خانه | ثبت نام | نظرسنجی | جستجو | موقعیت | قوانین   چت روم
کامپیوتر انجمن لوتی / کامپیوتر /

آموزش حفظ امنیت در اینترنت ، سیستم عامل ، سرور و وبسایت ، شبکه و ...


صفحه  صفحه 2 از 6:  « پیشین  1  2  3  4  5  6  پسین »
AloneBoy مرد #11 | Posted: 11 May 2011 18:41
کاربر
 
کوکی های اینترنتی چگونه کار می کنند؟




اکثر کوکی ها اینترنت به طوری باور نکردنی ساده هستند. کوکی ها در سال ۲۰۰۰ به دلیل نگرانی های حریم خصوصی در اینترنت مورد توجه بسیار زیاد رسانه ها قرار گرفتند و البته بحث همچنان ادامه دارد. از سوی دیگر، کوکی ها امکان گشت وگذار راحت تر در اینترنت را فراهم می کنند. طراحان وب تقریبا در هر سایت مهمی از آنها استفاده می کنند. زیرا آنها جمع آوری اطلاعات دقیق در مورد بازدید کنندگان سایت را بسیار راحت می کنند.

در این مقاله نگاهی خواهیم داشت به تکنولوژی پایه ای که در پشت کوکی ها قرار دارد و همچنین برخی ویژگی هایی که آنها دارند.

اساس کار کوکی ها

تصور متداول از کوکی و تعریفی که از آن در ذهن همه است، معمولا چیزی شبیه این است: «کوکی برنامه یی است که وب سایت ها بر روی دیسک سخت شما قرار می دهند. آنها در کامپیوتر شما به جمع آوری اطلاعات در مورد شما و هر آنچه شما در اینترنت انجام می دهید، می پردازند. و هر زمان که وب سایت سازنده کوکی بخواهد، می تواند تمام اطلاعات جمع آوری شده توسط کوکی ها را از روی کامپیوتر شما آپلود کند.»

تعاریف مانند این در رسانه ها متداول هستند. اما مشکل این است که هیچ یک از این اطلاعات درست نیستند. کوکی ها برنامه نیستند، و آنها نمی توانند مانند برنامه ها اجرا شوند. بنابراین، آنها نمی توانند هیچ گونه اطلاعاتی را به خودی خود جمع کنند. همچنین نمی تواند هیچگونه گونه اطلاعات شخصی در مورد شما را از دستگاهتان جمع آوری کنند.

تعریف صحیح کوکی: کوکی یک فایل متنی است که سرویس دهنده وب می تواند بر روی یک کامپیوتر ذخیره کند. کوکی ها به وب سایت اجازه می دهند که اطلاعات کاربری لازم را در دستگاه کاربر ذخیره و سپس بازیابی کنند.

به عنوان مثال، وب سایت ممکن است یک عدد شناسه منحصر به فرد برای هر بازدید کننده ایجاد کرده و با استفاده از فایل های کوکی این شناسه را بر روی دستگاه کاربر ذخیره کند.

در صورت استفاده از اینترنت اکسپلورر مایکروسافت برای مرور صفحات وب، شما می توانید همه کوکی هایی که بر روی دستگاه تان ذخیره شده را ببینید. شایع ترین محل برای اقامت آنها در دایرکتوری به نام windowscookies است. زمانی که من در آن دایرکتوری روی دستگاه خود نگاه می کنم ۱۶۵ فایل پیدا می کنم. که هر کدام یک فایل متنی حاوی نام و مقدار هستند و برای هر وب سایت یک فایل وجود دارد. شما می توانید در این دایرکتوری مشاهده کنید که هر یک از این فایل ها، یک فایل متنی ساده و معمولی است. می توانید با نگاه کردن به نام فایل ،پی ببرید که هر یک از فایل ها مربوط به کدام وب سایت است. شما می توانید هر فایل را با کلیک بر روی آن باز کنید.

به عنوان مثال من وب سایت goto.com را مشاهده کرده ام و این سایت یک کوکی بر روی کامپیوتر من قرار داده است. فایل کوکی این سایت حاوی اطلاعات زیر است:

UserID A9A3BECE0563982D www.goto.com/

این سایت بر روی سیستم من یک جفت نام و مقدار ذخیره کرده است. که نام آن UserID و مقدار آن A9A3BECE0563982D است. اولین باری که به سایت goto.com رفتم سایت به من یک شناسه منحصر به فرد اختصاص داده و آن را بر روی کامپیوترم ذخیره کرده است.
(توجه داشته باشید که احتمالا بعد از سه مقدار نشان داده شده در بالا چند مقدار دیگر نیز در فایل وجود دارد که اطلاعات مخصوص خود مرورگر است)

سایت amazon.com اطلاعات بیشتری را بر روی دستگاه ذخیره می کند. وقتی فایل کوکی که این سایت ایجاد کرده را می بینیم، حاوی اطلاعات زیر است:

session-id-time 954242000 amazon.com/
session-id 002-4135256-7625846 amazon.com/
x-main eKQIfwnxuF7qtmX52x6VWAXh@Ih6Uo5H amazon.com/
ubid-main 077-9263437-9645324 amazon.com/

به نظر می رسد که آمازون شناسه کاربر اصلی، شناسه برای هر جلسه (session)، و زمان آغاز جلسه بر روی کامپیوتر را ذخیره می کند.
اکثریت قریب به اتفاق سایت ها تنها یک قطعه از اطلاعات (شناسه کاربر) را بر روی دستگاه شما ذخیره می کنند، اما یک سایت اگر بخواهد می تواند هر تعداد از این جفت های اطلاعاتی را ذخیره کند.
یک جفت نام-مقدار فقط یک قطعه اطلاعات است . این قطعه اطلاعاتی برنامه نیست و نمی تواند کاری انجام دهد. وب سایت فقط می تواند اطلاعاتی را که بر روی دستگاه شما قرار داده است بازیابی کند و نمی تواند اطلاعاتی را که دیگر سایت ها بر روی سیستم شما قرار داده اند و یا اطلاعات دیگری که بر روی دستگاه شما قرار دارد را بازیابی کند.

چگونگی انتقال اطلاعات کوکی
همان طوری که در بخش قبلی مشاهده کردید داده های کوکی, جفت های اطلاعاتی از نام و مقدار هستند که از سوی یک وب سایت بر روی کامپیوتر ذخیره می شوند. این تمام آن چیزی است که یک کوکی می تواند باشد. وب سایت داده هایی را ذخیره می کند و بعدا آن را بازیابی می کند. یک سایت تنها می تواند اطلاعاتی را که بر روی ماشین ذخیره کرده است را بازیابی کند. و نمی تواند به کوکی های سایت های دیگر و نه هیچ چیز دیگری بر روی سیستم شما دسترسی داشته باشد.

داده ها به صورت زیر حرکت می کنند:
• اگر شما آدرس یک وب سایت را در صفحه مرورگر خود تایپ کنید، مرورگر شما درخواستی به وب سایت برای صفحه مورد نظر می فرستد. به عنوان مثال، اگر شما www.amazon.com را در مرورگر خود تایپ کنید، مرورگر با سرور آمازون تماس گرفته و صفحه اول آن را درخواست می کند.

• مرورگر پس از انجام این کار، بر روی کامپیوتر شما به دنبال کوکیی می گردد که سایت آمازون ذخیره کرده است. اگر فایل کوکی آمازون را پیدا کند، تمام اطلاعات آن را به همراه آدرس URL به سرور آمازون می فرستد. اگر هیچ فایل کوکی را پیدا نکند، هیچ اطلاعاتی درباره کوکی ارسال نمی شود.
• وب سرور آمازون اطلاعات کوکی و درخواست برای صفحه را دریافت کرده و اگر داده های کوکی که شامل جفت های نام و مقدار معتبر باشد، می تواند از آنها استفاده کند.

