-
یک زنگ خطر! BotNet های ایرانی در حال گسترش اند
دوشنبه 17 خردادماه سال 1395 08:46
باتنتها شبکههایی هستند که با در اختیار گرفتن مجموعهای از کامپیوترها که بات(bot) نامیده میشوند، تشکیل میشوند. این شبکهها توسط یک و یا چند مهاجم که botmasters نامیده میشوند، با هدف انجام فعالیتهای مخرب کنترل میگردند. به عبارت بهتر هکر ها – اتکر ها با انتشار ویروس ها و برنامه های مخرب به صورت غیر قانونی و بدون...
-
حمله DNS Amplification چیست؟
پنجشنبه 13 خردادماه سال 1395 13:33
تا به امروز در خصوص متود ها مختلف حملات TCP توضیح داده ایم؛ اما امروز قصد داریم یک متود متفاوت از حملات را کالبد شکافی کنیم؛ حملاتی غول آسا و غیر قابل کنترل و البته معروف با نام DNS Amplification Attack . یک حمله DNS amplification بر پایه هدایت ترافیک بدون اتصال از پروتکل UDP استفاده می شود. مهاجم با استفاده از DNS...
-
هرآنچه باید پیرامون مشکلات امنیتی ویندوز ۱۰ بدانیم
چهارشنبه 12 خردادماه سال 1395 08:39
ویندوز ۱۰ چندی پیش رسما توسط مایکروسافت معرفی و عرضه شد. در این که معرفی این نسخه از سیستم عامل محبوب جهانی چیزی جز سود و موفقیت برای مایکروسافت نداشت، شکی نیست. این نسخه به نسبت ویندوز ۷ و حتی ۸ یک ارتقاء بسیار بزرگ و موفقیت آمیز بود و از زمان عرضه رسمی تا کنون بیش از ده ها کاربر آن را دانلود کرده اند. طبیعتا، در...
-
قسمت رجیستری ویندوز؛ نکاتی که کاربران حرفه ای باید بدانند!
سهشنبه 11 خردادماه سال 1395 08:53
رجیستری ویندوز، یکی از اسرارآمیزترین نقاط این سیستم عامل است؛ جایی که کاربران را قادر میسازد تقریبا همه سیستمعامل را تحت مدیریت و تغییر و تحول قرار دهند؛ هر چند از آغاز کار سیستمعامل رجیستری در پشت صحنه فعال است، بسیاری از کاربران اطلاعات اندکی از آن دارند. پس بگذارید شما را همانند کاربران حرفهای با این نقطه...
-
بزار مفید سیستمی مخفی در ویندوز
یکشنبه 9 خردادماه سال 1395 08:02
از ویندوز ۷ یا ویندوز ۸ و یا ویندوزهای قدیمی تر استفاده می کنید؟ امکانات سیستمی جالب توجهی در ویندوز وجود دارد که مخفی بوده و چندان در دسترس نیست. برخی از آنها از طریق منوی استارت و جستجو قابل دسترس هستند اما برخی نیز تنها با وارد کردن کد در کامند لاین قابل دسترس هست. Windows Memory Diagnostic ویندوز دارای برنامه تست...
-
ایمن ترین سیستم عامل دنیا چیست؟
دوشنبه 3 خردادماه سال 1395 08:27
اگر از شما پرسیده شود کدام سیستم عامل را، آسیبپذیرترین سیستمعامل سال ۲۰۱۵ معرفی میکنید، کدام یک از سه سیستم عامل را انتخاب میکنید؟ قطعا بسیاری از کاربران، سیستم عامل ویندوز را برخواهند گزید؛ اما آن گونه که از دادهها و تحلیلهای NVD مشخص است، متأسفانه انتخاب شما اشتباه است. NVD یا National Vulnerability...
-
سریعترین سیستم عامل دنیا بر اساس محاسبات کوانتومی ساخته شد
پنجشنبه 23 اردیبهشتماه سال 1395 09:19
مدتهاست که ما در مورد پردازش کوانتومی و اینکه این نوع پردازش میتواند پیچیده ترین و سخت ترین محاسبات را به سادگی انجام دهد شنیده ایم. اما هنوز هیچ نمونه عملی از این نوع سیستم عامل ها دیده نشده است. هرچند٬ آرزوی کامپیوتر هایی با پردازش کوانتومی میتواند در آینده نه چندان دور به حقیقت بپیوندد. بتازگی بنیاد (Cambridge...
