#انتی ویروس

مقایسه آنتی ویروس ها

مقایسه آنتی ویروس ها از نظر Av-Comparatives و Virus Bulliten را از این لینک مشاهده نمایید. 

 آخرین نتیجه جولای 2016 از این لینک ببینید

رتبه بندی انواع آنتی ویروس ها از نظر قدرت شناسایی و حذف ویروس، تروجان ، Spyware، Malware ، Worm و سایر بدافزارها.

نتیجه برخی آزمون‌ها:

بعضا مشاهده می شود آنتی ویروس ها پس از آنکه با تعداد زیادی از ویروس مواجه می شوند توانایی قدرت تشخیص مطلوبی دارند اما سرعت تشخیص آن‌ها کند است و زمان زیادی نیاز است تا همه ویروس ها را تشخصی و از بین ببرند.در طول این مدت امکان دارد که ویروس عملی را که برایش تعریف شده را انجام دهد و شما را دچار مشکل کند. در طول این مدت ممکن است ویروس ، کاری که نباید صورت بگیرد را به اتمام برساند. همچنین بعضی از آنتی ویروس ها ، در شناسایی ویروس به درستی عمل می کنند اما در حذف آن کارایی لازم را ندارند

پاسخ آنتی ویروس ها به این آزمون‌ها تقریباً در یک رده است اما شناسایی ویروس های جدید که بخصوص از طریق Flash Memory ها منتقل می شوند یکی از مسائلی است که آنتی ویروس ها را از یکدیگر متمایز می کند. نوعی از ویروس‌یابی ، ویروس‌یابی Database است که در این روش ، لیستی از انواع آلودگی از طریق Update در اختیار آنتی ویروس قرار می گیرد و آنتی ویروس ، هنگام Scanning ، فایل ها را با لیست خود مقایسه می کند و در صورت مشابهت ، آن‌ها را Delete یا قرنطینه می کند. این نوع از ویروس‌‌یابی تقریباً در همه آنتی ویروس ها مشابه و نسبتاً موفقیت آمیز است ؛ اما ویروس‌‌‌یابی از روش الگوریتم‌‌ خوانی ، نوعی از ویروس یابی است که نیاز به نوعی هوش مصنوعی دارد که آنتی ویروس بتواند کدنویسی یا الگوریتم را بخواند و یا رفتار یک الگوریتم را تشخیص دهد. کمتر آنتی ویروسی هست که بتواند در این زمینه موفق باشد. شیوه های دفع حملات اینترنتی بوسیله‌ی Anti-Hack و Firewall نیز در آنتی ویروس ها نسبتاً مشابه اما قدرت و عملکرد آن ها متفاوت می باشد. تمامی موارد فوق و پاره ای موارد تخصصی تر در مقایسه‌ی زیر در نظر گرفته شده است.

آنتی ویروس هایی که مقدار انها بیشتر است, موفق تر بوده اند

chart Performance


موضوعات مرتبط: اموزش حفظ داده های شخصی خودترفندکامپیوتر

ادامه مطلب
تاريخ : دو شنبه 18 مرداد 1395 | 18:53 | نویسنده : حسن احمدپور |

#برنامه ی مخرب

انواع برنامه های مخرب و Malware ها (ویروسها، تروجانها، کرم ها و ...)
برنامه ها و نرم‌افزارهای کامپیوتری با استفاده از منابع خود که روی هارد کامپیوتر میریزند و با امکانات سیستم عامل، اقدام به انجام عملیات گوناگون و سرویس دهی به کاربر می‌دهند. کاربران کامپیوتر در صفحه ی مانیتور خود پنجره های ساخته شده توسط سیستم عامل را می‌بینند که حاوی ابزارهای کنترل نرم‌افزار ها هستند و از طریق این ابزارها از نرم‌افزار ها استفاده می‌کنند، ‌اما این بدین معنی نیست که هر اتفاقی که در سیستم ما رخ میدهد ما روی صفحه ی مانیتور می‌بینیم و یا به هر صورتی با خبر می‌شویم. بسیاری از امکانات نرم‌افزارها بصورت مخفی (Background) اجرا می‌شوند و مشغول انجام اعمال گوناگون هستند.
برنامه های مخرب هم از دسته نرم‌افزارهایی هستند که تقریبا به طور کاملا مخفی اجرا می‌شوند و خراب کاری های مختلفی انجام می‌دهند.
این گونه برنامه ها بسته به روش عملکرد و ساختار کلی دسته بندی می‌شوند:
 
