loading...

نکاتی درمورد هک و امنیت سیستم در اینترنت

هر روزه اخبار جدیدی در مورد حملات و تهدیدات کامپیوتری در رسانه های مختلف انتشار می یابد. این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های کامپیوتری است. انتشار این گونه اخبار باعث شیوع اضطراب و نگرانی در بین کاربرانی می شود که به صورت مستمر از کامپیوتر بهره می گیرند و یا اطلاعاتی ارزشمند بر روی کامپیوترهای خود دارند.

● اول : استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها

از وجود ضدویروس بر روی دستگاه خود اطمینان حاصل کنید. این نرم افزارها برای محافظت از کامپیوتر در برابر ویروس های شناخته شده به کارمی روند و در صورت استفاده از آنها کاربر نیاز به نگرانی در مورد ویروس ها نخواهد داشت. در شرایطی که روزانه ویروس های جدید تولید شده و توزیع می شوند، نرم افزارهای ضدویروس برای تشخیص و از بین بردن آنها باید به صورت منظم به روز شوند.
برای این کار می توان به سایت شرکت تولید کننده ضدویروس مراجعه کرد و اطلاعات لازم در مورد نحوه به روز رسانی و نیز فایل های جدید را دریافت نمود. عموما نرم افزارهای ضدویروس ابزار های به روز رسانی و زمان بندی این فرایند را در خود دارند.

● دوم : باز نکردن نامه های دریافتی از منابع ناشناس

این قانون ساده را پیروی کنید، «اگر فرستنده نامه را نمی شناسید، نسبت به نامه و پیوست‌های آن بسیار با دقت عمل نمایید». هرگاه یک نامه مشکوک دریافت کردید، بهترین عمل حذف کل نامه همراه با پیوست های آن است.
برای امنیت بیشتر حتی اگر فرستنده نامه آشنا باشد هم باید با احتیاط بود. اگر عنوان نامه نا آشنا و عجیب باشد، و بالاخص در صورتی که نامه حاوی لینک های غیرمعمول باشد باید با دقت عمل کرد. ممکن است دوست شما به صورت تصادفی ویروسی را برای شما فرستاده باشد. ویروس “I Love You” دقیقا به همین صورت میلیون ها کامپیوتر را در سراسر دنیا آلوده نمود. تردید نکنید، نامه های مشکوک را پاک نمایید.

● سوم : استفاده از گذرواژه های مناسب

گذرواژه( رمز عبور) تنها در صورتی دسترسی غریبه ها به منابع موجود را محدود می کند که حدس زدن آن به سادگی امکان پذیر نباشد. گذرواژه های خود را در اختیار دیگران قرار ندهید و از یک گذرواژه در بیشتر از یک جا استفاده نکنید. در این صورت اگر یکی از گذرواژه های شما لو برود، همه منابع در اختیار شما در معرض خطر قرار نخواهند گرفت. قانون طلایی برای انتخاب گذرواژه شامل موارد زیر است:
گذرواژه باید حداقل شامل ۸ حرف بوده، حتی الامکان کلمه ای بی معنا باشد. در انتخاب این کلمه اگر از حروف کوچک، بزرگ و اعداد استفاده شود (مانند xk۲۷D۸Fy) ضریب امنیت بالا تر خواهد رفت.
  به صورت منظم گذرواژه های قبلی را عوض نمایید.
  گذرواژه خود را در اختیار دیگران قرار ندهید.

● چهارم : محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ فایروال – دیواره آتشFirewall

حفاظ دیواری مجازی بین سیستم کامپیوتری و دنیای بیرون ایجاد می کند. این محصول به دو صورت نرم افزاری و سخت افزاری تولید می شود و برای حفاظت کامپیوترهای شخصی و نیز شبکه‌ها به کار می رود. حفاظ داده های غیر مجاز و یا داده هایی که به صورت بالقوه خطرناک می‌باشند را فیلتر کرده و سایر اطلاعات را عبور می دهد. علاوه بر این حفاظ در شرایطی که کامپیوتر به اینترنت وصل است، مانع دسترسی افراد غیرمجاز به کامپیوتر می شود.

● پنجم: خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه

سیستم های عامل این امکان را برای کاربران خود فراهم می آورند که با هدف به اشتراک گذاری فایل، دسترسی دیگران را از طریق شبکه و یا اینترنت به دیسک سخت محلی فراهم آورند. این قابلیت امکان انتقال ویروس از طریق شبکه را فراهم می آورد. از سوی دیگر در صورتی که کاربر دقت کافی را در به اشتراک گذاشتن فایل ها به عمل نیاورد، امکان مشاهده فایل های خود را به دیگرانی که مجاز نیستند ایجاد می کند. بنابراین درصورتی که نیاز واقعی به این قابلیت ندارید، به اشتراک گذاری فایل را متوقف نمایید.

