»» هکرها کیستند؟
هکرها کیستند؟
اصطلاح “هک ”به میانبر ایجاد شده در یک برنامه برای انجام
سریعتر کار، اشاره میکند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده
است.) طبق یک خردهفرهنگ، هکرها سعی در پنهان کردن هویت واقعی خود
میکنند، هرچند مطالعات نشان داده است که بعضی از آنها از تحسینشدن بدلیل
ماجراهایی که بوجود میآورند، لذت میبرند. بیشتر آنها از اسامی مستعار مانند
Hackingwiz یا Hyper Viper استفاده میکنند. آنها خود را افراد ماهر و هنرمندی
میدانند که گاهی خود را از ویروسنویسان جدا میکنند.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» جایگاه نرم افزارهای ضدویروس
جایگاه نرم افزارهای ضدویروس
با استفاده از نرم افزارهای ضد ویروس ، امکان شناسائی و بلاک نمودن
ویروس ها قبل از آسیب رساندن به سیسیتم شما ، فراهم می گردد . با نصب این نوع نرم
افزارها بر روی سیستم خود یک سطح حفاظتی مناسب در خصوص ایمن سازی کامپیوتر و
اطلاعات موجود بر روی آن ایجاد خواهد شد . به منظور استمرار سطح حفاظتی ایجاد شده ،
می بایست نرم افزارهای ضدویروس بطور دائم بهنگام شده تا امکان شناسائی ویروس های
جدید ، وجود داشته باشد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» نحوه انتخاب و حفاظت رمزهای عبور
نحوه انتخاب و حفاظت رمزهای عبور
رمزهای عبور، روشی به منظور تائید کاربران بوده و تنها حفاظ موجود
بین کاربر و اطلاعات موجود بر روی یک کامپیوتر می باشند . مهاجمان با بکارگیری
برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و یا اصطلاحا" "کراک"
نمودن آنان می باشند . با انتخاب مناسب رمزهای عبور و نگهداری ایمن آنان ، امکان
حدس آنان مشکل و بالطبع افراد غیر مجاز قادر به دستیابی اطلاعات شخصی شما نخواهند
بود .
چرا به یک رمز عبور نیاز است ؟
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» مراقب ضمائم نامه های الکترونیکی باشید !
مراقب ضمائم نامه های الکترونیکی باشید !
ارسال فایل و سایر مستندات به عنوان فایل ضمیمه همراه یک نامه
الکترونیکی به امری متداول تبدیل شده است . علیرغم تمامی مزایای و پتانسل های ویژگی
فوق ، ضمائم نامه های الکترونیکی به یکی از منابع اصلی به منظور توزیع ویروس ،
تبدیل شده اند . استفاده کنندگان نامه های الکترونیکی ، می بایست در زمان بازنمودن
فایل های ضمیمه ، دقت لازم را داشته باشند.(ولو اینکه این نوع ضمائم و نامه های
الکترونیکی توسط افرادی ارسال می گردد که شما آنان را می شناسید ).
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» استفاده ایمن از برنامه های IM و Chat
استفاده ایمن از برنامه های IM و Chat
با این که برنامه های IM و Chat ، روشی مناسب به منظور
ارتباط با سایر افراد می باشند ، ابزارهای استفاده شده برای این نوع از مبادلات
اطلاعاتی online می تواند خطرناک بوده و نتایج مخربی را به دنبال داشته باشد .