الف) برنامه هایی که باید توسط انسان روی سیستم قربانی بارگذاری و اجرا شوند
این برنامه ها بصورت فایل های اجرایی مجزا و یا جزئی از یک نرم‌افزار می‌باشند.
به نرم‌افزار هایی که دارای محتوی مخرب و مخفی هستند "Malware" می‌گویند. این کلمه مخفف کلمات "Malicious-Logic Software" می‌باشد، ‌که به معنی "نرم‌افزار با محتوای مشکوک و مخرب" است.
این گونه برنامه ها با اهداف مختلف، توسط افرادی که می خواهند به آن اهداف برسند روی کامپیوتر قربانی ریخته شده و اجرا می‌شوند.
ما آنها را از روی نوع خرابکاریشان می‌شناسیم و نام گذاری می‌کنیم. از جمله ی موارد مهم آنها از این قبیل هستند:
·   Trojan ها: این نوع دارای بازه ی عملکرد وسیعی می‌باشد ولی اکثرا برای اهدافی چون سرقت اطلاعات سری و شخصی،‌ مانند سرقت انواع رمز عبور و اطلاعات لازمه‌ی حسابهای مختلف کامپیوتری و اینترنتی برنامه ریزی می‌شود.
این کلمه از داستان تاریخی "تروا" یا "Troy" گرفته شده است که داستان اسب چوبی با ظاهر هدیه و بی‌آزار را دارد که در باطن، لشکری از سربازهای آماده به جنگ را در خود جای داده، این کنایه از نرم افزاری است که ظاهرا بی خطر یا بی کاربرد است ولی درون خود دارای کد های مخرب می‌باشد.


موضوعات مرتبط: اموزش حفظ داده های شخصی خود

ادامه مطلب
تاريخ : دو شنبه 18 مرداد 1395 | 17:6 | نویسنده : حسن احمدپور |

چطوری مسنجر اینستا گرام هک می شود


سلام من حسن احمدپور هستم که امروز می خوام چطوری هک شدن اینستاگران و مقابله با ان را اموزش بدم


اینستا گرام یک مسنجر جهانی هست که همه از ان استفاده می کند این نرم افزار هک نمی شود ولی کرک می شود


کرک یک برنامه ای هست که username را می دهی ویک لیست پسورد میدهی اگر در لیست پسورد وجود داشته باشه هک می کنه و به شما می گوید

که با این پسور وارد پیج اینستا  می شه


شما می توانید با رمز دادن قوی پیج خود را امنتر کنید


موضوعات مرتبط: اموزش حفظ داده های شخصی خود

ادامه مطلب
تاريخ : شنبه 16 مرداد 1395 | 20:55 | نویسنده : حسن احمدپور |

چگونه تلگرام هک می شود


سلام من حسن احمد پور هستم که امروز می خواهم چگو نگی هک تلگرام را براتون اموزش بدم
تلگرام یک مسنجر رایگان هست که به گفته ی شرکتش امنیت خیلی بالا ست وبرای هک تلگرام جایزه گذاشتن
هکر ها دیدن این مسنجر قابل هک نیست رفتن اندروید کاربر را هک کردن تا به پیام های قربانی دست پیدا کنن همه می دانن که این مسنجر با کد 5 رقمی باز می شوند.


هک تلگرام به چند مدل تقسیم می شوند:


1.هک با مهندس شبکه ی اجتمایی :این هک یه فر دی هست که با تاش خود کد 5 رقمی را میگیرد.


2.هک تلگرام با برنامه ی جاسوس:این هک یه فردی گوشی شمارو میگیره ان برنامه رو نصب میکنه بعد اون برنامه رو مخفی میکنه که اطلاع گوشی شما مانند مخاطب و پیام و.... را به ایمیل هکر میفرسته


3.هک تلگرام با سسیتم عامل کالی با ابزار متسپلویت :این هک یه بر نامه ی جاسوسی درست مسکنی که حجمش کمتر از 8 کلی بات هست به قربا نی میفرستی اونم نصب میکنه  و بعد به همه چیزش دسترسی پیدا میکنید (این روش خیلی کار ساز نبود همه می فحمیدن این بر نامه ی جاسوسی هست)


