»» تولید انواع قفل های دیجیتالی
تولید انواع قفل های دیجیتالی
مقدمه
در جنگ های رودررو و فیزیکی، ایجاد بسترهای امنیتی، بیشتر در قالب سنگر، خاکریز و غیره معنای واقعی پیدا می کند، ولی در جنگ های سایبری که در جهت سرقت، نابودسازی و تغییر اطلاعات محرمانه انجام می شود، ایجاد بستر امنیتی در قالب سرویس های امنیتی مانند فایروال، آنتی ویروس، سیستم تشخیص نفوذ، آنتی اسپم، سیستم ضدجاسوسی، همچنین استفاده از قفل ها و غیره معنا پیدا می کند. امروزه یکی از دغدغه های مهم در عرصه اطلاعات، جلوگیری از نفوذ به سیستم هاست. به همین دلیل تخصص تولید قفل و روش های شکستن آن به عنوان یکی از شاخه های مهم امنیتی، اهمیت دو چندانی یافته است، تا حدی که با داشتن قفل های مناسب می توان پایداری سیستم را در مقابل حملات مختلف حفظ کرد.
انواع قفل ها
الف – قفل های سخت افزاری
ب – قفل های نرم افزاری
ج- قفل های CD، DVD وغیره
د- قفل های اینترنتی
الف – قفل های سخت افزاری
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» نکاتی برای جلوگیری از ورود کرم ها به سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
از آنجائیکه این نوع برنامهها ( worms ) امروزه گسترش بیشتری یافته و باید بیشتر از سایر برنامههای مخرب از آنها دوری کنیم، از این رو به این نوع برنامه های مخرب بیشتر میپردازیم.
کرمها برنامههای کوچکی هستند که با رفتاری بسیار موذیانه به درون سیستم رسوخ کرده، بدون واسطه خود را تکثیر کرده و خیلی زود سراسر سیستم را فرا میگیرند. در زیر نکاتی برای جلوگیری از ورود کرمها آورده شده است.
1) بیشتر کرمهایی که از طریق E-mail گسترش پیدا میکنند از طریق نرم افزارهای microsoft outlook و یا out look express وارد سیستم میشوند. اگر شما از این نرم افزار استفاده میکنید پیشنهاد می شود همیشه آخرین نسخه security patch این نرم افزار را از سایت microsoft دریافت و به روز کنید.
همچنین بهتر است علاوه بر به روز کردن این قسمت از نرم افزار outlook سعی کنید سایر نرم افزارها و حتی سیستم عامل خود را نیز در صورت امکان همیشه به روز نگه دارید، و یا حداقل بعضی از تکههای آنها را که به صورت بروز درآمده قابل دسترسی است.
اگر از روی اینترنت بروز میکنید و یا از cd ها و بستههای نرم افزاری آماده در بازار ،از اصل بودن آنها اطمینان حاصل کنید.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» نکاتی برای جلوگیری از ورود کرم ها به سیستم
نکاتی برای جلوگیری از ورود کرم ها به سیستم
از آنجائیکه این نوع برنامهها ( worms ) امروزه گسترش بیشتری یافته و باید بیشتر از سایر برنامههای مخرب از آنها دوری کنیم، از این رو به این نوع برنامه های مخرب بیشتر میپردازیم.
کرمها برنامههای کوچکی هستند که با رفتاری بسیار موذیانه به درون سیستم رسوخ کرده، بدون واسطه خود را تکثیر کرده و خیلی زود سراسر سیستم را فرا میگیرند. در زیر نکاتی برای جلوگیری از ورود کرمها آورده شده است.
1) بیشتر کرمهایی که از طریق E-mail گسترش پیدا میکنند از طریق نرم افزارهای microsoft outlook و یا out look express وارد سیستم میشوند. اگر شما از این نرم افزار استفاده میکنید پیشنهاد می شود همیشه آخرین نسخه security patch این نرم افزار را از سایت microsoft دریافت و به روز کنید.
همچنین بهتر است علاوه بر به روز کردن این قسمت از نرم افزار outlook سعی کنید سایر نرم افزارها و حتی سیستم عامل خود را نیز در صورت امکان همیشه به روز نگه دارید، و یا حداقل بعضی از تکههای آنها را که به صورت بروز درآمده قابل دسترسی است.
اگر از روی اینترنت بروز میکنید و یا از cd ها و بستههای نرم افزاری آماده در بازار ،از اصل بودن آنها اطمینان حاصل کنید.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» همه چیز درباره ی مخرّب های کامپیوتری (1)
همه چیز درباره ی مخرّب های کامپیوتری (1)
ویروس کامپیوتری چیست؟
ویروس کامپیوتر برنامهای است که میتواند نسخههای قابل اجرایی از خود را در برنامههای دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخههای دیگری از ویروس را در برنامههای دیگر قرار دهد. برنامهای را باید برنامه ویروس نامید که همگی ویژگیهای زیر را داشته باشد:
1) تغییر دادن نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از برنامه ویروس به این برنامههای دیگر
2) قابلیت انجام تغییر در بعضی از برنامهها.
3) قابلیت تشخیص اینکه یک برنامه قبلاً تغییر داده شده است یا خیر.
4) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورتی که معلوم شود قبلاً توسط ویروس تغییر داده شده است.
5) نرم افزارهای تغییر داده شده ویژگیهای 1 الی 4 را به خود میگیرند. اگر برنامهای فاقد یک یا چند خاصیت از خواص فوق باشد، آنرا نمیتوان به طور قاطع ویروس تلقی کرد.
آشنایی با انواع مختلف برنامههای مخرب
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» بازیابی پسورد هک شده یا فراموش شده در یاهو
بازیابی پسورد هک شده یا فراموش شده در یاهو
یکی از مشکلاتی که تقریبأ گریبانگیر تمامی کاربران اینترنت است هک شدن ID آنها توسط هکر هاست. این مشکل بیشتر به دلیل عدم آشنایی کاربران مبتدی با مسائل امنیتی پیش میاید و هکرها از این موضوع سوء استفاده می کنند. اما پس از هک شدن ID یاهو چه باید کرد؟!
جالب است بدانید فقط یک راه منطقی برای اینکار وجود دارد! که هم اکنون به توضیح آن خواهیم پرداخت. در صورتی که پسورد ID خود را نیز فراموش کرده اید این ترفند چاره شما خواهد بود. هنگامی که ID کاربر هک میشود ، پس گرفتن ID بسیار ساده است ، به شرطی که شما به هنگام ثبت این ID دقت کافی به خرج داده باشید! به هنگام ثبت ID و ایمیل ، در فرم ثبت نام از شما درخواست ثبت سه گزینه می شود:
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» سیستم فعال سازی ویندوز چیست؟
![Quantcast](http://pixel.quantserve.com/pixel?a.1=p-18-mFEk4J448M&a.2=p-ab3gTb8xb3dLg&labels.1=type.polldaddy.rating)
< type="text/java">>
فعال سازی ویندوز یا Windows Activation به معنی بررسی این مطلب است که نسخه ویندوز نصب شده بر روی سیستم, genuine است یا خیر. در مورد genuine در ادامه همین مطلب توضیح خواهم داد. اما فعال سازی در واقع جلوی کپی برداری غیر قانونی را می گیرد و راهی است برای حمایت از قانون کپی رایت.
همانطور که می دانیم محصولات مایکروسافت رایگان نمی باشند. هرچند برای جلب نظر استفاده کنندگان, برای مدتی محدود (به صورت فعال نشده) می توان با آن کار کرد. تاکنون همه ساله عدم رعایت قانون کپی رایت و نصب نسخه هایی از محصولات مایکروسافت با استفاده از Crack های موجود و یا استفاده از Serial Number های خریداری شده, ضررهای هنگفتی را متوجه این کمپانی نموده است. هر چند تعدای از کشور ها (از جمله کشور های اروپایی) قوانین سخت گیرانه ای را برای حمایت از قانون حق کپی درنظر گرفته اند. فعال سازی مزیتی هم دارد و آن این است که اگر شما ویندوز خود را فعال کنید قادر خواهید بود از کلیه ویژگی های موجود در آن استفاده نمایید و این در حالی است که نسخه های غیر فعال فاقد آن ویژگی ها هستند. به عنوان مثال یک نسخه فعال نشده قادر به دریافت و اجرای Update های ویندوز نمی باشد که این به نوبه خود محدودیت بزرگی به شمار می رود.
