سفارش تبلیغ
صبا ویژن
اگر بر دشمنت دست یافتى بخشیدن او را سپاس دست یافتن بر وى ساز . [نهج البلاغه]
لوگوی وبلاگ
 

آمار و اطلاعات

بازدید امروز :77
بازدید دیروز :75
کل بازدید :843555
تعداد کل یاداشته ها : 1319
103/2/20
11:5 ص
مشخصات مدیروبلاگ
 
آذر آموزش[45]
باسلام من در شغل تدریس کامپیوتر هستم و دراکثر شاخه های کامپیوتر فعالیت دارم

خبر مایه
لوگوی دوستان
 

شاید برای شما سوال پیش آید چرا به جای استفاده از سیستم های آنتی ویروس های بزرگ از سیستم های پچ اینگ استفاده کنیم؟
جواب این سوال در این نکته است که امروزه اکثر ویروس های بزرگ دارای قابلیتی هستند که می توانند انتی ویروس های بزرگ را از بین ببرند . و به انها اجازه کار ندهند.
ورشن ویروس؟
ورشن ویروس ها خطاهایی هستند که ویروس نویس در هنگام تست ویروس مرتکب می شود و این نوع ویروس از کنترل خارج می شود و باعث پدید امدن ویروس های متفاوت می شود .
مانند ویروس در مقابل ویروس ::
کار بعضی ویروس ها تخریب است چه در داده ها و چه در پیکره سیستم عامل نکته دی اینجاست که هر ویروس دارای یک فایل بدنه می باشد . و بهترین کار برای خنثی سازی یک ویروس تخریب در این فایل است که سعی کلی ما در این نرم افزار این بوده است.
محصول پچ ضد ویروس بسته های کوچک 16 کیلو بایتی و با فرمت رار می باشد و شما می توانید این بسته های ضد ویروس را از لینک زیر دانلود کنید ::
http://patch.irvirus.com
این بسته های ضد ویروس کاملا دارای محیطی فارسی هستند
همچنین دارای 2 ویژگی اسکن و پاک سازی می باشد .
1 –
اسکن فارسی برای یافت ویروس مورد نظر بر روی سیستم شما
2 –
پاک سازی و نمایش فایل پاک شده و ترمینیت شده برای شما
3 –
حجم کم
همچنین هر روزه این لیست به روز رسانی می شود
نکته :: بعضی از ویروس ها دارای ورشن های متفاوت است . که با اجرای هر بسته امکان تشخیص نوع دیگر ویروس نیز هست
همچنین از ویژگی های این پچ ها ان است که اگر پچ یک ویروس را بر روی سیستم اجرا کنید دیگر به ان ویروس آلوده نخواهید شد.


85/8/26::: 1:3 ص
نظر()
  
  

منبع: www.ircert.com

اینترنت می تواند مکانی گسترده برای کودکان باشد تا بیاموزند، سرگرم شوند، با دوستان مدرسه ای گپ بزنند، و با آسودگی خیال به مکاشفه بپردازند. اما درست همانند دنیای واقعی، وب هم می تواند برای کودکان خطرناک باشد. قبل از اینکه به کودکانتان اجازه دهید که بدون نظارت شما به اینترنت متصل شوند، یک سری از قوانین باید تعیین شوند.

اگر نمی دانید که از کجا آغاز کنید، در اینجا چندین ایده در مورد چیزهایی که باید با کودکانتان بحث کنید تا به آنها در مورد استفاده ایمن تر از اینترنت بیاموزید، آورده شده است:

۱- کودکانتان را تشویق کنید که تجارب اینترنتی خود را با شما سهیم شوند. همراه با کودکانتان از اینترنت لذت ببرید.

۲- به فرزندانتان بیاموزید که به غرایز خود اعتماد کنند. اگر در مورد چیزی احساس ناخوشایندی دارند، باید به شما درباره آن بگویند.

۳- اگر فرزندانتان به اتاق های گفتگو سر می زنند، از برنامه های پیام رسان فوری و بازی های ویدویی آنلاین استفاده می کنند، یا فعالیت های دیگری که به نامی برای مشخص کردن خودشان نیاز است، انجام می دهند، به آنها در انتخاب این نام کمک کنید و مطمئن شوید که این نام باعث افشاء هیچ اطلاعات شخصی درموردشان نمی شود.