موضوعات مرتبط: اموزش حفظ داده های شخصی خود

ادامه مطلب
تاريخ : شنبه 16 مرداد 1395 | 12:46 | نویسنده : حسن احمدپور |

#اموزش حفظ اکانت فیس بوک

اگر شما هم از آن دسته از کاربران باشید که با فیس بوک آشنایی دارند ، بدون شک سایت درجه یک شما در زمینه ی شبکه های اجتماعی همان فیس بوک خواهد بود و اگر شما هر روز با هر وسیله ای مثل موبایل ، کامپیوتر ، لپ تاپ و یا از دفتر کارتان به فیس بوک می روید ، این امکان وجود دارد که در یکی از این موارد بدون Log Out شدن حساب کاربری فیس بوک خود را ببندید و اگر حساب کاربری تان به دست سودجویان افتاد ، مملو از کرم هایی خواهد شد که مدیریت اکانت شما را به دست خواهند گرفت و اعمال نا خواسته ای را برای شما انجام می دهند. مثلا کرم هایی که به نفع آن افراد کار می کنند و با حساب شما به مواردی لایک میزنند یا کلیک های بی جا انجام می دهند.

راه های زیادی وجود دارد تا بتوانید از ورود نفر دوم به حساب فیس بوکتان جلوگیری به عمل آورید و راحت ترین این روش ها Log Out شدن از حساب کاربری است. اما اگر تلفن هوشمند شما ربوده شده است ، قضیه کاملا متفاوت خواهد بود و روش مقابله به گونه ی دیگری است. در این مقاله ما سعی داریم چندین نکته ی بسیار مهم را که باید در مقابل حمله ی هکرها انجام دهید را شرح دهیم.


موضوعات مرتبط: اموزش حفظ داده های شخصی خود

ادامه مطلب
تاريخ : چهار شنبه 6 مرداد 1395 | 18:20 | نویسنده : حسن احمدپور |

#اموزشی&اگاهی

تاریخ تولد

شاید دوست داشته باشید هر سال دوستانتان با اطلاع از تاریخ تولد شما روی فیس‌بوک، تولدتان را به شما تبریک بگویند. اما لازم است بدانید که انتشار تاریخ دقیق تولدتان می‌تواند برای حفظ حریم شخصی‌تان در اینترنت بسیار خطرناک باشد. در واقع تاریخ دقیق تولد شما یکی از آن راه‌هایی است که کسانی که به‌دنبال سرقت اطلاعات یا دزدیدن اکانت فیس‌بوک شما هستند به آن نیاز دارند تا بتوانند حساب کاربریتان را تصاحب کنند.

محل سکونت

بسیاری از مردم این موضوع را نمی‌دانند که به محض آنکه روی توییتر توییت می‌کنند، پستی در فیس‌بوک می‌گذارند یا در وایبر یا تلگرام مطلبی را می‌فرستند، به همراه مطلب فرستاده‌شده (به‌دلیل اجازه تعیین موقعیت مکانی از طریق جی‌پی‌اس) محل دقیقی را که در آن حضور دارند هم برای دیگران آشکار می‌کنند. اینکه سایر افراد بدانند شما الان دقیقا کجا هستید برایتان بسیار خطرناک است، چون از این طریق سارقان به‌راحتی می‌توانند تشخیص دهند که شما در خانه نیستید و به دزدی از خانه شما اقدام کنند. درواقع اجازه دسترسی به موقعیت مکانی (‌جی‌پی‌اس) که در تنظیمات موبایلتان اجازه دسترسی به آن را می‌دهید می‌تواند در شبکه‌های اجتماعی برای سارقان حکم چراغ سبزی برای انجام راحت دزدی از خانه شما را داشته باشد. آنها از این طریق می‌توانند به‌راحتی از ساعت‌های دقیق نبودن شما در خانه در طول شبانه‌روز آگاه شوند و هرگاه که اوضاع را مساعد دیدند به دزدی اقدام کنند.

 


موضوعات مرتبط: اموزش حفظ داده های شخصی خود

ادامه مطلب
تاريخ : دو شنبه 13 ارديبهشت 1395 | 19:36 | نویسنده : حسن احمدپور |

 #اگاهی

گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از خبرآنلاین، یوبرت آبما و مایکل پرینس هلندی قبل از اینکه معروف شوند، سیستم کالج خود را هک کردند اما از آنجایی که کسی آنها را باور نداشت مجبور شدند به اسم دانشگاه گزارش کشف باگ و خطای نرم‌افزاری را گزارش کنند تا موردتوجه واقع شوند.

