سفارش تبلیغ
صبا ویژن
مردم سه گونه اند : دانشمند و دانشجو و بی سر و پایان بیهوده . [امام صادق علیه السلام]
 
یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

ویروس های کامپیوتری

ویروس های کامپیوتری از جمله موارد اسرارآمیز و مرموز در دنیای
کامپیوتر بوده که توجه اغلب کاربران را بخود جلب می نماید. ویروس های کامپیوتری
بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می
دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا" غیرقابل پیش بینی در
اینترنت است . مثلا" ویروس ملیزا(Melissa) ، که در سال 1999 متداول گردید ، از چنان
قدرت و توانی برخوردار بود که شرکت های بزرگی نظیر مآیکروسافت و سایر شرکت های بزرگ
را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس "ILOVEYOU" ،
که در سال 2000 رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری
گردید.

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

هر آنچه که باید در مورد هکرها و کراکرها بدانید

با گذشت زمان و پیشرفت رایانه‌ها و بیشتر شدن تعداد
برنامه‌نویسان رایانه‌ها که همگی مهندسین خبره بودند نام "هکر " وجهه مثبت خود را
از دست داد. المیرا صدیقی- کلمه "هکر" از اواسط سال 1960 به گوش رسید. هکر
به برنامه‌‌نویسی گفته شد که می‌توانست کدهای رایانه‌ها را کشف و استفاده
کند.
ادامه مطلب
یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

ویژگی‌های یک نرم‌افزار ضد ویروس مناسب

ویژگی‌های یک نرم‌افزار ضد ویروس مناسب :
همانطور که برای هر محصولی (چه نرم‌افزاری و چه سخت‌افزاری) آزمون‌هایی وجود
دارد که کیفیت و شایستگی آن را تعیین می‌کند، چنین سنجش‌هایی برای یک نرم‌افزار ضد
ویروس هم وجود دارد. یکی از آزمون‌ها با نام آزمون DURCH شناخته می‌شود که نام آن
سرواژه‌ای است که از حروف ابتدایی بخش‌های پنچگانه‌ء این آزمون تشکیل شده‌اند.
ادامه مطلب
یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

انتخاب رمزهای عبور ضعیف

انتخاب رمزهای عبور ضعیف می تواند کاربران را در معرض
تهدیدات امنیتی متعددی قرار دهد
. حتی اگر کاربران وابسته به شبکه ای نمی
باشند که مدیریت شبکه از آنان می خواهد که از رمزهای عبور قوی استفاده و بطور مستمر
آنها را تغییر دهند ، می بایست از رمزهای عبور قوی استفاده گردد . از رمزهای عبوری
که امکان حدس آنها به سادگی وجود دارد نظیر تاریخ تولد ، نام فرد مورد علاقه ،
شماره شناسنامه و ... نمی بایست استفاده گردد . تشخیص رمزهای عبور طولانی برای
مهاجمان بمراتب مشکل تر است . بنابراین ، پیشنهاد می گردد که از رمزهای عبوری با
حداقل هشت حرف استفاده گردد ( چهارده حرف مناسب تر است ) .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

امنیت شبکه (کلیات)

وقتی بحث امنیت شبکه پیش می اید ، مباحث زیادی قابل طرح و ارائه
هستند ، موضوعاتی که هر کدام به تنهایی می توانند جالب ، پرمحتوا و قابل درک باشند
، اما وقتی صحبت کار عملی به میان می اید ، قضیه یک جورایی پیچیده می شود . ترکیب
علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یک علم هم ، به کار امدن ان هست
.
وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید
، ممکن است این سوال برایتان مطرح شود که " خب ، حالا از کجا شروع کنم ؟ اول کجا را
ایمن کنم ؟ چه استراتژی را پیش بگیرم و کجا کار را تمام کنم ؟ " انبوهی از این قبیل
سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید و این
البته حسی طبیعی هست .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