-
FBI چطور توانست گوشی آیفون ۵C را هک کند؟
سهشنبه 21 اردیبهشتماه سال 1395 08:50
حتما در خبرهای این چند مدت متوجه دعواهای بین پلیس فدرال ایالات متحده و شرکت بزرگ اپل شده بودید. دعوا بر سر این بود که پلیس فدرال آمریکا پس از دسترسی به تلفن یکی از ضاربان حمله کالیفرنیا٬ از شرکت اپل خواست که به آنها کمک کند تا بدون فعال شدن مکانیزم پاک شدن اطلاعات پس از ۱۰ بار تلاش ناموفق در وارد کردن کد امنیتی٬ به...
-
راه های مقابله با حمله DDOS چیست؟
شنبه 18 اردیبهشتماه سال 1395 08:04
DDOS یکی از ساده ترین و در عین حال خطرناکترین حملات در دنیای اینترنت محسوب میشود. اگر میخواهید بیشتر از این حمله بدانید، به شما پیشنهاد میکنیم ابتدا این مقاله را بخوانید: حمله DOS و DDOS چیست؟ حال که از این حمله و عمق آن مطلع شدید، چطور میتوان از آن جلوگیری کرد؟ چطور میتوان این همه آسیب های شدید آن را جبران کرد؟چگونه...
-
شکستن مکانیزم احراز هویت دوگانه در اینستاگرام
چهارشنبه 15 اردیبهشتماه سال 1395 08:31
هک کردن مکانیزم احراز هویت دوگانه در اینستاگرام هیچ کس فکرش راه هم نمیکند که چطور میشود یک مکانیزم احراز هویت دوگانه را دور زد. اما این اتفاق افتاده است. برای اولین بار آقای Grant Blakemen در سایت هکر نیوز اعلام کرد که چطور اکانت اینستاگرام او از طریق Gmail هک شده است. او اعلام کرد که هکر ها توانسته اند اقدام به ریست...
-
چرا باید تست نفوذ انجام دهیم؟
سهشنبه 14 اردیبهشتماه سال 1395 07:39
تست نفوذ چیست؟ تست های نفوذ در واقع روش های دستی یا اتوماتیکی هستند که در شبکه ها اجرا شده و نقاطی نظیر سرورها٬ وب اپلیکیشن ها٬ دستگاه های امنیتی و دستگاه های بی سیم و موبایل را از نظر قابلیت ورود غیر قانونی و دسترسی های سطح بالا میسنجند. وقتی که یک نقطه از این نقاط در شبکه تشخیص داده میشوند٫ نفوذ پذیران بعضاْ از...
-
SSL دیگر مرده است؛ هرگز اطمینان نکنید!
دوشنبه 13 اردیبهشتماه سال 1395 08:12
SSL پروتکلی است که برای امنیت بیشتر ساخته شد. در این پروتکل ارتباطی که از پورت ۴۴۳ بهره میبرد، اطلاعات رمز نگاری یا encrypt میشود و در مسیر ارتباط قابل بازیابی و تشخیص نخواهد بود. اما بیشتر افرادی که بطور حرفه ای در زمینه شبکه و ارتباط شبکه ای و امنیت فعالیت کرده اند میدانند که این حرف گزافی بیش نیست! در حال حاضر...
-
بررسی شل شاک
یکشنبه 12 اردیبهشتماه سال 1395 08:25
شل شاک که به عنوان Bashdoor هم شناخته میشود٬ از خانواده Security Bug محسوب میشود. این حمله بصورت بسیار گسترده در Unix Shell Bash استفاده میشود. Security Bug ها در واقع نقایص امنیتی هستند که میتوانند مجوز دسترسی های غیر قانونی به سیستم کاربران را صادر نمایند. برای اولین در ۲۴ سپتامبر ۲۰۱۴ شاهد این حمله بودیم. تعداد...
-
خونریزی قلبی یا Heart-bleed bug چیست و چگونه کار میکند؟
پنجشنبه 9 اردیبهشتماه سال 1395 09:01
این مشکل بخشی از یک نرمافزار را با نام OpenSSL تحت تاثیر قرار میدهد که بهعنوان راهکاری برای مسائل امنیتی در وب سرورها مورد استفاده قرار میگیرد. با استفاده از OpenSSL وبسایتها میتوانند اطلاعات خود را بصورت رمزنگاری شده در اختیار کاربران قرار دهند، از اینرو سایر افراد توانایی دسترسی و استفاده از دادههای رد و...
-
معماری مناسب یک DMZ چگونه است؟
شنبه 4 اردیبهشتماه سال 1395 07:48
معماری مناسب DMZ معماری های زیادی برای DMZ وجود دارد و با توجه به نگاهی که ما به بحث امنیت داریم هر یک از این معماری های دارای مزایا و معایب مخصوص بخود می باشند که با توجه به آنها تعیین می کنیم کدام معماری برای کدام سازمان مناسب است. در سه بخشی که در ادامه آمده است به جزئیات مربوط به سه تا از عمومی ترین معماری ها...
