»» تاریخچه شبکه گستر،نماینده McAfeeدر ایران
تاریخچه شبکه گستر،نماینده McAfeeدر ایران
از ضد ویروس شروع شد...
شرکت مهندسی شبکه گستر که در سال 1370 تأسیس گردیده، اولین شرکت
ایرانی بود که در زمینه نرم افزارهای ضد ویروس فعالیت تخصصی خود را آغاز کرد. در
ابتدا، همکاری مشترکی بین شرکت شبکه گستر و شرکت انگلیسی S & S International
(تولید کننده ضدویروس مشهور Toolkit) آغاز گردید. در آن زمان تنها ضد ویروس رایج در
بازار ایران نسخه های Shareware نرم افزار McAfee Scan بود و با شروع و اوج گیری
ویرویس نویسی در ایران در ابتدای دهه 70، این نرم افزار خارجی که فاقد پشتیبانی در
ایران بود، کمک چندانی به کاربران برای شناسایی ویروس های ایرانی نمی کرد. در مدت
بسیار کوتاهی، با فعالیت شرکت شبکه گستر به عنوان نماینده رسمی S & S
International در ایران و جمع آوری نمونه ویروس های ایرانی و انعکاس آنها به آن
شرکت، به تدریج ضد ویروس Dr Solomon"s Toolkit قادر به شناسایی اغلب ویروس های رایج
در ایران نیز شد و همین اقدام باعث شناخته شدن و مطرح شدن نام Dr Solomon"s و
محبوبیت ضد ویروس Toolkit در ایران گردید. فناوری بکار رفته در نرم افزار Toolkit
این امکان را فراهم می کرد که بتوان فرمول شناسایی و پاکسازی هر ویروس جدیدی را (پس
از بررسی وتحلیل آن) به سادگی و به سرعت، به صورت یک فایل متن (Text File) به نرم
افزار اضافه کرد.
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:21 صبح )
»» خطرات استفاده از فن آوری اشتراک فایل
خطرات استفاده از فن آوری اشتراک فایل
فن آوری "اشتراک فایل" یکی از
روش های متداول به منظور مبادله و یا اشتراک فایل ها توسط کاربران است می باشد .
استفاده از فن آوری فوق ، علیرغم برخی مزایا می تواند شما را مستعد خطرات متعددی
نظیر آلودگی سیستم ، حملات و یا افشاء اطلاعات شخصی نماید .
اشتراک فایل چیست ؟
با استفاده از فن آوری "اشتراک فایل" ، کاربران
اینترنت می توانند فایل های موجود بر روی سیستم خود را با سایر کاربران به اشتراک
گذاشته و خود نیز از فایل های موجود بر روی کامپیوتر سایر کاربران استفاده نمایند .
نرم افزارهای P2P ( اقتباس شده از Peer-to-peer ) نظیر برنامه هائی که از آنان به
منظور اشتراک فایل های موزیک استفاده می گردد ، یکی از نمونه برنامه های متداول در
این زمینه بوده که از فن آوری اشتراک فایل استفاده می نماید . برنامه های P2P ، شما
را در معرض خطرات امنیـتی متعددی قرار داده و ممکن است به اطلاعات شخصی موجود بر
روی کامپیوتر شما آسیب جدی برساند .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:21 صبح )
»» محفوظ و ایمن در پناه دیوار آتش(طرز کار)
محفوظ و ایمن در پناه دیوار آتش(طرز کار)
اگر مدت زیادی است که با اینترنت سر و کار دارید، به احتمال زیاد لغت
فایروال (Firewall) برایتان آشناست .
فایروال درست مثل دیواره ای که مانع گسترش
آتش از قسمتی به قسمت دیگر می شود، عمل کرده، از هجوم انواع خطرات به شبکه محلی شما
جلوگیری می کند .
به زبان ساده فایروال یک برنامه یا یک قطعه سخت افزاری است که
در محل اتصال شبکه شما به اینترنت قرار می گیرد و اطلاعاتی را که میان رایانه های
شما و اینترنت رد و بدل می شود، کنترل می کند .
برای این که با لزوم استفاده از
فایروال آشنا شوید، فرض کنید شبکه شما بدون استفاده از فایروال به اینترنت وصل شود
. در این صورت هر کسی می تواند به آسانی به هر یک از رایانه هایتان دست یابد، آن را
بررسی و با آن اتصال ftp یا Telnet برقرار کند، در آن صورت فکرش را بکنید که شبکه
شما چه وضعی خواهد داشت .
ولی با نصب یک فایروال در محل مناسب، اوضاع کاملا عوض
می شود . در این صورت شما می توانید با تنظیم فیلترهای فایروال، قوانین مورد نظر
خود را روی شبکه تان اعمال کنید .
