مراقب باشید... جاسوس است
مگر میشود کامپیوتر داشته باشید و وارد اینترنت بشوید و یک دیکشنری همراهتان
نباشد. کلید استارت را که بزنی یکی از آیکن هایی که خودنمایی میکند و خیلی وقت ها
هم با اشاره کلید وسط موس خودش را ظاهر میکند نرم افزار بابیلون(Babylon) است. یک
نرم افزار با یک عالمه دیکشنری همه فن همه کاره. فقط کافی است این برنامه را با
دیکشنری های مختلفی که در سایتش قرار داده است نصب کنید و حالا هر کلمه ای را به هر
زبانی که میخواهید ترجمه کنید. اصلا سازندگان برنامه میگویند Babylon را فعال
بگذار و با خیال راحت در اینترنت و در کامپیوترت گشت و گذار کن. از اینکه معنی کلمه
ای را ندانی ترس نداشته باش. ما همه چیز را برای شما معنی میکنیم. جز جاسوسی، ما
جاسوسی را معنی نمیکنیم بلکه عمل میکنیم.
صهیونیست ها از زمانی که اینترنت گسترش
یافت و رایانهها در گوشه اتاق همه خانه ها جاخوش کرد و آدم ها با آی دی ها و آی پی
ها با هم ارتباط برقرار کردند به فکر کنترل جهان افتادند. آن ها فهمیدند تکنولوژی
کار آن ها را برای تسلط بر جهان راحت کردهاند.شاید برای همین است که صهیونیستها
از طرفداران پروپا قرص شرکت های نرم افزاری هستند.
Babylon یکی از همان
برنامههاست. یکی از برنامه هایی که صهیونیست ها عاشقش هستند. اصلا این برنامه را
ساخته اند تا همه دنیا از آن به خوبی استفاده کنند. بخصوص کشورهای عربی و آسیاسی.
بخصوص جوانان همین کشور خودمان.
آشنائی با گواهینامه های وب سایت
اینترنت فرصت حضور در عرصه های جهانی را
برای تمامی علاقه مندان فراهم نموده است و به همین دلیل است که امروزه ما شاهد
میلیون ها سایت و یا وبلاگ در این عرصه می باشیم . بدیهی است که از شرایط موجود
صرفا" در جهت اهداف مثبت استفاده نگردد و افراد سودجو نیز اینترنت را مکانی برای
شکوفائی پتانسیل های منفی خود بدانند و به نوعی بر روی آن سرمایه گذاری نمایند .
ایجاد سایت هائی با ظاهری موجه و ترغیب کاربران برای مشاهده این گونه سایت ها، یکی
از متداولترین روش های به دام انداختن و در نهایت سرقت اطلاعات شخصی کاربران است .
به نظر می بایست سایت هائی که درخواست اطلاعات شخصی خاصی نظیر شماره کارت اعتباری و
مواردی دیگر از این نوع را از کاربران می نمایند ، شناسائی و دارای یک شناسنامه
معتبر و مورد اعتماد باشند و به قول معروف جواز انجام این نوع فعالیت ها را از یک
مرکز مطمئن و مورد اعتماد گرفته باشند .
گواهینامه های وب سایت ، تلاشی است در
جهت تائید یک وب سایت و این که سایت مورد نظر دارای هویتی کاملا" شناخته شده و
تائید شده است . آشنائی با این نوع گواهینامه ها می تواند کاربران را در جهت حفاظت
از حریم خصوصی یاری نماید .
پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
آیا شما از جمله افرادی می
باشید که به ظاهر افراد و نحوه برخورد آنان بسیار اهمیت داده و با طرح صرفا" یک
سوال از حانب آنان، هر آنچه را که در ارتباط با یک موضوع خاص می دانید در اختیار
آنان قرار می دهید ؟ رفتار فوق گرچه می تواند در موارد زیادی دستاوردهای مثبتی را
برای شما بدنبال داشته باشد، ولی در برخی حالات نیز ممکن است چالش ها و یا مسائل
خاصی را برای شما و یا سازمان شما، ایجاد نماید. آیا وجود اینگونه افراد در یک
سازمان مدرن اطلاعاتی ( خصوصا" سازمانی که با داده های حساس و مهم سروکار دارد )
نمی تواند تهدیدی در مقابل امنیت آن سازمان محسوب گردد ؟ به منظور ارائه اطلاعات
حساس خود و یا سازمان خود از چه سیاست ها و رویه هائی استفاده می نمائید ؟ آیا در
چنین مواردی تابع مجموعه مقررات و سیاست های خاصی می باشید ؟ صرفنظر از پاسخی که
شما به هر یک از سوالات فوق خواهید داد، یک اصل مهم در این راستا وجود دارد که می
بایست همواره به آن اعتقاد داشت : " هرگز اطلاعات حساس خود و یا سازمان خود را در
اختیار دیگران قرار نداده مگر این که مطمئن شوید که آن فرد همان شخصی است که ادعا
می نماید و می بایست به آن اطلاعات نیز دستیابی داشته باشد ."