● ششم ” قطع اتصال به اینترنت در مواقع عدم استفاده

به خاطر داشته باشید که بزرگ راه دیجیتال یک مسیر دوطرفه است و اطلاعات ارسال و دریافت می شوند. قطع اتصال کامپیوتر به اینترنت در شرایطی که نیازی به آن نیست احتمال اینکه کسی به دستگاه شما دسترسی داشته باشد را از بین می برد.
این موارد در نزد کاربران خانگی و افرادی که تلفنی به کامپیوتر متصل می شوند به دلیل محاسبه هزینه اتصال کمتر اتفاق می افتد اما در ادارات و ارگانها و مکانی هایی که دایم می توانند به اینترنت متصل باشند دیده می شوند بدون هیچ کارایی به اینترنت متصل می مانند !!!

● هفتم : تهیه پشتیبان از داده های موجود بر روی کامپیوتر

همواره برای از بین رفتن اطلاعات ذخیره شده بر روی حافظه دستگاه خود آمادگی داشته باشید. امروزه تجهیزات سخت افزاری و نرم افزاری متنوعی برای تهیه نسخه های پشتیبان توسعه یافته اند که با توجه به نوع داده و اهمیت آن می توان از آنها بهره گرفت. بسته به اهمیت داده باید سیاست گذاری های لازم انجام شود. در این فرایند تجهیزات مورد نیاز و زمان های مناسب برای تهیه پشتیبان مشخص می شوند. علاوه بر این باید همواره دیسک های Start up در دسترس داشته باشید تا در صورت وقوع اتفاقات نامطلوب بتوانید در اسرع وقت سیستم را بازیابی نمایید.

● هشتم : گرفتن منظم وصله های امنیتیPatches

بیشتر شرکت های تولید کننده نرم افزار هر از چند گاهی نرم افزارهای به روز رسان و وصله های امنیتی جدیدی را برای محصولات خود ارائه می نمایند. با گذر زمان اشکالات جدید در نرم افزارهای مختلف شناسایی می شوند که امکان سوءاستفاده را برای هکرها بوجود می آورند. پس از شناسایی هر اشکالی شرکت تولید کننده محصول اقدام به نوشتن وصله های مناسب برای افزایش امنیت و از بین بردن راه های نفوذ به سیستم می کنند. این وصله ها بر روی سایت های وب شرکت ها عرضه می شود و کاربران باید برای تامین امنیت سیستم خود همواره آخرین نسخه های وصله ها را گرفته و بر روی سیستم خود نصب کنند. برای راحتی کاربران ابزارهایی توسعه داده شده اند که به صورت اتوماتیک به سایت های شرکت های تولید کننده محصولات وصل شده، لیست آخرین وصله ها را دریافت می نمایند. سپس با بررسی سیستم موجود نقاط ضعف آن شناسایی و به کاربر اعلام می شود. به این ترتیب کاربر از وجود آخرین نسخه های به روز رسان آگاه می شود.

● نهم : بررسی منظم امنیت کامپیوتر

در بازه های زمانی مشخص وضعیت امنیتی سیستم کامپیوتری خود را مورد ارزیابی قرار دهید. انجام این کار در هر سال حداقل دو بار توصیه می شود. بررسی پیکربندی امنیتی نرم افزارهای مختلف شامل مرورگرها و حصول اطمینان از مناسب بودن تنظیمات سطوح امنیتی در این فرایند انجام می شوند.

● دهم :حصول اطمینان از آگاهی کاربران از نحوه برخورد با کامپیوترهای آلوده

هر کسی که از کامپیوتر استفاده می کند باید اطلاعات کافی در مورد هک و امنیت شبکه داشته باشد. چگونگی استفاده از ضدویروس ها و به روز رسانی آنها، روش گرفتن وصله های امنیتی و نصب آنها و چگونگی انتخاب گذرواژه مناسب از جمله موارد ضروری می باشد.

● یازدهم : امنیت شبکه را یاد بگیریم و جدی عمل کنید.