۴- به فرزندانتان تأکید کنید که هرگز آدرستان، شماره تلفن یا سایر اطلاعات شخصی شامل جایی که به مدرسه می روند یا جایی که دوست دارند بازی کنند را ارسال نکنند.

۵- به کودکان بیاموزید که تفاوت بین درست و غلط در اینترنت همانی است که در دنیای واقعی وجود دارد.

۶- به کودکان بیاموزید که چگونه به دیگر استفاده کنندگان از اینترنت، احترام بگذارند. مطمئن شوید که آنها می دانند قواعد رفتار خوب فقط به دلیل اینکه پشت کامپیوتر هستند، تغییر نمی کند.

۷- به فرزندان تأکید کنید که به دارایی های دیگر کاربران احترام بگذارند. برایشان توضیح دهید که کپی های غیرقانونی از کارهای دیگران – مانند موسیقی، بازیهای تصویری و سایر برنامه ها- مانند دزدیدن آنان از یک فروشگاه است.

۸- به کودکان بگویید که هرگز نباید دوستان اینترنتی خود را شخصاً ملاقات کنند. توضیح دهید که دوستان اینترنتی ممکن است همانی که خود می گویند، نباشند.

۹- به کودکانتان بیاموزید که هرچه که می خوانند و می بینند، صحیح نیست. آنها را تشویق کنید که در مورد صحت مطالب اینترنت از شما سؤال کنند.

۱۰- فعالیت های اینترنتی کودکان خود را با نرم افزارهای پیشرفته کنترل کنید. کنترل های اینچنینی می توانند به شما در تصفیه کردن محتویات مضر، آگاهی از سایت هایی که کودکانتان سر می زنند و فهمیدن آنچه انجام می دهند، کمک کنند.

 


  
  

ساده نباشید! (شماره 405)

همواره سایتهای وب بسیاری توسط نفوذگران مورد حمله قرار می گیرند و از دور خارج می شوند و خیلی از قربانیان این حملات همیشه این سوال در ذهنشان مطرح است که چه کار کنند تا نفوذگر نتواند از طریق وب به شناسایی شبکه آنها بپردازد.
یکی از راهکارهای مبارزه ، جلوگیری از آشکار شدن اطلاعات شبکه به طرق روانشناختی است ؛ یعنی نفوذگر نتواند با استفاده از تعاملات اجتماعی درباره شبکه شما کسب اطلاع کند.
مسخره ترین نوع شناسایی آن است که نفوذگر از تلفن همگانی با روابط عمومی شبکه شما تماس بگیرد و سوال کند که مثلا از چه نوع مسیریاب ، سیستم عامل ، توپولوژی و ساختاری در شبکه استفاده شده است.
برخی از مسوولان روابط عمومی به اقتضای شغلشان آنچه را که درباره این گونه سوالات به خاطر دارند، دو دستی تقدیم می کنند.
شاید تصور می کنند با بیان آن که از کدام مسیریاب یا سیستم عامل در شبکه استفاده کرده اند، اعتبار موسسه آنها اضافه می شود. پس اولین راه مبارزه با آشکار شدن اطلاعات شبکه ، آگاهی دست اندرکاران شبکه و هوشیاری آنهاست. دومین راه موثر نیز سکوت است.
باید به عنوان مسوول شبکه سیاست های خاص را درباره استفاده کارکنان از گروههای خبری و Mailing list وضع کنید.
به تمام کارکنان خود ابلاغ کنید که به هیچ وجه اطلاعات مربوط به پیکربندی شبکه و نوع سخت افزار یا نرم افزار مورد استفاده در شبکه را برای کسی پست نکنند یا در گروههای خبری اعلام نکنند.
گروههای خبری Usenet در شبکه اینترنت یکی از جولانگاههای نفوذگران برای جستجوی اطلاعات خرد و کلان درباره شبکه هدف محسوب می شود.
کارکنان شبکه ممکن است برای پاسخ به سوالات کاربران یا به اشتراک گذاشتن اطلاعات خود، در گروههای خبری Usenet حضور داشته باشند.
این محیط فضای خوبی برای بیرون کشیدن اطلاعات حساس درباره شبکه هدف است ، مثلا ممکن است یکی از کارمندان شبکه هدف در پاسخ به سوال یک کاربر، جوابی مفصل و تشریحی درباره چگونگی پیاده سازی ، پیکربندی و رفع اشکال از یک سرویس دهنده خاص ارائه کند.
نفوذگر از این پرسش و پاسخ متوجه می شود که احتمالا در شبکه هدف چنین سرویس دهنده ای نصب شده است. ممکن است شخص نفوذگر از یکی از کارمندان شبکه سوالی بپرسد تا بتواند حدسیات خود درباره شبکه هدف را گسترش بدهد، یا آن که نفوذگر در پاسخ به یکی از پرسشگران Usenet که سوالی درباره شبکه هدف پرسیده است ، جوابی کاملا غلط ارائه می کند تا یکی از کارکنان شبکه آن را به طور کامل ، صحیح و تفصیلی جواب بدهد.
به هر حال پرسه زدن در Usenet همانند ماهیگیری در یک رودخانه گل آلود است. می تواند نتیجه چشمگیری داشته باشد و از طرفی ممکن است هیچ نفعی به نفوذگر نرساند ؛ اما یکی از بهترین محیطهایی که افراد اطلاعات مهم خود را فاش می کنند، گپ اینترنتی (chat) است چرا که همه فکر می کنند کسی آنها را نمی شناسد.
بنابراین نباید اطلاعات شخصی خود درباره نوع کار، نوع مسوولیت ، رده اجرایی و... را روی اینترنت جار بزنید. برای آن که مطمئن شوید سیاست های امنیتی وضع شده از سوی کارکنان رعایت می شود گاه به گاه اقدام به جستجوی وب برای یافتن ردپای کارکنان خاطی بکنید.
ابتدا در سایتهای وب خود جستجو و بررسی کنید و سپس درون گروههای خبری به جستجوی خود ادامه دهید. در هیچ نقطه ای از اینترنت نباید اطلاعات محرمانه از شبکه شما مشاهده شود.
سعی کنید تا میزان حساسیت و سطح امنیت مورد نیاز شبکه را ارزیابی و سپس تعیین کنید چه اطلاعاتی را می توان در سایتهای وب عرضه کرد و چه اطلاعاتی باید محرمانه بماند.
از اطلاع رسانی درباره تجهیزات سخت افزاری ، نرم افزاری و پیکربندی شبکه بشدت اجتناب کنید. شاید اعتراض کنید چنین کاری به امنیت شبکه هیچ کمکی نخواهد کرد، در حالی که اطلاع رسانی به نفوذگر، کار او را سرعت خواهد بخشید و او مجبور به صرف وقت زیادی برای شناسایی مقدماتی شبکه شما نخواهد بود.