• اگر هیچ اطلاعات جفت نام-مقداری دریافت نشود، آمازون می داند که شما قبلا به این سایت نیامده اید. پس سرور یک شناسه جدید برای شما در پایگاه داده آمازون ایجاد کرده و پس از آن اطلاعات آن را در هدر صفحه وبی که برای شما می فرستد به کامپیوترتان ارسال می کند. ماشین شما هم آن را به صورت یک فایل کوکی بر روی دیسک سخت ذخیره می کند.

• سرور وب می تواند هر زمان که از سایت بازدید کردید و صفحه جدیدی درخواست کردید، جفت های نام-مقدار را تغییر دهد یا جفت های جدیدی به آن اضافه کند.

• سرور می تواند به همراه جفت نام و مقدار اطلاعات دیگری را نیز ارسال کند. یکی از این اطلاعات تاریخ انقضا است. یکی دیگر مسیر است (به طوری که سایت می تواند برای قسمت های مختلف سایت مقادیر کوکی متفاوتی داشته باشد.)

شما می توانید این پروسه را کنترل کنید. مثلا می توانید گزینه ای را در مرورگر خود فعال کنید که هر زمان سایت اطلاعاتی برای شما می فرستد به شما اطلاع دهد و تنها در صورت تایید شما آن داده ها ذخیره شوند.

چگونه وب سایت ها از کوکی استفاده می کنند؟
کوکی ها به این دلیل گسترش یافتند که یک مشکل بزرگ طراحان وب سایت را حل کردند. در معنای وسیع تر، کوکی اجازه می دهد تا یک سایت اطلاعات وضعیت آخرین استفاده را بر روی دستگاه شما ذخیره کند. این اطلاعات اجازه می دهد تا وب سایت چیزهایی مانند حالت مرورگر، زبان انتخابی و … را به یاد داشته باشد. شناسه یک اطلاعات وضعیتی ساده است. (اگر شناسه بر روی دستگاه شما وجود داشته باشد، سایت می داند که شما بازدید قبلی از سایت داشته اید.)
وب سایت ها از کوکی ها به طرق مختلفی استفاده می کنند. در زیر معمول ترین نمونه های آن را می بینید:
• سایت می توانید دقیقا تعیین کنید که چند نفر در حال بازدید از سایت هستند. معلوم است که با وجود سرور های پروکسی، کش کامپیوتر و سرورها و غیره تنها راهی که برای شمردن بازدید کنندگان باقی می ماند، استفاده از یک کوکی و یک شناسه منحصر به فرد است. با استفاده از کوکی ها سایت ها می توانند تعیین کنند:
• چند بازدید کننده وجود دارند
• چند بازدید کننده جدید در مقایسه با بازدید کنندگان قدیم وجود دارند
• بازدید کننده هر چند وقت یک بار به سایت سر می زند.

سایت این کار را با استفاده از یک پایگاه داده انجام می دهد. اولین باری که یک بازدید کننده وارد می شود، وب سایت یک شناسه انحصاری برای کامپیوتر آن فرد در پایگاه داده ذخیره می کند و آن را از طریق یک کوکی بر روی سیستم بازدید کننده ذخیره می کند. دفعه بعدی که بازدید کننده به سایت می آید سایت می تواند در پایگاه داده شمارنده مربوط به ان بازدید کننده را یک عدد افزایش دهد و به این صورت تعداد بازدید های او همیشه مشخص است.

• فروشگاه های الکترونیک اطلاعات مربوط به خرید، محصولات ثبت شده در کارت خریدتان و بازدیدهای شما را در کوکی ها ذخیره می کنند. برای همین می توانند بدون اینکه شما در سایت ثبت نام کرده باشید، اطلاعات مربوط به سفارش خریدهایی که قبلا به کارت خرید اضافه کرده اید را نگه می دارد.

• سایت ها می توانند تنظیمات کاربر را ذخیره کنند. بنابراین سایت برای هر کاربر ظاهر متفاوتی خواهد داشت. برای مثال اگر به سایت msn.com بروید, این سایت به شما امکان می دهد تا رنگ / قالب و محتوا را تغییر دهید. همچنین به شما امکان می دهد کدپستی خود را وارد کرده و اطلاعات آب و هوایی مربوط به خود را دریافت کنید. وقتی کدپستی خود را وارد می کنید جفت اطلاعات زیر به کوکی سایت www.msn.com/ ">msn اضافه می شود:

مشکلات کوکی ها
کوکی مکانیسم کامل و بی عیبی نیست. اما کارهایی را برای تان ممکن می سازد که انجام آن به شکل دیگری تقریبا غیر ممکن است. در اینجا به چند مورد از ایرادهای کوکی ها می پردازیم:
• افراد کامپیوترها را به اشتراک می گذارند: همه کامپیوترهای مکان های عمومی، بیشتر کامپیوترهای اداری و برخی کامپیوترهای خانگی به صورت اشتراکی استفاده می شوند. مثلا شما از یک کامپیوتر عمومی (مثلا کتابخانه دانشگاه) برای خرید کالا از یک سایت استفاده کرده اید. فروشگاه یک کوکی بر روی کامپیوتر ذخیره می کند. اگر فردی بعدا به همان سایت برای خرید مراجعه کند، احتمال اینکه خریدش را از طریق اکانت شما انجام دهد زیاد است! یا مثلا شما با کامپیوتر همسرتان اقدام به خرید کتابی از آمازون کرده اید. آمازون اطلاعات حساب شما را ذخیره کرده است. بعدا همسرتان با کامپیوترش به سایت امازون مراجعه می کند و بدون اطلاع از کارکرد دکمه One-Click این سایت آن را می زند! خب، به همین راحتی ممکن است کتاب انتخاب شده با این دکمه به حساب خرید شما اضافه شود. یا حتی در سایت های با مشکلات طراحی و امنیتی بیشتر، به همین راحتی خرید در اکانت شما ثبت شده و هزینه آن از حساب تان کسر گردد.

• کوکی ها پاک می شوند: وقتی مرورگرتان با مشکل مواجه شود و از یک فرد ماهر درخواست کمک کنید، اولین کاری که به شما پیشنهاد می دهد، پاک کردن تمامی فایل های موقت اینترنتی مرورگر است. خب، با انجام این کار، تمامی کوکی های تان را هم از دست می دهید. وقتی هم بعد از این کار به یک سایت مراجعه کنید، سرور سایت فکر می کند که شما یک بازدیدکننده جدید هستید و آی دی و کوکی جدیدی برای تان می سازد. این باعث اشتباه در شمارش مراجعین جدید در سایت می شود. همچنین انجام تنظیمات دلخواه تان روی آن سایت هم وقت زیادی از شما تلف می کند. شاید به همین دلیل است که برخی سایت ها از شما می خواهند که ثبت نام کنید. زیرا هرگاه که نام کاربری و رمزعبور را وارد کنید، تنظیمات قبلی در اختیارتان قرار می گیرند و پاک شدن کوکی ها از این نظر مشکلی پیش نمی آورد.

• استفاده از چندین سیستم: افراد در طول روز معمولا از بیش از یک کامپیوتر استفاده می کنند. مثلا امروزه استفاده از یک کامپیوتر در خانه، یکی در اداره و یک لپ تاپ کار متداولی است. پس این فرد برای هر سایت سه کوکی کاملا مجزا بر روی هر سیستم دارد. پس سایت ها هم وی را به عنوان سه فرد مجزا محسوب کرده و در آمارشان ثبت می کنند. البته این فرد هم مجبور است تنظیمات دلخواه هر سایت را سه بار انجام دهد!

به نظر می رسد که برای مشکلات اینچنینی که ذکر شد تنها یک راه حل وجود دارد. اجبار تمامی کاربران به داشتن اکانت کاربری در سایت و ذخیره سازی تنظیمات کاربری و دفعات مراجعه وی در اکانت اش است.

