پنهان‌سازی قوی اینگونه برنامه‌ها، شناسایی ﺁن‌ها یا برنامه‌هایی که توسط ﺁنها پنهان گردیده اغلب مشکل بوده و این امر می‌تواند مشکلاتی را برای کاربران بوجود ﺁورد. به عنوان مثال برخی از روت‌کیت‌ها پس از اجرا بر روی سیستم کاربر، کرمی را از دل خود بیرون ﺁورده و بر روی سیستم کاربر اجرا می‌نمایند. سپس با قابلیت‌های خاص خود ﺁن‌را از دید کاربر مخفی می‌کنند و کرم مزبور به راحتی به فعالیت‌های مخرب خود به دور از چشم کاربر ادامه می‌دهد. روت‌کیت‌ها برنامه‌هایی هستند که از نظر ساختار کاری بسیار شبیه تروجان‌ها و درب‌های پشتی هستند، ولی با این تفاوت که شناسایی روت‌کیت بسیار مشکل‌تر از درب‌های پشتی است زیرا روت‌کیت‌ها جایگزین برنامه‌های اجرایی مهم سیستم عامل شده و در گاهی مواقع جایگزین خود هسته می‌شوند و به هکرها این اجازه را می‌دهند که از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند.
    حال هکری که از روت‌کیت برای نفوذ به سیستم است، قادر خواهد بود سیستم‌های شناسایی و تشخیص حملات را غیرفعال کنند. هکر برای اینکه بتواند کدهای مخرب خود را در سیستم کاربر منتشر کند ابتدا باید دسترسی مدیر سیستم یا ادمین را داشته باشد؛ از این رو هکرها از اکسپلویت‌های شناخته شده سیستم از جمله اکسپلویت اینترنت اکسپلورر و برخی آسیب‌پذیری‌های بایوس استفاده می‌کند. مرحله‌ی اول معمولا به راحتی از طریق اینترنت قابل دسترسی است ولی مرحله دوم که «post-exploitation» نام دارد بسیار مشکل بوده و معمولا نهادهای دولتی و امنیتی بزرگی مانند آژانس امنیت ملی قادر به انجام آن هستند.

    حال این محققان ابزاری را توسعه داده‌اند که عملیات شناسایی و بهره‌برداری از آسیب‌پذیری‌های بایوس را به طور خودکار انجام می‌دهد. کالنبرگ و کواه جزئیات دقیقی از این ابزار را در کنفرانس CanSecWest که در شهر وانکوور کانادا برگزار خواهد شد، ارائه می‌دهند. این کنفرانس حاوی مطالب هک «Pwn2Own» را در برمی‌گیرد. این محققان خود بدافزاری طراحی کرده و در مقابل آن توانستند با ابزار اکسپلویت جدید خود و به کمک بدافزار چندین بار به سیستم و بخش مدیریت سیستمی یا «SMM» نفوذ کنند. SMM جزئی از کامپیوتر است که کاملا توسط فریمور کنترل شده و جدا از فرآیندهای دیگر است. این بخش قادر است تمامی رویدادها و فرآیندهای سیستم را چک کرده و کنترل کند.
    کالنبرگ در مصاحبه‌ای که با forbes داشته بخشی از این ابزار را توضیح داد و گفت:

    هنگامی که پیلود در سیستم جای گرفت، کد مخرب و عامل ما در SMM به فعالیت خواهد پرداخت. نکته‌ای که درباره SMM مهم است این است که کاملا مستقل از سایر بخش های سیستم کار کرده و از دید سیستم‌عامل پنهان است. این قسمت از سیستم محافظت شده و توسط سیستم‌عامل قابل نوشتن و خواندن نیست. البته اگرچه سیستم عامل Tails لینوکس دسترسی خواندن و نوشتن بر روی حافظه را ندارد اما به تمامس قسمت‌های حافظه دسترسی دارد.

    تصویر زیر نمایی از محیط کار و دسکتاپ سیستم‌عامل Tails را نشان می‌دهد.




    محققان فریمورها و عملکرد آن‌ها را ناامن دانسته و از این رو ابزاری به نام «digital voodoo» را توسعه داده‌اند. این محققان ادعا می‌کنند که با کمک ابزار جدید و اکسپلویت‌های آن‌ها به راحتی می‌توانند امنیت سیستم‌عامل Tails را زیر سئوال برده و خراب کنند. همه‌ی این کار توسط اکسپلویتی که مانند درایو در سیستم بارگذاری می‌شود اجرا خواهد شد، این درایو در ظاهر عاری از هرگونه بدافزار است.

    وب‌سایت Tails در این باره گفت:

    اگر کامپیوتر تنها توسط نرم‌افزاری که به صورت عادی در سیستم اجرا شده به خظر بیفتد،که این نرم‌افزار ممکن است تروجان یا ویروس باشد، استفاده از Tails در این حالت هیچ مشکلی را نخواهد داشت؛ اما اگر کسی دسترسی فیزیکی را به سیستم پیدا کرده، در این حالت استفاده از سیستم‌عامل Tails توصیه نمی‌شود.

    کالنبرگ معتقد است که طبق تحقیقات خود، این بیانیه کمی گمراه کننده است. چرا که هکرها قادر هستند حتی از راه دور به دسترسی کامل سیستم دست یابند. به عقیده‌ی کالنبرگ سیستم‌عامل Tails در مقابل بدافزاری که طراحی کرده‌اند امن نیست و می‌تواند آسیب‌پذیر شود. وی همچنین اضافه کرد که بدافزار جدید دارای اکسپلویت‌هایی است که قادر هستند تمامی متودهای امنیتی بایوس را دور بزنند. کالنبرگ ادعا کرد که حتی سایر سیاست‌های امنیتی این سیستم‌عامل نیز مقابل بدافزار جدید در امان نیستند.
    کالنبرگ در این خصوص گفت:

    حتی اگر هکری به سیستم از راه دور دسترسی داشته باشد سیستم‌عامل Tails شما را در برابر حملات این هکرها امن نگه نخواهد داشت.