افزایش امنیت به میزان 80 درصد

به دلیل این که هر روز ترفندهای جدیدی برای ویروسی کردن و هک کردن
کاربران کامپیوترهای شخصی به وجود می آید تصمیم گرفتم در این مقاله مطالبی را ارائه
کنم که باعث افزایش 80 درصدی امنیت کامپیوتر شما می شود.
هر روزه شما هدف حمله
ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان 95 تا از هر
صد حمله را متوقف کرد ولی همین 5 خطر باعث کاهش امنیت به مقدار 20% می شوند چون این
خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبهر دارند
، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود
خود برسند . {این حملات هدفمند هستند}

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

تاریخچه جهانی هک کردن

تاریخچه‌ی جهانی هک کردن (دست‌برد کامپیوتری)هک
کردن برخلاف انتظار مساله‌ای تازه نیست و حتا به یک کشور هم محدود نمی‌شود. نوشتار
پیش‌رو تاریخچه‌ی مختصری از این پدیده را در کشورهای مختلف بررسی می‌کند.

1971

در ویتنام دامپزشکی به نام "جان دراپر" از یک سوت ارزان‌قیمت
در جعبه‌ی پاپ‌کورن و یک "جعبه‌ی ابی دست‌ساز" برای برقراری تماس تلفنی رایگان
استفاده می‌کند. هم‌زمان با انتشار راهنمای شرکت "اسکوایر" در مورد چگونگی ساختن
جعبه‌های ابی، امار تقلب و کلاهبرداری در زمینه‌ی استفاده از تلفن در امریکا به اوج
خود می‌رسد.

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

چگونه برنامه هایمان را در برابر کرک ها مقاوم تر سازیم ؟

1 – از اسامی با معنی مانند زیر استفاده نکنید :

function
RegistrationOK: Boolean;
هر چقدر هم که کدی را که در این روال نوشته باشید
متبحرانه و هوشمند باشد Cracker ها آن را در کمتر از 20 ثانیه در هم خواهند کوبید
!!! خواه این را باور کنید یا نه .
راه دیگر اینست که در این روال کدهای برنامه
را هم قرار دهید . ( یعنی بخشی از برنامه که ربطی هم به قفل ندارد ) در این حالت
اگر Cracker این روال را غیر فعال کند برنامه هم درست کار نخواهد کرد .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

محتویات فعال و کوکی


هر یک از ما در مدت زمان اتصال به اینترنت از وب سایت ها و یا وبلاگ
های متعددی دیدن می نمائیم . طراحان و پیاده کنندگان وب سایت ها و وبلاگ ها به
منظور ارائه خدمات مورد نظر خود از امکانات و یا بهتر بگوئیم تکنولوژی های متفاوتی
استفاه می نمایند . اغلب ملاقات کننده گان ، احساس خاصی نسبت به این تکنولوژی ها
نداشته و صرفا" برای آنان نوع سرویس ها و خدمات ارائه شده دارای اهمیت است . برخی
از تکنولوژی های استفاده شده علیرغم داشتن جنبه های مثبت و مهم به ابزارهائی برای
برنامه ریزی برخی حملات تبدیل شده و حریم خصوصی کاربران را به مخاطره می اندازد .
محتویات فعال ( Active contents ) و کوکی ها ( Cookies ) از جمله موارد فوق ، می
باشند.

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

نرم افزارهای ضدویروس

با استفاده از نرم افزارهای ضد ویروس ، امکان شناسائی و بلاک نمودن
ویروس ها قبل از آسیب رساندن به سیسیتم شما ، فراهم می گردد . با نصب این نوع نرم
افزارها بر روی سیستم خود یک سطح حفاظتی مناسب در خصوص ایمن سازی کامپیوتر و
اطلاعات موجود بر روی آن ایجاد خواهد شد . به منظور استمرار سطح حفاظتی ایجاد شده ،
می بایست نرم افزارهای ضدویروس بطور دائم بهنگام شده تا امکان شناسائی ویروس های
جدید ، وجود داشته باشد .

ادامه مطلب


<   <<   6   7   8   9   10   >>   >

لیست کل یادداشت های این وبلاگ