»» کشف "استارس" دومین ویروس جاسوسی
کشف "استارس" دومین ویروس جاسوسی
رئیس
سازمان پدافند غیر عامل با تاکید بر لزوم پیگیری حقوقی وزارت خارجه برای تهاجم
سایبری علیه کشور، از ادامه بررسی ها بر روی دومین بدافزار جاسوسی "استارس" خبر
داد.
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» بازیابی پسورد هک شده یا فراموش شده در یاهو
بازیابی پسورد هک شده یا فراموش شده در یاهو
یکی از مشکلاتی که تقریبأ گریبانگیر تمامی کاربران اینترنت است هک شدن ID آنها توسط هکر هاست. این مشکل بیشتر به دلیل عدم آشنایی کاربران مبتدی با مسائل امنیتی پیش میاید و هکرها از این موضوع سوء استفاده می کنند. اما پس از هک شدن ID یاهو چه باید کرد؟!
جالب است بدانید فقط یک راه منطقی برای اینکار وجود دارد! که هم اکنون به توضیح آن خواهیم پرداخت. در صورتی که پسورد ID خود را نیز فراموش کرده اید این ترفند چاره شما خواهد بود. هنگامی که ID کاربر هک میشود ، پس گرفتن ID بسیار ساده است ، به شرطی که شما به هنگام ثبت این ID دقت کافی به خرج داده باشید! به هنگام ثبت ID و ایمیل ، در فرم ثبت نام از شما درخواست ثبت سه گزینه می شود:
1) تاریخ تولد
2) کشور
3) کدپستی.اگر این اطلاعات ورودی را به یاد داشته باشید کافی است به آدرس
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنائی با مجموعه امنیتی Norton Internet Security 2010
آشنائی با مجموعه امنیتی Norton Internet Security 2010
فرآیند نصب
پس از اجرای فایل اجرائی نصب برنامه( و اتمام مراحل آنالیز سیستم و
احتمالاً نصب چند فایل موردنیاز)، ویزارد نصب بر روی صفحه نمایش ظاهر می شود( شکل
[1]). برای سفارشی سازی بعضی از گزینه های نصب، می توانید گزینه Install Options را
انتخاب کنید. در قسمت پائین این پنجره گزینه ای وجود دارد که موافقت شما را برای
ارسال خودکار اطلاعات امنیتی منتخب به Symantec اعلام می کند. اگر تمایلی برای
ارسال اطلاعات خود( و یا به گفته Symantec، مبارزه با جرایم دیجیتال) ندارید، می
توانید این گزینه را غیرفعال کنید. حالا بر روی کلید Agree & Install کلیک
نمائید.
ادامه
مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها - کرم اینترنتی Sasser
آشنایی با ویروس ها - کرم اینترنتی Sasser
نام : Sasser نام مستعار :: Sasser . a, worm .
Win32 . Sasser . a
حجم :: 15872
تمامی نسخه این کرم b,c,d همه و حتی پدر
این کرم یعنی ورژین اصلی آن برای پخش در اینترنت از یک آسیب پذیری به نام ms04-011
(LSASS ) استفاده می کنند که این آسیب پذیری باعث Buffer overrun در Local Security
authority subsystem Service می شود .
و نتیجه آن این است
1 - اجرا شدن بر
روی ویندوز های 2000 و xp
2 – هیچ پچ امنیتی برای آن شناخته شده نیست .
3 –
باعث اتصال شما بدون فایروال بر روی اینترنت می شود .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها (29): رابطه IP و چت
آشنایی با ویروس ها (29): رابطه IP و چت
با دانستن ip یک شخص مثلا در چت چه کارهایی می توان انجام
داد * آیا با دانستن ip یک نفر میشه از طریق برنامه sub seven کسی را هک
کرد!!!
* آیا کسی ip من را بداند می تواند مرا هک کند ؟؟؟
* یکی ip من را
دارد و می گوید اگر فلان کار را نکنی مانیتور تو رو می سوزانم آیا میتونه ؟؟
*
و . . . . . تصمیم گرفتم که یک سری از کارها که میشه با داشتن ip انجام داد را
برایتان شرح بدم:
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» SLA ؛ چرا و چگونه؟
SLA ؛ چرا و چگونه؟
منظور از SLA ، توافقنامه سطح سرویس یاService Level Agreement است که قرارداد تضمین و تامین میزانی معین از کیفیت خدمات از سوی شرکت سرویس دهنده برای شرکت سرویس گیرنده یا کاربر است؛ اجرایی شدن چنین توافقنامههایی در عرصه خدمات ارتباطی در ایران هم با توجه به حضور بخش خصوصی به ویژه در بخش تلفن همراه و اینترنت ضروری به نظر میرسد و جای خالی آن احساس می شود تا مشترکان خدمات از حقوق خود مطلع باشند و در مواقع لزوم نسبت به پیگیری قانونی آن اقدام کنند.