85/7/29::: 12:37 ص
نظر()
  
  

راههای اطمینال ازامنیت سیستم (2) (شماره278)

ازسیستم حفاظتی xp سرویس پک2 استفاده کنید.سرویس پک2 این امکان رادارد که به محض غیر فعال شدن یا به روز نبودن فایروال وآنتی ویروس سیستم به شماهشدار دهد.

درجه امنیت اینترنت اکسپلوررابالا ببرید اکثر کاربران ترجیح می دهنددرجه امنیت اینترنت اکسپلورر 6 خود را درحالت متوسط ( Medium ) بگذارند تا بتوانند ازکنترلرهای ActiveX ودیگر برنامه های کوچک براحتی استفاده کنند.

ActiveXکنترلر وJava  Script باعث می شوند صفحات اینترنتی درست دیده شوند.امامشکل شان این است که راه ورود بسیاری ازکدهای آلوده ومهاجمان اینترنتی رابه سیستم شما باز می کنند.بنابراین توصیه می شوددرجه امنیت IE خودرابیشتر کنید.

برای این کار می توانید با یاز کردن یک صفحه اینترنت اکسپلورر وکلیک کردن روی tools, internet options , security, custom level درجه امنیت راروی Hight بگذارید وok کنید. متاسفانه تنظیم امنیت اینترنت اکسپلورر روی درجه بالا باعث می شود که دائما با دیدن سایتهای مختلف Pop – up  های هشدار خطر برای شما نمایش داده شود. برای جلوگیری ازاین هشدارها می توانید سایتهایی راکه مطمئن هستید بی خطر هستند رابه عنوان سایتهای مورد اطمینان خودبه IE معرفی کنید.

شما می توانید ازمنوی Tools, internet  optins , security, trusted   sitesرا انتخاب کرده وبا کلیک کردن روی دکمه sites آدرس وب سایت مورد اعتماد خود راوارد کنیدوحتما گزینه Require  server  verification  (http :) را غیر فعال کنید.