در مورد محصولات قبلی مایکروسافت بلافاصله پس از ارائه محصول, تعدادی از نفوذگران Serial یا Crack را در اختیار بقیه قرار می دادند و بدین ترتیب محصول به راحتی Active می شد. اما از ویندوز Vista به بعد به نظر می رسد مایکروسافت, بسته نرم افزاری را به گونه ای اصلاح نموده است که به راحتی قابل Crack شدن نباشد (البته این حرکت از ویندوز XP آغاز شده بود). فرایند فعال سازی در ویندوزهای جدید با ویندوز های قبلی کمی متفاوت است. به عنوان مثال اگر ویندوز سرور ???? خود را بدون Product ID تهیه کرده باشید پس از نصب می توانید به مدت ?? روز از آن به طور رایگان استفاده کنید. پس از این مدت زمان, می توانید با اتصال به سایت مایکروسافت و یا تماس تلفنی به نماینده فروش این محصول, سریال خود را تهیه نمایید. اگر مدت زمان ?? روز شما به پایان رسید و فعال سازی را انجام نداده باشید, ویندوز شما از کار می افتد و در این حالت ورود به صفحه Desktop امکان پدیر نخواهد بود. در این صورت تنها راه حل مشکل تهیه سریال یا همان Product ID محصول است.
![سیستم فعال سازی ویندوز سیستم فعال سازی ویندوز](http://pc-article.ir/wp-content/uploads/2010/05/PCAWWAG4.png)
عکس از گوگل
در هنگام نصب ویندوز از شما در این مورد سوال می شود که آیا مایل به فعال سازی به طور خودکار از طریق اینترنت هستید یا خیر که اگر این گزینه را علامت دار کنید پس از گذشت ? روز از اولین ورود شما, صفحه فعال سازی ظاهر می شود و از شما می خواهد که فعال سازی را انجام دهید. البته در این حالت می توانید گزینه Active Later را انتخاب کنید و به مدت ?? روز دیگر (بعضی از نسخه ها ?? روز) از ویندوز خود بدون فعال سازی استفاده نمایید. همچنین در زمان نصب ویندوز می توانید سریالی که خریداری کرده اید را وارد و ویندوز را فعال نمایید. درغیر این صورت, ویندوز شما با یک شماره سریال فرضی که قابل مشاهده می باشد به طور موقت نصب می شود.
تفاوت Activation با Registration
تاکنون شاید کلمه Registration را شنیده باشید اما باید توجه کنید که این مفهوم با Activation تفاوت دارد. در فرایند فعال سازی شما اعلام می کنید که صاحب واقعی این محصول هستید و قصد دارید محصول را فعال کرده و از کلیه ویژگی های آن استفاده کنید. ولی در مورد Registration باید گفت که در طی انجام این کار شما مشخصات خود مانند نام , آدرس ,شماره تلفن , آدرس ایمیل و سایر مشخصات خواسته شده را برای شرکت ارسال می کنید تا در موارد لازم بتوانید از پشتیبانی مورد نظر استفاده کنید. در واقع مشخصات خود را به عنوان یک مشتری برای شرکت ارسال می کنید.
نصب مجدد ویندوز
حال فرض کنیم که یک Product ID را خریداری کرده و از طریق آن ویندوز را فعال کرده اید و پس از مدتی مثلا بر اثر یک خرابی , مجددا مجبور به نصب ویندوز شده اید. سوال این است که آیا می توانید از همان Product ID قبلی استفاده کنید؟
![سیستم فعال سازی ویندوز سیستم فعال سازی ویندوز](http://pc-article.ir/wp-content/uploads/2010/05/PCAWWAG2.png)
عکس از گوگل
جواب مثبت است. شما هر چند بار که بخواهید می توانید از سریال خریداری شده ی خود استفاده کنید ولی در صورتی که ویندوز را مجددا بر روی همین سیستم (سخت افزار) نصب نمایید. علت این مطلب به فرایند فعال سازی بر می گردد. هنگامی که برای اولین بار ویندوز را بر روی یک سیستم نصب می کنید و از طریق اینترنت سریال مورد نظر را دریافت می کنید, آدرس MAC یا آدرس فیزیکی شبکه یا مشخصات دیسک سخت و چند نمونه اطلاعات دیگر در مورد سخت افزار و تنظیمات شبکه شما به همراه سریالی که خریداری کرده اید توسط سیستم genuine, جمع آوری و در بانک اطلاعاتی مایکروسافت ثبت می شود. لذا اگر بخواهید با این سریال, ویندوز موجود بر روی دیگر سیستم ها را فعال نمایید با پیغام خطایی مبتنی بر متفاوت بودن این سریال با مشخصات صاحب اصلی مواجه می شوید. مشکل موقعی حادتر می شود که شما سخت افزار سیستم خود را تعویض و یا ارتقا می دهید در این حالت دیگر قادر به استفاده از سریال قبلی نخواهید بود. حتی اشاره شده است که بعضی از ویروسهای کامپیوتری می توانند فعال سازی ویندوز شما را مختل نمایند.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 90/2/2 :: ساعت 6:49 صبح )
»» Bios چیست و چگونه کار میکند؟
Bios چیست و چگونه کار میکند؟
هر کاربرى با دو نوع نرم افزار آشنا است:سیستم عامل و نرم افزارهاى کاربردى. BIOS نوع سوم نرم افزارى است که کامپیوتر براى اجراى درست به آن نیازمند است. BIOS مخفف Basic Input Output System و نرم افزاری است که کنترل رایانه را حتی پیش از بارگذاری (Load) سیستم عامل بدست می گیرد. پس از بالا آمدن سیستم عامل و سایر نرم افزارها نیز BIOS نقش واسط میان نرم افزارها و سخت افزارها ی سیستم را بعهده می گیرد. در واقع به عنوان یک نرم افزار سطح پایین وظایف ارتباطی اصلی میان پردازنده، حافظه بورد سیستم و قسمتهای مختلف سخت افزاری را بعهده دارد .به بیانی دیگر وظیفه BIOS آن است که مطمئن شود تمام قطعات و اجزاى سخت افزارى یک کامپیوتر در کنار یکدیگر به درستى کار میکنند.
مهم ترین وظیفه BIOS اجراى سیستم عامل است. وقتى یک کامپیوتر روشن مى شود، میکروپروسسور سعى مى کند اولین دستورات را اجرا کند. ولى نکته در این است که این دستورات باید از جایى به میکروپروسسور اعلام شود. گرچه سیستم عامل روى هارد وجود دارد، ولى میکروپروسسور نمى داند اطلاعات در آنجاست. BIOS دستورات اولیه را براى این دسترسى به میکروپروسسور اعلام مى کند
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/12/20 :: ساعت 12:13 عصر )
»» 11 تهدید امنیتی پنهان و چگونگی مقابله با آنها
11 تهدید امنیتی پنهان و چگونگی مقابله با آنها
نرم افزارهای ضد ویروس و دیواره آتش، به تنهایی نمی توانند امنیت شما را تأمین کنند. ما در این مقاله به شما نشان خواهیم داد که چگونه جدیدترین حملات ویروسی و بدخواهانه برای به سرقت بردن داده های خود را بی اثر کنید.
آیا می دانید چگونه در برابر scareware از خودتان محافظت کنید؟
در مورد پیام های متنی که اسب های تروا را در خود حمل می کنند، چیزی می دانید؟ هکرها افرادی هستند که چیزهای زیادی در چنته دارند و روش های آن ها همواره در حال تغییر و تکامل بوده و هدف آنان کشف روش های استفاده از کامپیوتر، توسط ما می باشد. تکنیک های جدید حمله به افراد شرور اجازه می دهد تا یک قدم جلوتر از نرم افزارهای امنیتی حرکت کنند و حتی از کاربران آگاه و هوشمند نیز بهتر عمل کنند.
اجازه ندهید چنین چیزی برای شما رخ دهد. این مقاله را مطالعه کنید تا با 11 مورد از جدیدترین و خطرناک ترین تهدیدات امنیتی و همچنین روش های مقابله با آن ها و چگونگی متوقف نمودن این حملات آشنا شوید.
