تبلیغات
آینده به شما نزدیک است - مطالب ویندوز 8
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
درباره ما

آرشیو

طبقه بندی

آخرین پستها

پیوندها

پیوندهای روزانه

نویسندگان

آمار سایت

logo-samandehi
نماد اعتماد درگاه pay.ir
درجهت بهبود و رفع نیازهای سایت به این مجموعه کمک کنید ، پرداخت آنلاین
ابزار اینستا گرام
ابزار تلگرام
طراحی سایت ، سایت ساز ، فر.وشگاه ساز



تروجان در نقش سرباز

100هزار

ویروس دولتی استاکس‌نت توانست 100 هزار کامپیوتر را آلوده کند. اما هدف این ویروس کاملا مشخص و واحد بود: "یک بخش غنی‌سازی اورانیوم در تاسیسات هسته‌ای نطنز ایران".

به همین خاطر در تاریخ بدافزارهای جهان، استاکس‌نت به عنوان اولین ویروس دولتی شناخته می‌شود. به نوشته روزنامه واشنگتن پست، دو سرویس امنیتی CIA و NSA آمریکا با همکاری رژیم صهیونستی اقدام به تولید استاکس‌نت کرده‌اند. البته جنگ سایبری توسط آمریکا در سال 2006 آغاز شد: وقتی جرج دبلیو بوش، رئیس‌جمهور وقت، دستور به آغاز عملیات جنگ سایبری داد؛ آن هم با اسم رمز "بازی‌های المپیک"!

 

500 هزار

زیان مالی که سوءاستفاده از شکاف‌های امنیتی zero-day در بازار سیاه مجازی به اقتصاد جهان تحمیل کرده است برابر با 500 هزار یورو است. سازندگان ویروس دولتی دوکو از این روش برای تبدیل کردن کامپیوترهای آلوده به کامپیوترهای زامبی استفاده کردند. قربانی تنها دو بار روی یک فایل word آلوده کلیک می‌کرد و هکرها به سرعت به سیستم عامل کامپیوتر وی دسترسی پیدا می‌کردند. حتی متخصصان شرکت معتبر مایکروسافت هم هفته‌ها به مطالعه روی این ویروس پرداختند تا بتوانند روش حمله آن را تجزیه و تحلیل کنند.

طبق گفته‌های یک افسر سابق سرویس امنیتی NSA ، یک بخش ویژه از این سازمان مسئول مطالعه و تحقیق برای شناسایی شکاف‌های امنیتی zero-day است. این سازمان از شکاف‌های امنیتی مذکور برای حملات مجازی به تاسیسات صنعتی و حساس کشورهای خارجی استفاده می‌کند. جالب اینجاست این سازمان تا به حال چند شرکت به ظاهر مستقل دیگر برای پیگیری اهداف پلید خود تاسیس کرده است: به عنوان مثال طبق گزارش مجله فوربز، شرکت فرانسوی ووپن با فروش اطلاعات حساس در مورد شکاف‌های امنیتی تنها در ماه دسامبر گذشته به درآمد جالب 250 هزار دلاری رسیده است.

 

زامبی چیست؟

در دنیای آی‌تی، یک زامبی (یا مرده متحرک)، کامپیوتری متصل به اینترنت است که توسط یک هکر، ویروس یا تروجان تحت کنترل گرفته شده‌است و می‌تواند برای انجام وظایف مخربی مورد استفاده قرار گیرد. مجموعه‌ای از این زامبی‌ها (بات‌نت) اغلب برای ارسال اسپم و حملات سایبری (برای از کار انداختن سرورها) استفاده می‌شوند.

هکر به شکل کاملا مخفیانه به کامپیوتر قربانیان نفوذ می‌کند و از آن برای فعالیت‌های غیر قانونی‌اش استفاده می‌کند. کاربر هم معمولا اصلا متوجه این نفوذ و سواستفاده نمی‌شود.