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» سیر تکامل تکنولوژی فایروالینگ
سیر تکامل تکنولوژی فایروالینگ
محور اصلی راهحلهای موجود در طراحی امنیتی شبکههای کامپیوتری
مبتنی بر استقرار یک دروازه امنیتی در جلوی جبهه ارتباط بین شبکهها، برای کنترل
ترافیک عبوری بین شبکه ها میباشد. دروازه امنیتی که میتواند در قالب نرمافزار و
یا سخت افزار خاص این نقش را برعهده بگیرد، تحت عنوان فایروال شناخته شده است. برای
اینکه فایروال بتواند ارتباط دادهای بین دو شبکه را کنترل نماید، باید نقش دروازه
شبکه را داشته باشد. به عبارت دیگر این محصول امنیتی باید در محل دروازه شبکه و یا
تلاقی شبکهها قرار گیرد.
معمولا برای جلوگیری از اجرای حملات از سوی میزبان
خارجی به کارگزارهای داخلی سازمان از فایروال استفاده می شود. این کارگزارها عمدتاً
به دلیل استفاده از خدمات ناامنTCP / IP در معرض حمله قرار میگیرند.
در یک محیط
بدون فایروال، امنیت سازمان وابسته به امنیت تک تک میزبانهای موجود در داخل سازمان
است. با افزایش تعداد میزبانهای سازمان، نگهداری آنها در یک سطح امنیتی مناسب،
بسیار مشکل خواهد شد. علاوه بر این، بسیاری از حملات به دلیل وجود خطاهای ساده در
پیکربندی میزبانها و خدمات، و عدم آشنایی کافی کاربران میزبانهای داخلی به مسایل
امنیتی میتواند رخ بدهد.
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» کدام ضدویروس بهتر است؟
کدام ضدویروس بهتر است؟
مقدمه
ما قصد نداریم در این مقاله بطور مستقیم به هیچ یک از این
سئوالات جواب دهیم و یا محصول خاصی را معرفی کنیم. بلکه با طرح پرسشی جدید و جواب
به آن کار شما را در پیدا کردن جوابهای قانع کننده و منطقی آسان خواهیم کرد .
چه منابع و مراجع مطمئنی در زمینهی امنیت رایانهای وجود دارد؟
جواب به این سئوال خود راهنمایی بسیار دقیق برای همهی کاربرانی خواهد بود که
میخواهند، توسط منابعی معتبر و مستقل از جدیدترین اطلاعات امنیتی آگاهی پیدا کنند.
یکی از مهمترین پارامترهای منابع اطلاع رسانی، مستقل بودن و عدم وابستگی آنها به
شرکتهای سازندهی نرمافزارهای امنیتی است. در ادامهی این مقاله شما را با چند
موسسهی معتبر در زمینهی آزمونگیری از ضدویروسها آشنا خواهیم کرد .
.jpg)
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها (32): نجات دهندگان همراه
آشنایی با ویروس ها (32): نجات دهندگان همراه
تا به حال آلوده شدن رایانه به ویروس را تجربه کرده اید؟ اگر شما
نیز یکی از قربانیان ویروس های رایانه ای هستید و این تجربه سخت و ناراحت کننده را
داشته اید، پیشنهاد می کنیم حتما تا انتهای این مقاله را به دقت مطالعه کنید، چرا
که خواندن آن موجب می شود تا از بروز تجربه های تلخ دیگری برای شما جلوگیری شود.
دیسک نجات گاهی عملکرد یک ویروس به شکلی است که پس از ورود به سیستم عامل، نمی
توان با نصب نرم افزارهای ویروس یاب آن را از کار انداخت. یعنی ویروس به شکلی عمل
می کند که به محض مشاهده هرگونه ویروس یاب روی ویندوز شما، آن را غیرفعال می کند و
مانع از عملکرد صحیح برنامه ویروس یاب می شود که نتیجه این کار، گسترش آسان ویروس
در تمام بخش های هارد دیسک است.
بعضی از کاربران، رهایی از این مشکل را نصب
مجدد ویندوز می دانند. اما در صورتی که ویروس روی یکی از درایوهای شما قرار گرفته
باشد، پس از نصب ویندوز نیز با اولین ورودتان به درایو مربوطه و قبل از نصب هرگونه
ویروس یاب، مجددا ویروس فعال شده و مانع از نصب ویروس یاب روی ویندوز می شود. پس
همانطور که مشاهده می کنید نصب مجدد ویندوز علاوه بر اتلاف مدت زمانی طولانی، اصلا
راه حل معقول و مناسبی نیست.