![11 تهدید امنیتی پنهان و چگونگی مقابله با آنها](http://www.rasekhoon.net/userfiles/Article/1389/06esfand/07/2426951.JPG)
URLهای کوتاه شده
اکثر توئیت ها، و بخش زیادی از سایر پیام های الکترونیکی شامل لینک هایی هستند که توسط سرویس هایی مثل Tr.im, Bit.ly و Goo.gl، کوتاه شده اند. استفاده از اسم مستعار برای URLها سودمند است اما آن ها در عین حال نوعی ریسک امنیتی را نیز ایجاد می کنند: از آنجائیکه URLهای کوتاه شده هیچ اشاره ای به مقصد خود ندارند، مهاجمان می توانند از آن ها برای رهنمون شدن شما به سایت های مشکوک بهره برداری کنند.
از یک خدمات گیرنده توئیتر استفاده کنید: برنامه هایی نظیر TweetDeck(fine.pcworld.com/62924) شامل گزینه هایی در تنظیمات خود هستند که پیش نمایش های URLهای کوتاه شده را نمایش می دهند. وقتی چنین تنظیماتی فعال شده باشد، کلیک بر روی یک URL کوتاه شده در داخل یک توئیت، صفحه ای را نشان می دهد که مقصد عنوان صفحه در کنار URL کامل آن و همچنین تعداد افراد دیگری که بر روی آن لینک، کلیک کرده اند را به نمایش می گذارد.با استفاده از این اطلاعات، شما می توانید تصمیم مناسب و آگاهانه ای در مورد کلیک کردن برای بازدید از سایت اصلی اتخاذ کنید.
یک plug-in برای پیش نمایش URL نصب کنید: چندین plug-in و سرویس برای مرورگرهای وب وجود دارد که یک عملکرد پیش نمایش مشابه را انجام می دهند. به عنوان مثال وقتی شما یک آدرس کوتاه شده را با استفاده از سرویس TinyURL ایجاد می کنید، می توانید گزینه ای را برای ایجاد یک نسخه پیش نمایشی انتخاب کنید تا بدین ترتیب گیرندگان بتوانند آن را قبل از این که بر روی آن کلیک کنند، مشاهده نمایند. اما برعکس، اگر در نظر دارید از یک لینک TinyURL بازدید کنید، می توانید سرویس پیش نمایش آن را فعال کنید( tinyurl.com/preview.php). برای این که پیش نمایش ها کار کنند، شما باید کوکی های مرورگرتان را فعال کنید. ExpandMyURL در آدرس expandmyurl.com و LongURLPlease در آدرس www.lokgurlplease.com، هر دو plug-inها یا اپلت هایی برای مرورگرها فراهم می کنند که امنیت URLهای کامل را در پشت لینک های اختصاری تمام سرویس های کوتاه کننده عمده URL شناسایی می کنند. در عوض تغییر دادن لینک های کوتاه شده به URLهای کامل، ExpandMyURL سایت های مقصد را در پس زمینه چک می کند و در صورتی که لینک ها ایمن باشند آن ها را با رنگ سبز علامت گذاری می کند. Goo.gl، سرویس کوتاه کننده URL گوگل، با اسکن اتوماتیک URL مقصد به منظور تشخیص و شناسایی سایت های وب مشکوک و با هشدار به کاربران در زمانی که ممکن است URL کوتاه شده در بردارنده یک مشکل امنیتی باشد امنیت لازم را فراهم می کند. Goo.gl کاربرد محدودی دارد زیرا فقط از طریق سایر محصولات و سرویس های Google کار می کند.
![11 تهدید امنیتی پنهان و چگونگی مقابله با آنها](http://www.rasekhoon.net/userfiles/Article/1389/06esfand/07/2426952.JPG)
درو کردن داده های پروفایل شما
برخی از جزئیات اطلاعات شخصی شما مثل مدرسه، شهر محل اقامت یا تاریخ تولد که ممکن است بر روی شبکه های اجتماعی با دیگران به اشتراک بگذارید، اغلب همان آیتم هایی هستند که برای سؤالات امنیتی " سری" بانک ها وسایت های وب مورد استفاده قرار می گیرند. مهاجمی که این نوع اطلاعات را به اندازه کافی جمع آوری می کند، می تواند به بیش تر حساب های حساس شما دست پیدا کند.
تنظیمات خصوصی Facebook خود را چک کنید: پس از ورود به حساب facebook خود، بر روی settings در نوار منو کلیک کنید و Privacy Settings را انتخاب نمائید. تنظیمات privacy setting در فیس بوک به شما اجازه می دهند افرادی را که می توانند جزئیات اطلاعات شخصی شما را مشاهده کنند مشخص کنید. شما می توانید جزئیات این اطلاعات را از افرادی که دوست شما نیستند مخفی کنید، به اعضای شبکه خود اجازه دهید این جزئیات را مشاهده کنند یا floodgateها را باز و به هرکس دیگری اجازه دهید اطلاعات شما را مشاهده کند. شما همچنین می توانید سطح privacy هریک از اجزای پروفایل خود مثل تاریخ تولد، اعتقادات مذهبی و سیاسی، عکس هایی که پست می کنید و موارد ارتقاء وضعیت خود را تنظیم کنید.
درخواست دوستی افراد غریبه را قبول نکنید: در طول زمان شما درخواست های دوستی متعددی را از افرادی که نمی شناسید دریافت می کنید. اگر در مورد اطلاعات شخصی خود بسیار جدی و حساس هستید، نباید چنین درخواست هایی را قبول کنید.
اطلاعات خود را با احتیاط به اشتراک بگذارید: شما باید گزینه حذف اطلاعات ارزشمند خودتان مثل تاریخ تولد و شهری که در آن زندگی می کنید را از پروفایل تان در نظر بگیرید. شما همچنین باید قبل از شرکت در quizها و chain listهای فیس بوک به دقت فکر کنید؛ اگرچه ممکن است به اشتراک گذاشتن صبحانه مورد علاقه تان، اولین کنسرتی که در آن شرکت کرده اید یا مکانی که همسرتان را ملاقات کرده اید کار هیجان انگیزی به نظر برسد، اما یک مهاجم به اندازه کافی هوشمند هست که با همین اطلاعات هم بتواند هویت شما را تشخیص دهد.
![11 تهدید امنیتی پنهان و چگونگی مقابله با آنها](http://www.rasekhoon.net/userfiles/Article/1389/06esfand/07/2426953.JPG)
دغل بازی های شبکه های اجتماعی
اگر شما در Twitter, LinkedIn, facebook یا سایر شبکه های اجتماعی با افراد دیگری ارتباط برقرار کرده باشید، احتمالاً این کار را به خاطر اعتمادی که به آنان داشته اید انجام داده اید. هرچند که مهاجمان می توانند کنترل شخصیت آن لاین دوستان شما را به دست بگیرند و از آن برای سوء استفاده از این اعتماد بهره برداری نمایند.
مراقب scamهایی که توسط Friends( دوستان) ارسال می شود باشید: مهاجمان از طریق به کارگیری برنامه های مشکوک، phishing scam و سایر تکنیک ها می توانند حساب شبکه اجتماعی دوستان شما را بربایند و سپس از این حساب به سرقت رفته بر ای ارسال اسپم به شما، سرقت داده های شخصی یا حتی سرکیسه کردن شما استفاده کنند. وقتی این سارقان حساب دوست شما را در اختیار گرفتند، ممکن است پیامی با این مضمون برای شما بفرستند: سلام! من در لندن به سر می برم و کیف پولم را سرقت کرده اند. آیا می توانی مقداری پول برای تهیه بلیط هواپیما برایم بفرستی؟ یا آن ها ممکن است از شما درخواست کنند بر روی لینکی که به آن ها اجازه می دهد کامپیوتر شما را آلوده کنند و یا حساب خود شما را مورد تهاجم قرار دهند، کلیک کنید.