10 ابزار امنیتی رایگان که به خوبی کار می کنند
دانستن این موضوع حتما برای کاربران مفید است. به راحتی و بدون پرداخت هزینه
می توانید رایانه شخصی منزل و محل کار خود را بیمه کنید، همانگونه که هر انسان
آینده نگری خودش، ماشینش و یا خانه اش را در برابر حوادث بیمه می کند، لازم است
رایانه اش را نیز بیمه کند. برای بیمه کردن رایانه به فکر مراجعه به دفاتر خدمات
بیمه نباشید، شما می توانید با رعایت مسائل امنیتی و استفاده از برنامه های ضد
ویروس و دیوار آتش و ... رایانه خود را بیمه کنید، پس قبل از هر اقدامی و پرداخت
هزینه برای خرید نرم افزار بهتر است ادامه مطلب را مطالعه کنید. استفاده از برنامه
های معرفی شده در ادامه مطلب برای عموم آزاد است و با توجه به تجربه و کسب اطلاعات
درست به شما معرفی می شود.
توجه: استفاده از موارد شماره یک، دو و سه برای هر یک
از کاربران حتی کسانی که دانش فنی زیادی ندارند توصیه می شود. این سه گزینه امنیت
قابل توجهی را برای شما و رایانه تان به ارمغان می آورند.
سرقت در 60 ثانیه
تکنولوژی جدید همیشه در خدمت انسان بوده و باعث پیشرفت در
زندگی بشر شده است، اما این تکنولوژی های جدید فقط در اختیار انسان های خوب با
مقاصد مثبت نبوده است! و در این میان کمک های شایانی به دزدان و تبهکاران کرده است.
مجرمان و تبهکاران حرفه ای به خوبی می دانند که چگونه از تکنولوژی های روز برای
رسیدن به مقاصد خود استفاده کنند. تکنولوژی های جدید همیشه آسیب پذیر بوده اند و
افرادی نیز پیدا می شوند که از این خلاءها سوء استفاده کرده و اقدام به اعمال
مجرمانه خود می کنند. تعدادی از این افراد که در محیط اینترنت فعالیت دارند که
عموما سارقان اینترنتی و هکرها هستند با مقاصد مختلف اقدام به این کار می کنند این
افراد معمولا افراد بسیار با هوشی هستند شاید اگر این هوش و ذکاوت خود را در مسیر
درست استفاده می کردند روزی انیشتین می شدند!ادامه مطلب ...
SSL، امضای دیجیتال در وب سایت ها
چگونه ازفایل های خود محافظت کنیم
همه ما اطلاعات دیجیتالی داریم که می خواهیم
آنها را خصوصی نگهداریم،ازیک سند Word مملو از یادداشتهای سازمانی گرفته درباره یک
جلسه غافلگیرکننده گرفته تا فایلها و فولدرهای کاری که حاوی اعداد و ارقام حساس
تجاری هستند.اما روش محافظت از اینگونه داده ها و دور نگهداشتن آنها از چشم افراد
فضول، همیشه آشکار به نظر نمی رسد.
برای مبتدیان،باید بگوئیم که راه های بسیار
متفاوتی برای خصوصی نگهداشتن فایلها و فولدرها وجود دارند. در عین حال، بعضی از
گزینه های قابل دسترسی در ویندوز XP، دیگر در ویندوز ویستا پیاده سازی نشده اند( و
بالعکس). بنابراین، یافتن نقطه شروع صحیح می تواند تا حدودی دشوار باشد. ما در این
مقاله به بررسی تکنیکهای مختلف برای محافظت از فایلها و فولدرهائی خواهیم پرداخت که
شما ترجیح می دهید تنها توسط چشمان خودتان دیده شوند.ادامه مطلب ...
