»» آشنایی با ویروس ها (28):آشنایی با تعدادی از واژه های امنیتی
آشنایی با ویروس ها (28):آشنایی با تعدادی از واژه های امنیتی
virus :
به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی
هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به
نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار
جدی به سیستم انجام می دهد . ویروسها این قابلیت را دارند که خود را تکثیر کنند .
حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر
آفرین باشد چون برای این کار از منابع سیستم بهره می گیرد و ممکن یاعث ایجاد وقفه
در سیستم شود . ویروسهای خطرناکتر قابلیت انتشار در شبکه ها و عبور از سیستمهای
امنیتی را دارند . micro virus ها نوع خاصی از ویروسها هستند که به جای آلوده کردن
فایلهای اجرایی یا بوت سکتور، document های word را آلوده می کنند .
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها (31): فراگیرترین برنامه مخرب اینترنتی
آشنایی با ویروس ها (31): فراگیرترین برنامه مخرب اینترنتی
سوءاستفاده گران این
روزها تلاش می کنند با ارسال هرزنامه از رایانه های آلوده، سرقت اطلاعات شخصی،
ارسال لینک سایت های آلوده و... به اهداف شوم خود برسند.خطرات و حملات اینترنتی این
روزها به یک امر معمول و همه گیر تبدیل شده و کلیه کاربران از حضور آنها اطلاع
دارند. اگرچه کاربران تاکنون ویروس ها و هرزنامه ها را بزرگ ترین تهدید های
اینترنتی و رایانه ای می دانستند اما از چند ماه قبل ظهور نسل جدیدی با نام «بوت
نت» باعث ایجاد نگرانی های فراوان شد و ظرف مدت کوتاه توانست بخش اعظم آلودگی های
رایانه ای و اینترنتی جهان را به خود اختصاص دهد.
سوءاستفاده گران این روزها
تلاش می کنند با ارسال هرزنامه از رایانه های آلوده، سرقت اطلاعات شخصی، ارسال لینک
سایت های آلوده و... به اهداف شوم خود برسند.
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها (32): نجات دهندگان همراه
آشنایی با ویروس ها (32): نجات دهندگان همراه
تا به حال آلوده شدن رایانه به ویروس را تجربه کرده اید؟ اگر شما
نیز یکی از قربانیان ویروس های رایانه ای هستید و این تجربه سخت و ناراحت کننده را
داشته اید، پیشنهاد می کنیم حتما تا انتهای این مقاله را به دقت مطالعه کنید، چرا
که خواندن آن موجب می شود تا از بروز تجربه های تلخ دیگری برای شما جلوگیری شود.
دیسک نجات گاهی عملکرد یک ویروس به شکلی است که پس از ورود به سیستم عامل، نمی
توان با نصب نرم افزارهای ویروس یاب آن را از کار انداخت. یعنی ویروس به شکلی عمل
می کند که به محض مشاهده هرگونه ویروس یاب روی ویندوز شما، آن را غیرفعال می کند و
مانع از عملکرد صحیح برنامه ویروس یاب می شود که نتیجه این کار، گسترش آسان ویروس
در تمام بخش های هارد دیسک است.
بعضی از کاربران، رهایی از این مشکل را نصب
مجدد ویندوز می دانند. اما در صورتی که ویروس روی یکی از درایوهای شما قرار گرفته
باشد، پس از نصب ویندوز نیز با اولین ورودتان به درایو مربوطه و قبل از نصب هرگونه
ویروس یاب، مجددا ویروس فعال شده و مانع از نصب ویروس یاب روی ویندوز می شود. پس
همانطور که مشاهده می کنید نصب مجدد ویندوز علاوه بر اتلاف مدت زمانی طولانی، اصلا
راه حل معقول و مناسبی نیست.
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» کدام ضدویروس بهتر است؟
کدام ضدویروس بهتر است؟
مقدمه
ما قصد نداریم در این مقاله بطور مستقیم به هیچ یک از این
سئوالات جواب دهیم و یا محصول خاصی را معرفی کنیم. بلکه با طرح پرسشی جدید و جواب
به آن کار شما را در پیدا کردن جوابهای قانع کننده و منطقی آسان خواهیم کرد .