تفاوت ابزارهای استفاده شده برای مبادلات online
به منظور مبادله
اطلاعاتی online بر روی اینترنت ، از ابزارهای متعددی استفاده می گردد . بررسی
ویژگی هر یک از این ابزارهای موجود بهمراه تهدیدات مربوطه ، امکان استفاده ایمن و
مطمئن از این نوع ابزارها را فراهم می نماید .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ضرورت توجه به امنیت اطلاعات ( بخش هشتم)
ضرورت توجه به امنیت اطلاعات ( بخش هشتم)
استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و
نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری
اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و
به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها و روش های حفاظتی خاصی استفاده
می گردد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» Phishing چیست ؟
Phishing چیست ؟
Phishing از جمله واژه هائی است که توسط مهاجمان در عرصه
ادبیات اینترنت مطرح و به ترغیب توام با نیرنگ کاربران به افشای اطلاعات حساس و
شخصی آنان ، اشاره دارد . مهاجمان به منظور نیل به اهداف مخرب خود در
اولین مرحله درخواست موجه خود را برای افراد بیشماری ارسال می نمایند و در انتظار
پاسخ می مانند . آنان امیدوارند که حتی اگر بتوانند تعداد اندکی از افراد را ترغیب
به افشای اطلاعات حساس و شخصی خود نمایند در رسالت خود موفق بوده اند . امیدواری
آنان چندان هم بی دلیل نخواهد بود چراکه با توجه به گستردگی تعداد قربانیان اولیه
احتمالی ، شانس موفیقت نهائی آنان از لحاظ آماری نیز افزایش می یابد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» بررسی سیستم های امنیتی - اطلاعاتی Issaf
بررسی سیستم های امنیتی - اطلاعاتی Issaf
امروزه ارزیابی امنیتی سیستم های اطلاعاتی بر طبق نیازهای تجاری از
جمله اجرای جدا ناپذیر استراتژی های کاری یک سازمان می باشد. در حالی که تعداد
معدود و محدودی استاندارد اسلوب و چهارچوب برای رسیدگی به امنیت اطلاعات و فیلد
هایی که می بایست مورد بررسی قرار گیرند در دسترس می باشد هیچ یک از آنها چگونگی و
دلیل انجام این رسیدگی و حتی روش های امن سازی پارامترهای مورد بحث را تحت پوشش
قرار نمی دهند.
(INformation SYStem Security Assessment Framework FIssa) یک
چهارچوب ساخت یافته برای بررسی امنیت اطلاعات می باشد که امر بررسی امنیتی را تحت
بخش های متنوع و مختلف ارائه داده و به ذکر جزییات در مورد هریک از بخش های عنوان
شده می پردازد. این توضیحات شامل مواردی است که می بایست مورد ارزیابی قرار گیرند و
همچنین روش و محدوده بررسی. در ISSAF سعی بر آن شده تا فیلد های مطرح شده برای
بررسی انعکاسی از موارد واقعی و کاملً کاربردی باشد.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» آشنایی با روشهای قفلگذاری و نحوه طراحی آنها
آشنایی با روشهای قفلگذاری و نحوه طراحی آنها
محدودیت در تعداد
کپی (Copy Limited)
در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با
روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج میکند. بدین طریق با هر
بار کپی کردن برنامه، یک واحد از این عدد کم میشود و هنگامی که تعداد مجاز آن به
صفر رسید، دیگر نمیتوان برنامه را بر روی سیستم نصب نمود. حال ممکن است این سوال
مطرح شود که مگر نمیتوان پس از نصب برنامه، از آن پشتیبان (Back up) گرفته و سپس
از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟ پاسخ منفی است. زیرا هنگام
نصب، اطلاعاتی راجع به سخت افزار سیستم که میتواند مثلاً شامل نوع قطعات و یا
شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره میشود و از این پس هر بار
در هنگام اجرای برنامه، این اطلاعات به دقت چک میشود و در صورت هر گونه تغییر،
برنامه اجرا نمیشود.
ادامه
مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» آشنایی با روشهای قفلگذاری و نحوه طراحی آنها
آشنایی با روشهای قفلگذاری و نحوه طراحی آنها
محدودیت در تعداد
کپی (Copy Limited)
در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با
روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج میکند. بدین طریق با هر
بار کپی کردن برنامه، یک واحد از این عدد کم میشود و هنگامی که تعداد مجاز آن به
صفر رسید، دیگر نمیتوان برنامه را بر روی سیستم نصب نمود. حال ممکن است این سوال
مطرح شود که مگر نمیتوان پس از نصب برنامه، از آن پشتیبان (Back up) گرفته و سپس
از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟ پاسخ منفی است. زیرا هنگام
نصب، اطلاعاتی راجع به سخت افزار سیستم که میتواند مثلاً شامل نوع قطعات و یا
شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره میشود و از این پس هر بار
در هنگام اجرای برنامه، این اطلاعات به دقت چک میشود و در صورت هر گونه تغییر،
برنامه اجرا نمیشود.
ادامه
مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» لیست کل یادداشت های این وبلاگ
عملکرد کلیدهای F در ویندوز xpبا Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟بهترین حالت Safe Modeسلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردیضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان سادهشنود موبایل چگونه انجام میشود؟ + روشهای مقابلهاجرای برنامه ها در یک فضای مجزا در حافظهاجباری کردن پسورد برای ویندوز 98 همانند ویندوز XPتهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :مشاهده ی تغییرات ایجاد شده در رجیستری[عناوین آرشیوشده]