    تا به حال تیم Tails پاسخی را برای این ادعاها منتشر نکرده است. امروزه هک‌های سطح پایین افزایش یافته است. افشاگری‌های اسنودن شامل یکی از پروژه‌های بزرگ آژانس امنیت ملی با نام «DEITYBOUNCE» بود؛ این ابزار دارای کد مخربی بود که مستقیما در بایوس کامپیوترهای Dell اجرا می‌شد. طبق گزارشی در سال ۲۰۱۳ مشخص شد که گروهی به نام ANT در آژانس امنیت ملی آمریکا صرفا جهت کار در این پروژه و دستکاری در بایوس فعالیت می‌کردند. اخیرا کسپراسکی هم یک برنامه‌ی جاسوسی بسیار سنگینی که در حال اجرا بود را فاش کرد. کسپراسکی گروه مسئول این عملیات را Equation نامیده است؛ این گروه از طریق برنامه‌های جاسوسی و بدافزار،سیستم‌های دولتی، اپراتورهای مخابراتی، مراکز نظامی، مراکز هسته ای، زیرساخت‌های انرژی و دیگر کمپانی‌ها را در بیش از ۳۰ کشور جهان جاسوسی می‌کند. شاید جالب‌ترین بخش این گزارش به نصب ماژول‌هایی توسط ابزارهای Equationdrug و Grayfish است که Equation از آن‌ها برای بازنویسی دیسک‌های سخت تولیدی کمپانی‌های مکستر، سیگیت، وسترن دیجیتال و سامسونگ استفاده می‌کرد.
    کالنبرگ و کواه بر این باورند که اگرچه ابزارهایی مانند «voodoo» فقط در مراکز دولتی مانند آژانس امنیت ملی استفاده می‌شود اما دست‌یابی به آن چندان هم سخت نیست. این ابزارها در بخش‌هایی از سیستم مانند UEFI به فعالیت می‌پردازند. UEFI سرواژه عبارت Unified Extensible Firmware Interface است و یک واسط نرم‌افزاری بین سیستم‌عامل و میان‌افزار سخت‌افزار است و کنترل سیستم را بعد از روشن کردن آن و قبل از شروع به کار سیستم ‌عامل به دست می‌گیرد. به گفته کارشناسان، UEFI درواقع جایگزین بایوس می‌شود و البته بسیار مفصل‌تر، پیچیده‌تر و پیشرفته‌تر از آن و چیزی شبیه به یک سیستم ‌عامل است و در نتیجه محیط حالت DOS بایوس‌های فعلی، جای خود را به محیط گرافیکی حالت ویندوز می‌دهد که امکان استفاده از ماوس نیز در آن فراهم شده است؛ UEFI‌ جداول داده‌ای است و شامل اطلاعات مربوط به پلتفرم سخت‌افزاری، Service Callهای بوت و Runtime‌ها می‌شود که مورد نیاز سیستم‌عامل و Loader آن است و در کنار آن یک محیط کاملاً استاندارد و مدرن برای اجرای برنامه‌های پیش از بوت و بوت سیستم‌عامل فراهم می‌کند. پشتیبانی از منوهای گرافیکی، پشتیبانی از ماوس، پشتیبانی از برنامه‌های کاربردی پیش از سیستم ‌عامل مثل بازی، مدیا پلیر، مرورگر اینترنت، پشتیبانی از شبکه و کار در محیط شبکه پیش از ورود به سیستم ‌عامل و پشتیبانی از محیط چند زبانه برخی از مزایای ظاهری UEFI است.
    کالنبرگ در مورد بدافزار جدید گفت:

    در قسمتی از بایوس کدهای محافظت شده‌ای قرار دارد که بایوس را از خطر فلش شدن محافظت می‌کند. ما موفق شدیم که به آسیب‌پذیری‌های موجود در این بخش دسترسی داشته و توسط آن‌ها بتوانیم سیستم امنیتی بایوس را دور بزنیم.

    در کنفرانس CanSecWest که به زودی برگزار خواهد شد، کواه سعی دارد نحوه پیدا کردن آسیب پذیری از بایوس توسط هکرها و استفاده از آن‌ها را نمایش دهد. برخی از کامپیوترها به آسانی دسترسی به چیپ‌هایی که فرآیند بایوس را کنترل می‌کنند را فراهم می‌کنند. کواه در این باره می‌گوید که تنها چند دقیقه زمان‌بر است تا بتوان سیستم بایوس را دور زد. در تصویر زیر کواه نشان می‌دهد که چگونه تنها با فشار دادن یک دکمه می‌توان دسترسی کل سیستم را به دست گرفت.




    کواه معتقد است که آسیب پذیری تحت بایوس در بسیاری از کامپیوترهای سراسر جهان قرار دارد؛ وی همچنین ادعا کرد که همه از سیستم‌هایی که معماری یکسان و آسیب پذیری دارد استفاده می‌کنند، اما هیچ کس اقدامی را در این زمینه انجام نمی‌دهد. اگرچه تولید کنندگان لپ‌تاپ‌ها از جمله ایسر و ایسوس در طول زمانی مشخص بروزرسانی‌هایی را ارائه می‌کنند اما ممکن است از این نوع آسیب پذیری‌ها مطلع نباشند. او همچنین اضافه کرد که حتی بسیاری از کاربران این بروزرسانی‌های ارائه شده را نصب نکرده و سیستم خود را در برابر حملات آسیب پذیر نگه می‌دارند. در کنفرانس CanSecWest سال پیش هم تیم امنیتی اینتل از ابزار متن‌بازی به نام «CHIPSEC» رونمایی کردند که قادر بود تمامی آسیب‌ پذیری‌های موجود در سخت‌افزارها و فریمورها را پیدا کند.