نمی خواهم در مورد اهمیت توجه به دانش و تکنیک هک و امنیت شبکه سخن بگویم ؛ کتابها ؛ مقالات ؛ سمینارها و نشستهای زیادی در زمینه امنیت شبکه چاپ می شود یا برگزار می شود، گهگاهی مقالات در دست در مورد هک و امنیت شبکه را بخوانید .
گفته می شود که کاربری با کامپیوتر در زندگی متخصصین که روز و شب با کامپیوتر هستند تاثیر می گذارد یکی از این موارد نگاه مشکوکانه به تمام مسایل است ؛ باور کنید آنقدر در رعایت امنیت شبکه وسواس به خرج می دهند که در زندگی اشان هم تاثیر دارد و گاهی باعث تعجب یا حتی آزار اطرافیانشان می شوند ؛ به یاد داشته باشید که رعایت مو به مو مسایل امنیت شبکه امری انکار ناپذیر است اینکه در زندگی خود به کار ببرید بعنوان یک مشاور شبکه توصیه می کنم که حتمی سعی کنید دانش خود در زمینه هک و امنیت شبکه را به روز نگه دارید و کمی آن را جدی گرفته و در تمام مراحل کار با کامپیوتر به کار ببرید حتی اگر یک کاربر عادی و فاقد اطلاعات مهم برروی کامپیوتر باشید ؛ وقتتان مهم است که لااقل با ویروسی شدن کامپیوتر باید صرف کنید؛ دارایی مجازی مانند شناسه کاربری ؛ پست الکترونیکی ؛ وبلاگ ؛ شماره عضویت کلوپ مجازی ؛ مطالبی است که از دست دادنشان خوش ایند نیست پس بیاموزیم.

ali بازدید : 132 دوشنبه 17 اسفند 1394 زمان : 15:12 نظرات ()

انواع مختلف هکر ها!!

آیا میدانید رنگ کلاه هکران به چه معناست؟

خیلی ها درمورد رنگ کلاه هکر ها شنیده اند (برای مثال هکران کلاه سیاه!) اما از جزئیات و مفهوم آن بی خبر اند.در این مقاله شهر تکنولوژی سعی کرده شما را با این اصطلاحات و انواع هکران آشنا کند.
هکر ها به صورت عمده با توجه به رنگ کلاه به دسته های زیر تقسیم میشوند :

هکران کلاه سفید(white hat):
هکر های کلاه سفید به هکرهایی گفته میشود که توسط اطلاعات خودشان حفره های امنیتی را پیدا میکنند و اطلاعات مورد نیاز برای نفوذ را بدست می آورند اما اقدام خراب کارانه ای انجام نمیدهند.همچنین با یافتن نقص در سیستم امنیتی و از ورود هکران کلاه سیاه جلوگیری میکنند.

هکران کلاه سیاه(black hat):
هکر های کلاه سیاه مخالف و ضد گروه قبلی یعنی هکر های کلاه سفید هستند.آنها نیز توسط اطلاعاتشان به سیستم های مختلف نفوذ پیدا میکنند و اقدام به دزدی اطلاعات،تهدید،تخریب اطلاعات،جاسوسی و سو استفاده های مخرب دیگر میکنند.جلوگیری از آنها نیز کار هکر های کلاه سفید میباشد.

هکران کلاه خاکستری(در اصطلاحی دیگر Whacker ها):
نام دیگر هکران کلاه خاکستری واکر است.این دسته از هکر ها تفریحی و برای خودشان کار میکنند.هدف این هکرها دزدی اطلاعات دیگر رایانهها است و صدمه ای به کامپیوترهای مقصد وارد نمیکنند.تفاوت هکران کلاه خاکستری با کلاه سیاه های این است که آنها (هکران کلاه خاکستری) فقط با هدف سرقت اطلاعات با ارزش به شبکه ها نفوذ میکنند.از نظر دانایی و سطح اطلاعات از هکران کلاه سفید به مراتب عقب تر هستند.همچنین خطر آنها از کلاه سیاه ها کمتر است چون صدمه ای به خود مقصد وارد نمیکنند.
به تعبیر برخی دیگر این دسته بین کلاه سیاه ها و کلاه سفیدان میباشند!یعنی ویژگی هردو گروه را دارا هستند

هکران کلاه صورتی:
این دسته را افرادی تشکیل میدهند که توسط خرید برنامه های دیگران یا برنامه های مربوط به هک با اطلاعات ناقص اقدام به هک و سو استفاده از اطلاعات دیگران میکنند.
اغلب این دسته افرادی هستند که با هدف رو کم کنی یا تلافی و انتقام دست به هک میزنند.

ali بازدید : 134 دوشنبه 17 اسفند 1394 زمان : 15:11 نظرات ()

آشنائی با اصطلاحات هک

 

تارگت :

در لغت به معنای هدف و واحد است . بر فرض مثال شما زمانی سایتی برای نفوذ در نظر دارید . به اصطلاح به این هدف شما تارگت گفته میشود.