-
5 مقایسه بین FREEBSD و LINUX؛ قوت ها و ضعف ها
پنجشنبه 19 فروردینماه سال 1395 07:56
۱- قابلیت اطمینان FreeBSD در این زمینه بسیار خوب عمل میکند. استفاده بسیاری از سایتها و مراکز کامپیوتری مربوط به موسسات بزرگ و مشهور، خود گویای این واقعیت است که این سیستم عامل از قابلیت اطمینان زیادی بهویژه در اجرای فرآیندهای مربوط به پایگاه داده ها برخوردار است. در همین حال لینوکس هم از دیرباز بهدلیل پایداری و...
-
بی نظیرترین گوشی های قدیمی ۱۰ سال پیش را بشناسیم
شنبه 14 فروردینماه سال 1395 14:22
چکیده: تا همین چند سال پیش خبری از گوشی های هوشمند نبود و تنها سرگرمی بسیاری تعویض زنگ موبایلهایشان و یا ارسال ویدئو با بلوتوس بود. یک لحظه سعی کنید دنیای گوشی های هوشمند کنونی را بدون آیفون و گوشی های اندرویدی تصور کنید! کار دشواری است، اکنون بازار به طور کامل به تسخیر دو شرکت بزرگ اپل و گوگل در آمده و همگی دیگر گوشی...
-
چگونه یک سایت را روی سیستم خودمان یا برای سیستمهای شبکه ببندیم؟
دوشنبه 3 اسفندماه سال 1394 10:54
راههای مختلفی برای بستن یک سایت برای سیستم خودتان یا سیستمهای موجود در یک شبکه وجود دارد. از سادهترین راهها مثل استفاده از برنامههای جانبی تا پیشرفتهترین راهها مثل استفاده از نرم افزار ISA Server که روی سرور یک شبکه نصب میشود و کنترل کاملی روی اینترنت شبکه خواهد داشت. اما شاید یکی از سریعترین راهها، که البته...
-
وقتی یک سایت باز نمیشود باید چه کار کنم؟
دوشنبه 3 اسفندماه سال 1394 10:42
در این مطلب تمام مشکلات احتمالی برای باز نشدن یک سایت از جمله سامانه شهاب بررسی می شود. گام اول: اطمینان از اینکه مشکل از طرف سایت است یا از طرف من؟ اولین کاری که باید انجام دهید، این است که آدرس سایت مورد نظرتان را در سایت زیر وارد نمایید : http://isup.me این سایت که مال شرکت گوگل است، بررسی میکند که آیا روی سرور...
-
VPN SITE TO SITE چیست؟
یکشنبه 2 اسفندماه سال 1394 07:35
VPN یا شبکه مجازی اختصاصی (Virual Private Network) ابزار برقراری ارتباط در شبکه است. از زمان گسترش دنیای شبکههای کامپیوتری، سازمانها و شرکتها به دنبال یک شبکه ایمن و سریع گشتهاند. تا مدتی قبل شرکتها و سازمانهایی که اطلاعات زیادی برای انتقال داشتند از خطوط Leased و شبکههای WAN بهره میبردند. شبکههای ISDN (با...
-
بررسی_گلکسی_تب_پرو_S
شنبه 1 اسفندماه سال 1394 18:03
سامسونگ پس از مدتی دوری از اکوسیستم ویندوز، دوباره با تب پرو S به این سیستمعامل بازگشته است. در واقع این نخستین تبلت ویندوزی سامسونگ است که با عنوان «گلکسی» تولید شده است. این دستگاه با یک کیبورد قابل جدا شدن و قلم استایلوس همراه شده است. البته باید بگوییم برخلاف بسیاری از تبلتهای هیبریدی، کیبورد تب پرو S در...
-
IP SEC چیست و چگونه عمل میکند؟
چهارشنبه 14 بهمنماه سال 1394 15:47
IP Sec یک پروتکل امنیتی پیشرفته است که برای ایجاد امنیت در ارتباطاات و ارسال و دریافت پکت ها مورد استفاده قرار میگیرد. به بیان دیگر کامپیوتر مبدا” بسته اطلاعاتی TCP/IP عادی را بصورت یک بسته اطلاعاتی IPSec بسته بندی (Encapsulate) می کند و برای کامپیوتر مقصد ارسال میکند. این بسته تا زمانی که به مقصد برسد رمز شده است و...
