-
چگونه میهمانها بدون رمزعبور وایفای به اینترنت خانه وصل شوند؟
جمعه 19 آذرماه سال 1395 18:45
این روزها یکی از مهمترین سوالاتی که مهمانان بعد از سلام و احوالپرسی از میزبان میپرسند این است که «پسورد وایفای شما چیست؟» این سوال گاهی اوقات برای خود شما هم پیش میآید و فراموش میکنید چه کلمه عبوری را برای شبکه خود انتخاب کرده بودید. به خاطرسپاری کلمات عبور به کاری عذابآور تبدیل شده است و از طرفی از لحاظ امنیتی...
-
چگونه سرعت وایفای خود را افزایش دهیم
جمعه 19 آذرماه سال 1395 18:42
این روزها شبکههای وایفای قدرتمندتر از همیشه شدهاند، اما با این وجود هر چه به انتهای محدوده تحت پوشش امواج وایفای نزدیکتر شویم، با مشکلات ثبات در برقراری ارتباط و سرعت تبادل داده مواجه میشویم. ممکن است این مشکلات به محل قرارگیری روتر شما مربوط باشد، اما علاوه بر این ممکن است عوامل دیگری از جمله تداخل امواج شبکه...
-
این موبایل های هوشمند را نخرید
پنجشنبه 11 آذرماه سال 1395 19:00
تا به امروز موبایلهای هوشمند زیادی را در دیجی رو معرفی و بررسی کردهایم که هرکدام دارای نقاط قوت و ضعف هستند که خریداران با توجه به نیاز خود میتوانند از میان آنها یکی را انتخاب کنند. ولی برخی از محصولات هستند که به هیچ عنوان ارزش خرید ندارند و جایگزینهای بسیار بهتری برای آنها وجود دارد. مگر شما بدتان میآید که...
-
با لایت فون آشنا شوید؛ ایدهای جذاب برای خارج کردن اسمارت فونها از چرخهی تکرار
سهشنبه 2 آذرماه سال 1395 10:57
با وجود مزایای فراوان گوشیهای هوشمند و تغییر سبک زندگی ما به دست آنان، نمیتوان از مضراتشات غافل بود، چنان که بخشی از تغییر سبک زندگی انسانها در جهت منفی صورت گرفته است. فارغ از مضرات امواج شبکه موبایل که روز به روز با افزایش پهنای باند آنها بیشتر میشود، تاثیرات روحی و روانی را باید به عنوان خطرناکترین آسیب...
-
پژوهشگران باگهای تازهای در پروتکل NTP کشف کردهاند
چهارشنبه 26 آبانماه سال 1395 09:00
به ژانویه سال جاری میلادی باز گردیم، در این ماه شرکت سیسکو مجموعه وصلههایی را برای پروتکل زمان شبکه (NTP) سرنام network time protocol عرضه کرد. اما تحقیقاتی که به تازگی در ارتباط با این وصلهها انجام شده است به ما اعلام میدارد هنوز هم باگهایی (امنیتی) وجود دارند که ترمیم نشدهاند. دو روز پیش مت گاندی و جاناتان...
-
بستن درگاه ها بدون استفاده از حفاظ
سهشنبه 25 آبانماه سال 1395 08:03
مقدمه درگاه های باز همواره راه نفوذی عالی برای حمله کنندگان به سیستم های کامپیوتری هستند. درعین حال که ارتباطات سیستم های کامپیوتری بر روی شبکه از طریق درگاه ها انجام می شود، در صورت عدم پیکربندی مناسب آن ها راه نفوذ برای هکر ها ایجاد می شود. به عنوان مثال اسب های تروا می توانند با استفاده از درگاه های باز برای حمله...
-
کرمهای اینترنتی مفید
دوشنبه 24 آبانماه سال 1395 07:58
قبل از هر چیز ذکر این نکته ضروری است که نگارنده این مطلب را در جهت افزودن بر آگاهی مخاطبانش نگاشته است و قصد طرفداری یا مخالفت با این گونه از کرمها را که با عنوان «کرمهای خوب» و «کرمهای مدافع» نیز شناخته میشوند، ندارد. از آنجا که مطالب این مقاله نظرهای افراد مختلف است، بعضی مطالب ممکن است نشانه طرفداری و بعضی...