    کالنبرگ و کواه امیدوار هستند که ابزار جدید خود را در کنفرانسی که به زودی برگزار می‌شوند، رونمایی کنند؛ این محققان انتظار دارند که توسط این ابزار بتوان بسیاری از اطلاعات سری سازمان‌های مختلفی که در کامپیوترها قرار دارد را افشا کند

  57. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  58. بالا | پست 31

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    [replacer_img] تاثير وعملكرد ویروسها وکد های مخرب بر روي سيستم



    با گسترش استفاده از اینترنت ویروس ها روز بروز افزایش پیدا کردند ، امروزه کمتر کسی از ویروسهای کامپیوتری اطلاع ندارند ، گاهی اوقات گشت گذار در اینترنت و بازدید از یک وبسایت آلوده به ویروس ، باز کردن یک ایمیل ناشناس ، استفاده از یک یو اس پی آلوده به ویروس باعث آلوده شدن سیستم شما با ویروس خواهد شد ،ویروسها کد های مخرب یا برنامه های مخربی هستند که بوسیله یک کاربر برای سواستفاده از اطلاعات دیگران و یا بقولی مردم آزاری نوشته می شوند.
    ویروس های کامپیوتری و مشکلات آنها

    ویروس ها به اتصال به برنامه های سیستم شما عملکرد های نامناسبی را در کامپیوترتان انجام می دهند ، این اعمال می تواند یک عمل ساده مثل ایجاد یک پیغام منظم که هر روز با بوت شدن کامپیوتر در دسکتاپ شما ظاهر می شود ؛ یا یک عمل خطرناک مثل پاک کردن کلیه اطلاعات کامپیوترتان باشد. تشخیص آلوده شدن کامپیوتر در اولین ساعات ورود بسیار سخت است چراکه اگر بدافزار یا ویروس آشکارا منتشر شود گسترش یافتن آن در کل کامپیوتر غیر ممکن خواهد بود ، اغلب ویروس ها ابتدا بصورت مخفی در کامپیوتر گسترش پیدا می کند پس از گسترش در کل کامپیوتر شروع به انجام اعمال خطرناک در کامپیوتر می نماید.
    این اتفاقات می تواند شامل اجرا نشدن برنامه ها ، کاهش سرعت کامپیوتر ، پاک شدن اطلاعات کامپیوتر و صد ها عامل مزاحم در کامپیوتر گردد. برای جلوگیری از آلوده شدن کامپیوتر به ویروس حتما از یک آنتی ویروس مناسب استفاده نمایید ، آنتی ویروس با کنترل حرکات برنامه ها ، برنامه های مخرب را شناسایی می کند و مانع پیشرفت آن می گردد ، همچنین برنامه های مخرب را قرنطینه می کند.

    یکی از آنتی ویروسهای مفید برای جلوگیری از آلوده شدن کامپیوتر به ویروس آنتی ویروس نورتون است ،

    می تونید این نرم افزار رو از اینجا دانلود کنید.

    همچنین می تونید ار برخی از آنتی ویروس های رایگان هم برای این کار استفاده نمایید

    آخرین اطلاعات در مورد ویروسها و ویروس های تازه منتشر شده را می توانید در وبسایت مشاهده کنید. برای آگاهی از آخرین اطلاعات درباره ویروس ها [replacer_a]

    هرگونه سوال پيشنهاد و درخواستي داشتيد درادامه تاپيك مطرح كنيد درخدمتم با توضيحات مناسب و روانتر و نرم افزار مربوطه ياحق






    پي سي تودي زوم تك

  59. 2 کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  60. بالا | پست 32

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    نقل قول نوشته اصلی توسط ملکه اسمان نمایش پست ها
    سلام.وقت بخیر.

    ببخشید مم یه مدتیه اینترنت گوشیمو رو روشن میکنم چندتا برنامه خودشون میان نصب میشن.
    یا گوشیمو روشن میکنم یهو میبینی روی دوربین جلو قرار داره!

    بنظر شما دلیل این چیزا چی میتونه باشه؟!
    بيشتر توضيح بديد نوع گوشي سيستم عامل ونوع درخواست نصب برنامه ا تون چيه چون ممكنه به سايتي رفتين درهيستوريتون نرم افزار جانبي وتبليغاتي ومزاجم پيشنهاد ميده يا پاپ اپها - ويروسي يا تگهاي ي برنامه ناقص نصب كردين يا سايتي خاص بهرحال اوني كه ميگه نصبش كنيد چيه اسمشو بگو بيشتر توضيح بده تا بتونم كمك كنم چون با روشن شدن نتتون ميگيد نرم افزار مربوطه درخواست نصب ميده خب اسمش چيه؟ تا بگم چي ب چيه؟

  61. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  62. بالا | پست 33

    عنوان کاربر
    کاربر انجمن
    تاریخ عضویت
    Dec 2014
    شماره عضویت
    9782
    نوشته ها
    1,515
    تشکـر
    1,321
    تشکر شده 940 بار در 563 پست
    میزان امتیاز
    11

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    نقل قول نوشته اصلی توسط p30today2014 نمایش پست ها
    بيشتر توضيح بديد نوع گوشي سيستم عامل ونوع درخواست نصب برنامه ا تون چيه چون ممكنه به سايتي رفتين درهيستوريتون نرم افزار جانبي وتبليغاتي ومزاجم پيشنهاد ميده يا پاپ اپها - ويروسي يا تگهاي ي برنامه ناقص نصب كردين يا سايتي خاص بهرحال اوني كه ميگه نصبش كنيد چيه اسمشو بگو بيشتر توضيح بده تا بتونم كمك كنم چون با روشن شدن نتتون ميگيد نرم افزار مربوطه درخواست نصب ميده خب اسمش چيه؟ تا بگم چي ب چيه؟
    الان پاکشون کردم.گوشیم هواویه.
    اما مثلا همین الان klash of kings خود بخود نصب شد.
    حدودن چهارپنج تا برنامه اس که من اجازه ی نصب ندم بعد چنددقیقه خودشون نصب میشن میان رو صفحه ام! اما میزنم روشون چیزی توشون نیست!