تعیین کنید که کاربران شبکه شما می توانند به
چه سایت هایی وصل شوند و اجازه دارند چه فایل هایی را به اینترنت بفرستند و دریافت
کنند؟
به این ترتیب براحتی می توانید رایانه ها یتان را مدیریت کنید .
حال که اهمیت فایروال روشن شد، به تنظیمات آن می پردازیم .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:21 صبح )
»» آشنایی با ویروس ها - ویروس W32Sobig.F@mm
آشنایی با ویروس ها - ویروس W32Sobig.F@mm
در ماه اگوست سال 2003 شاهد دور تازه ای از تهاجمات ویروسهای مخرب
اینترنتی بودیم یکی از این ویروسهای خطرناک ویروسی بنام w32.sobig.f@mm بود.
این ویروس دارای مشخصه های Mass-mailing ( توده های عظیم پستی ) و
network-aware worm ( کرم هوشمند شبکه ای ) می باشد و قادر است خودش را به همه آدرس
های پستی موجود در فایل های با پسوند dbx.eml.hlp.htm.html.mht.wab.txt .در
کامپیوتر میزبان بصورت خودکار کپی نماید و از طریق این ادرسها به سایر کامپیوترها
حمله نماید وبه سرعت تکثیرشود . همچنین با استفاده از موتورهای که دارای smtp
میباشند نیز منتشر می شود و سعی می کند یک کپی از خودش را بر روی شیکه های مشترکی
که در دسترس آن می باشند بصورت خودکارایجاد نماید.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» ساخت ویروسی ساده ولی خطرناک!
ساخت ویروسی ساده ولی خطرناک!
قصد داریم ترفندی خطرناک (!) را به شما معرفی کنیم که با استفاده از آن می توانید بدون نیاز به نرم افزار خاصی و تنها با استفاده از Notepad ویندوز ویروس خطرناکی بسازید. با اجرای این ویروس ، کامپیوتر مورد نظر Reset شده و دیگر ویندوز آن بالا نمیاید! لازم به ذکر است که این ترفند تنها جنبه آموزشی داشته و هر گونه استفاده نابجا از آن به عهده خود فرد میباشد.
ابتدا Notepad ویندوز را باز کنید. سپس این عبارت زیر را در داخلش کپی کنید:
del autoexec.bat del config.sys cd winnt del system.ini del win.ini
سپس فایل رو با پسوند Bat . ذخیره کنید.
ساخت یک ویروس ( تروجان ) ساده ولی خطرناک
این ویروس چیز سختی نیست ولی خیلی خطرناکه و باعث میشه تنها با یک کلیک کل اطلاعات درایو مورد نظر پاک بشه.
اول از همه روی دسکتاپ رایت کلیک کنید بعدش New ShortCut بسازید. یه صفحه باز میشه در اون بنویسید:
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» تولید انواع قفل های دیجیتالی
تولید انواع قفل های دیجیتالی
مقدمه
در جنگ های رودررو و فیزیکی، ایجاد بسترهای امنیتی، بیشتر در قالب سنگر، خاکریز و غیره معنای واقعی پیدا می کند، ولی در جنگ های سایبری که در جهت سرقت، نابودسازی و تغییر اطلاعات محرمانه انجام می شود، ایجاد بستر امنیتی در قالب سرویس های امنیتی مانند فایروال، آنتی ویروس، سیستم تشخیص نفوذ، آنتی اسپم، سیستم ضدجاسوسی، همچنین استفاده از قفل ها و غیره معنا پیدا می کند. امروزه یکی از دغدغه های مهم در عرصه اطلاعات، جلوگیری از نفوذ به سیستم هاست. به همین دلیل تخصص تولید قفل و روش های شکستن آن به عنوان یکی از شاخه های مهم امنیتی، اهمیت دو چندانی یافته است، تا حدی که با داشتن قفل های مناسب می توان پایداری سیستم را در مقابل حملات مختلف حفظ کرد.
انواع قفل ها
الف – قفل های سخت افزاری
ب – قفل های نرم افزاری
ج- قفل های CD، DVD وغیره
د- قفل های اینترنتی
الف – قفل های سخت افزاری
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس Kazaa
آشنایی با ویروس Kazaa
شرکت compiuter asseciates international در راستای انجام یک تحقیق
جدید برای مبارزه با بلایای نرم افزاری ،لیستی از خطرناکترین تهدیدات جاسوسی تهیه
کرد .
برنامه همتای kazaa اولین جایگاه را درلیست این شرکت به خود اختصاص داده
است .
این شرکت با انتشار نرم افزار تجاری etrust pest potrol anti - spywari
خود در واقع مرکز اطلاعات جاسوسی خود را اوایل این ماه بنیان نهاد .