 

80

Flame آخرین ویروس دولتی شناخته ‌شده است که در حملات مجازی خود از 80 نام دامین برای برقراری ارتباط بین سازندگان و سیستم‌های کامپیوتری قربانی، استفاده کرد. تمام این دامین‌ها به نام‌های جعلی در آلمان و اتریش به ثبت رسیده بودند. طبیعتا تنها یک سازمان دولتی می‌تواند این مقدار پول و زمان صرف ساخت یک ویروس مشخص کند. متخصصان شرکت امنیت وب سیمانتک معتقدند نسل‌های بعدی ویروس استاکس نت هم تولید شده‌اند و به زودی برای حمله به اهداف سیاسی سازندگان وارد میدان خواهند شد. البته تا زمانی که آنها دچار اشتباه نشوند ما هیچ اطلاعی از وجود یا نحوه کار آنها نخواهیم داشت.

 

 


ادامه مطلب

نوشته شده توسط :محسن جمشیدی زرمهری
جمعه 24 آذر 1396-01:49 ب.ظ

صفحه نمایش خود را پنهان کنید!

استفاده از میانبرهای کیبورد

وقتی کسی وارد اتاق می‌شود، کافیست از میانبر کلید ویندوز به علاوه کلید D ( استفاده از کلید ترکیبی Ctrl + D ) استفاده کنید تا تمام پنجره‌های باز به سرعت کوچک شده و به پایین صفحه منتقل شوند. اگر این ترکیب را دوباره اعمال کنید، همان پنجره‌ها دوباره نمایش داده خواهند شد. برای بستن پنجره‌ای که باز کرده‌اید، می‌‌توانید از ترکیب Alt+F4 استفاده کنید و برای پنهان‌کردن آن هم باید از ترکیب Alt+Space+N استفاده کنید.

وقتی چند پنجره و برنامه را همزمان باز کرده‌اید، می‌‌توانید برای رسیدن به قسمت دلخواه از ترکیب Alt+Tab استفاده کنید. در ضمن برای قفل‌کردن سریع کامپیوتر هم بهترین راه، استفاده از ترکیب Ctrl + L  است.

 

تغییر صفحه دسکتاپ

یکی از تکنیک‌های رایج این است که از چند صفحه دسکتاپ استفاده کنید. با برنامه mDesktop به راحتی می‌توانید یک دسکتاپ برای وبگردی‌های کاری داشته باشید و یکی برای کارهای شخصی!

با این برنامه می‌توانید تا ده دسکتاپ مجازی برای خود داشته باشید. البته برای این کار باید از کلیدهای hotkey استفاده کنید. 

در ضمن آیکون این برنامه هم به راحتی پنهان می‌شود و هیچ اثری از آن روی سیستم باقی نمی‌ماند.

 



ادامه مطلب

نوشته شده توسط :محسن جمشیدی زرمهری
جمعه 24 آذر 1396-01:47 ب.ظ

این توصیه‌های امنیتی را جدی بگیرید

1- از ابزارهای ذخیره‌سازی رمزعبور استفاده کنید

عده‌ای معتقدند سرانجام رمزعبورها مرگ است و در آینده‌ای نه چندان دور مفهومی به نام رمزعبور وجود نخواهد داشت. البته تا زمانی که جایگزین مناسبی برای آن‌ها پیدا نشود، مجبوریم از آن‌ها استفاده کنیم.هر بار که مجبور به ساخت رمزعبور می‌شوید باید رشته درازی از حروف، اعداد و کاراکترهای خاص را به صورت تصادفی ایجاد کرده و آن‌ها را به صورت ذهنی مدیریت کنید.

به خاطرسپاری و یادآوری رمزعبورهای پیچیده مثل هک کردن آن‌ها فوق‌العاده دشوار است؛ از این رو توصیه می‌کنیم این بار سنگین را از دوش خود برداشته و از نرم‌افزارهای خاصی که برای این منظور طراحی شده‌اند استفاده کنید؛ این ابزارها قادر به ساخت رمزعبورهای بسیار پیچیده‌اند و بدون دخالت کاربر آن‌ها را مدیریت می‌کنند.