حال که بخش اعظمی از سرگرمی، خرید و روابط اجتماعی به صورت آن لاین در آمده است هریک از کاربران اینترنت، یک رد و جای پای دیجیتال عمده از حضور خود در اینترنت برجا می گذارند. کتاب هایی که شما می خوانید، فیلم هایی که اجاره می کنید، افرادی که با آن ها در ارتباط و تماس هستید، آیتم هایی که می خرید، و سایر جزئیات، همه و همه معدن طلایی از اطلاعات قوم شناسانه برای موتورهای جست و جو، آگهی دهندگان، و هرکس دیگری که ممکن است بخواهد به کامپیوتر شما سرک بکشد، محسوب می شود.
![11 تهدید امنیتی پنهان و چگونگی مقابله با آنها](http://www.rasekhoon.net/userfiles/Article/1389/06esfand/07/2426954.JPG)
با کمپانی هایی که به آن ها اعتماد دارید کار کنید: مراقب سیاست های حریم خصوصی سایت های وب و سرویس هایی که با آن ها ارتباط برقرار می کنید، باشید و به منظور محافظت از اطلاعات حساس خود، ارتباط تان را با آن دسته از شرکت ها و سرویس هایی که طرف اعتماد شما هستند محدود کنید.( برای توصیه های بیش تر در این زمینه به آدرس find.pcworld.com/63678 مراجعه کنید).
از ویژگی مرورگری خصوصی استفاده کنید: نسخه فعلی اینترنت اکسپلورر، فایرفاکس، Safari و Chrome شامل حالت های مرورگری محرمانه یا خصوصی( private-browsing) هستند.این ویژگی، مثل InPrivate Browsing اینترنت اکسپلورر 8 به شما اطمینان می دهد که تاریخچه سایت، داده هایی که در فرم ها وارد می کنید، جست و جوها، کلمات عبور و سایر جزئیات نشست اینترنتی فعلی شما( وقتی مرورگر را بستید و از آن خارج شدید) در cache مرورگر باقی نمی ماند. با محافظت از چنین اطلاعاتی بر روی کامپیوتر در زمانی که مشغول گشت و گذار در اینترنت هستید این ویژگی ها به شما کمک می کنند تا همکاران و بستگان فضول خود را ناامید کنید.
Scareware
شما احتمالاً با حمله phishing آشنا هستید. مثل یک ماهی گیر، phisher از یک طعمه، مثلاً یک پیغام ای میل( که به گونه ای طراحی شده که گویا از یک بانک یا مؤسسه مالی معتبر ارسال شده) برای به دام انداختن قربانی خود، بهره برداری می کند. Scareware، نوعی از حملات Phishing است که با هشدار در مورد این که پی سی تان ممکن است آلوده شده باشد، شما را فریب می دهد تا یک نرم افزار آلوده را نصب کنید.
طعمه را نوک نزنید: صبر کنید و مدتی فکر نکنید. به عنوان مثال اگر هیچ نرم افزار امنیتی بر روی کامپیوترتان نصب نکرده نباشید این هشدار چگونه ممکن است به شکلی معجزه آسا ظاهر شده باشد؟ اگر شما یک یوتیلیتی امنیتی داشته باشید که نرم افزارهای مشکوک را تشخیص می دهد و بلوکه می کند، چرا این یوتیلیتی باید به شما بگوید که یک نرم افزار اضافی دانلود کنید تا آلودگی کامپیوتر شما را پاک سازی کند؟ با نوع هشدارهای امنیتی نرم افزار امنیتی کاملاً آشنا شوید تا بتوانید هشدارها و پیغام های قلابی را تشخیص دهید.
وحشت نکنید: شما باید از قبل محافظت های امنیتی را بر روی سیستم خود اعمال کرده باشید. اگر این کار را نکرده اید و در مورد آلوده شدن پی سی خود نگران هستید، سیستم خود را با استفاده از اسکنر رایگان Trend Micro به نام HouseCall(hiusecall.trendmicro.com)اسکن کنید یا سعی کنید از Malicious Software Removal Tool که در آدرس find.pcworld.com/64330 قرار دارد استفاده کنید. وقتی اسکن به اتمام رسید، چه چیزی پیدا شده باشد یا نه، یک برنامه ضد malware معتبر پیدا و نصب کنید تا بتوانید پی سی تان را در آینده محافظت کنید.
مرورگر خود را update کنید: چنین ای-میل های قلابی از شما درخواست می کنند وب سایت ارسال کننده اسکم را بازدید کنید تا بدین ترتیب سیستم شما بیش از پیش آلوده شود. نسخه های فعلی اغلب مرورگرهای وب و بسیاری از مجموعه های امنیتی اینترنتی به شکل توکار، دارای گزینه محافظت در مقابل Phishing هستند تا در مورد سایت های مشکوک به شما هشدار دهند. دانستن این نکته مهم است که در حالی که بانک های اطلاعاتی این فیلترها به منظور شناسایی سایت های مشکوک به طور مرتب update می شوند اما نمی توانند امنیت شما را به طور کامل فراهم کنند بنابراین شما هنوز هم باید مراقب هر URLی که بازدید می کنید باشید. برای تسهیل در انجام این کار، هم اینترنت اکسپلورر 8 و هم Chrome، دامنه ریشه یا واقعی URL را به شکل درشت های لایت می کنند تا شما به راحتی بتوانید بفهمید که مثلاً مشغول بازدید از www.pcworld.com واقعی یا سایت دروغینی مثل www.pcword.com هستید.
![11 تهدید امنیتی پنهان و چگونگی مقابله با آنها](http://www.rasekhoon.net/userfiles/Article/1389/06esfand/07/2426955.JPG)
متن های حامل اسب تروا
برخی از مهاجمان، پیغام های متنی اسپمی را به تلفن سیار شما ارسال می کنند که به نظر می رسد از طریق فراهم کننده خدمات تلفن همراه شما یا یک مؤسسه مالی معتبر ارسال شده است. این پیام های متنی اسب تروا ممکن است شما را به یک سایت مشکوک هدایت کنند و یا از شما درخواست کنند اجازه دهید updateی را نصب کنید که تنظیمات تلفن همراه شما را به گونه ای تغییر می دهد که مهاجمان می توانند نام های کاربری، کلمه های عبور و سایر اطلاعات حساس وسیله شما را به سرقت ببرند.
برای دریافت ارتقاها و اخبار به منبع اصلی مراجعه کنید: اگر یک پیغام متنی دریافت کردید که به نظر می رسد از یک منبع قابل اطمینان ارسال شده اما شما را به نصب یا update یک نرم افزار هدایت می کند و یا اگر فرآیند نصب را راه اندازی می کند و از شما اجازه می خواهد تا کار نصب را ادامه دهید به سرعت از برنامه پیام رسان متنی خارج شوید و با دپارتمان خدمات مشتری فراهم کننده خدمات بی سیم یا سایر منابع مسئول تماس بگیرید و در مورد قانونی بودن آن نرم افزار اطلاعات کسب کنید. شما ممکن است تعداد زیادی ای-میل از کمپانی هایی که با آن ها کار می کنید دریافت نمائید، ایمیل هایی که حتی ممکن است آن ها را اسپم نپندارید اما کمپانی های مشهور و معتبر هرگز پیغام های وسوسه کننده را به موبایل شما ارسال نمی کنند تا شما را مجبور به نصب یا ارتقای نرم افزار خود نمایند. مهاجمان روی اعتماد شما به فراهم کننده خدمات بی سیم یا مؤسسه مالی که با آن کار می کنید بسیار حساب می کنند. هرگز به شکل کورکورانه updateهای نرم افزار یا دانلود برنامه های کاربردی موجود بر روی موبایل خود را فقط به این دلیل که به نظر می رسد از یک منبع رسمی ارسال شده قبول نکنید. اگر کوچک ترین شکی برای تان ایجاد شد به فراهم کننده سرویس بی سیم یا مؤسسه ای که با آن کار می کنید، مراجعه و از آن ها سؤال کنید.
لپ تاپ های به سرقت رفته و اطلاعات فاش شده
قابل حمل بودن لپ تاپ ها و تلفن های همراه از عمده ترین مزایای این وسائل به شمار می رود اما البته همین قابلیت حمل بدین معنا است که چنین ابزاری به سادگی گم می شوند و یا به سرقت می روند. اگر لپ تاپ، نت بوک، یا تلفن همراه شما در دست افراد ناباب قرار گیرد کاربران غیرمجاز ممکن است به اطلاعات حساس شما که بر روی آن ها ذخیره شده است، دسترسی پیدا کنند.