-
نرمافزار جاسوسی چیست؟ قسمت دوم
یکشنبه 23 آبانماه سال 1395 08:11
انواع و اهداف نرمافزارهای جاسوسی مختلف نرمافزار جاسوسی هرچه نباشد، حداقل یک عامل آزاردهنده است که سرعت کامپیوتر را کم میکند، هارددیسک سیستم را بیجهت پر میکند و کامپیوتر شما را به هدفی برای تبلیغکنندگان تبدیل میکند. فراتر از آگاهی از اطلاعات خصوصی شما، نرمافزار جاسوسی میتواند بعنوان ابزاری برای جرائمی مانند...
-
نرمافزار جاسوسی چیست؟ قسمت اول
یکشنبه 23 آبانماه سال 1395 08:10
حتما تاحالا برایتان پیش آمده است که در حال کار با اینترنت ناگهان پنجرههای مختلف زیادی بدون میل شما باز میشوند که اصطلاحا popup Window نام دارند و وقت زیادی را باید برای بستن آنها صرف کنید. اگر در آن موقع کمحوصله باشید سریعا از کوره در میروید! این مطلب به شما کمک میکند که متوجه شوید این پنجرههای مزاحم از کجا...
-
نبرد فیلترها و تولیدکنندگان اسپم (۱)
چهارشنبه 19 آبانماه سال 1395 08:35
فیلتر اسپم، نرمافزاری است که به سرویس دهنده ایمیل کمک میکند تا از عبور اسپم (هرزنامه) جلوگیری کند. این فیلتر این عمل را معمولاً با شناسایی فرستنده ایمیل یا کلماتی که در موضوع و متن ایمیل بکار رفته انجام میدهد. این فیلترها سعی در تشخیص این نوع ایمیلها و جلوگیری از ورود آنها به صندوقپستی کاربرانشان یا نشانهگذاری...
-
روشهای معمول حمله به کامپیوترها (۱)
سهشنبه 18 آبانماه سال 1395 07:40
صد داریم طی دو شماره بطور خلاصه به معمولترین روشهایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمیگیرد، اشاره کنیم. ۱- برنامههای اسب تروا ۲- درهای پشتی و برنامههای مدیریت از راه دور ۳-عدم پذیرش سرویس ۴- وساطت برای یک حمله دیگر ۵- اشتراکهای ویندوزی حفاظتنشده ۶- کدهای قابل انتقال (...
-
Keylogger ابزاری برای جاسوسی
سهشنبه 18 آبانماه سال 1395 07:34
Keylogger ابزاری است که دنباله کلیدهایی که کاربر بر روی صفحهکلید کامپیوتر میفشارد، را ثبت میکند. این ابزار که به صورتهای سختافزاری و نرمافزاری تولید شده و در دسترس است در موارد متنوع و با کاربردهای مختلف به کار میرود. نمونههای مختلف Keylogger مقدار کمی از منابع سیستم شامل حافظه و پردازنده را مورد استفاده قرار...
-
سیاست های امنیتی
سهشنبه 18 آبانماه سال 1395 07:33
در دنیایی که وجه مشخصه آن فناوری سطح بالا و ارتباطات گسترده می باشد، هر سازمانی نیاز به سیاست های امنیتی که مدبرانه تدوین شده باشند دارد. در هر لحظه خطرات مختلفی از بیرون و درون سازمان توسط هکرها، رقبا و یا کشورهای خارجی منافع سازمان را تهدید می کند. هدف سیاست های امنیتی تعریف روال ها، راهنماها و تمریناتی است که امنیت...
-
رمزنگاری در پروتکلهای انتقال
سهشنبه 11 آبانماه سال 1395 07:53
تمرکز بیشتر روشهای امنیت انتقال فایل بر اساس رمزنگاری دیتا در طول انتقال از طریق شبکههای عمومی مانند اینترنت است. دیتایی که در حال انتقال بین سازمانهاست بوضوح در معرض خطر ربوده شدن در هر کدام از محلها قرار دارد. – مثلا در شبکههای محلی برای هر یک از طرفین یا مرزهای Internet-LAN که سرویسدهندگاناینترنت از طریق آنها...
-
آیا معاملات اینترنتی امن، واقعاً امن هستند؟
دوشنبه 10 آبانماه سال 1395 08:11
امروزه مرورگرها از تکنیکی به نام SSL استفاده می کنند تا اطلاعاتی را که بین مرورگر شما و وب سرور مبادله می شود، رمزنگاری کنند. هنگامی که علامت «قفل» در گوشه پایین مرورگر نمایش داده می شود، به این معنی است که مرورگر ارتباط رمزشده امن با سرور برقرار کرده است و لذا ارسال دیتای حساس مانند شماره کارت اعتباری امن است. اما...