کوکی ها در اینترنت: مشکلات حریم خصوصی
خب، تا اینجا که کوکی ابزار مفید و بسیار کارآمدی است. پس چرا این همه درباره عدم رعایت حریم خصوصی با کوکی ها، در سایت ها و رسانه ها صحبت می شود! این بیچاره ها که فقط فایل متنی هستند و اطلاعات بسیار مفیدی را هم جمع آوری می کنند.
در اینجا به دو مشکل اصلی که باعث این بحث ها می شوند، اشاره می کنیم:

• اولین مورد، چیزی است که برای یک دهه کاربران اسنترنتی را بستوه آورده و مورد آزار و اذیت قرار داده است. مثلا شما از یک کاتالوگ پستی وسیله ای را می خرید. با سفارش این وسیله، شرکت ارسال کننده کاتالوگ نام، تلفن، آدرس و نوع سفارش شما را می داند. خب، پس می تواند اطلاعات شما را به دیگر شرکت های فروش و تبلیغات بفروشد. حالا دیگر کارتان زار است و پاکت های تبلیغاتی و بازاریاب های تلفنی روزگار خوشی برای تان باقی نمی گذارند.
یک وب سایت هم نه تنها می تواند سفارش شما را ثبت کرده و در بانک اطلاعاتی اش داشته باشد، بلکه حتی صفحاتی را که دیده اید و تبلیغاتی را که کلیک کرده اید و مواردی از این دست را در اختیار دارد. اگر هم که در این سایت سفارش خریدی ثبت کنید، که دیگر نام و آدرس و ایمیل شما را هم می داند. خب حالا شما یک هدف تبلیغاتی مناسب و قیمتی هستید. با آسایش و راحتی خداحافظی کنید.

• و مورد دوم. شرکت های طراحی برخی اوقات کوکی هایی تولید می کنند که توسط چندین سایت قابل مشاهده و استفاده هستند. سایت DuobleClick یکی از این موارد است. بسیاری از شرکت ها از این سایت برای مدیریت بنرهای تبلیغاتی شان استفاده می کنند. این سایت هم به همراه هر تبلیغ یک فایل کوچک یک پیکسلی gif در سایت سفارش دهنده قرار می دهد. شما هنگامی سایت سفارش دهنده را بازدید می کنید، DuobleClick با استفاده از این فایل یک کوکی بر روی کامپیوترتان ساخته و به جمع آوری اطلاعات مشغول می شود. حالا با این کوکی می تواند استفاده شما از سایت های سفارش دهنده تبلیغ به دوبل کلیک را ثبت کند. این کوکی ها همچنین عباراتی را که در موتورهای جستجو تایپ می کنید ثبت و برای دوبل کلیک ارسال می کنند. خب حالا دوبل کلیک اطلاعات بسیار زیادی درباره شما از طریق چندین سایت مختلف جمع کرده است، کافی است از طریق کوکی های همین سایت ها به مشخصات شما هم دست پیدا کند. حال اطلاعات را مرتب کرده، دسته بندی می کند و به قیمت خوبی به فروش می رساند.

کوکی ها و امنیت
کوکی ها فقط یک فایل متنی هستند که به راحتی پاک می شوند. نه می توانند باعث انتقال و پخش ویروس و بدافزار شوند. نه می توانند اطلاعات هارد شما را بخوانند. نه می توانند چیزی بر روی کامپیوتر شما اجرا کنند. اما می توانند اطلاعاتی را که در اختیار سایت ها می گذارید، در خود نگه دارند و مانند موارد بخش قبلی باعث نقض حریم خصوصی شما شوند.
در کنار این کوکی می تواند خطرات امنیتی دیگری برای زندگی دیجیتال شما به همراه داشته باشد. یکی از این موارد می تواند سرقت لاگین و ورود غیر مجاز به اکانت های شما باشد.
وقتی که در سایتی لاگین می کنید، بعد از تایید نام کاربری و کلمه عبور، سایت یک کوکی برای شما تولید می کند که نشان دهنده اعتبار حساب شما است. بعد از این تا وقتی که این فایل کوکی سالم باقی مانده باشد، هر یک از صفحات سایت را که باز کنید، تشخیص می دهد که شما در سایت لاگین کرده اید و دوباره از شما درخواست رمز عبور نمی کند.

این کوکی ها معمولا با نام session Cookies شناخته می شوند و به گونه ای تنظیم می گردند که به محض بسته شدن مرورگر یا لاگ اوت کردن پاک شوند، تا ناخواسته بر روی سیستم، لاگین باقی نمانید. برخی سایت ها هم گزینه Remember me را دارند که با انتخاب آن، کوکی پاک نمی شود و شما لاگین باقی می مانید.

از آنجایی که کوکی ها معمولا به صورت متن عادی بین سایت و کامپیوتر شما رد و بدل می شوند، پس کافی است یک هکر بین راه سایت و کامپیوتر شما کمین کرده باشد و بسته های اطلاعاتی را کنترل کرده و کپی کند. هنگامی که وی به یک کوکی سشن سالم برای لاگین دست پیدا کرد، به صورت دستی یک کوکی با این مشخصات بر روی سیستم خودش می سازد. سایت هم که نمی تواند فرق بین کوکی اصلی و کپی را تشخیص دهد. پس جناب هکر بدون نیاز به نام کاربری و رمزعبور به اکانت شما وارد شده است! حالا اگر این اکانت مربوط به ایمیل مرتبط با حساب بانکی تان باشد چه اتفاقی می افتد؟
این شیوه حمله را دزدی جلسه کاری یا session hijacking می گویند. البته شیوه های بسیار زیادی برای سرقت کوکی ها وجود دارد که در این مطلب جای صحبت از آنها نیست
      
AloneBoy مرد #12 | Posted: 11 May 2011 18:43
کاربر
 
هشدار به تمام کاربران LastPass: رمزهای عبور را عوض کنید



اگر از کاربران ‏ «لست پس» ‏ هستید می دانید که این نرم افزار یکی از مشهور ترین ابزارهای رایگان مدیریت رمزهای عبور است و توسط میلیون ها نفر در سراسر جهان مورد استفاده قرار میگیرد. روز گذشته سایت لست پس اعلام کرده احتمالا اطلاعات تعدادی از کاربرانش به خاطر یک حمله به سرقت رفته است. ‏


البته می دانید که رمزهای عبورتان به صورت رمزنگاری شده روی سرورهای لست پس نگهداری می شود. بنابراین چه خطری می تواند شما را تهدید کند؟ نکته در اینجا است که برای دسترسی به تمام این اطلاعات کافی است که مستر پسورد شما در اختیار مهاجم قرار بگیرد. اگر رمز عبور پیچیده ای نداشته باشید، مهاجم می تواند با ‏ ‏‌Brute Force ‏ پسورد اصلی را پیدا کرده و از طریق آن به تمام رمزهای شما دسترسی پیدا کند. به زبان ساده تر اگر مستر پسورد شما به اندازه کافی طولانی و پیچیده است، خطر بسیار کمی شما را تهدید می کند. اما اگر رمز عبور پیچیده ای به عنوان مستر پسورد انتخاب نکرده باشید هم اکنون در خطر جدی هستید. ‏

‏ راه حل چیست؟ ‏ ‏
شما باید فورا دو کار مهم انجام بدهید: اول از همه مستر پسورد خودتان را تغییر بدهید و آن را با یک پسورد جدید و پیچیده جایگزین کنید. ‏

دوم به لیست پسوردهای ذخیره شده تان در لست پس نگاه کنید. و رمز تمام سایت ها و حساب های اینترنتی مهم تان را عوض کنید. پسوردهایی مانند ایمیل، حساب بانکی و دیگر حساب های مهمی که در لست پس ذخیره کرده اید. ‏

البته ممکن است هنگام تغییر مستر پسورد در لست پس با یک پیام خطا روبرو شوید. این سایت هم اکنون در وبلاگ اش اعلام کرده به خاطر هجوم کاربران برای تعویض پسوردهایشان با مشکل ترافیک روبرو شده است. ‏

نکته آخری که باید به آن توجه کنید این است که تغییر رمزها را با آرامش و حوصله انجام بدهید. معمولا در این گونه مواقع عملکرد شتاب زده سبب می شود بعضی کاربران به خاطر تغییرات گسترده در رمزهای عبورشان اشتباه کنند و پسوردی را از دست بدهند. مراقب باشید به خاطر شتاب زدگی اکانت هایتان را از دست ندهید. ‏
      
AloneBoy مرد #13 | Posted: 11 May 2011 18:44
کاربر
 
استفاده از حاشیه دیکشنری برای نگهداری امن رمزهای عبور!