باگ :

باگ ها یا حفرات امنیتی یا خرابی های امنیتی گفته میشود . این خرابی ها از اشکالات و سهلنگاری های برنامه نویسان وب و صفحات وب است . که فرد نفوذ گر از این خرابی ها به نفع خود برای هر نوع هدفی استفاده میکند. زمینه های نفوذ به سایت ها همین باگ ها و خرابی ها هستند.

دیفیس :

در کل به معنای تغیر ظاهری سایت یا یک صفحه است. برای درک بهتر زمانی که شما تارگت مورد نظر رو هک میکنید برای اثبات هک خود یا هر چیزه دیگه صفحه های سایت (میتونه صفحه اول یا صفحات دیگه) رو تغیر میدید (میتونه صفحه اول یا صفحات دیگه) رو تغیر میدید . به اصطلاح به این عمل شما میگن دیفیس کردن. یعنی شما سایت رو دیفیس یا همون هک کردید.

بایپس :

به معنای دور زدن یا همان میانبر است . گاهی اوقات در زمانی که شما در حال هک کردن تارگتی هستید برخی از دستورات اجرا نمیشن حالا میتونه به خاطر ابزارهای امنیتی سایت باشه یا هر چیز دیگه. حال ما برای ادامه دادن به کار خودمون با مشکل مواجه میشیم پس میایم به کمک انواع روش ها این دستورات رو یه جوری وارد و ابزاره رو دور میزنیم. به این کار ما بایپس کردن میگن.

اکسپلویت :

کدهای مخربی هستند که بنا به نیاز نفوذگر نوشته میشوند (البته همشون مخرب نیستند).

فیک پیچ :

بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند. این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق اینها در کد نویسی است که اکثرا کد نویسی ها به صورتی است که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال میشود. البته این نوع حمله بیشتر برای هک ایمیل ها و اکانتهای مختلف استفاده میشود . ولی از این روش هم میشه برای هک سایت استفاده کرد.

دورک ها :

دورک ها سری کدهایی هستند که فرد برای جستوی سریع و دقیق تردر موتور های جستجو گر از آن استفاده میکند. برای این گفتم فرد جون مختص به هک کردن نیست .
گوگل هکینگ : ساده ترین تعریف استفاده از گوگل جهت هک را گوگل هکینگ میگویند.

هش ها :

هش ها یه جور الگوریتم و روش های کد گذاری و رمزگذاری متن هاست. که مدل هایی از جمله : MD5 -MD4 – MySql – WordPress و… دارد.

ali بازدید : 125 دوشنبه 17 اسفند 1394 زمان : 15:6 نظرات ()

مقالات جدید سایبری

آموزش پنهان سازی فایل ها درون عکس

پنهان سازی فایل های شخصی نیازی است که هر کاربر کامیپوتری ای آن را همیشه حس می کند ، برخی از ما در فولدر های عجیب و غریب درایو C پوشه های تو در تو می سازیم آنجا قرارشان می دهیم برخی هم از نرم افزار های امنیتی برای رمز گذاری و پنهان سازی استفاده می کنیم، اما امروز می خواهیم به شما آموزش دهیم که چطور فایلتان را درون یک عکس جاسازی کنید

برای مشاهده کامل نوشته به ادامه مطلب بروید.

ali بازدید : 629 دوشنبه 31 فروردين 1394 زمان : 14:23 نظرات ()

نرم افزار AntiBrowserSpy 2015.157

جلوگیری از جاسوسی از طریق مرورگر

AntiBrowserSpy

AntiBrowserSpy 2015.157 اغلب مرورگرهای امروزی اطلاعاتی از کاربران خود را به سازندگان خود ارسال می‌کنند. فایرفاکس، اکسپلورر، کروم، سافاری و ...از این دسته از مرورگر های معروفی هستند که اطلاعاتی از حریم خصوصی کاربران خود را به دست سازندگان خود می‌رسانند. این اطلاعات گاهی اوقات ممکن است یک ای دی منحصر به فرد که امکان شناسایی کاربر را فراهم می‌کند یا گاهی می‌تواند یک آدرس از وب سایتی باشد که کاربر به آن سر زده است، باشد این اطلاعات در خوش‌بینانه‌ترین حالت می‌تواند به عنوان آگاهی از علاقه‌مندی‌های کاربر جهت نمایش تبلیغات و ... استفاده شود.