این نرم
افزار برای ردیابی نرم افزارهای جاسوسی نا خواسته، نرم افزار های اضافی Trojan ها
طراحی شده است . اما جدای از این نرم افزار ها ،بالاترین تهدید به برنامه همتای
kazaa اختصاص یافته است .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنائی با مجموعه امنیتی Kaspersky Internet Security 2010
آشنائی با مجموعه امنیتی Kaspersky Internet Security 2010
فرآیند نصبپس از اجرای فایل نصب مجموعه امنیتی Kaspersky Internet Security 2010، ویزارد نصب آن آغاز می گردد( شکل [1]). یکبار دیگر توصیه می کنیم پیش از آغاز فرآیند نصب این برنامه، هرگونه نرم افزار امنیتی دیگری که احتمالاً بر روی سیستم خود نصب کرده اید را Uninstall نمائید. اگر مایل هستید از فرآیند نصب سفارشی استفاده کنید، گزینه Custom installation را در قسمت پائین و سمت چپ صفحه اول ویزارد نصب فعال نمائید. بر روی کلید Next کلیک کنید.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها – ویروس « بلاستر» blaster
آشنایی با ویروس ها – ویروس « بلاستر» blaster
برای جلوگیری از حمله ی
”بلاستر“ و فرصت در Download نرم افزارهای لازم، ساعت رایانه ی خود را یک ساعت عقب
بکشید یکی از بررسی کنندگان ویروس های کامپیوتری، گفت: اگر ساعت رایانه ی خود را یک
ساعت عقب بکشید، کرم بلاستر غیر فعال می شود .
کرم اینترنتی بلاستر ( blaster
)، ویندوزهای xp و 2000 را مورد هدف قرار می دهد و تا کنون هزاران رایانه را در سطح
دنیا آلوده کرده است . این ویروس بعد از ورود در سیستم و ثبت خود، در مدت زمان (
timing ) خود در سیستم که حدود 50 ثانیه است، فعالیت خود را با ارسال پیامی آغاز می
کند .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» معرفی تجهیزات شبکه «بخش 2»
معرفی تجهیزات شبکه «بخش 2»
کارت شبکه وایرلس (wireless Lan card)
برای داشتن یک شبکه وایرلس فقط کافی است بر روی هر کامپیوتر یک کارت شبکه وایرلس نصب کنید . قابل توجه اینکه نیاز به نصب هیچ دستگاه دیگری ندارد . این کارتها با سرعتهای 11 ، 22 ، 54 و 108 مگابیتی کار می کنند و متناسب با شرایط محیط سرعت انتقال دیتای آنها تغییر می کند . در محیط های بسته داخل ساختمان نهایتا تا 100 متر و در فضای باز بدون مانع در حدود 300 متر برد دارند . با تعویض آنتن می توان برد آنها را تقویت نمود .
اکسس پوینت (Access Point)
اکسس پوینت یک شبکه وایرلس را به یک شبکه محلی متصل می کند. دارای یک پورت Rj – 45 برای اتصال به سوئیچ شبکه و آنتن برای اتصال به شبکه بی سیم است . برخی انواع آن که دارای حالت بریج نیز هستند می توانند بین دو شبکه محلی که با هم فاصله دارند اتصال برقرار نمایند . در حالت رپیتر سیگنال را جهت مسافت بیشتر تکرار می کنند .
بریج وایرلس
پل هایی که بین شبکه های محلی با امواج بی سیم ارتباط برقرار می کنند . این نوع بریج ها با آنتن های مختلف می توانند تا 50 کیلومتر مسافت را نیز پشتیبانی نمایند . فرکانس کاری آنها معمولا 2.4 یا 5.8 گیگا هرتز است که فرکانس آماتوری بوده و نیاز به مجوز ندارد . برای نصب در فضای آزاد طراحی شده و قابلیت کار در دمای بالا و پائین را دارند . بدنه دستگاه بصورت ضد آب برای جلوگیری از نفوذ باران ، طراحی شده است . توابع امنیتی نیز برای کد کردن اطلاعات و محافظت از داده ها بر روی این بریج ها وجود دارد . دستگاهی به نام POE همراه این دستگاه عرضه می شود که عملیات برق رسانی با ولتاژ پایین از طریق کابل شبکه را به این دستگاه از داخل ساختمان فراهم می کند . این بریج ها با گیت وی ها ترکیب شده و برای انتقال خطوط تلفن به مناطق دور دست یا فاقد امکانات بکار می روند .
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» لیست کل یادداشت های این وبلاگ
عملکرد کلیدهای F در ویندوز xpبا Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟بهترین حالت Safe Modeسلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردیضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان سادهشنود موبایل چگونه انجام میشود؟ + روشهای مقابلهاجرای برنامه ها در یک فضای مجزا در حافظهاجباری کردن پسورد برای ویندوز 98 همانند ویندوز XPتهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :مشاهده ی تغییرات ایجاد شده در رجیستری[عناوین آرشیوشده]