»» فشرده سازی فایل ها
فشرده سازی فایل ها
اکثر فایل های موجود بر روی اینترنت با استفاده از نرم افزارهائی
نظیر WinZip فشرده و بر روی سرویس دهندگان FTP مستقر تا کاربران بتوانند با سرعت
مناسب اقدام به دریافت آنها نمایند. فایل های فشرده ZIP یکی از متداولترین و سهل
الوصول ترین نوع فایل های فشرده می باشند. با فشرده نمودن فایل ها امکان ارسال
سریعتر آنها بر روی اینترنت خصوصا" در مواردیکه سرعت خط ارتباطی کاربران بالا نباشد
، فراهم می گردد. پس از دریافت فایل های فشرده با استفاده از نرم افزارهای مربوطه
نظیر WinZip می بایست آنها را به حالت اولیه تبدیل ( از حالت فشرده خارج گردند )
کرد.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» داده های حساس
داده های حساس
فرض کنید هارد دیسک کامپیوتر شما در اختیار فرد و یا افرادی
دیگر قرار بگیرد ، آیا آنان می توانند با بررسی آن اطلاعات خاصی در خصوص شما و نوع
فعالیت هائی که انجام می دهید را کسب نمایند ؟
در پاسخ می بایست با
صراحت گفت که چنین امری میسر است و شاید بیش از آنچیزی که احتمال آن را می دهید .
در این مطلب قصد داریم به بررسی این موضوع بپردازیم که چگونه یک کارشناس کالبد
شکافی اطلاعات کامپیوتر قادر است داده هائی را که به نظر شما مدت ها است از روی
کامپیوتر حذف و ظاهرا" اثری از آنان مشاهده نمی گردد را جان دوباره داده و از آنان
استفاده نماید . بررسی این موضوع از دو زاویه می تواند مفید باشد : اول برای افرادی
که قصد بازیافت اطلاعات ( recovery ) خود را دارند و دوم برای افرادی که می خواهند
مقاومت سیستم خود را در مقابل بازبینی های غیرمجاز ، افزایش دهند .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» حفاظت کامپیوتر قبل از اتصال به اینترنت
حفاظت کامپیوتر قبل از اتصال به اینترنت
تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می دهند که
فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز
برخوردار نمی باشند . سیستم های اینگونه کاربران دارای استعداد لازم به منظور انواع
تهاجمات بوده و بطور غیر مستقیم شرایط مناسبی را برای مهاجمان به منظور نیل به
اهداف مخرب آنان ، فراهم می نمایند . بر اساس گزارشات متعددی که در چندین ماه اخیر
منتشر شده است ، تعداد حملات و آسیب پذیری اینگونه سیستم ها ، بطرز کاملا" محسوسی
افزایش یافته است .
ادامه
مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» امنیت در اینترنت
امنیت در اینترنت
قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره
کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله
قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور
حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است .
اهمیت امنیت در اینترنت
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» Spam
Spam
Spam یکی از متداولترین و در عین حال منفی
ترین جنبه های دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به
تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود
ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .
Spam چیست ؟
Spam ، نسخه الکترونیکی از " نامه های بدرد نخور " است
. واژه Spam به پیام های الکترونیکی ناخواسته ، اطلاق می گردد . این نوع از نامه
های الکترونیکی ارتباط مستقیمی با ویروس نداشته و حتی ممکن است پیام هائی که از
منابع معتبر ارسال شده اند نیز در زمره این گروه قرار گیرند .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» پورت های آسیب پذیر
پورت های آسیب پذیر
امروزه شاهد حضور مقتدرانه سیستم های عامل در تمامی عرصه های پردازش
اطلاعات می باشیم .سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است
که دارای نقشی حیاتی و تعیین کننده در رابطه با نحوه مدیریت منابع سخت افزاری و نرم
افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در
رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت
، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با
ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام
تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب منطقی یک
سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن
مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» Patch چیست ؟
Patch چیست ؟
تولید کنندگان نرم افزار پس از آگاهی از وجود نقاط آسیب پذیر در
محصولات خود ، با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ایجاد
شده ، می نمایند . تمامی کاربران کامپیوتر می بایست از نصب آخرین Patch های ارائه
شده مرتبط با محصولات نرم افزاری که بر روی سیستم خود استفاده می نمایند ، مطئمن
گردند . اعتقاد عملی به سیاست فوق ، ضریب حفاظتی و امنیتی سیستم شما را افزایش
خواهد داد .