آن دو که ۱۹ و ۲۰ ساله بودند توانستند با «باگ گیری» از سیستم کالج درامد خوبی کسب کنند و به اصرار والدین کمپانی «هکر وان» را تأسیس کردند.

بعداً به سان فرانسیسکو نقل‌مکان کرده و به‌صورت رسمی شروع به‌کار حرفه‌ای کشف باگ و کسب درآمد کردند.

آنها چالش کیک را درست کردند تا اگر نتوانستند نحوه ورود به سیستم را کشف کنند به کل کارمندان شرکت مذکور کیک هدیه دهند.

با این چالش شیرین کارشان گرفت و بانک‌ها، بیزینس های بزرگ و حتی نهادهای حکومتی از دانش آنها استفاده کرده و باعث شدند تا در جوانی هفته‌ای دست‌کم ۱۰ هزار دلار کسب درآمد کنند.

استارتاپ «هکر وان» اینک اررشی معادل ۳۴ میلیون دلار پیداکرده و ۵۰۰ مشتری دارند که ۵۰ هکر خوب وظیفه کشف باگ را دارند.

آنها هکرهای امن و تأیید شده هستند که مشکلات نرم‌افزاری را پیش از هکرهای بد پیداکرده و راه ضد نفوذ را توصیه می‌کنند.

برخی از آنها تا ۲۰۰ هزار دلار و برخی از برترین هکرهای این رسته سالیانه ۵۰۰ هزار دلار درآمد از راه کشف باگ به‌دست می‌آورند.

معمولاً بین ۵۰۰ تا ۱۰۰۰ دلار برای هر باگ کشف‌شده پرداخت می‌شود و کمپانی‌هایی مانند گوگل برای کشف باگ‌های بزرگ تا ۲۰ هزار دلار هم پرداخت می‌کنند.

در تشکیلات هکر وان ۲۶۰۰ هکر تأیید شده هستند که فقط ۱۰۰ هکر برتر بوده و بسیاری از آنها مهندس نرم افزارند و یا در بخش‌های امنیت اطلاعات کار می‌کنند و دانشجوهایی هستند که با کشف باگ نه تنها شهریه دانشگاه را پرداخت می‌کنند، بلکه زندگی مرفهی هم برای خود مهیا می‌سازند!


موضوعات مرتبط: اموزش حفظ داده های شخصی خودترفند

ادامه مطلب
تاريخ : دو شنبه 13 ارديبهشت 1395 | 19:34 | نویسنده : حسن احمدپور |

#اموزشی

امنیت حریم شخصی در شبکه های اجتماعی تلفن همراه

حملات سایبری و نقش کاربران

به موازات رشد بی‌سابقه استفاده از شبکه‌های اجتماعی تلفن همراه در کشور و تلاش‌های مسئولان دولتی از جمله وزارتخانه‌های ارتباطات و فناوری اطلاعات و فرهنگ و ارشاد اسلامی برای آموزش سواد رسانه‌ای در بین کاربران شبکه‌های اجتماعی، نزدیک به دو سال است که کاربران با آسیب‌های مختلفی از جمله سوء‌استفاده از اطلاعات شخصی یا هجوم بدافزارهای خطرناک به تلفن همراه هوشمند یا تبلت خود روبه‌رو شده‌اند.

بر همین اساس وزارت ارتباطات و فناوری اطلاعات با همکاری شرکت ارتباطات زیرساخت طرح‌های مختلفی را درباره مبارزه با آسیب‌های امنیتی فضای مجازی در دستور کار قرار داد که بسیاری از آنها در حال حاضر در مرحله اجرا قرار دارد اما نکته مهم این است که کاربران شبکه‌های اجتماعی یا فضای مجازی، نقش مهم و تعیین‌کننده‌ای در جلوگیری از حملات سایبری و تهدیدهای امنیتی دارند.

به عنوان مثال در جریان پژوهش صورت گرفته توسط روزنامه وال استریت ژورنال امریکا در سال ۲۰۱۰ میلادی از میان ۱۰۱ برنامه کاربردی محبوب کاربران تلفن همراه هوشمند، ۴۷ درصد مکان گوشی و ۵ درصد اطلاعات مربوط به سن و جنسیت را بدون آگاهی یا رضایت کاربر به اشتراک می‌گذارند، علاوه بر این، برخی برنامه‌های کاربردی محبوب تلفن همراه که داده‌ها را بدون آگاهی یا رضایت کاربران جمع‌آوری می‌کنند، آنها را در دسترس عموم قرار می‌دهند.