همیشه گفته ایم که نوشتن رمزهای عبور بر روی کاغذ و نگه داری آن در اطراف کامپیوتر یک خطر بزرگ و غیر قابل چشم پوشی است. اما این بار می خواهیم بگوییم که رمزهای عبورتان را در کشوی میز کامپیوتر و در حاشیه دیکشنری دم دست تان بنویسید!
وقتی که به فلیکر فکر می کنید چه کلمات ویژه ای به ذهن تان می رسند؟ مثلا photo aperture یا دروازه عکسها! هنگام استفاده از فیس بوک چه کلمه ای ممکن است به ذهنتان خطور کند؟ مثلا College یا دانشگاه. خب، این ارتباط کلمات می توانند سد بسیار مستحکمی برای محافظت از رمزهای عبور باشند!

برای هر یک از سایت هایی که در آنها اکانتی دارید، به دنبال یک کلمه مرتبط در دیکشنری انگلیسی و یا حتی لغت نامه فارسی باشید. به این شرط که آن را بتوانید همیشه در خاطر داشته باشید. حال رمزعبور مربوط به آن اکانت را دو حاشیه لغت نامه یا دیکشنری و در کنار کلمه مورد نظر بنویسید.
من وقتی به در حال استفاده از ایمیل کاری ام هستم، کلماتی مانند endless، ناتمام، تلاش و … در سرم چرخ می خورند. پس حاشیه این کلمات بهترین محل یادداشت رمزعبور ایمیل ام است!
نگران نباشید، اگر هم کسی این دیکشنری حاوی رمزهای عبور را ورق بزند، چیز زیادی دستگیرش نمی شود. زیرا تعداد رمزعبور می بیند که در کنار کلمات نامربوطی نوشته شده اند. حتی اگر از مطلب نگهبان را هم خوانده باشد و شیوه ذخیره رمزهای عبور را بداند. تازه اول کار است و باید کشف کند که شما چه سایتی را متناظر با این کلمه یا عبارت قرار داده اید! این هم کاری بسیار سخت و تقریبا ناممکن خواهد بود
فقط توجه داشته باشید کلمات ضمن اینکه به راحتی در خاطرتان می مانند، باید تا حد ممکن سخت و دور از ذهن باشند. مثلا نوشتن رمزعبور ایمیل در کنار کلمات نامه، صندوق پستی، mail یا Post Office انتخاب معقولی نخواهد بود!
      
AloneBoy مرد #14 | Posted: 11 May 2011 18:46
کاربر
 
چگونگی کنترل سلامت هارد دیسک



گاهی اوقات سیستم هنگ می کند و دلیل آن را نمی دانید. برخی موارد هم پیش می آید که کامپیوتر را روشن می کنید اما بالا نمی آید. پیغام Hard disk failure هم که شاید یکی از بدترین اتفاقاتی است که ممکن است برای کامپیوتر یا لپ تاپ شما اتفاق بیافتد. و متاسفانه اکثر اوقات بدون هیچ اخطار و پیش زمینه ای به وقوع می پیوندد. حال شما می مانید و یک سیستم از کار افتاده و حجم بسیار زیادی از اطلاعات که بدون وجود همیچ نسخه پشتیبانی از بین رفته اند. راه حل مقابله با این مشکلات چیست؟



پیشنهاد ما این است که همین الان یک سری تست پیشگیرانه بر روی کامپیوترتان انجام دهید تا شرایط فعلی هارد دیسک تان را بسنجید. این کار کمک خوبی برای تصمیم گیری فوری در خصوص نیاز یا عدم نیاز به تهیه یک هارد جایگزین است. لطفا این کار را تبدیل به یک عادت دوره ای مشخص کنید تا هیچ گاه توسط هارد دیسک تان غافلگیر نشوید.



قدم اول: هارد دیسک را تست کرده و ایرادات و خطاهای آن را بیابید

همه نسخه های ویندوز برنامه کمکی به نام Chkdsk.exe دارند که می تواند هارد دیسک را کنترل کرده و سکتورهای خراب (Bad Sector) آن را مشخص می کند.



شما برای استفاده از این برنامه دو راه دارید. یکی اینکه آن را از طریق خط فرمان یا Command line راه اندازی کنید. یا اینکه My Computer را باز کرده، بر روی درایوی که می خواهید آن را تست کنید راست کلیک نموده و گزینه Properties را انتخاب کنید. حال به تب Tools رفته و در باکس Error checking روی دکمه “Check Now” کلیک کنید. اکنون برای تست کامل درایو مورد نظر گزینه “Scan for and attempt recovery of bad sectors” را انتخاب کنید.



قدم دوم: صداهای هارد دیسک تان را بشناسید

گاهی اوقات صداهای عجیب و غریبی از درون سیستم تان می شنوید؟ خب، اگر این صداها مربوط به هارد دیسک تان باشند، نشانه خطر جدی به شمار می روند. بهترین کار این است که سریعا کامپیوترتان را خاموش کنید تا هارد دیسک آسیب جدی نبیند.



اما چگونه بین صداهای هارد و نویز ایجاد شده توسط فن و دیگر قطعات تفاوت قایل شویم؟

در این صفحه می توانید به صدای برند های مختلف هارد دیسک که آسیب دیده اند گوش کنید و با این صداها آشنا شوید. اگر هارد شما هم اینگونه صدا می دهد، یعنی اینکه خطر جدی اطلاعات تان را تهدید می کند و باید سریعا به دنبال هارد جایگزین باشید.



قدم سوم: ایراد ها را قبل از وقوع شان بیابید

برنامه Disk Checkup یک نرم افزار رایگان مانیتور و کنترل هارد دیسک است که مقادیر بسیار زیادی اطلاعات تشخیصی از هاردتان را در اختیارتان می گذارد. البته جزئیات و اطلاعات فنی که این برنامه در اختیارتان می گذارد می تواند یک کاربر حرفه ای و متخصص را هم دچار سر در گمی کند. پس کاری به آنها نداشته باشید و تنها به برنامه اجازه دهید که در پس زمینه ویندوزتان در حال اجرا باشد.



برنامه دائما دمای هارد دیسک، خطاهای خواندن/نوشتن اطلاعات و دیگر موارد را کنترل می کند. و هنگامی که مشکلات هر بخش و کارکرد از هارد به سطح خطر نزدیک شوند، به شما اخطار می دهد. این اخطار می تواند نشانه ای از از کار افتادن قریب الوقوع هارد دیسک تان باشد. خودتان را برای بک آپ گیری و جایگزینی هاردتان آماده کنید.



قدم چهارم: هارد دیسک تان را تست کنید.

SeaTools برنامه تشخیصی رایگانی است که هارددیسک را به صورت کامل و صرف نظر از نوع سیستم عامل نصب شده بر روی آن تست می کند. این برنامه را شرکت Seagate تولید کرده است، اما تقریبا با همه انواع و برندهای هارد کار می کند.



برای شروع کار ابتدا باید فایل ISO این برنامه را دانلود کرده و با رایت آن یک سی دی بوت بسازید. حال سیستم تان را از روی این سی دی بوت کنید. با شرایط استفاده موافقت کرده و تست طولانی (full scan) را انتخاب کنید. اگر نقص یا ایرادی در هارد مشاهده شود، برنامه بعد از اتمام کار آنها را لیست می کند.



البته شما می توانید در سایت مربوط به شرکت سازنده هارد دیسک تان برنامه های تست و کنترل ویژه هاردهای همان شرکت را بیابید. این کنترل دوره ای کمک می کند که علاج واقعه قبل وقوع کنید. با دیدن اولین نشانه های خرابی، خودتان را آماده مهاجرت به هارد جدید کنید.