 


  
  

راههای اطمینان از امنیت سیستم(1)(شماره229)

برای ایمنی بیشتر کامپیوتر خود درمقابل تهدید های روزافزون اینترنتی بهتراست نکات زیررا درنظر داشته باشیدبارعایت کردن این نکات می توانید سخت افزار،نرم افزارواطلاعات موجود درکامپیوترتان راایمن کنید.

1-وصله های امنیت رادانلود کنید برای این کار مطمئن شوید که تنظیمات ویندوزبه گونه ای است که به طور خودکار به روز می شود درویندوزXP با کلیک کردن روی Control panel .start    ,system  , Automatic  up date  رافعال کنید می توانید این گزینه راطوری تنظیم کنید که ویندوز قبل ازهر بار دانلود کردن وصله های امنیتی ازشما اجازه بگیرد.

2-به سیستم اتوماتیک ویندوز اطمینان نکنید درصورتی که بعد ازچندروز سیستم خودرا روشن می کنید دراولین فرصت به سایت مایکروسافت مراجعه ووصله های امنیتی رادانلود کنید مایکروسافت  وصله های امنیتی خودرا دردومین سه شنبه هرماه منتشرمی کند بهتراست برای اطمینان بیشتر هردوهفته یک بار خودتان سری به سایت مایکروسافت بزنید.

3- پسوند فایل های خودراقابل دیدن کنید درویندوز XP ,2000  پسوند فایل ها به طور پیش فرض پنهان هستند به دلیل این که بسیاری ازکدهای مخرب دارای پسوند های ترکیبی هستند واغلب معلوم نیست که آنها فایلهای اجرائی هستند(یعنی پسوند exe دارند)با فعال کردن پسوند فایلها می توانید ‌آنها راشناسایی کنیدباکلیک کردن روی control Panel،Folder options،View  می توانید     slons for known file types Hide file exten- راغیرفعال کنید.

 


  
  

راه های مصونیت از خطرات اینترنتی (شماره 187)