همچنین بر اساس پژوهش صورت گرفته در سال ۲۰۱۲ توسط انجمن جهانی جی‌اس‌ام در برزیل و مکزیک، مشخص شد که بیش از نیمی از کاربران اینترنت تلفن همراه که در یک وبگاه یا برنامه کاربردی ثبت‌نام کرده‌اند، بیانیه حریم خصوصی را بدون مطالعه آن پذیرفته‌اند.


موضوعات مرتبط: اموزش حفظ داده های شخصی خود

ادامه مطلب
تاريخ : دو شنبه 13 ارديبهشت 1395 | 19:28 | نویسنده : حسن احمدپور |

#اموزشی

سلام امروز ما می خواهیم امنیت تلگرام را برای شما اموز ش دهیم

ما می توانیم با استفاده از رمز دوم امنیت را بالا ببریم 

رمز دوم تلگرام تان را حتما فعال کنید

برای جلوگیری از هک، رمز دوم تلگرام خود را فعال کنید

برای این کار به ترتیب این مراحل را طی کنید در عرض 2 دقیقه:

Settings

سپس گزینه Privacy and Security

two-step verification

در این مرحله یک رمز 4 رقمی بدهید (برای امنیت بیشتر حرف + عدد باشد بهتر است)

اگر رمزتان راحت باشد نیازی به دادن آدرس ایمیل نیست

در ادامه ی مطلب 


موضوعات مرتبط: اموزش حفظ داده های شخصی خود
برچسب‌ها: افزایش امنیت در تلگرام

ادامه مطلب
تاريخ : یک شنبه 12 ارديبهشت 1395 | 20:12 | نویسنده : حسن احمدپور |

#اموزشی

آموزش جلو گیری از هک وای فای

زندگی بدون اینترنت و به خصوص وای فای در دنیای امروزه، کاری بسیار دشوار و غیرقابل تحمل است. در حال حاضر اکثر کاربران اینترنتی از یک مودم یا روتر وای فای در خانه ی خود استفاده می کنند که هر یک دارای سطح امنیتی متفاوت است. مودم های WiFi به قدری با زندگی ما آمیخته شده اند که تقریباً در هر مکانی که وای فای گوشی یا لپ تاپ خود را روشن کنید، می توان 3 یا 4 مودم مختلف را شناسایی کرد اما آیا تمامی دارندگان مودم های وای فای، از راهکارهای امنیتی مؤثر استفاده می کنند؟ متأسفانه پاسخ این سؤال منفی است؛ در حقیقت اکثر کاربران پس از راه اندازی اولیه مودم وای فای خود، دیگر هرگز به سطح امنیتی و تنظیمات ضروری برای مقابله با هکرها نمی اندیشند و اصطلاحاً درهای مودم خود را برای همسایگان باز می گذارند.

 

متخصصان امنیتی، هکرها و حتی افراد عادی با کمی اطلاعات ابتدایی در رابطه با سطوح امنیتی و حفره های امنیتی روترهای WiFi می توانند به مودم های آسیب پذیر اطراف خود (که تعداد آن ها نیز بسیار است) دسترسی پیدا کنند. پس از نفوذ به این مودم ها، آن ها می توانند از شبکه ی شما برای انجام حملات سایبری، جاسوسی و... استفاده کنند. همچنین می توان به صورت نامحسوس سیستم شما را به وب سایت های خصوصی انتقال داد تا در آنجا هکرهای حرفه ای تر، به ریزترین اطلاعات شخصی شما همچون حساب های بانکی و رمزهای عبور مختلف دست یابند.


در گذشته که استفاده از شبکه های کابلی مرسوم تر بود، دزدیدن اطلاعات و یا پهنای باند برای هکرها بسیار سخت و دشوار بود چراکه می بایست به صورت فیزیکی به مودم موردنظر اتصال پیدا می کردند. اما مشکل سیگنال های وای فای آن است که هر کسی که در مجاورت مودم قرار گرفته، می تواند به آن نفوذ کند.

 

موضوعات مرتبط: اموزش حفظ داده های شخصی خود
برچسب‌ها: آموزش جلو گیری از هک وای فای

ادامه مطلب
تاريخ : یک شنبه 12 ارديبهشت 1395 | 19:53 | نویسنده : حسن احمدپور |

صفحه قبل 1 2 3 4 صفحه بعد

.: Weblog Themes By SlideTheme :.


  • نور ایران