البته توجه داشته باشید که هیچ یک از این موارد جایگزینی برای پشتیبان گیری دوره ای و مطمئن اطلاعات تان نیستند
      
AloneBoy مرد #15 | Posted: 11 May 2011 19:23
کاربر
 
كارهای اوليه پس از هك شدن

از اين كه هك شده ايد حس عجيب و مضحكی داريد، اما دقيقاً نمی دانيد در مرحله ی بعدی چكار كنيد. اگر مانند اكثر مردم باشيد، نمی دانيد الزاماً بايد كجا را بگرديد تا شواهدی برای به خطر افتادن سيستم تان بيابيد. حال نگاهی می اندازيم به چند مورد از شواهد رايجتر كه ممكن است پس از ايجاد عيب در سيستم پيدا كنيد.

user account های مشكوك می بايست غير فعال شده و جستجو كنيم چه كسی و چرا آن را ايجاد كرده است. اگر سيستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه كسی آنها را ايجاد نموده است. اگر بتوانيد تاريخ و زمان ايجاد account را پيدا كنيد و آن account در اثر يك هك بوجود آمده باشد، شما يك قالب زمانی خواهيد داشت كه می توان در آن به جستجوی ديگر رويدادهای audit log كه ممكن است مرتبط باشد پرداخت.

به منظور اينكه متوجه شويد آيا برنامه ی مخربی ارتباطات ورودی را تحت كنترل دارد - كه می تواند به عنوان يك پورت پنهانی برای هكر استفاده شود - از ابزارهايی مانند TCPView مربوط به Sysinternals يا Fpipe مربوط به Foundstone استفاده كنيد. اين ابزارهای ويندوز نشان می دهند چه برنامه هايی در حال استفاده از هر يك از پورت های باز سيستم شما هستند. در مورد سيستمهای يونيكس از netstat يا lsof كه درون سيستم عامل قرار دارند استفاده كنيد. از آنجا كه ممكن است يك هكر باهوش netstat و lsof شما را با نسخه های تروجانی (كه پورت های باز شده توسط هكرها را نشان نمی دهد) جايگزين كند، بهترين كار اين است كه اين سيستم قربانی را با استفاده از پورت اسكنر گمنام و رايگان nmap (از سايت insecure.org) از كامپيوتر ديگر اسكن كنيد. اين امر به شما دو ديدگاه مختلف از پورت های باز سيستم می دهد.

هكری كه يك سرور ويندوز را مورد حمله قرار می دهد، ممكن است برنامه های اجرا شده را از طريق registry در نواحی ذيل اضافه يا جايگزين كند:

· HKLM > Software > Microsoft > Windows > CurrentVersion> Run
· HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نيز ممكن است از طريق دستورهای اجرای سيستم عامل اجرا شود. به منظور اينكه ببينيد چه برنامه هايی در دستور اجرای يك سيستم ويندوز قرار گرفته است، به command prompt برويد و تايپ كنيد AT . در يك سيستم يونيكس از فرمان های cron يا crontab استفاده كنيد تا ليست فعاليت هايی را كه در دستور اجرا (schedule) قرار دارند ببينيد.

هكرانی كه به سيستم يونيكس حمله می كنند، ممكن است از يك root kit استفاده كنند كه به آنان كمك می كند با استفاده از يك خلأ آسيب پذيری در سيستم عامل يا برنامه های نصب شده، به root access دست پيدا كنند. با توجه به آن كه برای هكران root kit های زيادی وجود دارد، تعيين اين كه كدام فايل ها دستكاری شده اند بسيار مشكل است. برنامه هايی وجود دارند كه به اين امر كمك می كنند، مانند chrookit.

برای يك هكر هزاران راه ممكن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسيار خوبی برای گشت و گذار شما جهت تشخيص خطرات سيستم و حملات هكرها است.
      
AloneBoy مرد #16 | Posted: 15 May 2011 18:38
کاربر
 
سیمانتک: همین الان رمز فیس بوک خود را عوض کنید



به تازگی حفره امنیتی در فیس بوک گزارش شده بود که توسط آن نرم افزارهای تحت این شبکه اجتماعی قادر بودند به

پروفایل، تصاویر و دیگر اطلاعات شخصی کاربران دسترسی داشته باشند هر چند این مشکل امنیتی در حال حاضر رفع

شده است ولی ممکن است رمز عبور کاربران توسط این نرم افزارها به بیرون درز کرده باشد. شرکت امنیتی سیمانتک به

تمام کاربران فیس بوک توصیه کرده که همین الان رمز عبور فیس بوک خود را تغییر دهند تا حساب کاربریشان توسط

دیگران تصرف نشود.

سیمانتک اعلام کرده که مشکل امنیتی که بیش از یک سال در فیس بوک وجود داشت مرتفع شده است اما این حفره امنیتی راه

نفوذ به اطلاعات شخصی کاربران را برای نرم افزارهای iframe امکان پذیر کرده بود. از این رو ممکن است مشخصات

شخصی و رمز عبور بسیاری از کاربران توسط این نرم افزارها جمع آوری شده باشد. به همین دلیل کاربران می بایست

در اولین فرصت ممکن رمز عبور خود را تغییر دهند.

سیمانتک تخمین زده که حدود 100 هزار نرم افزار فیس بوک طی یک سالی که این مشکل در فیس بوک وجود داشته است

قادر بوده اند اطلاعات میلیون ها کاربر فیس بوک را جمع آوری کنند. اما حال که این مشکل توسط فیس بوک حل شده است

اگر رمز عبور خود را تغییر دهید دیگران نگرانی نخواهید داشت در غیر اینصورت باید انتظار این را داشته باشید که نرم

افزارهای مخرب با نام کاربری شما پیغام ارسال کنند، عکس و ویدیو به اشتراک بگذارند و از دیگر امکانات فیس بوک استفاده

کنند. و یا بدتر از همه ممکن است رمز عبور شما را تغییر دهند و مانع ورود شما به پروفایل شخصی تان گردند.

منبع: PC World
      
AloneBoy مرد #17 | Posted: 16 May 2011 12:52
کاربر
 
ProtectStar Data Shredder 2.5


اگر گذرتان به مراكز ارائه خدمات كامپیوتری افتاده باشد حتما تبلیغاتی را درخصوص بازیابی اطلاعات دیده‌اید! نیاز به

بازیابی اطلاعات ممكن است برای هر كاربری پیش بیاید، چرا كه به هر دلیل اعم از حذف اشتباهی یك برنامه یا بروز

اشكال در ‌هارددیسك رایانه ممكن است اطلاعات مهم و ضروری شما از دسترس خارج شود و مجبور شوید برای استفاده

مجدد از آن به بازیابی اطلاعات بپردازید.

بسیاری از شركت‌ها، سازمان‌های دولتی و خصوصی وقتی با این مشكل مواجه مي‌شوند، حاضرند هزینه‌های بسیاری را

متحمل شوند تا اطلاعات از دست‌رفته را بازیابی كنند. در خیلی از سازمان‌ها نیز برای پیشگیری از بروز چنین مشكلاتی،

هزینه‌های بسیار زیادی را صرف تهیه نسخه‌های پشتیبان لحظه‌ای از اطلاعات می‌كنند.

به طور كلی ارزش حفظ اطلاعات برای تمام كاربران واضح و مشخص است و ما نیز با بیان این مقدمه فقط قصد داشتیم

مقداری از اهمیت موضوع را نشان دهیم!. در این مطلب ما میخواهیم راهی برای حذف کامل اطلاعات بدون قابلیت بازیابی

را برای شما نشان دهیم.

به نظر شما حذف اطلاعات هم می‌تواند حیاتی و مهم باشد؟ آیا برای حذف كامل اطلاعات هم باید هزینه پرداخت كرد یا

برای پیشگیری از بازیابی اطلاعات حذف شده می‌باید متحمل هزینه شد؟

بگذارید اهمیت این موضوع را نیز با چند مثال مطرح كنیم.



هارددیسك را منفجر كنید!