همانند وصله های یک لباس که باعث بهبود سوراخ ها و روزنه های موجود
می گردد ، وصله های نرم افزاری باعث بهبود سوراخ ها و حفره های موجود در برنامه های
نرم افزاری می گردند .
ادامه
مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» امنیت فیزیکی کامپیوترهای Laptop
امنیت فیزیکی کامپیوترهای Laptop
تعداد زیادی از کاربران ، خصوصا" افرادیکه مسافرت های متعدد تجاری و
یا علمی را انجام می دهند ، از کامپیوترهای Laptop استفاده می نمایند . استفاده از
این نوع کامپیوترها ، به دلیل کوچک بودن و حمل آسان به امری متداول تبدیل شده است .
با توجه به گسترش استفاده ازکامپیوترهای فوق ، سارقین نیز بر روی این موضوع سرمایه
گذاری کرده و برنامه ریزی لازم در خصوص سرقت آنان را انجام می دهند. ( اهدافی جالب
، جذاب و چند منظوره !) . تمامی استفاده کنندگان کامپیوترهای Laptop ، می بایست دقت
لازم در خصوص حفاظت از ماشین و اطلاعات موجود بر روی آن را داشته باشند .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» برنامه های IM و Chat
برنامه های IM و Chat
با این که برنامه های IM و Chat ، روشی مناسب به منظور ارتباط با
سایر افراد می باشند ، ابزارهای استفاده شده برای این نوع از مبادلات اطلاعاتی
online می تواند خطرناک بوده و نتایج مخربی را به دنبال داشته باشد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» جلوگیری از انتقال اطلاعات به حافظه های فلش
جلوگیری از انتقال اطلاعات به حافظه های فلش
تا پیش از این راه های انتقال اطلاعات به شکل سخت افزاری تنها از
طریق فلاپی ها و نهایتأ CD ها صورت میگرفت. اما با پیشرفت تکنولوژی ، امروز حافظه
های فلش USB (کول دیسک) ، به مانند نقل و نبات در دست کاربران میگردد. این موضوع
تاحدودی موجبات نگرانی مدیران شبکه را به علت عدم امنیت داده های موجود روی سیستم
ها فراهم آورده است. به نوعی که هر فرد میتواند با وصل کردن فلش خود به USB به
راحتی اطلاعات موجود روی هارد سیستم را منتقل کند. برای حفظ امنیت اطلاعات ، بسیاری
در پی یافتن راهی برای جلوگیری از انتقال اطلاعات به داخل فلش دیسک ها هستند. در
این ترفند قصد داریم روشی را به سادگی و از طریق رجیستری ویندوز معرفی کنیم که با
بهره گیری از آن میتوانید کپی یا انتقال اطلاعات به داخل فلش دیسک های وصل شده به
USB را کاملأ غیر ممکن نمایید.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» لیست کل یادداشت های این وبلاگ
عملکرد کلیدهای F در ویندوز xpبا Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟بهترین حالت Safe Modeسلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردیضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان سادهشنود موبایل چگونه انجام میشود؟ + روشهای مقابلهاجرای برنامه ها در یک فضای مجزا در حافظهاجباری کردن پسورد برای ویندوز 98 همانند ویندوز XPتهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :مشاهده ی تغییرات ایجاد شده در رجیستری[عناوین آرشیوشده]