اکثر این نرم‌افزارها میان‌بستره‌ای‌اند؛ به این معنی که با تمام سیستم‌عامل‌ها و ابزارها از جمله تلفن‌های هوشمند و تبلت‌ها سازگارند؛ ضمناً کار با آن‌ها هم بسیار ساده است. از جمله این نرم‌افزارها می‌توان به LastPass، Dashlane، 1Password و KeePass اشاره کرد.

 

شکل1

 

2- احراز هویت دوگانه


ادامه مطلب

نوشته شده توسط :محسن جمشیدی زرمهری
جمعه 24 آذر 1396-01:45 ب.ظ

اسپمرها چگونه قربانیان خود را شناسایی می‌کنند؟

حتما تا به حال بارها اتفاق افتاده که ده‌ها و حتی صدها پیام اسپم (ایمیل ناخواسته که معمولا محتوای تبلیغاتی دارند) inbox ایمیل شما را پر کنند و شما نتوانید با حذف این ایمیل‌ها از شر جریان سیل‌آسای آنها خلاص شوید. در این شرایط تنها راه‌حل این است که روی لینک unsubscribe انتهای هرکدام از آنها کلیک کنید تا با ارسال پیام یا پاک‌کردن آدرس ایمیل از لیست آدرس‌‌های سایت اسپم، از این پدیده آزاردهنده خلاص شوید. اما این پایان ماجرا نیست! چون این حرکت شما به اسپمرها پیام می‌دهد که این آدرس الکترونیکی فعال است و آنها سیلی تازه از اسپم‌های خود را روانه صندوق پستی الکترونیکی شما می‌کنند!

 

واقعیت

اسپم‌ها سالانه میلیاردها دلار زیان مالی به بار می‌آورند و با unsubscribe کردن پیام‌های اسپم هم این شرایط بد و بدتر می‌شود.  هر اسپمری برای شروع کار، میلیون‌ها آدرس پست الکترونیک احتیاج دارد. آنها برای شروع وارد برنامه‌های ساده جستجوی اینترنتی می‌شوند تا آدرس‌های پست الکترونیک را استخراج کنند. اسپمرها به کمک متد Brute Force یا حمله Dictionary تمام آدرس‌های معمول سرویس‌های پست الکترونیک را به دست می‌آورند: آدرس‌هایی که شامل پسوند‌هایی چون hotmail.com یا gmail.com هستند. با استفاده از موتورهای جستجوگری چون Webcrawler می‌توان جستجوی هدفمندانه‌ای انجام داد و به آدرس کاربران وب‌سایت‌ها و فروم‌ها دست پیدا کرد.



ادامه مطلب

نوشته شده توسط :محسن جمشیدی زرمهری
جمعه 24 آذر 1396-01:43 ب.ظ

فعالیت‌های پنهان را کشف کنید

اگر فردی از دیوارهای امنیتی کامپیوتر شما (البته اگر وجود داشته باشند!) بگذرد، احتمالا نمی‌خواهد شما از این موضوع باخبر شوید. اگر افراد دیگر بتوانند بدون رضایت شما از کامپیوترتان استفاده کنند اوضاع ممکن است بسیار بدتر از چیزی شود که فکرش را می‌کنید. آنها ممکن است با کامپیوتر شما دست به اقدامات غیرقانونی بزنند و این کار به نام شما ثبت شود! اما چگونه می‌توان دریافت که کنترل کامپیوتر در اختیار فرد دیگری قرار گرفته؟

 

مرور مرورگر

از کجا می‌توانید دریابید که زمانی که پشت کامپیوتر نبوده‌اید، فردی فایل‌های شما را دستکاری کرده یا فایلی جدید ساخته است؟ آسان‌ترین کار این است که مرورگر ویندوز را با دسترسی Administrator باز کنید. اکنون روی Organize کلیک کرده و Folder and search options را انتخاب کنید. روی برگه View کلیک کنید و در Advanced settings، اطمینان حاصل کنید که گزینه Show hidden files تیک خورده باشد. سپس OK کنید.

