loading...
دنياي فناوري اطلاعات : ITWORLDS
مسعود ميرزايي بازدید : 1119 چهارشنبه 11 دی 1392 نظرات (0)

بدافزار زامبی Advanced Power

بر اساس اخبار سایتهای امنیتی جدیداً بد افزاری خود را  به عنوان افزونه مرورگر فایرفاکس معرفی کرده و سیستم شما را به یک هکر قدرتمند تبدیل می کند ! . هم اکنون این بد افزار 12500 سیستم را آلوده ساخته است ، کار این بد افزار به این حالت است که توسط سیستمهای قربانیان به سایتها و سرورهای مختلف حمله کرده و در نهایت ضعفهای امنیتی بدست آمده را برای برنامه نویس این بد افزار ارسال می کند ، در ادامه دنیای فناوری اطلاعات به ارائه توضیحات بیشتر در مورد این برنامه ، نحوه نفوذ و مقابله با آن خواهد پرداخت .

مسعود ميرزايي بازدید : 950 یکشنبه 22 بهمن 1391 نظرات (0)

امنیت

در این مقاله پنج سرویس تولیدکننده رمز عبورهای ایمن را معرفی می‌کنیم که هر کدام قابلیت‌های خاص خود را دارند. اگر امنیت شما در فضای اینترنت برایتان اهمیت بالایی دارد، این سرویس‌ها می‌توانند در انتخاب یک رمز عبور ایمن و مناسب شما را یاری دهند.

بقیه آموزش در ادامه مطلب

مسعود ميرزايي بازدید : 1084 شنبه 04 آذر 1391 نظرات (0)

pic

حمـلات خـرابکـارانه به شبکـه هـای سازمـانی به قـدری افـزایـش یافـتـه اسـت کـه ایـن روزهـا کـمـتـر مـدیـر شـبـکـهای را مـی یـابـید کـه بـا ایـن حـمـلات مـواجــه نشـده باشـد.در ایـن مقاله سعـی داریـم نکـاتی در مـورد مبـانی چگـونگی نفـوذ نـرم افـزارهـای مخـرب بـه یـک شبـکـه محـلــی (Local area network) را بــه آن ها کـه تاکنـون نفـوذ امنیتـی بـه شبکـه خـود را تجـربـه نکـرده انـد ارائـه دهیـم و همچنیـن مطـالبـی در مـورد اصـول کنتـرل مؤثـر حمـلات گونـاگون از طـریـق ارائــه مـثـا ل هـایی از مطـالعه مـوردی در ایـن بـاره ذکـر نمـاییـم.

بقیه مقاله در ادامه مطلب

مسعود ميرزايي بازدید : 1027 شنبه 29 مهر 1391 نظرات (0)

pic

مخترع دستگاه خودپرداز (ATM) کسی است که پین کد را ابداع نموده است. او به این نتیجه رسید که از یک رشته عددی شش رقمی برای تشخیص هویت کاربر استفاده کند. البته همسرش توصیه کرد که به خاطر سپردن یک عدد چهار رقمی به مراتب برای کاربران آسان‌تر است. روی حرف خانم‌ها هم که نمی‌شود حرف زد! پس پین‌کدها این گونه به وجود آمدند. اینفوگرافیکی که در ادامه مطلب مشاهده می‌کنید به تمام سوالات شما درباره تاریخچه، کاربرد و امنیت این رمزهای حساس پاسخ می‌دهد.

بقیه آموزش در ادامه مطلب

مسعود ميرزايي بازدید : 1530 شنبه 11 شهریور 1391 نظرات (0)

pic

پيشرفتهاي اخير در فناوري ساخت مدارات مجتمع در اندازه هاي كوچك از يك سو و توسعه فناوري ارتباطات بي سيم از سوي ديگر زمينه ساز طراحي شبكه هاي حسگر بي سيم شده است. تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است. شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است.