-
ضعفهای اولیهی امنیتی WEP
چهارشنبه 5 آبانماه سال 1395 09:21
در این قسمت به بررسی ضعفهای تکنیکهای امنیتی پایهی استفاده شده در این استاندارد میپردازیم. همانگونه که گفته شد، عملاً پایهی امنیت در استاندارد ۸۰۲٫۱۱ بر اساس پروتکل WEP استوار است. WEP در حالت استاندارد بر اساس کلیدهای ۴۰ بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده میشود، هرچند که برخی از تولیدکنندهگان...
-
phishing یا دزدی هویت
چهارشنبه 5 آبانماه سال 1395 09:19
هنگامی که گمان می کردید که می توانید با اطمینان به سراغ میل باکس خود بروید، نوع جدیدی از تقلب در راه بود. Phishing ؛ حیله های phishing چیزی فراتر از هرزنامه های ناخواسته و مزاحم هستند. آنها می توانند منجر به دزدیده شدن شماره های اعتباری، کلمات عبور، اطلاعات حساب یا سایر اطلاعات شخصی شما شوند. این مطلب را بخوانید تا...
-
پروتکل های انتقال فایل امن کدامند؟
دوشنبه 3 آبانماه سال 1395 12:41
در این مقاله برای شما بطور مختصر از پروتکل هایی خواهیم گفت که امکان FT یا (File Transfer) یا انتقال فایل را فراهم می آورند. برخی از این پروتکل ها عبارتند از: AS2 A S2 یا Applicability Statement ۲ گونه ای EDI یا Date Exchange یا تبادل دیتای الکترونیکی (اگرچه به قالبهای EDI محدود نشده) برای استفاده های تجاری با استفاده...
-
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
یکشنبه 2 آبانماه سال 1395 08:09
تفاوت شکلی تشخیص با پیش گیری در ظاهر، روش های تشخیص نفوذ و پیش گیری از نفوذ رقیب هستند. به هرحال، آنها لیست بلندبالایی از عملکردهای مشابه، مانند بررسی بسته داده، تحلیل با توجه به حفظ وضعیت، گردآوری بخش های TCP، ارزیابی پروتکل و تطبیق امضاء دارند. اما این قابلیت ها به عنوان ابزاری برای رسیدن به اهداف متفاوت در این دو...
-
رویکردی عملی به امنیت شبکه لایه بندی شده (۳)
شنبه 1 آبانماه سال 1395 07:50
سطح ۴- امنیت برنامه کاربردی در حال حاضر امنیت سطح برنامه کاربردی بخش زیادی از توجه را معطوف خود کرده است. برنامه هایی که به میزان کافی محافظت نشده اند، می توانند دسترسی آسانی به دیتا و رکوردهای محرمانه فراهم کنند. حقیقت تلخ این است که بیشتر برنامه نویسان هنگام تولید کد به امنیت توجه ندارند. این یک مشکل تاریخی در...
-
رویکردی عملی به امنیت شبکه لایه بندی شده (۲)
چهارشنبه 28 مهرماه سال 1395 08:35
سطح ۲- امنیت شبکه سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی شما اشاره دارد. شبکه داخلی شما ممکن است شامل چند کامپیوتر و سرور و یا شاید پیچیده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد . بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانید به...
-
رویکردی عملی به امنیت شبکه لایه بندی شده (۱)
سهشنبه 27 مهرماه سال 1395 07:44
مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع ، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی...
-
باز هم شناسایی یک رخنه امنیتی خطرناک
یکشنبه 25 مهرماه سال 1395 08:14
شرکتها و موسسات بزرگ داخلی و خارجی در معرض این تهدید امنیتی هستند. روز سهشنبه ۳ مارس محققان امنیتی از وجود یک آسیبپذیری جدید در SSL/TLS که حمله FREAK نامیده میشود، خبر دادند. FREAK به یک هکر اجازه رهگیری ارتباطات HTTPS میان سرورها و کلاینتهای آسیبپذیر که از رمزنگاری ضعیفی استفاده کردهاند را میدهد که در ادامه...
-
کارمندان دولت مراقب نسخه جدید بدافزار H1N1 باشند!