  63. بالا | پست 34

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    بهرحال اين تاجايي من برداشت وخوشبين ربطي به تاپيك امنيت وتخصص من نداره بعيد ميدونم ويروس باشه احتمال ميدم اپديت خودكار يا از فروشگاه و بازار اپليكشينتون تنطيماتو ببينيد براي بروز رساني فعاله غير فعال كنيد وهم چنين اپليكشنهايي هست براي مديريت وبهينه استارتاپ تا چه برنامه هايي اجرا نشن رو بهش بدين مسدود ميكنه بهتره درمرجع موبايل مطرح كنيد سوالتونو زودتر به جواب ميرسيد مشكل امنيتي بود درخدمتم ياحق موفق باشيد

  64. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  65. بالا | پست 35

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    کی‌لاگر جيست؟(keylogger)






    درود کی‌لاگر(keylogger)،به نرم‌افزارهایی گفته می‌شود که کلیدهای فشرده‌شده بر روی صفحه کلید را ذخیره می‌کنند به صورتی که می‌توان از آن، اطلاعات تایپ شدهٔ کاربران از قبیل رمزهای عبور آن‌ها را سرقت کرد.

    از کی‌لاگرها می‌توان برای یافتن منابع اشکالات استفاده کرد و نحوه ارتباط کاربران و سیستم و نحوه انجام کار و پیشرفت آن را در بعضی کارهای اداری مورد بررسی قرار داد.کی‌لاگرها بطور گسترده در اینترنت در دسترس هستند.

    کاربرد

    کی‌لاگرها را می‌توان هم به صورت نرم‌افزاری و هم به صورت سخت‌افزاری مورد استفاده قرار داد.ابزار سخت‌افزاری عموما به ۳ شکل در دسترس هستند:

    ابزاری که به کابل صفحه‌کلید متصل می‌شوند

    ابزاری که داخل صفحه‌کلید قرار می‌گیرند

    ابزاری که همانند قطعات معمول صفحه‌کلید هستند و جایگزین آنها می‌گردند


    نوع اول به راحتی قابل شناسایی و نصب است ولی نوع دوم و سوم نیاز به دسترسی بیشتر به صفحه‌ کلید دارند و به راحتی قابل شناسایی نسیتند.

    یک روش ساده برای مقابله با کی لاگرها

    کی لاگرهای نرم‌افزاری معمو لاً در سطوح پایین سیستم‌عامل کار می‌کنند،بدین معنی که از اتفاقات سطح بالا مانند فوکوس روی برنامه‌های مختلف بی اطلاع هستند و تنها کلیه کلیدهای فشرده شده را استخراج می‌کنند.فرض می‌شود شما در رایانه‌ای در حال کار هستید که برنامه کی لاگر در آن فعال و غیر قابل کشف است.

    به عنوان مثال در یک کافی نت از اینترنت استفاده می‌کنید.برای جلوگیری از دزدیده شدن نام و گذرواژه هایتان به ازای هر حرفی که در فیلد کاربر یا گذرواژه تایپ می‌کنید،روی قسمت دیگری از صفحه کلیک کنید تا فوکوس از روی جعبه متن برداشته شود،سپس تعدادی کلید را به صورت تصادفی فشار دهید.

    پس از این کار،حرف بعدی از نام یا گذرواژه تان را وارد کنید.این کار را تا وارد کردن کامل مشخصات ادامه دهید.با انجام این روش ساده،آنچه در برنامه کی لاگر ذخیره می‌شود،تعداد زیادی حروف تصادفی است.

    گرچه اطلاعات شما نیز در این حروف قرار دارد، اما کشف آن‌ها بسیار مشکل است.این روش نمی‌تواند مانع کی‌لاگرهایی شود که در سطوح بالاتر فعالیت می‌کنند یا مستقیماً مقادیر داخل فیلدها را می‌خوانند.


  66. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  67. بالا | پست 36

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    روش تشخیص لینک‌های دانلود غیرواقعی


    اگر شما نیز به جستجو در وب پرداخته و قصد دارید فایلی را دانلود کنید باید توجه داشته باشید بسیاری از نتایج یافت شده حاوی لینک‌های مخرب یا تبلیغاتی هستند و ممکن است رایانه‌ شما را به انواع بدافزارها آلوده کرده و خطرات امنیتی جدی را برای شما به همراه داشته باشند.

    جستجو و دانلود نرم‌افزار، موزیک، فیلم و هر فایل دیگر، یکی از عمومی‌ترین کارهایی است که کاربران در اینترنت انجام می‌دهند.

    یکی از ساده‌ترین روش‌ها برای تشخیص لینک‌های غیرواقعی، مشاهده نظراتی است که در انتهای مطالب یافت شده در سایت موردنظر وجود دارد. همچنین تجربه نشان داده چنانچه بیشتر بخش‌های یک سایت، شامل عبارات و لینک‌های دربردارنده کلمه‌کلیدی مورد جستجوی شما باشند، آن سایت جعلی بوده و فقط برای تبلیغات و درآمدزایی شما را به صفحات تبلیغاتی یا مخرب هدایت می‌کند.