Abelssoft AntiBrowserSpy ابزاری است که برای کمک به کاربران جهت جلوگیری از جاسوسی از کامپیوترها توسط مرورگرها طراحی شده است. این برنامه همچنین در کنار این خاصیت منحصر به فرد خود قادر به پاک کردن ردپاهای اینترنتی کاربر بر روی سیستم می‌باشد تا به گونه ای دیگر بتواند به حفظ حریم خصوصی کاربر کمک بیشتری کند.


ویژگی‌ های نرم افزار AntiBrowserSpy :
  • خاموش کردن کارکرد جاسوسی مرورگرها
  • پاک کردن ردپاهای اینترنتی کاربر
  • پشتیبان گیری از تنظیمات مرورگر
  • برنامه زمان‌بندی پاک سازی و پشتیبان گیری اتوماتیک
  • پشتیبانی از مرورگرهای معروف نظیر کروم، موزیلا، سافاری، اپرا، نت اسکیپ و...
دانلود در ادامه مطلب...
rohollah14 بازدید : 122 یکشنبه 24 اسفند 1393 زمان : 14:58 نظرات ()

چگونه هک نشویم ( آموزش سه مبحث)

1- امنیت سیستم شخصی

2- امنیت وبلاگ و سایت

3- امنیت یوزر پسورد

 

 

1- امنیت سیستم شخصی :

سیستم های شخصی ممکن است روزانه توسط هکر ها مورد حمله قرار گیرد

اگر شما از ویندوز xp استفاده میکنید میتوانید از فایروال(دیوار اتش یا انتی هک)خود ویندوز xp استفاده کنید.به کنترل پنل رفته و وارد Networking Connection شوید.در انجا روی ایکون dial up که ساخته اید راست کلیک کنید و properties را انتخاب کنید سپس تب Advanced را انتخاب کنید و تیک مخصوص فعال کردن فایروال را فعال کنید.

تجربه نشان داده که ویندوزهای 98 ,me به راحتی هک میشوند.بهتر است از ویندوز 7و2000 و xp استفاده کنید.و حتما برای ویندوز 2000 هر سه سرویس پک موجود را نصب کنید.همچنین برای ویندوز XP هم سرویس پک 1 عرضه شده که ان را میتوانید از بازار به راحتی تهیه کنید ویندوز XP به همراه سرویس پک 1 امن ترین سیستم عامل میباشد.

همچنین میتوانید از فرمت امن NTFS روی این ویندوزها استفاده کنید که خود عاملی جهت جلوگیری از دستیابی دیگران به داده های شماست.

یاهو مسنجر خود دارای یک فایروال میباشد.میتوانید از منوی Login گزینه Privacy Setting را انتخاب کنید و در داخل تنظیمات Connection فایروال را انتخاب کنید.

rohollah14 بازدید : 125 شنبه 23 اسفند 1393 زمان : 15:34 نظرات ()

Anti Spy Mobile PROیک اسکنر حرفه ای نرم افزارهای جاسوسی

 Anti Spy Mobile PRO v1.7.4 یک اسکنر حرفه ای نرم افزارهای جاسوسی است که برنامه های جاسوسی موجود بر روی تلفن همراه شما را تشخیص داده و حذف می کند. این برنامه با استفاده از تکنیک های پیشرفته تشخیص حتی می تواند جاسوس افزارهای جدیدی که در حال حاضر آنلاین هستند را شناسایی کند.

دانلود ادامه مطلب

ali بازدید : 789 سه شنبه 19 اسفند 1393 زمان : 22:22 نظرات ()

ارتش سایبری ذوالفقار عضو می پذیرد!

 

 

سلام خدمت یاران جان برکف ولایت

 

از صحبت با شما بسیار مسروریم

همان طور که می دانید ارتش سایبری در حال نیروگیری است

از شما هم دعوت می کنیم که به ما بپیوندید.

ali بازدید : 755 پنجشنبه 14 اسفند 1393 زمان : 6:56 نظرات ()
لوگوی ما
ما را دنبال کنید در...

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 12
  • کل نظرات : 1
  • افراد آنلاین : 1
  • تعداد اعضا : 12
  • آی پی امروز : 1
  • آی پی دیروز : 4
  • بازدید امروز : 4
  • باردید دیروز : 5
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 34
  • بازدید ماه : 241
  • بازدید سال : 1,556
  • بازدید کلی : 24,152

  • ایمیل ما : zulfiqar@chmail.ir