داده های تان را رمزگذاری کنید: شما می توانید از یک یوتیلیتی ها مثل Bitlocker برای رمزگذاری داده های خود استفاده کنید. متأسفانه Bitlocker فقط برای ویندوز ویستا و ویندوز 7 و از سویی تنها در نسخه های Enterprise و Ultimate این سیستم عامل ها ( و همچنین در Windows Server 2008) در دسترس قرار دارد؛ شما نمی توانید این ابزار ار در نسخه های ضعیف تر ویندوز ویستا یا 7 پیدا کنید. خوشبختانه Bitlocker تنها گزینه موجود نیست. شما می توانید از سایر برنامه های رمزگذاری نظیر TrueCrypt(find.pcworld.com/61859) که تحت لیسانس کد منبع باز به طور رایگان در دسترس است برای محافظت از داده های خود در برابر دسترسی غیرمجاز استفاده کنید. البته رمزگذاری داده ها بدون دردسر نیست. مهم ترین مسئله اطمینان یافتن از این نکته است که شما همیشه کلید را در اختیار دارید. اگر کلید رمزگذاری را گم کنید سریعاً متوجه خواهید شد که رمزگذاری تا چه حد برای دور نگه داشتن کاربران غیرمجاز از داده های مفید است!.
از کلمه های عبور قدرتمندتر استفاده کنید: اگر فکر می کنید گرفتاری رمزگذاری برای شما بیش از مزایای آن است حداقل از کلمه های عبور قوی برای محافظت از پی سی خود استفاده کنید. کلمه های عبور طولانی تر بهتر هستند، هرچه تعداد کاراکترها بیش تر باشد شکستن آن به زمان بیش تری نیاز دارد. شما همچنین باید اعداد و کاراکترهای ویژه را جایگزین حروف عادی کنید. به عنوان مثال، به جای PCWorldMagazine باید از PCW0r1dM@g@zin3 استفاده کنید. اگرچه این عبارتی است که شما به راحتی می توانید آن را به خاطر بیاورید، جایگزین کردن کاراکترها روشی است که شکستن آن را دشوار می کند. شما باید یک کلمه عبور امن برای ورود به حساب کاربری خود داشته باشید حتی اگر تنها فردی باشید که از آن کامپیوتر استفاده می کنید. هرچند، توجه داشته باشید در حالی که کلمه های عبور قوی موانع بازدارنده خوبی هستند در مقابل حمله غیرقابل نفوذ نیستند: مهاجمی که کامپیوتر شما را به صورت فیزیکی در اختیار بگیرد می تواند روش هایی برای دور زدن سیستم محافظتی شما پیدا کند.
![11 تهدید امنیتی پنهان و چگونگی مقابله با آنها](http://www.rasekhoon.net/userfiles/Article/1389/06esfand/07/2426956.JPG)
BIOS کامپیوتر را قفل کنید: با استفاده از کلمه عبور برای BIOS یا دیسک سخت( و یا هر دو) شما می توانید مطمئن باشید که هیچ فرد دیگری غیر از خودتان نمی تواند کامپیوتر را بوت کند. روش وارد شدن به بایوس در کامپیوترهای مختلف فرق دارد. صفحه اولیه ای که کامپیوتر شما در ابتدای راه اندازی نشان می دهد معمولاً به شما می گوید از کدام کلید برای ورود به تنظیمات بایوس استفاده کنید؛ در حالی که کامپیوتر در حال بوت شدن است به آن نگاه کنید و دکمه های F10, Esc, Dell یا هر دکمه دیگری را که مشخص شده بود فشار دهید. وقتی وارد بایوس شدید تنظیمات امنیتی را پیدا کنید. دوباره باید اشاره کنیم که این تنظیمات در کامپیوترهای مختلف فرق می کند اما تنظیمات بایوس بسیار شبیه هم هستند. برای آگاهی بیش تر از چگونگی دسترسی به بایوس سیستم، مقاله ای را که در آدرس find.pcworld.com/64335 قرار دارد مطالعه کنید. شما می توانید یک کلمه عبور master ست کنید تا دیگران نتوانند کامپیوتر شما را بوت کنند یا تنظیمات بایوس را تغییر دهند(find.pcworld.com/64336). این گزینه اسامی متفاوتی دارد اما اغلب به آن administrator password یا supervisor password گفته می شود. اگر بخواهید می توانید برای دیسک سخت هم یک کلمه عبور مشخص کنید که از دسترسی به دیسک سخت تا زمانی که این کلمه عبور وارد نشود جلوگیری به عمل می آورد. روش هایی برای دور زدن این کلمه های عبور وجود دارد اما ایجاد این کلمه های عبور یک لایه امنیتی دیگر ایجاد می کند که می تواند از اغلب حملات جلوگیری به عمل آورد.
از یک سرویس بازیابی استفاده کنید: اگر تجهیزات شما گم شود و یا به سرقت برود دوست دارید آن ها را بازیابی کنید اما اگر نتوانید به سخت افزارتان دسترسی پیدا کنید حداقل دل تان می خواهد بتوانید اطلاعات ذخیره شده بر روی آن را پاک کنید. برخی از فروشندگان مثل HP و Dell، سرویس هایی ارائه می نمایند که سعی می کنند هر دوی این کارها را برای مدل های خاصی از لپ تاپ ها انجام دهند. سرویس های Notebook Tracking و Recovery Service(find.pcworld.com/64337) کمپانی HP و Laptop Tracking و Recovery(find.pcworld.com/64338) کمپانی HP بر Computrace از Absolute Software مبتنی هستند. وقتی شما گزارش کنید که لپ تاپ تحت حفاظت یکی از این سرویس ها به سرقت رفته یا گم شده است یک برنامه کاربردی کوچک که در پس زمینه PC در حال اجرا است منتظر می ماند تا کامپیوتر به اینترنت وصل شود و سپس با مرکز مانیتورینگ ارتباط برقرار می کند تا اطلاعات مربوط به مکان کامپیوتر را برای پیدا کردن آن رله کند. اگر یک لپ تاپ تحت محافظت نتواند پیدا شود، این سرویس ها به شما اجازه می دهند از راه دور تمام داده های ذخیره شده بر روی آن را حذف کنید. البته یوتیلیتی های دیگری نظیر FireFound برای مرورگر فایرفاکس (find.pcworld.com/64339) هم وجود دارند که همین قابلیت ها را فراهم می کنند. شما می توانید این یوتیلیتی را به گونه ای پیکره بندی کنید تا بطور اتوماتیک کلمه های عبور، سابقه مرور اینترنت و کوکی ها را حذف کند. تلفن های سیار نیز می توانند حجم زیادی از اطلاعات حساس را در خود نگهداری کنند. خوشبختانه سرویس هایی مثل Find My iPhone که بخشی از سرویس MobileMe 99 دلاری سالیانه اپل است( find.pcworld.com/64340) و Mobile Defense برای تلفن های هوشمند مبتنی بر Android(find.pcworld.com/64341) همین امکانات پیدا کردن تلفن از راه دور و حذف داده ها را انجام می دهند. هر دو سرویس MobileMe و Mobile Defense می توانند از قابلیت های توکار GPS تلفن هوشمند شما برای مشخص کردن مکان فعلی وسیله شما و رله کردن این اطلاعات به شما استفاده کنند.
شبکه های Wi-Fi رایگان تقریباً هر جایی که بروید در دسترس هستند. هرچند که مهاجمان گاهی اوقات یک شبکه Wi-Fi باز را ایجاد می کنند تا کاربران را تطمیع به اتصال به آن کنند. وقتی شما به چنین شبکه ای وصل شوید مهاجم می تواند ترافیک پی سی شما را بگیرد و تمام اطلاعات حساسی مثل کلمه های عبور و اسامی کاربری را که ارسال می کنید، جمع آوری کنند.