-
دانستنی های شبکه ایمن(VLAN HOPPING)
سهشنبه 13 بهمنماه سال 1394 13:45
همواره طراحی و پیاده سازی شبکه های Layer 3 دارای مزایای زیادی هستند که از آن جمله می توان به این موارد اشاره کرد: – جداسازی فیزیکی دپارتمان ها – جلوگیری از انتقال Broadcast Domain ها ( انتقال داده های غیره ضروری در سطح شبکه) – کاهش بار ترافیکی شبکه – افزایش راندمان شبکه – امکان کنترل دسترسی های کاربران در سطح VLAN –...
-
نرم افزار GOOGLE CHROME به زودی به کاربرانش در مورد نا امنی سایت های HTTP هشدار میدهد!
سهشنبه 13 بهمنماه سال 1394 08:50
طبق آخرین اخبار، ورژن بعدی گوگل کروم در هنگام باز کردن وب سایت های HTTP هشدار خواهد داد. این هشدار بوسیله یک علامت ضربدر قرمز در کنار آدرس وب سایت دیده خواهد شد. شرکت گوگل در راستای سیاست های ارتقاء امنیت، قصد دارد به استفاده کننده گان از سرویس های این شرکت از جمله موتور جستجو و مرروگر کروم این امکان را بدهد که در...
-
در کمتر از 5 دقیقه سرعت تلفن همراه خود را بالا ببرید + آموزش
دوشنبه 12 بهمنماه سال 1394 08:23
به گزارش دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان ؛ تلفنهای اندرویدی دوست داشتنی هستند، اما تا زمانی که از سرعت بالایی برخوردار باشند و بتوانند پاسخگوی نیازهای ما باشند. خیلی از مواقع یپش میآید که به دلیل گذر زمان و یا سخت افزار نسبتاً ضعیف، تلفن اندرویدی شما با کاهش سرعت روبه رو میشود که این مسئله...
-
روش بستن ریجستر ویندوز و باز کردن ریجستر بسته شده
پنجشنبه 1 بهمنماه سال 1394 13:13
بستن ریجستر ی بعضی از برنامه ها این کار را انجام میدهند ولی برای بستن ریجستری بدون برنامه Run را از منوی Start انتخاب کنید . سپس در آن Gpedit.msc را تایپ کرده و Ok کنید . درپنجره باز شده مسیر زیر را دنبال کنید : User Configuration > Templates Admministrative > System حال در سمت راست روی گزینه Registery editing...
-
ترجمه شش فصل اول معماری کامپیوتری پیش رفته
شنبه 19 دیماه سال 1394 21:54
http://s6.picofile.com/file/8232527968/chapter_1_2.pdf.html http://s3.picofile.com/file/8232528034/chapter_3.pdf.html http://s3.picofile.com/file/8232528118/chapter_4.pdf.html http://s3.picofile.com/file/8232528142/chapter_5.pdf.html http://s6.picofile.com/file/8232528176/chapter_6.pdf.html
-
جواب تمرینات کتاب شبکه های کامپیوتری تالیف کروز ویرایش ششم
شنبه 19 دیماه سال 1394 21:37
http://s3.picofile.com/file/8232523034/Assignment_10.pdf.html http://s6.picofile.com/file/8232523068/Assignment_11.pdf.html http://s6.picofile.com/file/8232520318/Assignment_3.pdf.html http://s6.picofile.com/file/8232520342/Assignment_4.pdf.html http://s6.picofile.com/file/8232521092/Assignment_5.pdf.html...
-
لیستی از جذاب ترین ماشین های هاچبک دنیا
چهارشنبه 16 دیماه سال 1394 08:56
فیات 500 هر وقت بحث خودروهای جذاب میشود، خودش را وسط میاندازد. یک ایتالیایی اصیل کهنهکار که قدمتی 57 ساله دارد. گول ظاهر فانتزی و نوجوانپسندش را نخورید، وقتی پای قدرت و سرعت به میان بیاید حرفهایی برای گفتن دارد. بهخصوص از زمانی که با تیونر اتریشی Abarth طرح رفاقت ریخت. چطور میشود قبول کرد که از پیشرانه 1.4...
-
تفاوت فرمتهای NTFS و FAT32 با یکدیگر !
دوشنبه 23 آذرماه سال 1394 23:13
فرمت FAT32 FAT مخفف عبارت File Allocation Table به معنی “جدول تخصیص فایل” است و FAT32 با پسوند ۳۲ به این معنی است که اطلاعات در تکه های ۳۲ بیتی ذخیره می شوند. این نوع فرمت همزمان با عرضه ویندوز 95 مایکروسافت، جایگزین فرمت FAT16 شد که دارای محدودیتهای خاص خودش بود. فایلهای سیستمی FAT32 به دلیل قدیمی بودنشان، دارای...