فرض كنید تعدادی عكس و فیلم خانوادگی روی‌ هارددیسك رایانه‌تان ذخیره كرده‌اید و حالا قصد تعویض رایانه یا ارتقای

ظرفیت‌ هارددیسك را دارید و به همین دلیل اطلاعات ‌هارددیسك فعلی خود را پاك كرده و به ‌هارد جدید منتقل می‌كنید، در

نهایت نیز ‌هارد قبلی را می‌فروشید یا در اختیار دیگر دوستانتان قرار می‌دهید. آیا در چنین شرایطی می‌توانید با اطمینان

كامل بگویید اطلاعات‌تان غیرقابل بازگشت است؟ به نظر شما روش‌های مختلفی كه برای بازیابی اطلاعات وجود دارد،

قادر به بازیابی اطلاعات شما نخواهد بود؟

كارتون كارآگاه گجت را به خاطر دارید؟ نامه‌های محرمانه‌ای كه به دستش می‌رسید پس از خواندن متن پیام، نامه به طور

خودكار منفجر می‌شد؟ آیا در بخش‌های اطلاعاتی و سازمان‌های بزرگ و واحدهای نظامی ‌می‌توان پس از ذخیره اطلاعات

سری و مشاهده آنها،‌ هارددیسك‌های ذخیره‌سازی را منفجر كرد؟ اگر به این نمونه و موارد مشابه آن كه كم هم نیستند،

كمی‌ دقیق‌تر فكر كنید خواهید دید بازیابی اطلاعات از حذف بدون بازگشت اطلاعات، كاری به مراتب ساده‌تر است!

این هفته قصد داریم نرم‌افزاری را به شما معرفی كنیم كه موفق به دریافت چند جایزه مختلف شده است و به شما این

امكان را می‌دهد تا براحتی و مطابق با استانداردهای بین‌المللی اطلاعات محرمانه خود را از روی حافظه‌های ذخیره‌سازی

همچون ‌هارددیسك‌ها حذف كنید. این نرم‌افزار با روش كاری بسیار ساده و قابلیت اجرا تحت سیستم‌عامل ویندوز، تمام

كاربران اعم از كاربران خانگی، تجاری و حتی كاربران سازمان‌های دولتی را قادر می‌سازد با اطمینان خاطر نسبت به

حذف اطلاعات خود برای همیشه اقدام كنند.

خُردكن اطلاعات

نـــــرم‌افزار قدرتمند و منحصر به‌فـــرد ProtectStar Data Shredder پیشنهاد این هفته ماست كه موفق شده

است استانداردهای مختلف دولتی، نظامی ‌و صنعتی برای حذف اطلاعات دیجیتال را به خود اختصاص دهد.

این نرم‌افزار قادر است اطلاعات شما را به روش‌های مختلفی پاكسازی كند كه عبارتند از:



50 چرخه: الگوریتم حذف ایمن

در این روش در ابتدای كار با استفاده از مقادیر تصادفی، 2 بار بازنویسی اطلاعات روی اطلاعات موردنظر شما

صورت می‌گیرد (مجموع بازنویسی تا این مرحله: 2 مرتبه)، پس از آن این اطلاعات مجددا با مكمل اطلاعات 2 مرحله

بازنویسی گذشته، بازنویسی می‌شوند (مجموع بازنویسی تا این مرحله: 4 مرتبه) و در نهایت مجددا با استفاده از مقادیر

تصادفی ابتدای كار، مورد بازنویسی قرار می‌گیرند (مجموع بازنویسی تا این مرحله: 6 مرتبه). پس از این مراحل 3 بار

طبق استاندارد 5220.22-M وزارت دفاع، عملیات بازنویسی روی اطلاعات شما صورت می‌گیرد (مجموع بازنویسی

تا این مرحله: 9 مرتبه) و پس از آن مجددا بازنویسی اطلاعات با مقادیر تصادفی آغاز می‌شود (مجموع بازنویسی تا این

مرحله: 12 مرتبه)و در نهایت نیز مجددا عملیات بازنویسی مطابق با استاندارد 5220.22-M وزارت دفاع اعمال

می‌شود (مجموع بازنویسی تا این مرحله: 15مرتبه.)

در آخرین مرحله تمام اطلاعات با استفاده از روش Peter Gutmann با قوانین از پیش تعریف شده و 3 قانون دیگر

ProtectStar برای 35 بار بازنویسی می‌شود (مجموع بازنویسی تا این مرحله:50 مرتبه). حالا باز هم فكر می‌كنید

حذف اطلاعات كاری ساده است؟ اگر فكر می‌كنید این همه شلوغ كاری برای حذف اطلاعات نیاز نیست، باید بگوییم كاملا

اشتباه می‌كنید، چرا كه امكان بازیابی این اطلاعات هم وجود دارد و همچنین محتمل است چند سال دیگر، این روش نیز

پیچیده‌تر از چیزی كه خواندید بشود!



8 چرخه: استاندارد BSI / VS-ITR آلمان

مارس سال 2010 اداره فدرال امنیت فناوری اطلاعات آلمان، روش جدیدی را به عنوان ضروریات بازنویسی اطلاعات

منتشر كرد كه این روش شبیه به استاندارد VSITR برای حافظه‌های مغناطیسی بود. این الگوریتم جدید در مجموع دارای

8 چرخه است كه می‌باید به ترتیب زمانی اجرا می‌شود و یك چرخه نیز برای تایید چرخه‌های قبلی مورد استفاده قرار

می‌گیرد.

یكی از روش‌های حذف ایمن در نرم‌افزار Data Shredder نیز استفاده از این الگوریتم است.

7 چرخه: استاندارد 5220.22-M

این روش در ژانویه 1995 براساس كتابچه راهنمای امنیت صنایع ملی توسط وزارت دفاع آمریكا شكل گرفت. در این

روش كه دارای 7 چرخه است، اطلاعات در ابتدای كار برای 3 مرتبه طبق استاندارد 5220.22-M و پس از آن 3

مرتبه با مقادیر تصادفی بازنویسی می‌شود و در نهایت نیز یك مرتبه دیگر مطابق با استاندارد فوق مورد بازنویسی قرار

می‌گیرد.

4 چرخه: استاندارد 5220.22-M

این روش كه به‌هارددیسك‌های Solid State و حافظه‌های فلش اختصاص دارد مطابق با استانداردهای وزارت دفاع

آمریكا عمل می‌كند و اطلاعات شما را 4 مرتبه بازنویسی می‌كند.

3 چرخه: استاندارد شماره 5 HMG Infosec

این استاندارد كه توسط دولت انگلیس برای پاكسازی اطلاعات بسیار محرمانه مجاز شمرده شده و توسط ناتو نیز مورد

تایید قرار گرفته است، 3 مرتبه اطلاعات شما را بازنویسی می‌كند كه در مرتبه اول اطلاعات با مقادیر 0 (صفر)

بازنویسی می‌شوند و در چرخه 2 و 3 با مقادیر تعریف شده و تصادفی مورد بازنویسی قرار می‌گیرند.

3 چرخه: استاندارد AR380-19

استاندارد AR380-19 یكی دیگر از الگوریتم‌های خرد كردن اطلاعات است كه توسط ارتش آمریكا منتشر شده است.

این الگوریتم نیز دارای 3 مرتبه بازنویسی اطلاعات است كه مرحله اول با بایت‌های تصادفی انجام می‌گیرد و مراحل 2 و

3 به كمك بایت‌های معین و تعریف شده اعمال می‌شود.

3 چرخه: استاندارد 5220.22-M

این روش همانند روش 7 چرخه است كه به آن اشاره كردیم با این تفاوت كه در این روش تنها 3 چرخه بازنویسی

اطلاعات صورت می‌گیرد و امنیت اطلاعات حذف شده به این روش نسبت به سایر روش‌ها كمتر اما سرعت حذف

اطلاعات بسیار سریع‌تر است.

يك چرخه: بازنویسی با 0xFF

این روش مخصوص دیسك‌های Solid State و حافظه‌های فلش طراحی شده كه دارای یك چرخه بازنویسی با مقدار

0xFF است.