اسم شبکه را شناسایی کنید: اگر قصد دارید در یک کافی شاپ یا در مکان های عمومی دیگر به اینترنت متصل شویدSSID شبکه مورد نظر را بررسی کنید. SSID نام شبکه بی سیم است و در هوا منتشر می شود بنابراین کامپیوتر شما می تواند شبکه را تشخیص دهد و در نتیجه این کار نام آن شبکه در لیست شبکه های در دسترس کامپیوتر شما قرار می گیرد. به عنوان مثال SSID یک شبکه بی سیم در رستوران مک دونالد می تواند چیزی مثل mickeyds باشد. فرد مهاجم می تواند یک مسیریاب شبکه بی سیم را در نزدیکی مکان رستوران مک دونالد تعریف کند و SSID آن را mcdwifi یا mickeyds2 بگذارد. کامپیوتر شما هر دوی این اسامی را در لیست شبکه های در دسترس نشان می دهد و شبکه بی سیم مشکوک ممکن است از سیگنال قوی تری برخوردار باشد و در لیست شبکه ها در مکان بالاتری قرار بگیرد. اطمینان پیدا کنید که فقط به شبکه های رسمی متصل می شوید. در صورت وجود هرگونه شک و شبهه، به هیچ یک از شبکه های باز اطمینان نکنید. اغلب شبکه های بی سیم رایگان، رمزگذاری نشده اند و در نتیجه ناامن هستند. این بدان معنا است که داده هایی که بین کامپیوتر شما و مسیریاب بی سیم منتقل می شود در معرض دید سایر افرادی که در برد شبکه بی سیم هستند قرار می گیرد. شما نباید از شبکه های Wi-Fi عمومی و رایگان برای وارد شدن به حساب های حساس خود، نظیر ای-میل یا حساب بانکی تان استفاده کنید مگر این که خودتان یک اتصال امن نظیر یک VPN(Virtual Private Network) داشته باشید. شما باید استفاده از اینترنت را در شبکه های عمومی به حداقل برسانید و از این شبکه ها برای خواندن اخبار یا چک کردن وضعیت آب و هوا و گزارش های ترافیکی استفاده کنید.
امنیت ضعیف Wi-Fi
اگر شما فرد هوشیاری باشید شبکه بی سیم خود را با استفاده از یک کلمه عبور ایمن کرده اید تا افراد غیرمجاز نتوانند با استفاده از اتصال اینترنتی شما به آن دسترسی پیدا کنند. اما محافظت صرف از طریق کلمه عبور ممکن است کافی نباشد.
از رمزگذاری قوی استفاده کنید: چندین نوع رمزگذاری برای شبکه های Wi-Fi وجود دارد و همچنین تفاوت های عمده ای بین آن ها هست. رمزگذاریWEP(Wired Equivalent Privacy) رایج ترین روشی است که در شبکه های باسیم مورد استفاده قرار می گیرد. اگر شما از قبل یک کلمه عبور WEP بر روی شبکه Wi-Fi خود قرار داده باشید در محافظت از شبکه تان در مقابل مهاجمان یک گام بزرگ به جلو برداشته اید. اما WEP به راحتی شکسته می شود: ابزاری وجود دارند که حتی به افراد غیرحرفه ای و مبتدی اجازه می دهند به راحتی کد را بشکنند و در عرض چند دقیقه به شبکه شما دسترسی پیدا کنند. WEP هنوز هم سودمند است اما برای این که از ایمنی کافی برخوردار شوید باید از WPA(Wi-Fi Protected Access) یا نمونه جدید آن WPA2 استفاده کنید. این روش های رمزگذاری، ضعف های WEP را برطرف کرده اند و محافظت بسیار قوی تری فراهم می کنند. به کنسول مسیریاب خود وارد شوید و تنظیمات مربوط به wireless-security را پیدا کنید. از آن جا، رمزگذاری را فعال کنید و WPA یا WPA2 را انتخاب نمائید. یک کلمه عبور وارد کنید، تنظیمات را ذخیره نمائید و مسیریاب تان را از نو راه اندازی کنید؛ پس از آن می توانید اینترنت را با امنیت بیش تری مرور کنید.
شما می دانید که باید از داده های تان خصوصاً از فایل هایی مثل عکس های خانوادگی که هیچ چیزی جایگزین شان نخواهد شد به طور مرتب نسخه پشتیبان تهیه کنید. اما در حالی که ذخیره کردن نسخه های پشتیبان بر روی درایوهای بیرونی یا burn آن ها بر روی سی دی یا دی وی دی و نگهداری آن ها در یک کمد شما را قادر می سازد فایل ها را به سادگی بازیابی کنید این روش در عین حال آرشیوی از داده های حساس سیار که به راحتی به سرقت می روند یا گم می شوند نیز به وجود می آورد.
داده های نسخه پشتیبان خود را رمزگذاری کنید: اطمینان حاصل کنید که از یک یوتیلیتی تهیه نسخه پشتیبان که از قابلیت رمزگذاری داده ها یا حداقل ایجاد کلمه عبور برخوردار باشد، استفاده می کنید تا از دسترسی غیرمجاز جلوگیری به عمل آورید. اگر می خواهید کارها را یک مرحله جلوتر ببرید، می توانید فایل های نسخه پشتیبان خود را بر روی یک دیسک سخت USB رمزگذاری شده نظیر Seagate Maxtor Black Armor قرار دهید. شما در عین حال می توانید درایوهای بیرونی با قابلیت تشخیص اثر انگشت بیومتریک مثل Apricorn Aegis Bio یا LaCie d2 Safe را پیدا کنید. برای خواندن ریویوهای مربوط به این درایوها به آدرس find.pcworld.com/64342 مراجعه کنید.
از یک سرویس نسخه پشتیبان آن لاین استفاده کنید: اگر ترجیح می دهید، می توانید از یک سرویس ذخیره سازی آن لاین نظیر Microsoft(Windows Live SkyDrive skydrive.live.com) که 25 گیگابایت فضای ذخیره سازی به صورت رایگان در اختیار شما قرار می دهد و با استفاده از یک نام کاربری و کلمه عبور، سطحی از امنیت را برای شما فراهم می کند استفاده کنید. متأسفانه کپی کردن 25 گیگابایت داده و update نگه داشتن آن از طریق SkyDrive می تواند بسیار وقت گیر و فرآیندی خسته کننده باشد. اگرچه با پرداخت مبلغی اندک، می توانید از سرویسی مثل Mozy(mozy.com) که شامل ابزاری برای اتوماتیک نمودن فرآیند تهیه نسخه پشتیبان است تا به شما اطمینان دهد از همه اطلاعات بطور مرتب نسخه پشتیبان تهیه می شود استفاده کنید.
نرم افزار وصله نشده( نه فقط ویندوز)
محصولات مایکروسافت همواره هدف مناسبی برای malwareها محسوب می شده اند اما این کمپانی بازی را یک مرحله جلوتر برده و مهاجمان را مجبور کرده در زنجیره امنیتی به دنبال حلقه های ضعیف تری باشند. این روزها، محصولات ثالثی نظیر Adobe Reader گزینه های جایگزین و متعددی برای مهاجمان فراهم می کنند تا به پی سی شما صدمه بزنند.
تمام ارتقاهای امنیتی را نصب کنید: شما باید هم یک دیواره آتش داشته باشید و هم یک یوتیلیتی ضد برنامه های مشکوک که بتواند سیستم شما را محافظت کند. اما مؤثرتر از این ها، روش های محافظت در برابر حملات شما را مطمئن می سازد که برنامه های کاربردی و سیستم عامل تان را همواره روزآمد نگه می دارید. مهاجمان به این نتیجه رسیده اند که تعداد قابل توجهی از برنامه های کاربردی ثالث نظیر Adobe Reader و Adobe Flash که تقریباً بر روی تمام کامپیوترها نصب شده اند آسیب پذیری هایی دارند که می توان از آن ها سوء استفاده کرد. به منظور مقابله با تهدیدات، شما می توانید از برنامه ای مثل Secunia Personal Software Inspector(find.pcworld.com/63302) برای اسکن سیستم، تشخیص برنامه های کاربردی که دارای آسیب پذیری های شناخته شده هستند و نصب ارتقاهای مورد نیاز استفاده کنید. برای آگاهی از اشکالات نرم افزارهایی که از آن ها استفاده می کنید بهترین کوشش های خود را به کار ببندید و وصله های لازم را در اولین فرصت ممکن اعمال کنید. سایت Antivirus Software به آدرس antivirus.about.com منبع مناسبی برای جمع آوری اطلاعات لازم در این زمینه است. شما همچنین می توانید سایت هایی مثل Avert Labs Threat Library متعلق به McAfee در آدرس vil.nai.com/default.aspx را برای آگاهی از آخرین و جدیدترین تهدیدات چک کنید. اگرچه حمله به محصولات نرم افزاری ثالث ممکن است مسیری با حداقل مقاومت ممکن محسوب شود، افراد شرور به طور کامل محصولات مایکروسافت را رها نکرده اند. کاربران ویندوز باید Automatic Updates را فعال کنند و ارتقاهای مهم امنیتی را به صورت اتوماتیک دانلود و نصب کنند.