    پی سی تودی- جام جم

  68. کاربران زیر از Dr . Security بابت این پست مفید تشکر کرده اند


  69. بالا | پست 37

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    [replacer_img] توصیه های امنیتی برای حفظ حریم خصوصی شما دراینترنت

    درود قصد داریم 10 توصیه برای بالا بردن امنیت رایانه و کاربر را برای شما توضیح دهیم، با رعایت این نکات می‌توانید امنیت حریم شخصی خود و رایانه‌ی خود را به حداکثر برسانید.
    بسیاری از مشکلاتی که امنیت سیستم کاربران و همچنین حریم شخصی آنان را به خطر می‌اندازد بر اثر ناآگاهی از الزامات و اصول اولیه به وقوع می‌پیوندد.در این ترفند قصد داریم به معرفی 10 توصیه برای بالا بردن امنیت رایانه و کاربر بپردازیم.با رعایت این نکات می‌توانید امنیت حریم شخصی خود و رایانه‌ی خود را به حدأکثر برسانید.
    1. استفاده از سیستم‌عامل به‌روز و اصل
    می‌توان گفت مهم‌ترین مسأله‌ی امنیت در کامپیوتر، به‌روزرسانی سیستم‌عامل است. با تنظیم سیستم‌عامل بر روی به‌روزرسانی خودکار می‌توانید از به‌روز شدن خودکار و به‌موقع سیستم‌عامل اطمینان حاصل کنید. بسیاری از تهدیدات امنیتی که کاربران را تهدید می‌کند در صورت به‌روز بودن سیستم‌عامل خنثی خواهند شد.
    از طرفی استفاده از سیستم‌عامل کرک‌شده و غیراصل باعث می‌شود که کاربر برای استفاده‌ی امن و بدون دغدغه از کامپیوتر آمادگی نداشته باشد.به عنوان مثال نصب به‌روزرسانی‌ها در سیستم‌عامل‌های کرک‌شده به آسانی انجام نمی‌گیرد.

    2. استفاده از نرم‌افزارهای امنیتی و به‌روزرسانی مداوم آن‌ها
    به‌روزرسانی سیستم‌عامل به تنهایی نمی‌تواند از ورود ویروس و یا نفوذ هکر به سیستم شما جلوگیری کند. به همین علت وجود یک نرم‌افزار امنیتی (ترجیحاً Internet Security) نیز موردنیاز است.
    نرم‌افزارهای امنیتی متعددی تاکنون منتشر شده‌اند که هر کدام علاقه‌مندان خاص خود را دارا هستند. کاربر باید تنها یک نرم‌افزار امنیتی (در یک حیطه کاری) را برای خود انتخاب کرده (با مشورت با یک کارشناس و یا مطالعه‌ی نقدهای مختلفی که در خصوص این نرم‌افزارها وجود دارد) و نصب نماید تا دچار مشکلاتی از قبیل افت سرعت سیستم و یا تداخل بین نرم‌افزارهای دیگر نشود.

    اگر کاربر مایل به خرید و صرف هزینه نباشد، نبایستی نسخه‌ی کرک‌شده‌ی نرم‌افزار امنیتی را نصب نماید. چرا که گویی یک راننده برای امنیت خود، کمربند ایمنی بی‌کیفیت در اتومبیل خود نصب نماید!
    پیشنهادی که برای این نوع از کاربران وجود دارد،نصب Anti Virus یا Internet Security رایگان است.از میان بهترین نرم‌افزارهای امنیتی که به صورت رایگان عرضه شده‌اند میتوان به 360Internet Security (در حیطه‌ی آنتی ویروس و امنیت در اینترنت) و Avast Free Antivirus (در حیطه‌ی آنتی ویروس) اشاره کرد. این 2 نرم‌افزار که به صورت رایگان منتشر شده‌اند، مقدار بسیار پایینی از فضای رم را مصرف می‌کنند و می‌توانند از جمله بهترین انتخاب‌ها برای کاربران باشند.

    از میان این دو نرم‌افزار نیز نصب نرم‌افزار امنیتی 360Internet Security بیشتر پیشنهاد می‌شود، چرا که این نرم‌افزار از امکانات کامل‌تری نسبت به نرم‌افزار Avast Free Antivirus برخوردار است و از همه مهم‌تر، فاقد هر گونه تبلیغاتی است. از مزایای این نرم‌افزار می‌توان به استفاده از 3 موتور جستجوگر ویروس و کرم‌های اینترنتی، اسکن سریع و دقیق فایل‌ها، نبود هیچ‌گونه تبلیغ در محیط نرم‌افزار، استفاده بسیار کم از فضای حافظه و اشغال بسیار کم فضای پردازنده، 100% رایگان بودن کلیه‌ی امکانات نرم‌افزار، نصب سریع و آسان نرم‌افزار و نهایتاً کنترل نرم‌افزار بر دستکاری فایل‌ها و رجیستری ویندوز توسط دیگر نرم‌افزارها اشاره کرد. البته از معایب این نرم‌افزار می‌توان به عدم امکان تنظیمات پیشرفته برای فایروال و عدم کنترل برنامه‌ها برای اتصال به اینترنت اشاره نمود.

    3- عدم استفاده از رایانه‌ی دیگران و یا رایانه‌های عمومی برای کارهای شخصی
    حتی‌الامکان از کافی‌نت و یا کامپیوترهای دیگران برای کارهای شخصی خود استفاده نکنید.




    در هنگام استفاده از از این کامپیوترها،بایستی بدترین احتمال را سرلوحه‌ی کارتان قرار دهید: این احتمال که صاحب کامپیوتر میزبان، دقت کافی در استفاده از کامپیوتر را به کار نبرده است. یعنی نه سیستم خود را به‌روزرسانی کرده است و نه توجهی به نرم‌افزارهای امنیتی خود داشته است.