يك چرخه: بازنویسی با مقادیر تصادفی

این روش دارای پایین‌ترین سطح امنیتی در میان روش‌های فوق است، اما بیشترین سرعت را هنگام حذف اطلاعات دارد.

اگر قصد دارید خیلی كار را پیچیده نكنید و با امنیتی بیشتر از امنیت حذف اطلاعات توسط ابزارهای متداول در سیستم

عامل، اطلاعات خود را حذف كنید، پیشنهاد می‌كنیم حتما این روش را انتخاب كنید. در این روش اطلاعات شما پس از

حذف، یك بار با استفاده از مقادیر تصادفی مورد بازنویسی قرار می‌گیرد.

این نرم‌افزار در تمام نسخه‌های 32 و 64 بیت سیستم‌‌‌‌هاي عامل ویندوز اكس‌پی، ویستا، 7 و ویندوز 2003 و 2008

نسخه سرور قابل استفاده است

حجم: 6.91 مگابایت

دانلود
      
AloneBoy مرد #18 | Posted: 19 May 2011 18:17
کاربر
 
فایل های مورد نظرتان را با Supreme Folder Hider به طور کامل پنهان کنید



حتما برای شما هم پیش آمده که نیاز داشته باشید فایل یا فولدری را از دید سایرین پنهان کنید. در این حالت نیاز به نصب نرم افزاری است که می تواند فایل شما را از دید سایرین پوشیده نگه دارد و یا روی آن ها رمز عبوری قرار دهد که سایر کاربران اجازه دسترسی به آنها را نداشته باشند. در ادامه نرم افزاری به شما معرفی می کنیم که به وسیله آن، تنها با فشار چند دکمه صفحه کلید، بتواید فایل هایتان را محو کنید.

نرم افزار Supreme Folder Hider محصولی برای کنترل دسترسی به اطلاعات موجود در کامپیوتر شماست. با استفاده از این نرم افزار ساده، شما می توانید همه فایل ها و فولدر هایتان را از دید سایر کاربران سیستم، خارج کنید.

این برنامه ، به شما اجازه می دهد فولدرها را تنها با زدن دکمه های صفحه کلید –که برای برنامه تعریف می کنید- محو کنید.

از ویژگی های این نرم افزار می توان به موارد زیر اشاره کرد:

قابلیت اضافه کردن هر تعداد فایل و فولدر به نرم افزار و پنهان کردن آنها به محض فشردن کلید های HotKey
جلوگیری از دسترسی به فایل ها حتی در command prompt
اجرای برنامه به صورت پنهان و نمایش داده نشدن آن حتی در Task Manager
قابلیت پنهان کردن فایل ، پوشه و نمایش آنها با HotKey
نیاز به Password برای دستیابی به تنظیمات برنامه
سازگاری با Windows7
شما می توانید این برنامه مفید را به صورت رایگان از این لینک دانلود کنید.

منبع: Softsea
      
plangton31 زن #19 | Posted: 13 Jul 2011 14:42
کاربر
 
برخي نكات جهت ايمني كامپيوتر


--------------------------------------------------------------------------------
تعداد بسيار زيادی از کاربران اينترنت را افرادی تشکيل می دهند که فاقد مهارت های خاصی در زمينه فن آوری اطلاعات بوده و از امکانات حمايتی مناسبی نيز برخوردار نمی باشند . سيستم های اينگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و بطور غير مستقيم شرايط مناسبی را برای مهاجمان به منظور نيل به اهداف مخرب آنان ، فراهم می نمايند . و بر اساس گزارشات متعددی که در چندين ماه اخير منتشر شده است ، تعداد حملات و آسيب پذيری اينگونه سيستم ها ، بطرز کاملا" محسوسی افزايش يافته است . علت اين امر را می توان در موارد زير جستجو نمود :

• تعداد بسياری از تنظيمات پيش فرض کامپيوترها ، غير ايمن می باشد .

• کشف نقاط آسيب پذير جديد در فاصله بين زمانی که کامپيوتر توليد و پيکربندی می گردد و تنظيماتی که اولين مرتبه توسط کاربر انجام می شود.

• در مواردی که ارتقاء يک نرم افزار از طريق رسانه های ذخيره سازی نظير CD و يا DVD انجام می شود ، همواره اين احتمال وجود خواهد داشت که ممکن است نقاط آسيب پذير جديدی نسبت به زمانی که نرم افزار بر روی رسانه مورد نظر مستقر شده است ، کشف شده باشد .

• مهاجمان دارای آگاهی لازم در خصوص دامنه های آدرس های IP از نوع Dial-up و يا Broadband بوده و آنان را بطور مرتب پويش می نمايند .

• کرم های بسيار زيادی بطور مرتب و پيوسته بر روی اينترنت در حال فعاليت بوده تا کامپيوترهای آسيب پذير را شناسائی نمايند .

با توجه به موارد فوق ، متوسط زمان لازم به منظور يافتن کامپيوترهای آسيب پذير در برخی شبکه های کامپيوتر به مرز دقيقه رسيده است .
توصيه های استاندارد به کاربران خانگی ، Download و نصب Patch های نرم افزاری در اسرع وقت و پس از اتصال يک کامپيوتر جديد بر روی اينترنت است . فرآيند فوق ، با توجه به اين که مهاجمان به صورت دائم اقدام به پويش و يافتن قربانيان خود می نمايند ، ممکن است در موارد متعددی توام با موفقيت کامل نگردد .
به منظور حفاظت کامپيوترها قبل از اتصال به اينترنت و نصب هر يک از Patch های مورد نياز ، موارد زير پيشنهاد می گردد :

• در صورت امکان ، کامپيوتر جديد را از طريق يک فايروال شبکه ای ( مبتنی بر سخت افزار ) و يا روتر فايروال به شبکه متصل نمائيد .

يک فايروال شبکه ای و يا روتر فايروال ، سخت افزاری است که کاربران می توانند آن را بين کامپيوترهای موجود در يک شبکه و دستگاههای Broadband نظير مودم کابلی و يا DSL نصب نمايند . با بلاک نمودن امکان دستيابی به کامپيوترهای موجود بر روی يک شبکه محلی از طريق اينترنت ، يک فايروال سخت افزاری قادر به ارائه يک سطح حفاظتی مناسب برای کاربران در خصوص دريافت و نصب patch های نرم افزاری ضروری خواهد بود .
در صورتی که قصد اتصال کامپيوتر خود به اينترنت را از طريق يک فايروال و يا روتری با پتانسيل NAT:Netwoirk Address Translation ، داشته باشيد و يکی از موارد زير درست باشد : الف ) ماشين جديد تنها کامپيوتر متصل شده به شبکه محلی از طريق فايروال است . ب ) ساير ماشين های متصل شده به شبکه محلی پشت فايروال نسبت به نصب patch های مورد نياز بهنگام بوده و بر روی آنان کرم ها و يا ويروس هائی وجود ندشته باشد ، ممکن است به وجود يک فايروال نرم افزاری نياز نباشد .

• در صورت امکان ، از فايروال نرم افزاری همراه کامپيوتر نيز استفاده نمائيد .

در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای يک فايروال نرم افزاری از قبل تعبيه شده می باشد ، پيشنهاد می گردد آن را فعال نموده تا امکان اتصال سايرين به شما وجود نداشته باشد . همانگونه که اشاره گرديد ، در صورتی که کامپيوتر شما از طريق يک فايروال به شبکه متصل است و تمامی کامپيوترهای موجود در شبکه محلی نسبت به نصب هر يک از Patch های مورد نياز بهنگام شده می باشند ، اين مرحله می تواند اختياری باشد .عليرغم موضوع فوق ، در بخشی از استراتژی "دفاع در عمق " به اين موضوع اشاره شده است که بهتر است فايروال نرم افزاری ارائه شده همراه سيستم عامل،همواره فعال گردد. در صورتی که سيستم عامل موجود برروی کامپيوتر شما دارای يک فايروال نرم افزاری از قبل تعبيه شده نمی باشد ، می توان يک نرم افزار فايروال مناسب را تهيه نمود . پيشنهاد می گردد که اينگونه نرم افزارها از طريق رسانه های ذخيره سازی نظير CD و يا DVD نصب گردند (در مقابل اتصال به يک شبکه و دريافت نرم افزار مورد نياز از يک کامپيوتر حفاظت نشده ) . در غير اينصورت همواره اين احتمال وجود خواهد داشت که کامپيوتر شما قبل از اينکه قادر به دريافت و نصب اينچنين نرم افزارهائی گردد ، مورد تهاجم واقع شود .