Windows Automatics Updates سیستم عامل ویندوز و همچنین سایر محصولات نرم افزاری مایکروسافت نظیر Intervet Explorer و برنامه های کاربردی مختلف آفیس را روزآمد نگه می دارد.
کاربران متوسط معمولاً عقیده دارند که داده های موجود بر روی کامپیوترشان فقط برای خود آن ها مهم است و ارزش خاصی ندارد و در نتیجه نباید نگران محافظت از این داده ها باشند. سه مشکل در این روش تفکر وجود دارد. اولاً مهاجمان به جای کش رفتن داده ها، کنترل خود کامپیوتر را به دست می گیرند زیرا این طریق می توانند از یک پی سی دست کاری شده برای میزبانی بدافزار و توزیع اسپم استفاده کنند. دوماً، شما ممکن است فکر کنید کامپیوترتان اطلاعات ارزشمند ندارد اما یک مهاجم ممکن است بتواند از اطلاعاتی نظیر نام، آدرس و تاریخ تولد شما برای سرقت هویت تان استفاده کند. و سوماً، اغلب مهاجمان به شکل اتوماتیک کار می کنند و به سادگی به دنبال تمام انواع آسیب پذیری های سیستم ها می گردند. آن ها کار خود را براساس ارزش هدف انجام نمی دهند.
منبع: بزرگراه رایانه، شماره 128.
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/12/13 :: ساعت 12:47 عصر )
»» معرفی تجهیزات شبکه «بخش 2»
معرفی تجهیزات شبکه «بخش 2»
کارت شبکه وایرلس (wireless Lan card)
برای داشتن یک شبکه وایرلس فقط کافی است بر روی هر کامپیوتر یک کارت شبکه وایرلس نصب کنید . قابل توجه اینکه نیاز به نصب هیچ دستگاه دیگری ندارد . این کارتها با سرعتهای 11 ، 22 ، 54 و 108 مگابیتی کار می کنند و متناسب با شرایط محیط سرعت انتقال دیتای آنها تغییر می کند . در محیط های بسته داخل ساختمان نهایتا تا 100 متر و در فضای باز بدون مانع در حدود 300 متر برد دارند . با تعویض آنتن می توان برد آنها را تقویت نمود .
اکسس پوینت (Access Point)
اکسس پوینت یک شبکه وایرلس را به یک شبکه محلی متصل می کند. دارای یک پورت Rj – 45 برای اتصال به سوئیچ شبکه و آنتن برای اتصال به شبکه بی سیم است . برخی انواع آن که دارای حالت بریج نیز هستند می توانند بین دو شبکه محلی که با هم فاصله دارند اتصال برقرار نمایند . در حالت رپیتر سیگنال را جهت مسافت بیشتر تکرار می کنند .
بریج وایرلس
پل هایی که بین شبکه های محلی با امواج بی سیم ارتباط برقرار می کنند . این نوع بریج ها با آنتن های مختلف می توانند تا 50 کیلومتر مسافت را نیز پشتیبانی نمایند . فرکانس کاری آنها معمولا 2.4 یا 5.8 گیگا هرتز است که فرکانس آماتوری بوده و نیاز به مجوز ندارد . برای نصب در فضای آزاد طراحی شده و قابلیت کار در دمای بالا و پائین را دارند . بدنه دستگاه بصورت ضد آب برای جلوگیری از نفوذ باران ، طراحی شده است . توابع امنیتی نیز برای کد کردن اطلاعات و محافظت از داده ها بر روی این بریج ها وجود دارد . دستگاهی به نام POE همراه این دستگاه عرضه می شود که عملیات برق رسانی با ولتاژ پایین از طریق کابل شبکه را به این دستگاه از داخل ساختمان فراهم می کند . این بریج ها با گیت وی ها ترکیب شده و برای انتقال خطوط تلفن به مناطق دور دست یا فاقد امکانات بکار می روند .
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/12/13 :: ساعت 12:45 عصر )
»» ترفندهای فروش محصولات دیجیتالی
شما بودید با دیدن و شنیدن این شعارها که پشت ویترین فروشگاهها نصب شده است و علاوه بر آن فروشندگان نیز با حالتی خیرخواهانه بیان میکنند سردرگم میشدید که واقعا خرید از کدام فروشگاه یا شرکت به نفع شما است. وارد یکی از فروشگاههایی که به نظر میرسد موجودیاش کاملتر است و کالاهایش را ارزانتر از دیگران به فروش برساند میشود. لیست قیمت لپتاپ را از فروشنده میگیرد و زل میزند به آن.
در این بین به محاوره فروشنده با فرد دیگری که برای خرید لپتاپ آمده است گوش میکند: «این همان چیزی است که شما میخواهید. قیمتش هم مناسب است. اگر بخواهید یک گیگابایت رم به آن اضافه میکنم تا ببینید سرعتش چقدر بالا میرود. یک تخفیف ویژه هم به شما میدهم تا دست خالی از فروشگاه خارج نشوید.» خریدار من و منی میکند و میگوید: «من نمیخواهم اینقدر برای خرید لپتاپ هزینه کنم. این لپتاپ گران است.» خلاصه طی یک مکالمه 10 دقیقهای فروشنده، خریدار را مجاب میکند که صرف 200 هزار تومان هزینه بیشتر به معنی انجام امور با سرعت بیشتر و کیفیت بالاتر است و ...
با خود میگوید، واقعا فروشندگی، آن هم در بازار کامپیوتر حوصله میخواهد. باید مشتری را راضی به خرید کنی. از محاسن دستگاه بگویی و مدلهای مشابه یا بهتر را پیشنهاد دهی و مهمتر از همه اینها بفهمی خریدار چه میخواهد. همه اینها نیازمند اطلاعات زیاد و صبر و حوصله فراوان است. اما آیا واقعا تمام فروشندگان از چنین مهارتهایی برخوردارند؟ یا از روشهای دیگری برای فروش کالاهایشان استفاده میکنند؟
تکنیکهای فروش در بازار کامپیوتر
معمولا فروشندگان در هر صنفی از ابزارهای زبانی برای ترغیب خریدار به خرید استفاده میکنند. در بازار کامپیوتر هم به همین صورت است.
فروشندگان از تکنیکهای خاصی برای به فروش رساندن کالاها استفاده میکنند که البته حاضر به پذیرش این موضوع نیستند و معتقدند هدف آنها ارائه اطلاعات درست به مشتری به منظور انتخاب کالای مناسب است.
اما برخی از فعالان بازار که دل پردردی از اقدامات برخی از کسبه به منظور جلب نظر مشتری دارند، ادعا میکنند، برخی از فروشندگان با زیر فروشی و ارائه اطلاعات نادرست به خریدار نه تنها باعث بیاعتمادی خریداران به بازار و کسبه میشوند، بلکه تعادل بازار را چه از لحاظ قیمت و چه از لحاظ عرضه و تقاضا به هم میزنند. حتی اقدام برخی از فروشندگان باعث میشود گروه دیگری از فروشندگان به گرانفروشی متهم شوند. فروش کالای مرجوعی، زیر فروشی، ارائه لیست قیمتهای غیرواقعی به منظور جلب نظر خریدار، فاکتورسازی، ارائه اطلاعات نادرست به خریدار و.... از مسائلی است که برخی از فعالان بازار به آن اشاره کردند و معتقدند این اقدامات از جانب گروهی از فروشندگان باعث میشود اعتبار بازار و فروشندگان زیر سوال رود. در این گزارش ما به برخی از تکنیکهای فروش کالاهای حوزه کامپیوتر که در بازار رایج است اشاره کردهایم.