    4- عدم به‌اشتراک‌گذاری رمز عبور
    بارها پیش آمده است که شخصی به خاطر نداشتن دسترسی به اینترنت یا دلایلی دیگر رمز خود را در اختیار دیگری قرار می‌دهد تا برای مثال او ایمیلی را بررسی کند. این کار به هیچ عنوان عملی صحیح نیست و از آنجایی که کل تنظیمات امنیتی شبکه‌های اجتماعی بر مبنای ایمیل شخص است، بسیار خطرناک و کاری بسیار پرریسک خواهد بود. چرا که علاوه بر اینکه ممکن است توسط فرد مورد نظر سوء‌استفاده صورت گیرد، ممکن است به دلیل عدم رعایت نکات امنیتی در سیستم شخص، رمز عبور شما به صورت ناخواسته لو رود.

    5- اطمینان از صحیح بودن تاریخ سیستم
    از آنجایی که مرورگرهای اینترنتی و نرم‌افزارهای دیگر برای چک کردن مجوزهای امنیتی به تاریخ سیستم کاربر رجوع می‌کنند، کاربر بایستی هر از گاهی تاریخ سیستم و منطقه زمانی خود را بررسی نماید و از صحت آن اطمینان حاصل کند.

    6- پرهیز از نصب نرم‌افزارهای غیرضروری
    بسیاری از کاربران می‌پندارند که هر چقدر نرم‌افزارهای مختلف نصب کنند، کامپیوتری کامل‌تر خواهند داشت؛ در صورتی که این‌گونه نیست و با این کار امنیت کامپیوتر خود را به خطر می‌اندازند.
    به عنوان یک مثال، یخچال منزل کاربر را یک سیستم‌عامل، موتور آن را یک نرم‌افزار امنیتی و همین‌طور محتویات آن را نیز نرم‌افزارهای جانبی آن در نظر می‌گیریم. کاربر نمی‌تواند در داخل یخچال (سیستم‌عامل) حتی در مواقعی که موتور آن بدون مشکل کار می‌کند بیش از نیاز خود مواد غذایی (نرم‌افزار) انبار کند. مواد غذایی (نرم‌افزارها) دارای تاریخ انقضا هستند و خراب خواهند شد. حتی اگر موتور یخچال نیز بدون مشکل باشد! برای نگهداری از آن‌ها، باید وقت و هزینه بیشتری را صرف کنید و اگر هم نگهداری نشود، خطر روز‌به‌روز بیشتر خواهد شد.

    7- به‌روزرسانی دائمی درایورهای سخت‌افزاری
    شاید از خودتان بپرسید این موضوع چه ارتباطی به امنیت دارد! اما بایستی بدانید که این موضوع اهمیت بسیاری در تأمین امنیت کامپیوتر کاربر دارد.سیستم‌عامل و آنتی ویروس بایستی در کامپیوتری بدون اشکال فنی کار کنند تا کارها به درستی پیش برود.در صورتی که درایور سخت‌افزاری معیوب باشد،دستگاه به درستی سیستم‌عامل را اجرا نخواهد کرد و علاوه بر کندی سرعت، باعث بد اجرا شدن نرم‌افزارهای دیگر (از جمله نرم‌افزار امنیتی) خواهد شد. به همین علت شرکت‌های سازنده قطعات سخت‌افزاری، هر از چند گاهی (در صورت گزارش وجود مشکل در درایور) نرم‌افزارهای آن‌ها را برای عملکرد بهتر، به‌روز‌رسانی و در سایت رسمی شرکت منتشر می‌کنند.



    پیشنهاد می‌شود در هنگام خرید کامپیوتر، نام شرکت سازنده و مدل‌های سخت‌افزارهای خود را یادداشت کرده و در اختیار داشته باشید تا بتوانید در صورت لزوم، برای به‌روز‌رسانی آن‌ها اقدام نمایید. تأکید می‌شود که حتماً از سایت‌های رسمی شرکت‌های ارائه‌دهنده سخت‌افزار، درایورهای خود را با توجه به مدل سخت‌افزار دریافت کنید.

    8- به‌روزرسانی نر‌م‌افزارهای جانبی
    همان‌طور که پیش‌تر عنوان کردیم، برای حفظ امنیت کامپیوتر خود، بایستی سیستم‌عامل و نرم‌افزارهای امنیتی خود را به‌روز‌رسانی کنید. نرم‌افزارهای جانبی نیز از این قائده مستثنا نیستند.این کار باعث می‌شود که ایرادات نرم‌افزارها (ایرادات امنیتی و اجرایی) برطرف شود.

    9- عدم بهره‌گیری از نرم‌افزارهای کرک‌شده
    برای این موضوع 4 دلیل وجود دارد:
    • همان‌طور که پیش‌تر توضیح داده شد، کامپیوتر برای حفظ امنیت، نیاز به به‌روزرسانی دارد. خواه چه سیستم‌عامل باشد، چه آنتی ویروس و چه نرم‌افزارهای جانبی. استفاده از نرم‌افزارهای کرک‌شده در اکثر مواقع باعث می‌شود امکان به‌روزرسانی برنامه از کاربر سلب شود. همچنین ممکن است که در هنگام به‌روز نمودن نرم‌افزار، سرور ناشر سازنده از غیرقانونی بودن نرم‌افزار مطلع شود و خدمات خود را برای کاربر قطع کند. این کار سبب می‌شود که کاربر از دریافت به‌روزرسانی‌های امنیتی نرم‌افزار که گاهی اوقات خیلی ضروری است محروم شود.

    • کرک‌ها هیچ موقع قابل اطمینان نبودند و نخواهند بود. بسیاری از کرک‌ها با وجود کارکرد صحیح آلوده به بدافزار هستند. در کنار کرک‌کننده‌هایی که با شعار «رایگان برای همه» در این عرصه فعالیت می‌کنند، افرادی نیز وجود دارند که با اهداف شخصی و تهدید امنیت کاربران فعالیت می‌کنند.