چه منابع و مراجع مطمئنی در زمینهی امنیت رایانهای وجود دارد؟
جواب به این سئوال خود راهنمایی بسیار دقیق برای همهی کاربرانی خواهد بود که
میخواهند، توسط منابعی معتبر و مستقل از جدیدترین اطلاعات امنیتی آگاهی پیدا کنند.
یکی از مهمترین پارامترهای منابع اطلاع رسانی، مستقل بودن و عدم وابستگی آنها به
شرکتهای سازندهی نرمافزارهای امنیتی است. در ادامهی این مقاله شما را با چند
موسسهی معتبر در زمینهی آزمونگیری از ضدویروسها آشنا خواهیم کرد .
.jpg)
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» ویژگی های امنیتی(ASP.NET (1
ویژگی های امنیتی(ASP.NET (1
بررسی مختصر مساله امنیت در
برنامه های ASP.NET در نحوه ارتباط آن با کاربر
مقدمه
امنیت یکی از مسائل اصلی برای توسعه دهندگان و معماران
برنامه های کاربردی است. همانطور که تعداد بیشماری از سایتهای وب با انواع امنیت ها
مورد نیاز است، توسعه دهندگان نیز باید بدانند چگونه با مقوله امنیت کار کنند و چه
مدل امنیتی مناسبی برای برنامه های کاربردیشان انتخاب کنند.
بعضی از سایتهای وب
اطلاعات خاصی را از کاربر معمولی دریافت نمی کنند، اما اطلاعات موجود در خود را
منتشر می کنند. همانند موتورهای جستجو در حالیکه سایتهای دیگری وجود دارند که
نیازمند جمع آوری اطلاعات حساس از کاربرانشان هستند (برای مثال شماره کارت های
اعتباری و دیگر اطلاعات شخصی). این سایتهای وب به پیاده سازی امنیت مستحکم تری برای
جلوگیری از حمله احتمالی موجودیت های خارجی نیازمندند.
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» ویژگی های امنیتی(ASP.NET (2
ویژگی های امنیتی(ASP.NET (2
اصول پیاده سازی نرم افزارهای مبتنی بر وب
بمنظور بررسی مقوله
پیاده سازی نرم افزار بر روی بستر وب بحث خود را بر روی دو موضوع عمده متمرکز می
کنیم: شناخت مدل های رایج جهت پیاده سازی نرم افزار از ابتدا تا کنون و شناخت وب
بعنوان بستر مربوطه بهمراه تکنولوژی هائی که در این زمینه مورد استفاده قرار می
گیرند.
هدف ما رسیدن به نقطه ای است که مشخص نمائیم، برای طراحی و پیاده سازی
نرم افزار بر روی بستر وب، اولا از چه نوع مدلی برای پیاده سازی استفاده می گردد و
ثانیا روند توسعه و تکامل وب را با تاکید بر نیازهای نرم افراری از بعد ابزارشناسی
دنبال کرده و از این رهگذر جایگاه هر ابزار (تکنولوژی) تبین شده تا بدین وسیله
بتوانیم از هر چیز در جایگاه خود و در زمان مربوطه استفاده کنیم. بهرحال وب یک
واقعیت انکار ناپذیر بوده و سایه حضور آن را در همه جا می توان احساس کرد. نرم
افزار نیز مجری خواسته های انسانی در سرزمین سخت افزار است، این بار با یک چالش جدی
مواجه شده است : پاسخگوئی به خیل نیازهای جدید مطرح شده متکی بر بستر وب.
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها (30): کوکی ها
آشنایی با ویروس ها (30): کوکی ها
مقدار کمی اطلاعات است که به صورت متن است .
که یک وب سایت روی کامپیوتر بازدید کننده مینویسد تا هنگام بازگشت وی به همان سایت
بتواند او را شناسایی کند.
سوالی که در اینجا برای بعضی از افراد پیش می آید
این است که آیا کوکی ها میتواند آسیبی به کامپیوتر آنها وارد کند یا خیر؟ کوکی نه
ویروس است و نه Trojan که بتواند به کامپیوتر شما ضرر برساند زیرا کوکی یک متن است
و دارای کد اجرایی هم نمیباشد و نمی تواند محلی برای انتشار ویروس ها باشد و از
آنجائیکه یک وب سایت فقط میتواند کوکی هایی را که خود نوشته است شناسایی کند احتمال
به سرقت رفتن دیگر اطلاعات شما منفی است.