شنبه 24 مهرماه سال 1395 08:08
گزارشی که از سوی کارشناسان امنیتی شرکت سیسکو و ProofPrint منتشر شده است، نشان میدهد، بدافزار H1N1 به آرامی در حال تبدیل شدن به یک سارق اطلاعات است. گزارشی که هفته گذشته شرکت سیسکو منتشر کرد، نشان میدهد نسخه جدیدتر بدافزار H1N1 به ویژگیهای قدرتمندی تجهیز شده است که از آن جمله میتوان به توانایی عبور از بخش کنترل...
-
DiskFiltration راهکار جدیدی برای سرقت از شبکهها
دوشنبه 19 مهرماه سال 1395 08:02
سازمانها و نهادهایی که با دادههای حساس و مهم روبهرو هستند، معمولاً از مکانیزم شبکههای ایزولهشده استفاده میکنند. این مدل شبکهها که از یک یا چند سامانه کامپیوتری ساخته میشوند و فاقد هرگونه دسترسی به اینترنت فیزیکی یا محلی هستند. در ابتدا اینگونه فرض میشد که این مدل شبکهها در برابر تهدیدات امنیتی ایمن هستند،...
-
استراق سمع اطلاعات شبکه، به همین راحتی!
یکشنبه 18 مهرماه سال 1395 08:36
اسنیفر چگونه کار میکند ؟ کامپیوتری که به یک LAN وصل باشد دو آدرس دارد. یکی آدرس مک که برای هر سخت افزار که آدرس مک دارد یکی است در حالیکه دو کارت را پیدا نمی کنید که آدرس مک اش با یکی دیگر یکی باشد . از این آدرس مک برای ساختن قاب های اطلاعاتی برای ارسال اطلاعات به و یا از ماشین ها استفاده میشود . اما اون یکی آدرس ادرس...
-
سونامی سرعت اینترنت!
یکشنبه 18 مهرماه سال 1395 08:34
در اینکه «سرعت» پاشنه آشیل آینده اینترنت است و حجم اطلاعات و ویدیو در کل جهان رشد نمایی دارد، شکی نیست اما در این وضعیت «سرعت» محور چند سؤال جدی مطرح میشود. اگر اخبار شبکه را در این چند ماه دنبال کرده باشید یا با نشریه و سایت ماهنامه شبکه همراه بودید، خبرهای زیادی درباره استانداردها و فناوریهای جدید افزایش سرعت...
-
آموزش راه اندازی و تنظیم یک شبکه LAN کوچک
پنجشنبه 15 مهرماه سال 1395 08:46
اگر در محیط کار یا منزل خود با بیش از یک کامپیوتر سروکار دارید احتمالا به فکر افتاده اید که آنها را به یکدیگر متصل کرده و یک شبکه کوچک کامپیوتری راه بیا ندازید . با اتصال کامپیوتر ها به یکدیگرمیتوانید چاپگرتان را بین همه انها به اشتراک بگذارید از طریق یکی از کامپیوتر ها که به اینترنت وصل است بقیه را نیز به اینترنت...
-
سرورها هنوز در برابر آسیبپذیری روز صفر MySQL بیدفاع هستند
چهارشنبه 14 مهرماه سال 1395 08:33
یک پژوهشگر امنیتی، تصمیم گرفت جزییات مربوط به یک آسیبپذیری روز صفر بانکاطلاعاتی منبع باز MySQL را به صورت عمومی منتشر کند. او هدف از انجام اینکار را ناتوانی شرکت اوراکل در وصله کردن این آسیبپذیری در مدت زمان ۴۰ روز اعلام داشته است. داوید گولنسکی، پژوهشگر امنیتی موفق شده است، چند آسیبپذیری جدی را در MySQL شناسایی...
-
۴ رازی که هکرهای وایرلس نمیخواهند شما بدانید!
چهارشنبه 14 مهرماه سال 1395 08:32
اگر بر روی مودم بیسیم خود رمز عبور قرار دادهاید و اطمینان دارید که با این کار آن را ایمن کردهاید باید بدانید که در اشتباه هستید. هکرها میخواهند که شما چنین چیزی را باور کنید تا همچنان برای حملات آنها آسیبپذیر باقی بمانید. در این مطلب به معرفی ۴ نکته خواهیم پرداخت که هکرها امیدوارند شما از آنها بیاطلاع باقی...