    • این کار در کشورهای پیشرفته (چه برای کرک‌کننده و چه برای کاربر) کاری غیرقانونی است. کسانی هستند که بدون نیت‌های سیاسی خواهان رفع تحریم‌های نرم‌افزاری هستند. به خاطر همین مسأله برای این کار باید توسط خود کاربران زمینه‌سازی شود تا دولت بتواند با خیالی آسوده قانون کپی‌رایت را اجرا کند.

    • همانطور که حال یک نویسنده از انتشار کتاب یا مقاله خود در جایی دیگر بدون درج نامش دگرگون می‌شود، ناشر و برنامه‌نویسان نرم‌افزارها نیز به همین حال دچار می‌شوند. به همین علت، اگر تمامی مشکلات امنیتی را نیز نادیده بگیریم،از لحاظ اخلاقی نیز این کار صحیح نیست.

    10- عدم ورود به سایت‌های ناشناس
    در صورتی که کاربری همه‌ی مسائل امنیتی را نیز رعایت کند ولی بدون دقت به سایت‌های ناشناس وارد شود،باز دچار مشکل خواهد شد.می‌توان عنوان کرد که خطرناک‌ترین کار، همین مورد است.چرا که اولین جایی که در آن ویروس جدیدی منتشر می‌شود،اینترنت است و بعد از انتشار آن است که شرکت‌های سازنده نرم‌افزارهای امنیتی به مقابله با ویروس می‌پردازند. پس حتماً به آدرس سایت‌ها دقت کنید.جهت افزایش امنیت در این زمینه می‌توانید از افزونه‌ی WOT بر روی مرورگر خود استفاده نمایید









    پی سی تودی

  70. بالا | پست 38

    عنوان کاربر
    کاربر محروم
    تاریخ عضویت
    Mar 2015
    شماره عضویت
    13463
    نوشته ها
    651
    تشکـر
    204
    تشکر شده 881 بار در 415 پست
    میزان امتیاز
    0

    پاسخ : تاپیک جامع امنیت و حریم خصوصی کاربران ( هک نشویم )

    [replacer_img] این 7 نکته امنیتی رو همیشه بیاد داشته باشید
    درود قبلا مقالاتی داده بودیم وتاپیکهای متعدد امنیت امابازم در این گزارش روش های مفید دیگری را به شما معرفی می کنیم وبازگو که می توانید برای محافظت از داده هایتان آن را به کار گیرید و امکان نفوذ هکرها را سلب کنید.
    از نظر فنی، هر چیزی که به اینترنت وصل شود، قابلیت هک شدن را داراست. اما راه های مفیدی وجود دارد که می توانید برای محافظت از داده هایتان انجام دهید و امکان نفوذ هکرها را سلب کنید.در این گزارش ما شما را با هفت روش جلوگیری از هک شدن توسط هکرها و یا ویروس های مخرب آشنا می کنیم.


    بسیاری از حملات سایبری بوسیله ایمیل های ساده اما مخرب شکل می گیرند.

    1. ایمیل
    ایمیل یک ابزار مفید برای ارتباط است زیرا بوسیله آن می توان هر چیزی را به هر کسی ارسال کرد؛اما این مزیت می تواند خطرساز نیز باشد و ریسک امنیتی بالایی را موجب شود.برای مثال، در عمل فیشینگ، ایمیل های به ظاهر بی ضرری به قربانیان ارسال شده و آن ها را به وب سایت هایی تقلبی جهت آپدیت کردن اطلاعات شخصی شان فرا می خوانند. این اطلاعات اخذ شده سپس بر ضد قربانیان استفاده شده و می تواند کلاه برداری های گسترده ای را رقم بزنند.

    بهترین راه برای جلوگیری از فریب خوردن توسط ایمیل های ساختگی آن است که چک کنید آیا فرستنده همانی است که شما فکر می کنید یا خیر. ابتدا آدرس ایمیل وی را چک کرده و با اطلاعات قبلی خود چک کنید تا از صحت آن مطمئن شوید. برای محکم کاری بیشتر می توانید آدرس IP ارسال کننده را نیز بررسی نمایید. بدین منظور، با کلیک بر روی گزینه Show Original در جیمیل، می توانید اطلاعات پایه ای ایمیل از جمله آدرس IP فرد ارسال کننده را مشاهده کرده و با گوگل کردن (سرچ کردن) این آدرس IP، سرچشمه ایمیل ارسال شده و اطلاعاتی راجع به مکان ارسال آن را بدست آورید.
    ۲. مکان پیوندها را چک کنید
    پیام های ناشناخته،حاوی پیوندهایی به وب سایت های ناشناخته هستند. گشت و گذار به یک وب سایت ناشناخته می تواند عواقب ناخواسته ای در پی داشته باشد. مثلا ممکن است وب سایتی، به حالت تقلیدی، شکل یک پایگاه اینترنتی معتبر و مورد اعتماد شما را بازسازی کرده و از این طریق اقدام به کلاه برداری فیشینگ و دزدیدن اطلاعات نماید یا بدافزارهای مخربی را به رایانه شما منتقل کند.
    اگر بار دیگر اغوا شدید که بر روی یکی از این پیوندها کلیک کنید، بهتر است دقیقا بررسی کنید که با این کار به کجا منتقل خواهید شد. برای این منظور، می توانید بوسیله ابزارهایی چون URL X-ray از ماهیت پیوند اطلاع یابید. در نهایت، متوجه باشید که سایت های رمزگذاری شده بوسیله پروتکل HTTPS که حاوی این عبارت در ابتدای آدرس خود و همچنین یک آی************ قفل در کنار آدرس شان هستند، عموما امنیت لازم را دارند.
    ۳. هیچ وقت پیوست ها را باز نکنید
    یک قانون مناسب و دقیق، باز نکردن پیوست ها (attachments) بجز وقتی است که ۱۲۰ درصد به آن و فرد فرستنده اش مطمئنید! هکرها خیلی راحت می توانند کدهای بدافزاری را بوسیله باز شدن پیوست های ویروسی به رایانه تان نفوذ دهند.
    ۴. استفاده از احراز هویت دو مرحله ای
    وقتی بزرگترین کمپانی ها هک می شوند، امکان اینکه رایانه شخصی شما هک شود خیلی محتمل و آسان به نظر می رسد. در احراز هویت دو مرحله ای، از کاربر خواسته می شود ابتدا رمز عبور را وارد کرده و سپس عمل دیگری را جهت احراز هویت اش انجام دهد. برای مثال کدی را که به شماره تلفن همراه اش پیامک می شود، وارد نماید. به این صورت، برای هکرها بسیار سخت و در مواردی غیر ممکن می شود که بتوانند یک ایمیل یا حساب کاربری که از این امکان استفاده می کند را هک کنند. پس همین الان سیستم احراز هویت دو مرحله را در ایمیل و سایر حساب های کاربری خود که این امکان را دارند، فعال نمایید.
    ۵. استفاده از رمزهای عبور پیشرفته
    این توصیه، بسیار بدیهی است اما به آن توجه لازم نمی شود. یک رمز عبور قوی، شامل اعداد بزرگ و کوچک انگلیسی، اعداد، نمادها و نقطه گذاری های متعدد است. هیچگاه رمز عبوری انتخاب نکنید که به اطلاعات شخصی شما چون نام، نام خانوادگی، تاریخ تولید یا نام همسر و فرزندان تان برگردد. بعلاوه، هیچگاه رمزهای عبورتان را در فایلی بر روی رایانه خود ذخیره نکنید و سعی نمایید برای اکانت های مختلف خود از رمزهای عبور جداگانه استفاده کنید.
    ابزارهای مناسبی چون LastPass و ۱Password وجود دارند که می توانید از آن ها برای ذخیره امن رمزهای عبور خود و به یاد آوردن ساده آن ها در هنگام لزوم استفاده نمایید. سعی کنید به طور دوره ای و در زمان های کوتاه، رمز عبور حساب های کاربری مهم خود چون ایمیل و حساب های بانکی را تعویض نمایید.