محدودیت اندازه هر کوکی حد اکثر 4
کیلو بایت است و حداکثر تعداد کوکی هایی را که یک وب سایت میتواند بر روی کامپیوتر
شما بنویسد 20 تا است . یک مزیتی که این کار دارد این است که سایت هایی که شما را
آزاد میدهند نمیتوانند شانس زیادی برای پر کردن هارد دیسک شما داشته باشند. ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها (29): رابطه IP و چت
آشنایی با ویروس ها (29): رابطه IP و چت
با دانستن ip یک شخص مثلا در چت چه کارهایی می توان انجام
داد * آیا با دانستن ip یک نفر میشه از طریق برنامه sub seven کسی را هک
کرد!!!
* آیا کسی ip من را بداند می تواند مرا هک کند ؟؟؟
* یکی ip من را
دارد و می گوید اگر فلان کار را نکنی مانیتور تو رو می سوزانم آیا میتونه ؟؟
*
و . . . . . تصمیم گرفتم که یک سری از کارها که میشه با داشتن ip انجام داد را
برایتان شرح بدم:
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» SLA ؛ چرا و چگونه؟
SLA ؛ چرا و چگونه؟
منظور از SLA ، توافقنامه سطح سرویس یاService Level Agreement است که قرارداد تضمین و تامین میزانی معین از کیفیت خدمات از سوی شرکت سرویس دهنده برای شرکت سرویس گیرنده یا کاربر است؛ اجرایی شدن چنین توافقنامههایی در عرصه خدمات ارتباطی در ایران هم با توجه به حضور بخش خصوصی به ویژه در بخش تلفن همراه و اینترنت ضروری به نظر میرسد و جای خالی آن احساس می شود تا مشترکان خدمات از حقوق خود مطلع باشند و در مواقع لزوم نسبت به پیگیری قانونی آن اقدام کنند.
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» سیر تکامل تکنولوژی فایروالینگ
سیر تکامل تکنولوژی فایروالینگ
محور اصلی راهحلهای موجود در طراحی امنیتی شبکههای کامپیوتری
مبتنی بر استقرار یک دروازه امنیتی در جلوی جبهه ارتباط بین شبکهها، برای کنترل
ترافیک عبوری بین شبکه ها میباشد. دروازه امنیتی که میتواند در قالب نرمافزار و
یا سخت افزار خاص این نقش را برعهده بگیرد، تحت عنوان فایروال شناخته شده است. برای
اینکه فایروال بتواند ارتباط دادهای بین دو شبکه را کنترل نماید، باید نقش دروازه
شبکه را داشته باشد. به عبارت دیگر این محصول امنیتی باید در محل دروازه شبکه و یا
تلاقی شبکهها قرار گیرد.
معمولا برای جلوگیری از اجرای حملات از سوی میزبان
خارجی به کارگزارهای داخلی سازمان از فایروال استفاده می شود. این کارگزارها عمدتاً
به دلیل استفاده از خدمات ناامنTCP / IP در معرض حمله قرار میگیرند.
در یک محیط
بدون فایروال، امنیت سازمان وابسته به امنیت تک تک میزبانهای موجود در داخل سازمان
است. با افزایش تعداد میزبانهای سازمان، نگهداری آنها در یک سطح امنیتی مناسب،
بسیار مشکل خواهد شد. علاوه بر این، بسیاری از حملات به دلیل وجود خطاهای ساده در
پیکربندی میزبانها و خدمات، و عدم آشنایی کافی کاربران میزبانهای داخلی به مسایل
امنیتی میتواند رخ بدهد.
ادامه مطلب ...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» لیست کل یادداشت های این وبلاگ
عملکرد کلیدهای F در ویندوز xpبا Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟بهترین حالت Safe Modeسلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردیضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان سادهشنود موبایل چگونه انجام میشود؟ + روشهای مقابلهاجرای برنامه ها در یک فضای مجزا در حافظهاجباری کردن پسورد برای ویندوز 98 همانند ویندوز XPتهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :مشاهده ی تغییرات ایجاد شده در رجیستری[عناوین آرشیوشده]