آیا هرگز شده است با پلاکاردی که مشخصات شخصی شما، مثل نام، آدرس و شماره تلفن روی آن نوشته شده است در خیابان های شهر قدم بزنید.
با این حال بسیاری از مردم از روی سهل انگاری زمانی که در اینترنت هستند، این اطلاعات را در اختیار دیگران قرار می دهند.
اما اگر احتیاط نکنید ممکن است رایانه شما به ویروس آلوده شود، یا اطلاعات شخصی شما در اختیار خیلی ها قرار گیرد و جعبه پست الکترونیکی شما از آگهی های ناخواسته تبلیغاتی پر شود.
اما برای مصون ماندن از این خطرات و مشکلات، راه های ساده ای پیش رو دارید.
یکی از ساده ترین راه های پرهیز از مشکلات، خودداری در استفاده از نرم افزارهای مرورگر شرکت "مایکروسافت" است.
حساب های جداگانه پست الکترونیکی می تواند به خصوصی ماندن فعالیت های شما کمک کند .
برنامه های مایکروسافت به این دلیل هدف سوء استفاده قرار می گیرد که عمومیت دارند. اکثریت قریب به اتفاق ویروس های رایانه ای و تخلفات، نقاط آسیب پذیر مرورگرهای مایکروسافت را هدف می گیرند و اگر استفاده از آن را کنار بگذارید از بسیاری از آنها پرهیز کرده اید.
در صورتی که روی رایانه خود سیستم عامل مکینتاش یا "لینکس" را نصب کنید، حداکثر محکم کاری را به خرج داده اید.
اما همین که برای خواندن ای میل ها، گردش در اینترنت یا اداره یک "وب سرور" (web server) از برنامه های مایکروسافت استفاده نکنید گام بزرگی برداشته اید.
جایگزین های زیادی هست که می توان به جای برنامه "اینترنت اکسپلورر" (Internet Explorer)، "اوت لوک" (Outlook) و "آی آی اس" ( Internet Information Server) به کار برد که به همان خوبی کار می کند.
بسیاری از این برنامه ها رایگان و از طریق اینترنت قابل دسترسی است.
اگر نمی توانید یا نمی خواهید برنامه های مایکروسافت را کنار بگذارید، حداقل اطمینان حاصل کنید که آخرین پیوست های امنیتی "اینترنت اکسپلورر"، "اوت لوک" و "آی آی اس" را نصب می کنید.
همچنین حتما باید نرم افزار ضد ویروس روی رایانه داشته باشید و آن را مرتبا روزآمد کنید.
همچنین اگر از ارتباط "باند پهن" (اینترنت با سرعت بالا) استفاده می کنید باید حتما برنامه های معروف به "فایر وال" (دیوار دفاعی) را نصب کنید که رایگان هستند.
اگر نگران فراموش کردن کلمات رمز یا نگران فاش شدن آنها هستید، بهتر است برای نگهداری آنها از برنامه ای به نام صندوق ایمنی کلمات رمز استفاده کنید.
این برنامه، کلمات رمز را در نقطه ای از رایانه نگهداری می کند و خود به وسیله یک کلمه رمز محافظت می شود.
استفاده از پست الکترونیکی نیز با خطرات زیادی همراه است. اصل بنیادی در استفاده از پست الکترونیکی این است که نسبت به هر پیام غیرمنتظره مشکوک باشید.
روی پیام هایی که از غریبه ها دریافت می کنید و دارای پیوست است کلیک نکنید و بلافاصله آن را پاک کنید. بسیاری از موفق ترین ویروس ها در داخل فایل های پیوست پنهان می شوند.
همچنین مفید است برای خصوصی ماندن فعالیت های خود، برای کارهای مختلف از آدرس مختلف پست الکترونیکی استفاده کنید.
رمز عبور خود را در مکان امنی قرار دهید
مثلا برای تبادل پیام با افراد نزدیک به خود از یک آدرس استفاده کنید و برای استفاده از سیستم پیام های فوری ( instant messaging) آدرس دیگری را به کار گیرید.
اگر در جعبه پست الکترونیکی خود آگهی های ناخواسته دریافت می کنید، می توانید آدرس پست الکترونیکی خود را عوض کنید.
مهم ترین چیزی که باید به هنگام مرور اینترنت به خاطر داشته باشید این است که نباید اطلاعات شخصی خود را مگر در صورت لزوم واگذار کنید.
تقضا برای دریافت اطلاعات شخصی از سوی بانک ها و واگذرکنندگان کارت های اعتباری منطقی است، اما بسیاری از سایت ها هستند که این اطلاعات را طلب می کنند، اما در ازای آن خدمات ارزشمندی ارائه نمی کنند.
سایت هایی وجود دارد که به شما می گوید مرورگری که شما از آن استفاده می کنید چه اطلاعاتی از شما را در اختیار دیگران می گذارد. همین سایت ها ابزاری برای پیشگیری از نشت اطلاعات شخصی شما عرضه می کنند.
یکی از مفیدترین ابزارها، برنامه هایی است که به شما اجازه می دهد "کوکی"های (Cookies ) خود را مشاهده و اداره کنید. کوکی، فایلی است که وب سایت ها روی رایانه شما نصب می کنند تا در دفعات بعدی شما را شناسایی کنند.
اکثر کوکی ها ابزار مفیدی هستند و به اینترنت سرعت می بخشند اما برخی نیز برای نظارت بر عادات اینترنتی شما طراحی شده اند.
همچنین برای خریدهای خود از طریق اینترنت، یک کارت اعتباری که منابع آن محدود است باز کنید تا در صورتی که شماره آن در اختیار دیگران قرار گرفت، سرقت از حد کمی تجاوز نکند.


  
  

چگونه کاری کنیم که هیچ کسی نتواند آسیبی از طریق دانستن IP ما به ما برساند؟(شماره 178)

تنها کاری که شما باید انجام بدهید استفاده از یک فایر وال ( دیوار آتش ) Firewall در سیستم خودتان می باشد.
این برنامه ها پورتهای باز شما را بسته و شما را در مقابل حمله احتمالی از طریق IP و هم چنین دسترسی برنامه های مشکوک را به اینترنت ( برای ارسال یا دریافت اطلاعات ) محدود می کند .
برنامه هایی مانند ZoneAlarm یا Tiny Personal Firewall و...


