close
تبلیغات در اینترنت
هك و امنيت

هك و امنيت

رزرو تبلیغــات

آثار تاريخي و كهن
دنياي فناوري اطلاعات : ITWORLDS

شمـا میتوانیــد برای دیافت آخرین مطالب و آگاهی از آخریـن اخبــار موزیـک در ایمیـــل خـود در خبــرنامـه ثـبت نـام کنــید

بدافزار زامبی Advanced Power

بر اساس اخبار سایتهای امنیتی جدیداً بد افزاری خود را  به عنوان افزونه مرورگر فایرفاکس معرفی کرده و سیستم شما را به یک هکر قدرتمند تبدیل می کند ! . هم اکنون این بد افزار 12500 سیستم را آلوده ساخته است ، کار این بد افزار به این حالت است که توسط سیستمهای قربانیان به سایتها و سرورهای مختلف حمله کرده و در نهایت ضعفهای امنیتی بدست آمده را برای برنامه نویس این بد افزار ارسال می کند ، در ادامه دنیای فناوری اطلاعات به ارائه توضیحات بیشتر در مورد این برنامه ، نحوه نفوذ و مقابله با آن خواهد پرداخت .


تاریخ انتشار : چهارشنبه 11 دي 1392 ساعت: 12:28 | نظرات()
برچسب ها : , , , , , , , , , , , ,

امنیت

در این مقاله پنج سرویس تولیدکننده رمز عبورهای ایمن را معرفی می‌کنیم که هر کدام قابلیت‌های خاص خود را دارند. اگر امنیت شما در فضای اینترنت برایتان اهمیت بالایی دارد، این سرویس‌ها می‌توانند در انتخاب یک رمز عبور ایمن و مناسب شما را یاری دهند.

بقیه آموزش در ادامه مطلب


تاریخ انتشار : یکشنبه 22 بهمن 1391 ساعت: 1:27 | نظرات()
برچسب ها : , , , , , , ,

pic

حمـلات خـرابکـارانه به شبکـه هـای سازمـانی به قـدری افـزایـش یافـتـه اسـت کـه ایـن روزهـا کـمـتـر مـدیـر شـبـکـهای را مـی یـابـید کـه بـا ایـن حـمـلات مـواجــه نشـده باشـد.در ایـن مقاله سعـی داریـم نکـاتی در مـورد مبـانی چگـونگی نفـوذ نـرم افـزارهـای مخـرب بـه یـک شبـکـه محـلــی (Local area network) را بــه آن ها کـه تاکنـون نفـوذ امنیتـی بـه شبکـه خـود را تجـربـه نکـرده انـد ارائـه دهیـم و همچنیـن مطـالبـی در مـورد اصـول کنتـرل مؤثـر حمـلات گونـاگون از طـریـق ارائــه مـثـا ل هـایی از مطـالعه مـوردی در ایـن بـاره ذکـر نمـاییـم.

بقیه مقاله در ادامه مطلب


تاریخ انتشار : شنبه 04 آذر 1391 ساعت: 14:44 | نظرات()
برچسب ها : , , , , , ,

pic

مخترع دستگاه خودپرداز (ATM) کسی است که پین کد را ابداع نموده است. او به این نتیجه رسید که از یک رشته عددی شش رقمی برای تشخیص هویت کاربر استفاده کند. البته همسرش توصیه کرد که به خاطر سپردن یک عدد چهار رقمی به مراتب برای کاربران آسان‌تر است. روی حرف خانم‌ها هم که نمی‌شود حرف زد! پس پین‌کدها این گونه به وجود آمدند. اینفوگرافیکی که در ادامه مطلب مشاهده می‌کنید به تمام سوالات شما درباره تاریخچه، کاربرد و امنیت این رمزهای حساس پاسخ می‌دهد.

بقیه آموزش در ادامه مطلب


تاریخ انتشار : شنبه 29 مهر 1391 ساعت: 21:53 | نظرات()
برچسب ها : , , , , , ,

pic

پيشرفتهاي اخير در فناوري ساخت مدارات مجتمع در اندازه هاي كوچك از يك سو و توسعه فناوري ارتباطات بي سيم از سوي ديگر زمينه ساز طراحي شبكه هاي حسگر بي سيم شده است. تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است. شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است.