هر چقدر پول بدهی آش میخوری
شاید برای شما هم پیش آمده باشد که برای خرید کالایی مانند لپتاپ، چاپگر، موس و کیبورد یا هر کالای دیگری یک بودجه معین در نظر بگیرید و راهی مراکز خرید و فروش کامپیوتر شوید، ولی بابت خریدی که انجام دادهاید بیشتر از آنچه در نظر داشتهاید هزینه کرده باشید.
البته این موضوع در بازار لپتاپ محسوستر است.
فعالان بازار با این دلایل که یک نمونه با قابلیتتر شما را در انجام بهتر و ساده تر امور کمک میکند، قدری بیشتر هزینه کن یک کالای بهتر بخر و... شما را مجاب میکنند تا بابت خرید یک کالای گرانتر هزینه کنید.
برخی از فعالان بازار نیز ادعا میکنند که مدل مورد نظر شما در بازار کمیاب است و مدل دیگری را پیشنهاد میکنند که البته پس از کمی جستوجو مشخص میشود که آن مدل اصلا جزو کمیابهای بازار نیست. گاه نیز پیش میآید که فروشنده با این دلیل که مدل انتخابی شما یک مدل قدیمی است و ممکن است تا یک سال دیگر قطعات آن بابت تعمیر یا ارتقا در بازار یافت نشود، شما را به خرید یک مدل جدیدتر و البته گرانقیمت تر تشویق میکنند که انصافا این راهنماییهای فروشندگان، حتی اگر خدای ناکرده در جهت منافع خودشان باشد مورد پذیرش خریداران واقع میشود. به هر حال برخی از فروشندگان با استناد به این ضربالمثل قدیمی که هر چقدر پول بدهی آش میخوری، خریدار را به خرید کالای گران تر تشویق میکنند.
بازیهای قیمتی
ارائه لیست قیمتهای غیرحقیقی از سوی برخی از فروشندگان، یکی از معضلاتی است که اکثر خریداران نسبت به آن گلهمندند. بر اساس اعلام برخی از فعالان بازار، گروهی از فروشگاهها با ارائه لیست قیمتهای غیر واقعی که اکثرا مقابل مراکز خرید و فروش کامپیوتر به مراجعین ارائه میشود نظر خریدار را جلب میکنند. ولی وقتی خریدار برای خرید به فروشگاه مراجعه میکند با این دلایل که روی فلان دستگاه یک گیگابایت رم اضافه شده است، مدت گارانتی این دستگاه طولانیتر است، یا اینکه قیمت در لیست اشتباه درج شده است مواجه میشود. جالب اینجا است که برخی از فروشندگان در ابتدا قیمت را در حدی اعلام میکنند که نظر موافق خریدار جلب شود. ولی وقتی پای حساب و کتاب به وسط میآید و پلمب جعبه باز میشود ادعا میکنند قیمت بالاتر است و خریدار از ابتدا قیمت را اشتباه شنیده است. اکثر مواقع هم با احتساب یک تخفیف دو درصدی سر و ته قضیه را هم میآورند. برخی از فروشندگان نیز در صورتی که کالایی را در لیست موجودی خود نداشته باشند، آن را از همکار خود با قیمت پایه میخرند و سودی که باید عاید خود و همکارش شود را از مشتری بیخبر از همه جا مطالبه میکنند.
برخی نیز با این ادعا که مالیات بر ارزش افزوده از آنها اخذ میشود سه درصد روی قیمت کالا میکشند.
کاهش قیمت با شرایط خاص
به نظر میرسد ارائه پروموشن و هدایا ضمن فروش طی مدتی که در بازار رواج داشت، نتوانست نتیجه مثبتی در بازار کامپیوتر ما داشته باشد. چرا که طی مدت اخیر اکثر فروشندگان ارائه این هدایا را از برنامه خود حذف کردهاند و در عوض به ارائه تخفیف به خریدار روی آوردهاند. شاید بگویید در این صورت سود فروشنده در حد قابل توجهی کاهش خواهد یافت، اما اشتباه میکنید.
به گفته برخی از فعالان بازار، گروهی از فروشندگان با بهانه ارائه تخفیف به مشتری وی را به روشهای خاصی برای خرید کالاهای جانبی مانند موس، کیف و.. ترغیب میکنند. به گفته وی، یک خریدار سعی میکند همه کالاهای مورد نیاز خود را از یک فروشگاه تهیه کند تا بتواند بابت خرید تخفیف بیشتری از فروشنده بگیرد. به این ترتیب فروشندگان با آگاهی از این موضوع سعی میکنند خریدار را با اعلام قیمتهای پایین به فروشگاه بکشند و به این ترتیب وی را مجاب میکنند تا کالاهای جانبی را خریداری کند. به گفته بهنامی، یکی از فعالان بازار گاه پیش میآید که یک فروشنده لپتاپ، کالا را با سود کمتر به فروش برساند تا به این ترتیب نظر مشتری را برای خرید کالاهای جانبی جلب کند و به این ترتیب سود خود را از محل فروش تجهیزات جانبی جبران کند.
هزینه نصب نرم افزار
خریداران گوشی تلفن همراه، لپتاپ و آیپد معمولا هنگام خرید کالا، نسبت به نصب نرمافزارهای مختلف، از نرمافزارهای امنیتی گرفته تا برنامههای مختلف هزینه میکنند، اما گاه بر اثر بیاطلاعی یا بیدقتی کلاه سرشان میرود. چگونه؟ برخی از فعالان بازار ادعا میکنند، گروهی بابت نصب نرم افزار روی کالاهای مذکور هزینههای مختلفی از خریدار اخذ میکنند که گاه این نرمافزارها قفل شکسته هستند، ولی به مشتری اعلام میشود که نرم افزار اورجینال روی دستگاه نصب شده است. اکثر خریداران هم به دلیل بیاطلاعی نمیتوانند تشخیص دهند که نرم افزار نصب شده اورجینال است یا قفل شکسته. حتی برخی از خریداران متوجه نمیشوند که نرم افزار روی دستگاهشان نصب شده است یا خیر. البته این موضوع در بازار گوشی تلفن همراه محسوستر است.
فروش کالای مرجوعی، سرقتی و پشت ویترینی
این را فراموش نکنید که هیچ ارزانی بی دلیل نیست. پس اگر دیدید که فروشندهای کالای خود را 20 تا 30 و حتی گاه 50 درصد ارزان تر از سایر فروشندگان میفروشد به آن شک کنید.
چرا که برخی از افراد سودجو کالاهای سرقتی یا مرجوعی را با قیمت پایین به فروش میرسانند که متاسفانه فعالان بازار ادعا میکنند به دلیل افزایش سرقت کالاهای آکبند، به ویژه لپتاپ از پیک موتوریها معمولا نمونههای سرقتی آکبند قابل شناسایی نیستند و به راحتی در بازار به فروش میرسند. همچنین برخی از فروشندگان نمونههای پشت ویترین را با قیمت پایینتر به فروش میرسانند که این نمونهها معمولا بدون گارانتی هستند و به دلیل ضرب خوردگی و تست خریداران دچار مشکل میشوند.
ختم کلام
فعالان بازار معتقدند رمز ادامه حیات در بازار کامپیوتر، استفاده از تکنیکهایی است که باعث افزایش میزان فروش آنها شود. اما برخی از فعالان بازار از روشهایی برای افزایش میزان فروش خود استفاده میکنند که بر پایه بیاطلاعی مصرفکنندگان صورت میگیرد .برخی از فعالان بازار معتقدند دیگر مانند سابق شرط فعالیت در بازار کامپیوتر داشتن سرمایه کافی نیست، بلکه یک فروشنده باید اطلاعات کافی، قدرت مجاب کردن خریدار و سمت و سو دادن به خواستههای وی را داشته باشد.
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/12/13 :: ساعت 12:44 عصر )
»» لیست کل یادداشت های این وبلاگ
عملکرد کلیدهای F در ویندوز xpبا Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟بهترین حالت Safe Modeسلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردیضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان سادهشنود موبایل چگونه انجام میشود؟ + روشهای مقابلهاجرای برنامه ها در یک فضای مجزا در حافظهاجباری کردن پسورد برای ویندوز 98 همانند ویندوز XPتهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :مشاهده ی تغییرات ایجاد شده در رجیستری[عناوین آرشیوشده]