 

شکل 1

 



ادامه مطلب

نوشته شده توسط :محسن جمشیدی زرمهری
جمعه 24 آذر 1396-01:41 ب.ظ

فایل‌ها را پیش از دانلود اسکن کنید

گام 1

برای گوگل کروم افزونه VTchromizer را از آدرس bit.ly/vtchrome340 دریافت کنید. سپس برای اسکن کردن یک فایل، روی لینک دانلود مستقیم آن کلیک راست کنید (1) و گزینه Check with VirusTotal را بزنید (2). اگر فایل را قبلا فرد دیگری اسکن کرده باشد می‌توانید گزارش اسکن آن را ببینید. در غیر این صورت می‌توانید از این سرویس بخواهید که فایل را اسکن کند.

 

 

گام 2



ادامه مطلب

نوشته شده توسط :محسن جمشیدی زرمهری
جمعه 24 آذر 1396-01:37 ب.ظ

دیسک نجات

دیسک نجات چیست؟

گاهی اوقات ویروس روی فایل‌های سیستمی ویندوز می‌نشیند و آنها را آلوده می‌کند. در این شرایط حتی اگر ضد‌ویروس بتواند آن ویروس را تشخیص دهد، باز هم قادر به پاک کردنش نیست، چرا که ویندوز اجازه دسترسی به فایل‌های سیستمی خود را به هیچ نرم‌افزاری حتی ابزارهای ضد‌ویروس‌ نمی‌دهد. این چیزی است که شاید خیلی از شما کاربران کامپیوتر با آن مواجه شده باشید، ویروس‌هایی که پیدا می‌شوند اما پاک نمی‌شوند!

در این شرایط نهایت هنری که ممکن است ضد‌ویروس از خود به خرج دهد، قرنطینه کردن آن فایل آلوده است. قرنطینه کردن مثل زندانی کردن فایل است، یعنی اجازه فعالیت به فایل داده نمی‌شود.

چه فایل آلوده قرنطینه بشود و چه نشود، در هر دو حالت مشکلاتی به وجود می‌آید. اگر قرنطینه بشود، جلوگیری از فعالیت عادی آن فایل منجر به عدم کارکرد ویندوز خواهد شد و مدام با انواع و اقسام پیام‌های خطا مواجه می‌شوید و اگر قرنطینه نشود، آن ویروس با آرامش خاطر اقدام به فعالیت مخرب خود خواهد کرد!

در چنین شرایطی است که دیسک‌های نجات (Rescue Disk) به کمک شما می‌آیند. دیسک‌های نجات در واقع سی‌دی یا دی‌وی‌دی یا حافظه فلش قابل بوت هستند که از طریق آنها کامپیوتر را بوت کرده و سپس اقدام به ویروس‌یابی می‌کنید. در این حالت چون ویندوز فعال نیست، نمی‌تواند مانع فعالیت ضد‌ویروس و دسترسی آن به فایل‌های سیستمی شود و ضدویروس با خیالی آسوده تمامی فایل‌های آلوده را تمیز خواهد کرد!

 

توجه:

این احتمال وجود دارد که دیسک نجات، بعضی از فایل‌های مهم سیستم‌عامل ویندوز را پاک کند. دلیل آن این است که نتوانسته ویروس را از روی فایل پاک کند و مجبور شده کل فایل را پاک نماید. در چنین شرایطی امکان دارد ویندوز دیگر بالا نیاید!

پس قبل از استفاده از دیسک نجات، حتما از فایل‌های مهم خود پشتیبان تهیه نمایید.

 



ادامه مطلب

نوشته شده توسط :محسن جمشیدی زرمهری
جمعه 24 آذر 1396-01:34 ب.ظ

حفظ امنیت در جهان الکترونیکی


1ـ از کلمات عبور مناسب استفاده نمایید.