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» تجربه محیط زیبای لینوکس با Ubuntu 7.10 (Gutsy Gibbon) Tribe 2
تجربه محیط زیبای لینوکس با Ubuntu 7.10 (Gutsy Gibbon) Tribe 2

اوبونتو 7.04 با نام مستعار Feisty Fawn «آهوی چابک» منتشر شد !
اوبونتو یک سیستم عامل کاملاً آزاد و رایگان بر اساس گنو/لینوکس? همراه با پشتیبانی در سطح جامعه کاربران و خدمات تجاری و حرفهای است. اوبونتو توسط اجتماع بزرگی از کاربران و توسعه دهندگان در سراسر دنیا توسعه داده میشود و ما از شما نیز دعوت مینمائیم تا به این اجتماع بپیوندید!اجتماع اوبونتو بر اساس ایدههای فلسفه اوبونتو که میگوید: نرمافزار باید آزاد و رایگان در اختیار عموم باشد? همچنین ابزارهای نرمافزاری مختلف میبایست به صورت سفارشی و به زبان محلی کاربران در اختیارشان باشند و کاربران مجاز باشند نرمافزار را بر اساس نیازهای خود سفارشی نموده و استفاده نمایند? شکل گرفته است.
این آزادیها موجب شدهاند? اوبونتو اساساً با نرم افزارهای سنتی خصوصی متفاوت باشد. نه تنها ابزارها و نرمافزارهای مورد نیازتان رایگان هستند? بلکه شما مجاز خواهید بود نرمافزارها را مطابق نیازتان و بگونهای که مایلید سفارشی نموده و استفاده نمائید.
اوبونتو برای استفاده به عنوان رومیزی و کارگزار (سرور) مناسب است. نسخه فعلی اوبونتو از معماریهای سخت افزاری مختلف شامل انواع PC های Intel x86 و 64bit و همچنین ماشینهای UltraSPARC T1 شرکت SUN و PowerPC شرکت Apple پشتیبانی میکند.
اوبونتو دارای بیش از 16000 بسته نرمافزاری است و هسته اصلی آن بر روی یک سیدی عرضه میشود. اوبونتو دارای انواع ابزارهای نرمافزاری از نرمافزارهای کاتب و صفحه گسترده? اداری تا کارگزارهای اینترنتی و ابزارهای مناسب برنامهنویسی است.
Kubuntu چیست؟
توزیعی از لینوکس مبتنی بر اوبونتو با این تفاوت که برای محیط رومیزی پیش فرض آن به جای Gnome از ، KDE استفاده شده است .
Edubuntu چیست؟
توزیعی از لینوکس مبتنی بر اوبونتو با هدف آموزشی و استفاده در لابراتورها به همراه برنامه های آموزشی و دانشگاهی .
Xubuntu چیست؟
توزیعی از لینوکس مبتنی بر اوبونتو با این تفاوت که برای محیط رومیزی پیش فرض آن به جای Gnome از ،Xfce استفاده شده است
تمام نسخه های Ubuntu که در زیر با آنها روبرو هستید با فرمت ISO میباشد لذا برای استفاده از آن باید آنها را بر روی یک سی دی رایت کرده و یا از درایور های مجازی مانند DemoTools و یا CloneCD استفاده کنید .
دانلود | Download - نسخه 64 بیت معمولی برای پردازنده های AMD - حجم 967 مگابایت
دانلود | Download - نسخه 32 بیت معمولی برای پردازنده های Intel - حجم 692 مگابایت
دانلود | Download - نسخه 64 بیت سرور برای پردازنده های AMD - حجم 488 مگابایت
دانلود | Download - نسخه 32 بیت سرور برای پردازنده های Intel - حجم 474 مگابایت
دانلود | Download - نسخه های بیشتر
وب سایت اوبونتو به زبان فارسی
تالار گفتمان اوبونتو به زبان فارسی
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» لیست کل یادداشت های این وبلاگ
عملکرد کلیدهای F در ویندوز xpبا Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟بهترین حالت Safe Modeسلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردیضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان سادهشنود موبایل چگونه انجام میشود؟ + روشهای مقابلهاجرای برنامه ها در یک فضای مجزا در حافظهاجباری کردن پسورد برای ویندوز 98 همانند ویندوز XPتهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :مشاهده ی تغییرات ایجاد شده در رجیستری[عناوین آرشیوشده]