    ۶. استفاده با احتیاط از فضاهای مجازی
    اینجا یک قاعده سرانگشتی مناسب داریم:"اگر نمی خواهید مردم به اطلاعات تان دسترسی پیدا کنند، آن ها را منتشر نکنید."به عبارت دیگر، هر چیزی که آنلاین شود، قابلیت انتشار عمومی آنلاین را نیز خواهد داشت. یکی از راه های انتشار اطلاعات می تواند از طریق فضاهای ابری ناامن (حافظه های آنلاین) باشد. اینکه صاحب یک فضای ابری ادعا می کند بسیار امن است و راهی جهت نفوذ به آن وجود ندارد، مهم نیست؛ مهم این است که به ذهن بسپارید نباید به دیگران اجازه دهید حریم خصوصی تان را تماشا کنند.
    ۷. عدم اشتراک گذاری اطلاعات شخصی بر روی شبکه وای فای عمومی
    آیا به این فکر می کنید که وقتی در یک کافه نشسته اید و به وای فای آن متصل هستید، با حساب بانکداری الکترونیک خود یک بلیط هواپیما بخرید؟ در این صورت، باید نسبت به این تلقی خود تجدید نظر کنید چون به امنیت این ارتباط اعتمادی نیست. موضوع مشابهی در مورد رستوران ها، هتل ها و مراکز علمی و کنفرانسی نیز وجود دارد و ترافیک های وای فای در بزرگترین و مجهزترین هتل های جهان نیز در معرض حمله هکرها قرار می گیرند.

    از آن جایی که راهی برای آگاهی یافتن از این حملات وجود ندارد، بهتر است از قوه عاقله و احتیاط خود استفاده کرده و در مورد استفاده از اینگونه شبکه های بی سیم اینترنتی مراقبت جدی کنید. برای مثال، چک کردن ایمیل یا خریدهای اینترنتی خود را به زمانی دیگر که از شبکه امن خانگی استفاده می کنید، موکول نمایید. اگر به فرض مثال، ضرورتی بوجود آمد و مجبور شدید یک خرید اینترنتی را از طریق یک شبکه وای فای عمومی انجام دهید، استفاده از شبکه خصوصی مجازی (VPN) می تواند یک انتخاب عقلانی باشد چرا که به این وسیله ارتباطات رمزگذاری شده و برای هکرها سخت می شود که بفهمند شما در حال انجام چه گشت و گذارهای اینترنتی و تبادل چه نوع اطلاعاتی هستید.


    پی سی تودی

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. پیگیری شکایت
    توسط pari@ در انجمن مشاوره حقوقی
    پاسخ: 13
    آخرين نوشته: 12-18-2014, 11:26 AM
  2. تاپیک نقد کاربران سایت
    توسط Reepaa در انجمن گپ خودمانی
    پاسخ: 41
    آخرين نوشته: 12-16-2014, 10:20 PM
  3. مدیریت خشم بر اساس رویکرد شناختی- رفتاری
    توسط Artin در انجمن معرفی کتب روانشناسی
    پاسخ: 0
    آخرين نوشته: 03-01-2014, 11:18 PM
  4. ویژگی های یک راه پیمایی اصولی چیست؟
    توسط Artin در انجمن پزشکی ورزشی
    پاسخ: 0
    آخرين نوشته: 01-02-2014, 12:04 AM
  5. چطوری میشه تو این سایت مطلبی رو خصوصی عنوان کرد؟
    توسط مهسا66 در انجمن مشاوره ازدواج
    پاسخ: 3
    آخرين نوشته: 09-29-2013, 09:49 AM

لیست کاربران دعوت شده به این موضوع

کلمات کلیدی این موضوع

© تمامی حقوق برای مشاورکو محفوظ بوده و هرگونه کپی برداري از محتوای انجمن پيگرد قانونی دارد