به صورت کلی می‌توان بیان نمود که چهار سری کاراکتر وجود دارد:

الف‌ـ A تا Z (حروف بزرگ)

ب‌ـ a تا z (حروف کوچک)

ج‌ـ 0 تا 9 (اعداد)

د‌ـ !، @، #، $، %، &، و ... (علائم)

 

بهتر است برای کلمات عبور خود در جهان الکترونیکی، تا حد امکان، از حداقل سه گروه از چهار گروه کاراکتر فوق، استفاده نمایید. همچنین، توصیه می‌شود که طول کلمات عبور، کمتر از هشت کاراکتر نباشد.
از به کار بردن مواردی مانند password، qwerty، 12345678، football و access خودداری کنید.
برای کاربردهای گوناگون، کلمات عبور مختلف در نظر بگیرید و از کلمه عبور یکسان، برای موارد گوناگون، استفاده نکنید. بهتر است هر موردی، کلمه عبور خاص خود را داشته باشد تا اگر کلمه عبوری فاش شد، مشکل ایجاد شده، محدود به همان مورد باشد.
به هنگام درج کلمات عبور، مواظب باشید تا فردی از روی دست شما، کلمه عبورتان را نخواند.

کلمات عبور خود را به صورت منظم و دوره‌ای، عوض کنید و سعی کنید تا از  کلمات عبور تکراری برای حساب‌های کاربری گوناگون، استفاده نکنید.
برای امور مالی و بانکی از روش‌های امن دسترسی به حساب استفاده کنید. برای این منظور از مشاوره و راهنمایی بانک یا موسسه مالی و اعتباری خود بهره‌مند شوید.
اگر در مواردی، محدودیتی در زمینه طول کلمه عبور دارید و نمی‌توانید از حداقل هشت کاراکتر استفاده کنید و یا محدودیتی در زمینه استفاده از انواع کاراکترها دارید، مثلا مجبور هستید که صرفا از اعداد استفاده کنید، سعی کنید مواردی را در نظر بگیرید که قابل حدس زدن نباشد. استفاده از مواردی مانند سال تولد یا ازدواج خود یا بستگان، مواردی از قبیل 1234، رقم‌های آخر یا اول شماره تلفن و یا ارقام شماره شناسنامه یا پلاک خودرو، کار صحیحی نیست.

 

 


ادامه مطلب

نوشته شده توسط :محسن جمشیدی زرمهری
جمعه 24 آذر 1396-01:31 ب.ظ

شبکه ملی اطلاعات

شبکه ملی اطلاعات چیست و علت ایجاد آن چه می‌باشد؟

شبکه ملی اطلاعات که برخی منابع از آن با عنوان "اینترنت ملی" یاد می‌کنند و در ویکیپدیای فارسی از آن با عنوان "اینترانت ملی ایران" نام برده شده است، شبکه‌ای مبتنی بر پروتکل اینترنت (IP: Internet Protocol) است که شامل سوئیچ‌ها (Switch) و روترهایی (Router) خواهد بود که توسط آن، درخواست‌های دسترسی داخلی از مراکز داده داخلی، از خارج از کشور قابل مسیریابی نخواهند بود و به عبارت دیگر، شبکه‌ای امن برای استفاده داخلی فراهم خواهد شد.

در این شبکه، ظرفیت‌های لازم برای نگهداری و تبادل امن داده‌ها و اطلاعات داخلی، پیش‌بینی شده است که به منظور گسترش عرضه خدمات الکترونیکی، از این ظرفیت‌ها استفاده خواهد شد.
در یک تعریف ساده‌تر، شبکه ملی اطلاعات از تجمیع شبکه‌های اختصاصی، محلی، منطقه‌ای و کشوری به وجود خواهد آمد و خود، شامل بخش‌های اختصاصی و عمومی خواهد بود.

 

ایجاد این شبکه از چه تاریخی مطرح شده است؟

به استناد اسناد منتشر شده وزارت ارتباطات و فناوری اطلاعات، ایجاد چنین شبکه‌ای در اواخر سال 1384 به صورت جدی، مطرح شده است و در اسفند همان سال نیزدر هیات دولت، مورد بحث قرار گرفته است. در سال 1385 قرار شده است تا این پروژه در مرکز تحقیقات مخابرات ایران انجام شود. در طی سال‌های 1386 تا 1388 برنامه‌های عملیاتی راه‌اندازی و بهره‌برداری از این شبکه و همچنین نگهداری از آن، در هیات وزیران تصویب شده است.
کلیات ایجاد این شبکه ملی در ماده 46 برنامه پنجم توسعه نیز مطرح شده است.