معرفی تجهیزات شبکه «بخش 2»
کارت شبکه وایرلس (wireless Lan
card)
برای داشتن یک شبکه وایرلس فقط کافی است
بر روی هر کامپیوتر یک کارت شبکه وایرلس نصب کنید . قابل توجه
اینکه نیاز به نصب هیچ دستگاه دیگری ندارد . این کارتها با سرعتهای 11 ، 22 ، 54 و
108 مگابیتی کار می کنند و متناسب با شرایط محیط سرعت انتقال دیتای آنها تغییر می
کند . در محیط های بسته داخل ساختمان نهایتا تا 100 متر و در فضای باز بدون مانع در
حدود 300 متر برد دارند . با تعویض آنتن می توان برد آنها را تقویت نمود
.
اکسس پوینت (Access
Point)
اکسس پوینت یک شبکه
وایرلس را به یک شبکه محلی متصل می کند. دارای یک
پورت Rj – 45 برای اتصال به سوئیچ شبکه و
آنتن برای اتصال به شبکه بی سیم است . برخی
انواع آن که دارای حالت بریج نیز هستند می توانند بین دو شبکه
محلی که با هم فاصله دارند اتصال برقرار نمایند . در حالت رپیتر سیگنال را
جهت مسافت بیشتر تکرار می کنند .
بریج
وایرلس
پل هایی که بین شبکه های محلی با امواج
بی سیم ارتباط برقرار می کنند . این نوع بریج ها با آنتن های مختلف می توانند تا 50
کیلومتر مسافت را نیز پشتیبانی نمایند . فرکانس کاری آنها معمولا 2.4 یا 5.8 گیگا
هرتز است که فرکانس آماتوری بوده و نیاز به مجوز ندارد . برای نصب در فضای آزاد
طراحی شده و قابلیت کار در دمای بالا و پائین را دارند . بدنه دستگاه بصورت ضد آب
برای جلوگیری از نفوذ باران ، طراحی شده است . توابع امنیتی نیز برای کد کردن
اطلاعات و محافظت از داده ها بر روی این بریج ها وجود دارد . دستگاهی به نام
POE همراه این دستگاه عرضه می شود که عملیات برق رسانی با ولتاژ
پایین از طریق کابل شبکه را به این دستگاه از داخل ساختمان فراهم
می کند . این بریج ها با گیت وی ها ترکیب شده و
برای انتقال خطوط تلفن به مناطق دور دست یا فاقد امکانات بکار می روند
.
امنیت شبکه ، چالشها و راهکارها – قسمت دوم
3-4: طبقهبندی جرایم
رایانهای
3-4-1: طبقهبندی OECDB
در سال 1983 «او.ای.سی.دی.بی» مطالعه امکان
Stateful فایروال نوعی از فایروال است که بررسی و ردیابی وضعیت (State )
ارتباطات شبکه را در موقع فیلتر کردن بسته های اطلاعاتی انجام می دهد.
Stateful فایروال بیشتر کنترل و تست بسته های اطلاعاتی از لایه 4 به پایین را
انجام می دهد. همچنین سیستم پیشرفته بازرسی را نیز جهت کنترل بسته های مورد نیاز
لایه 7 ارایه می دهد.
اگر بسته اطلاعاتی مجوز عبور از فایروال را دریافت نماید،
اجازه عبور به این بسته داده شده و یک رکورد به جدول وضعیت(State Table ) اضافه می
شود.
از این به بعد ارتباط هایی که از این رکورد انتقال پیدا می کنند بدون چک
کردن لایه 7 گذر داده می شوند و فقط بسته هایی که لازم است تا اطلاعات آنها که شامل
آدرس مبداء و مقصد و پورتTcp/Udp می باشند چک شود با این جدول کنترل خواهند شد تا
صحت آنها تایید شود. این روش کارآیی فایروال را افزایش خواهد داد چرا که فقط بسته
های اطلاعاتی که مقدار دهی شده باشند میبایست پردازش شوند.
چون این فایروالها
برای فیلتر کردن از اصول مشابه استفاده می کنند، دستورات لایه 7 را در یک ارتباط در
نظر نمی گیرند درصورتی که پروکسی فایروال ها این کار را انجام می دهند. ناتوانی
فایروال ها، در کنترل کردن ارتباطات لایه 7 نقطه ضعفی است که در برابر پروکسی ها
دارند در صورتیکه مزیت آنها کنترل دامنه وسیعی از پروتکل ها(در مقایسه با پروکسی ها
که محدوده کمتری از پروتکل های لایه 7 را پشتیبانی می کنند) و سرعت بالای آنها می
باشد و می توانند بهترین انتخاب برای محافظت از شبکه باشند.
.::مرجع کد آهنگ::.
.::دریافت کد موزیک::.