بقیه آموزش در ادامه مطلب

مسعود ميرزايي بازدید : 1103 پنجشنبه 21 اردیبهشت 1391 نظرات (0)

pic

يا سيستم هاي تشخيص نفوذگر سيستمهايي هستند كه به رديابي نفوذها و گزارش حملاتي كه به رايانه ها شده مي پردازند و علاوه بر سد كردن راه اين نفوذها به كاربر اطلاعات مناسب در مورد نوع نفوذ ، زمان و شخص نفوذ گر مي دهند شايد اين سئوال براي شما پيش آيد كه تفاوت IDS با يك فايروال چيست؟

بقیه آموزش در ادامه مطلب

مسعود ميرزايي بازدید : 1390 شنبه 16 اردیبهشت 1391 نظرات (0)

pic

اگر قصد دارید کامپیوتر خود را بیش از پیش ایمن کرده و به دیگران اجازه ندهید که به اطلاعات کامپیوتر شما دسترسی داشته باشند، بد نیست از قفل‌های سخت افزاری استفاده کنید. مثلا کاری کنید که قفل کامیپوترتان تنها با استفاده از یک فلش مموری خاص که همواره همراه شماست، باز شود. در ادامه به شما آموزش خواهیم داد که USB خود را به یک قفل سخت‌افزاری برای کامیپوترتان تبدیل کنید.

بقیه اموزش در ادامه مطلب

مسعود ميرزايي بازدید : 1069 جمعه 11 فروردین 1391 نظرات (0)

pic

سيستم عامل ويندوز، يکی از ده ها سيستم عامل موجود در جهان است که مديريت منابع سخت افزاری و نرم افزاری در يک کامپيوتر را برعهده دارد . استفاده از ويندوز بعنوان سيستم عاملی شبکه ای ، همزمان با عرضه NT ، وارد مرحله جديدی گرديد . در ادامه و بدنبال ارائه نسخه های ديگری از ويندوز ، فصل جديدی از بکارگيری سيستم عامل فوق در شبکه های کامپيوتری گشوده گرديد . استفاده از سيستم عامل ويندوز ( نسخه های متفاوت ) در ايران بطرز محسوسی افزايش و هم اينک، در اکثر شبکه های کامپيوتری از سيستم عامل فوق، استفاده می گردد . دامنه استفاده از ويندوز، از شبکه های کوچک سازمانی تا شبکه های بزرگ را شامل و حتی اکثر مراکز ASP ، برای ميزبانی وب سايت ها از گزينه فوق ، بهمراه مجموعه نرم افزارهای مربوطه استفاده می نمايند . با توجه به جايگاه سيستم عامل در کامپيوتر و نقش آنان در برپاسازی يک شبکه مقتدر و ايمن ، لازم است با نگاهی دقيق به ارزيابی امکانات امنيتی آنان پرداخته و پس از شناسائی نقاط آسيب پذير، در اسرع وقت نسبت به برطرف نمودن حفره های امنيتی اقدام لازم صورت گيرد . ما عادت کرده ايم اکثر نرم افزارها را با تنظيمات پيش فرض نصب و در اين راستا از دکمه طلائی Next ، بدفعات استفاده نمائيم! بديهی نصب و پيکربندی مناسب يک سيستم عامل شبکه ای با رويکرد فوق، می تواند اثرات مخربی را در رابطه با حفاظت از اطلاعات در يک سازمان بدنبال داشته باشد . طراحی و پياده سازی يک سيستم ايمنی مناسب در شبکه های کامپيوتری ، يکی از مهمترين چالش های موجود در دنيای گسترده تکنولوژی اطلاعات است . در اين راستا لازم است، سازمان ها و موسسات در اين رابطه با يک هدفمندی خاص بسمت برپاسازی يک محيط ايمن در شبکه های کامپيوتری حرکت نموده و قبل از وقوع هرگونه پيشامد ناگوار اطلاعاتی ، پيشگيری های لازم صورت پذيرد .

بقيه آموزش در ادامه مطلب

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 1713
  • کل نظرات : 135
  • افراد آنلاین : 1
  • تعداد اعضا : 130
  • آی پی امروز : 20
  • آی پی دیروز : 50
  • بازدید امروز : 123
  • باردید دیروز : 80
  • گوگل امروز : 5
  • گوگل دیروز : 0
  • بازدید هفته : 1,081
  • بازدید ماه : 1,726
  • بازدید سال : 45,575
  • بازدید کلی : 7,672,133
  • کدهای اختصاصی