بقیه آموزش در ادامه مطلب


تاریخ انتشار : شنبه 11 شهريور 1391 ساعت: 21:19 | نظرات()
برچسب ها : , , , , ,

pic

يا سيستم هاي تشخيص نفوذگر سيستمهايي هستند كه به رديابي نفوذها و گزارش حملاتي كه به رايانه ها شده مي پردازند و علاوه بر سد كردن راه اين نفوذها به كاربر اطلاعات مناسب در مورد نوع نفوذ ، زمان و شخص نفوذ گر مي دهند شايد اين سئوال براي شما پيش آيد كه تفاوت IDS با يك فايروال چيست؟

بقیه آموزش در ادامه مطلب


تاریخ انتشار : پنجشنبه 21 ارديبهشت 1391 ساعت: 23:12 | نظرات()
برچسب ها : , , , , ,

pic

اگر قصد دارید کامپیوتر خود را بیش از پیش ایمن کرده و به دیگران اجازه ندهید که به اطلاعات کامپیوتر شما دسترسی داشته باشند، بد نیست از قفل‌های سخت افزاری استفاده کنید. مثلا کاری کنید که قفل کامیپوترتان تنها با استفاده از یک فلش مموری خاص که همواره همراه شماست، باز شود. در ادامه به شما آموزش خواهیم داد که USB خود را به یک قفل سخت‌افزاری برای کامیپوترتان تبدیل کنید.

بقیه اموزش در ادامه مطلب


تاریخ انتشار : شنبه 16 ارديبهشت 1391 ساعت: 23:33 | نظرات()
برچسب ها : , , , ,

pic

سيستم عامل ويندوز، يکی از ده ها سيستم عامل موجود در جهان است که مديريت منابع سخت افزاری و نرم افزاری در يک کامپيوتر را برعهده دارد . استفاده از ويندوز بعنوان سيستم عاملی شبکه ای ، همزمان با عرضه NT ، وارد مرحله جديدی گرديد . در ادامه و بدنبال ارائه نسخه های ديگری از ويندوز ، فصل جديدی از بکارگيری سيستم عامل فوق در شبکه های کامپيوتری گشوده گرديد . استفاده از سيستم عامل ويندوز ( نسخه های متفاوت ) در ايران بطرز محسوسی افزايش و هم اينک، در اکثر شبکه های کامپيوتری از سيستم عامل فوق، استفاده می گردد . دامنه استفاده از ويندوز، از شبکه های کوچک سازمانی تا شبکه های بزرگ را شامل و حتی اکثر مراکز ASP ، برای ميزبانی وب سايت ها از گزينه فوق ، بهمراه مجموعه نرم افزارهای مربوطه استفاده می نمايند . با توجه به جايگاه سيستم عامل در کامپيوتر و نقش آنان در برپاسازی يک شبکه مقتدر و ايمن ، لازم است با نگاهی دقيق به ارزيابی امکانات امنيتی آنان پرداخته و پس از شناسائی نقاط آسيب پذير، در اسرع وقت نسبت به برطرف نمودن حفره های امنيتی اقدام لازم صورت گيرد . ما عادت کرده ايم اکثر نرم افزارها را با تنظيمات پيش فرض نصب و در اين راستا از دکمه طلائی Next ، بدفعات استفاده نمائيم! بديهی نصب و پيکربندی مناسب يک سيستم عامل شبکه ای با رويکرد فوق، می تواند اثرات مخربی را در رابطه با حفاظت از اطلاعات در يک سازمان بدنبال داشته باشد . طراحی و پياده سازی يک سيستم ايمنی مناسب در شبکه های کامپيوتری ، يکی از مهمترين چالش های موجود در دنيای گسترده تکنولوژی اطلاعات است . در اين راستا لازم است، سازمان ها و موسسات در اين رابطه با يک هدفمندی خاص بسمت برپاسازی يک محيط ايمن در شبکه های کامپيوتری حرکت نموده و قبل از وقوع هرگونه پيشامد ناگوار اطلاعاتی ، پيشگيری های لازم صورت پذيرد .

بقيه آموزش در ادامه مطلب


تاریخ انتشار : جمعه 11 فروردين 1391 ساعت: 8:41 | نظرات()