  
  

پیشگیری کنید و اجازه ندهید هک تان کنند! (شماره 106)

کرمها برنامه‌های کوچکی هستند که با رفتاری بسیار موذیانه به درون سیستم رسوخ کرده، بدون واسطه خود را تکثیر کرده و خیلی زود سراسر سیستم را فرا می‌گیرند.
برای مقابله با این ویروس های خطرناک در ادامه نکاتی برای جلوگیری از ورود کرمها آورده شده است:
1)
بیشتر کرمهایی که از طریق E-mail گسترش پیدا می‌کنند از طریق نرم افزارهای microsoft outlook و یا out look express وارد سیستم می‌شوند. اگر شما از این نرم افزار استفاده می‌کنید پیشنهاد می شود همیشه آخرین نسخه security patch این نرم افزار را از سایت microsoft دریافت و به روز کنید.
همچنین بهتر است علاوه بر به روز کردن این قسمت از نرم افزار outlook سعی کنید سایر نرم افزارها و حتی سیستم عامل خود را نیز در صورت امکان همیشه به روز نگه دارید، و یا حداقل بعضی از تکه‌های آنها را که به صورت بروز درآمده قابل دسترسی است.
اگر از روی اینترنت بروز می‌کنید و یا از cd ها و بسته‌های نرم افزاری آماده در بازار ،از اصل بودن آنها اطمینان حاصل کنید.
2)
تا جای ممکن در مورد e-mail attachment ها محتاط باشید. چه در دریافت e-mail و چه در ارسال آنها.
3)
همیشه ویندوز خود را در حالت show file extensions قرار دهید.
این گزینه در منوی Tools/folder option/view با عنوان “Hide file extensions for known file Types” قرار داردکه به صورت پیش فرض این گزینه تیک خورده است، تیک آنرا بردارید.
4)
فایلهای attach شده با پسوندهای SHS و VBS و یا PIF را هرگز باز نکنید.
این نوع فایلها در اکثر موارد نرمال نیستند و ممکن است حامل یک ویروس و یا کرم باشند.
5)
هرگز ضمائم دو پسوندی را باز نکنید.
email attachment
هایی با پسوندهایی مانند Neme.BMP.EXE و یا Name.TxT.VBS و
6)
پوشه‌های موجود بر روی سیستم خود رابجز در مواقع ضروری با دیگر کاربران به اشتراک نگذارید . اگر مجبور به این کار هستید، اطمینان حاصل کنید که کل درایو و یا شاخه ویندوز خود را به اشتراک نگذاشته اید.
7)
زمانی که از کامپیوتر استفاده نمی‌کنید کابل شبکه و یا مودم را جدا کرده و یا آنها را خاموش کنید.
8)
اگر از دوستی که به نظر می رسد ناشناس است ایمیلی دریافت کردید قبل از باز کردن ضمائم آن حتماً متن را چند بار خوانده و زمانی که مطمئن شدید از طرف یک دوست است ، آنگاه سراغ ضمائم آن بروید.
9)
توصیه می شود فایلهای ضمیمه شده به ایمیل‌های تبلیغاتی و یا احیاناً weblink های موجود در آن‌ها را حتی الامکان باز نکنید.
10)
از فایلهای ضمیمه شده‌ای که به هر نحوی از طریق تصاویر و یا عناوین خاص، به تبلیغ مسائل جنسی و مانند آن می پردازند ، دوری کنید. عناوینی مانند porno.exe و یا pamela-Nude.VBS که باعث گول خوردن کاربران می‌شود.
11)
به آیکون فایلهای ضمیمه شده نیز به هیچ عنوان اعتماد نکنید. چرا که ممکن است کرمهایی در قالب فایل عکس و یا یک فایل متنی فرستاده شود ولی در حقیقت این فایل یک فایل اجرائی بوده و باعث فریب خوردن کاربر می‌شود.
12)
در massenger هایی مانند IRC، ICQ و یا AOL به هیچ عنوان فایلهای ارسالی از جانب کاربران ناشناس on-line درchat system ها را قبول (accept) نکنید.
13)
از Download کردن فایل از گروه‌های خبری همگانی نیز پرهیز کنید.
(usenet news)
زیرا اغلب گروه‌های خبری خود یکی از علل پخش ویروس هستند.


  
  

هفت روش حرفه ای برای ایجاد رمز عبور (شماره 92)

 

1.برای ایجاد کلمه عبور، از حروف بزرگ و کوچک و به صورت یک در میان استفاده کنید. مثال: cOmPuTeR

2.حروف اول کلمات یک جمله را به عنوان رمز عبور خود انتخاب کنید.
مثلاًدر جمله:"
If sentence is longer password would be safer " که رمز عبور آن به این صورت تبدیل می شود: " Isilpwbs "

3.عدد یا تاریخی را برای خود در نظر بگیرید و آن را با دکمه
Shift تایپ کنید.
مثلاً : تاریخ: 13.06.2002 با دکمه
Shift به این کلمه تبدیل
می شود: !#>)^>@))@