• غير فعال نمودن سرويس های غيرضروری نظير "اشتراک فايل و چاپگر"

اکثر سيستم های عامل به صورت پيش فرض پتانسيل "اشتراک فايل و چاپ " را فعال نمی نمايند .در صورتی که شما سيستم خود را به يک سيستم عامل جديد ارتقاء داده ايد و کامپيوتر دارای گزينه فعال "اشتراک فايل و چاپ " می باشد، بديهی است که سيستم عامل جديد نيز اين گزينه را فعال نمايد . سيستم عامل جديد ممکن است دارای نقاط آسيب پذيری باشد که شما آنان را در نسخه قبلی سيستم عامل مربوطه از طريق نصب تمامی patchهای مورد نياز ، برطرف کرده باشيد و در سيستم عامل جديد اين وضعيت وجود ندارد. برای حل مشکل فوق پيشنهاد می گردد قبل از ارتقاء سيستم عامل ، پتانسيل "اشتراک فايل و چاپ " را غير فعال نموده و در ادامه فرآيند ارتقاء را انجام دهيد . پس از ارتقاء سيستم و نصب Patch های مورد نياز ، می توان در صورت ضرورت اقدام به فعال نمودن پتانسيل "اشتراک فايل و چاپ " نمود .

• دريافت و نصب patch های مورد نياز

پس از ايمن سازی کامپيوتر در مقابل حملات با استفاده از فايروال های سخت افزاری و يا نرم افزاری و غير فعال نمودن پتانسيل "اشتراک فايل و چاپ " ، می توان با اطمينان بيشتری سيستم خود را به منظور دريافت و نصب patch های مورد نياز به شبکه متصل نمود . به منظور دريافت patch های نرم افزاری، توصيه می گردد که حتما" از سايت های ايمن و مطمئن ( وب سايت توليد کنندگان ) استفاده گردد .بدين ترتيب احتمال اين که يک مهاجم قادر به دستيابی سيستم شما از طريق برنامه هائی موسوم به Trojan گردد ، کاهش می يابد .
من هم خدایی دارم
      
plangton31 زن #20 | Posted: 13 Jul 2011 14:45
کاربر
 
منيت در هر يک ازClient هاي شبکه


--------------------------------------------------------------------------------
مينيمم قطعات و سيستم عامل مورد نياز :
سيستم‌عامل: ‏Microsoft Window Server (SP2)
پردازنده: ‏Pentium III‏ يا قوي‌تر
حافظه: 256 مگابايت ( براي تعداد زياد کاربران مقادير بيشتر پيشنهاد مي‌شود )‏
فضاي ديسك: 100 مگابايت
الف) معيارهاي مقدماتي امنيتي
1- امنيت فيزيکي
واضح است که جلوگيري از دسترسي فيزيکي افراد غير مجاز به کامپيوتر ضرروي است و ناديده گرفتن اين امر واضح، صحيح نيست. واقعيت اين است که بيشترين نفوذ ها به سيستمهاي کامپيوتري از درون سازمانها، ادارات يا شرکتها اتفاق مي افتد. قفل کردن در اتاقي که کامپوتر در آن قرار دارد، استفاده از قفلهاي ويژه براي case، قرار ندادن کليد قفل در کنار کامپيوتر و ... از جمله مواردي است که رعايت آنها اولين سطح امنيت را فراهم مي کند.
2- استفاده از قابليت NTFS
همه درايوهاي سيستم بايد بصورت NTFS در آيد. سيستم فايل NTFS سريعتر از FAT32 بوده، امکان مجوز گذاري براي فايلها و پوشه ها را فراهم مي کند. همچنين مي توان با امکان EFS اطلاعات را به رمز نگاري نمود
3- غير فعال کردن Simple File Sharing
بطور پيش فرض، Windows XP کاربراني را که مي خواهند از طريق شبکه به کامپيوتر متصل شوند، مجبور ميکند تا از طريق کاربر Guest وارد شوند. يعني اگر بدون استفاده از يک فايروال امن به اينترنت متصل شويد، تقريبا هر کسي مي تواند به فايلهاي share روي کامپوتر شما دسترسي داشته باشد.
4- password براي همه کاربران
يک نکته قابل توجه اينکه کاربر Administrator در بخش ControlPanel > User Accounts نمايش داده نمي شود و اگر هنگام نصب براي آن password تعيين نکرده باشيم، هر کسي به راحتي از راه دور يا نزديک مي تواند با مجوز administrator به دستگاه ما دسترسي داشته باشد.
5- استفاده با احتياط از گروه Administrator
بجز يک سري از کارکنان ، بقيه آنها ميبايست از اکانتي محدود و نه در حد گروه administrator باشد.
6- غير فعال کردن اکانت Guest
اکانت guest همواره يک روزنه محبوب به کامپيوتر براي نفوذگران به شمار مي آيد. حتي الامکان ميبايست غير فعال و يا در صورت نياز به وجود آن، يک password براي آن انتخاب شود .
7- استفاده از فايروال
استفاده از يک فايروال شخصي(personal firewall) ، ضمن اينکه به همراه Windows XP يک فايروال بنام ICF وجود، ولي بطور پيش فرض غير فعال است.
ICE تنها ترافيک ورودي را فيلتر کرده و به ترافيک خروجي کاري ندارد، بنابراين نصب فايروالهاي شخصي ديگر پيشنهاد مي شود. فايروالهاي شخصي معروف عبارتند از ZoneAlarm ، Outpost ، BlackIce ، McAfee
8- "به روز" نگهداري Windows با hotfix ها و service pack ها
يک روش متداول نفوذگران، استفاده از آخرين شکافهاي امنيتي گزارش شده است. 99% نفوذها بخاطر سوء استفاده از شکافهاي امنيتي شناخته شده و به روز نگه نداشتن سيستمهاي قرباني و نصب نکردن patch هاي امنيتي است
9- نصب برنامه هاي ضد ويروس
از ابتدايي ترين گامها در ايمن سازي سيستم، نصب برنامه هاي ضد ويروس است. البته درصورت update شدن. از جمله ضد ويروسهاي معروف Norton و McAfee هستند. McAfee و نسخه هاي 2002 و 2003 Norton را مي توان بمدت يکسال بدون نياز به خريد به روز نمود.
10- استفاده از password براي Screen Saver
استفاده از password براي Screen Saver باعث مي شود اگر براي مدتي از ميز کار خود دور شديد، فرد غير مجاز ديگري نتواند از کامپيوتر شما سوء استفاده نمايد
من هم خدایی دارم
      
صفحه  صفحه 2 از 6:  « پیشین  1  2  3  4  5  6  پسین » 
کامپیوتر انجمن لوتی / کامپیوتر / آموزش حفظ امنیت در اینترنت ، سیستم عامل ، سرور و وبسایت ، شبکه و ...

پاسخ شما روی این آیکون کلیک کنید تا به پستی که بازگفت کردید برگردید

رنگ ها Center  List   

 ?
برای دسترسی به این قسمت میبایست عضو انجمن شوید. درصورتیکه هم اکنون عضو انجمن هستید با استفاده از نام کاربری و کلمه عبور وارد انجمن شوید. در صورتیکه عضو نیستید با استفاده از این قسمت عضو شوید.


 

 

Report Abuse  |  News  |  Rules  |  How To  |  FAQ  |  Moderator List  |  Sexy Pictures Archive  |  Adult Forums  |  Advertise on Looti
Copyright © 2009-2020 Looti.net. Looti.net Forum is not responsible for the content of external sites
↑ بالا