 

 



ادامه مطلب

نوشته شده توسط :محسن جمشیدی زرمهری
جمعه 24 آذر 1396-01:29 ب.ظ

مدیریت فناوری اطلاعات : COBIT

COBIT که اختصار عبارت Control OBjectives for Information and related Technology است، عبارت است از روال‌ها و روش‌های اداره نمودن فرآیندهای مرتبط با فناوری اطلاعات. به عبارت ساده‌تر، COBIT ساختاری برای مدیریت فناوری اطلاعات است.

COBIT توسط سازمان ISACA که از معتبرترین سازمان‌های تخصصی بین‌المللی مدیریت فناوری اطلاعات می‌باشد، معرفی شده است.

این سازمان، به صورت رسمی در سال 1969 تاسیس و شروع به کار کرد، اما مقدمات تاسیس آن از سال 1967، توسط عده‌ای از افراد متخصص در زمینه ممیزی و کنترل سیستم‌های کامپیوتری، شروع شده بود.

در حال حاضر، بیشتر از 86 هزار نفر در بیش از 160 کشور جهان، عضو این سازمان یا دارنده گواهینامه‌های بین‌المللی آن هستند. ISACA اختصار Information Systems Audit and Control Association است.

 

ویرایش‌های COBIT

ویرایش نخست، در سال 1996 منتشر شد و در سال 1998، دومین ویرایش آن به انتشار رسید. ویرایش سوم، در سال 2000 و ویرایش چهارم، در سال 2005 منتشر شد. در سال 2007 نیز با کمی تغییر در ویرایش چهارم، COBIT version 4.1 به انتشار رسید.

ISACA اعلام کرده است که در سال 2011، ویرایش پنجم COBIT را منتشر خواهد ساخت. در حال حاضر تنها پیش‌نویس این ویرایش آماده شده است، اما همانگونه که ذکر شد، ISACA اعلام نموده است که نسخه نهایی این ویرایش را تا سال آینده، آماده و منتشر خواهد ساخت.

COBIT Version 4.0 شناخته‌شده‌ترین ویرایش COBIT است و تفاوت‌های عمده‌ای با ویرایش‌های قبلی دارد، اما در COBIT Version 4.1، تفاوت عمده‌ای نسبت به COBIT Version 4.0 به چشم نمی‌خورد و تغییرات را می‌توان در دو مورد زیر خلاصه نمود:
 

الف‌ـ تعاریف ساده‌تر برای آرمان‌ها، اهداف و مقاصد سازمان (Goals)

ب‌ـ تفکیک بیشتر بین فرآیندها (Processes) و مقاصد (Goals) و ارتباطات آنها (Relations)

 

با توجه به آنکه تفاوت‌های عمده‌ای بین ویرایش‌های4.0 و 4.1 وجود ندارد و با توجه به آنکه ویرایش4.0 شناخته‌شده‌تر است، در ذیل به معرفی COBIT Version 4.0 و ساختار آن خواهیم پرداخت.

همانگونه که ذکر شد، ویرایش‌های قدیمی‌تر COBIT، دارای تفاوت‌های عمده با ویرایش‌های جدید آن هستند و طبیعتا، برخی ساختارهای معرفی شده در زیر، در COBIT 3.0 یا قبل از آن وجود ندارد یا دستخوش تغییر شده است.

 

(COBIT Product Family (Version 4.0

بسته  کامل COBIT شامل موارد زیر است:



ادامه مطلب

نوشته شده توسط :محسن جمشیدی زرمهری
جمعه 24 آذر 1396-01:24 ب.ظ


ابزار تماس با ما
نام و نام خانوادگی :
ایمیل:
شماره تماس :
آدرس سایت :
نام شهر شما :
نحوه ی آشنایی شما با ما :
عنوان پیغام:
پیغام :






  • تعداد صفحات :7
  • 1  
  • 2  
  • 3  
  • 4  
  • 5  
  • 6  
  • 7  
Real Time Analytics