4.لغتی را در نظر بگیرید و سپس حروف سمت راست آن را که بر روی صفحه کلید قرار دارد، بنویسید:
مثال:
Hardware تبدیل می شود به: Jstfestr

5.لغت یا ترکیبی را برای خود در نظر بگیرید مانند “24
Oktober” و بعد آن را بهم بریزید به این صورت که حروف اول آن را با حرف آخر، حرف دوم را با حرف ماقبل آخر و به همین ترتیب بقیه را بنویسید: 24r4eObkot

6.لغات یک جمله را به اختصار بنویسید این اختصارات را خود شما تعیین می کنید و از قاعده خاصی پیروی نمی کنند. مثلاً عبارت
White meat with cabbage تبدیل می شود به: “whtmtwtcabge

7.در رمز عبور از علائم ویژه استفاده کنید. مثال: “
c/Om%u §E~r

 


  
  

فایروال ( firewall ) چیست؟ (شماره 69)

یک فایروال از شبکه شما در برابر ترافیک ناخواسته و همچنین نفوذ دیگران به کامپیوتر شما حفاظت می کند. توابع اولیه یک فایروال به این صورت هستند که اجازه می دهند ترافیک خوب عبور کند و ترافیک بد را مسدود می کنند! مهمترین قسمت یک فایروال ویژگی کنترل دستیابی آن است که بین ترافیک خوب و بد تمایز قائل می شود.

وقتی آن را نصب می کنید فایروال بین کامپیوتر شما و اینترنت قرار می گیرد. فایروال به شما اجازه می دهد صفحات وب را ببینید و به آنها دسترسی داشته باشید، فایل
download
کنید، چت کنید و ... . در حالیکه مطمئن هستید افراد دیگری که در اینترنت مشغول هستند نمی توانند به کامپیوتر شما دست درازی کنند. بعضی از فایروالها نرم افزارهایی هستند که روی کامپیوتر اجرا می شوند اما فایروالهای دیگر به صورت سخت افزاری ساخته شده اند و کل شبکه را از حمله مصون می کنند.

هر کسی که از اینترنت استفاده می کند باید از بعضی از انواع فایروالها استفاده کند. برنامه هایی هستند که می توانند از اینترنت
download شوند این برنامه ها می توانند تعداد زیادی آدرسهای IP آسیب پذیر برای نفوذ را پیدا می کنند این برنامه ها به راحتی download شده و اجرا می شوند و برای سوء استفاده یا مشکل دار کردن کامپیوتر شما از طریق این برنامه ها احتیاجی به دانش شبکه نیست معمولاً همه انواع فایروالها از شما در برابر این حملات حفاظت می کنند.


فایروالهای نرم افزاری

فایروالهای نرم افزاری برنامه هایی هستند که خود را بین درایو کارت شبکه (یا مودم) و کامپیوتر شما قرار می دهند. آنها حملات را قبل از اینکه حتی سیستم شما آن را تأیید کند قطع می کنند. تعداد زیادی فایروالهای مجانی از این نوع روی اینترنت وجود دارند. در این در اینجا چند لینک برای
download فایروال وجود دارد.



فایروال
NAT ساده

فایروالهایی که برای
broadband router ها ساخته شده اند و نرم افزارهایی مانند Microsoft ICS فایروالهای بسیار ساده ای هستند. و این فایروالها شبکه را با جلوگیری از ارتباط مستقیم هر کامپیوتر با کامپیوترهای دیگر شبکه محافظت می کنند. این نوع فایروالها تقریباً هر نوع هکری را متوقف می کنند. هکرهای حرفه ای ممکن است بتوانند از این فایروالها عبور کننداما تعداد چنین اشخاصی کم و احتمال آن ضعیف است.



فایروالهای با ویژگی
stateful packet inspection

نسل جدید فایروالهای خانگی
stateful packet inspection نامیده می شوند. این یک شکل پیشرفته از فایروال است که هر پاکت اطلاعاتی را که از فایروال عبور می کند بازرسی می کند. فایروال هر پاکت اطلاعاتی را برای ردیابی هر نوعی از هک اسکن می کند.بیشتر افراد هرگز با این نوع حمله ها روبرو نمی شوند اما نواحی در اینترنت وجود دارند که بیشتر مورد حمله هکرهای حرفه ای واقع می شوند.


  
  
<      1   2   3   4   5      >