#انتی ویروس

مقایسه آنتی ویروس ها

مقایسه آنتی ویروس ها از نظر Av-Comparatives و Virus Bulliten را از این لینک مشاهده نمایید. 

 آخرین نتیجه جولای 2016 از این لینک ببینید

رتبه بندی انواع آنتی ویروس ها از نظر قدرت شناسایی و حذف ویروس، تروجان ، Spyware، Malware ، Worm و سایر بدافزارها.

نتیجه برخی آزمون‌ها:

بعضا مشاهده می شود آنتی ویروس ها پس از آنکه با تعداد زیادی از ویروس مواجه می شوند توانایی قدرت تشخیص مطلوبی دارند اما سرعت تشخیص آن‌ها کند است و زمان زیادی نیاز است تا همه ویروس ها را تشخصی و از بین ببرند.در طول این مدت امکان دارد که ویروس عملی را که برایش تعریف شده را انجام دهد و شما را دچار مشکل کند. در طول این مدت ممکن است ویروس ، کاری که نباید صورت بگیرد را به اتمام برساند. همچنین بعضی از آنتی ویروس ها ، در شناسایی ویروس به درستی عمل می کنند اما در حذف آن کارایی لازم را ندارند

پاسخ آنتی ویروس ها به این آزمون‌ها تقریباً در یک رده است اما شناسایی ویروس های جدید که بخصوص از طریق Flash Memory ها منتقل می شوند یکی از مسائلی است که آنتی ویروس ها را از یکدیگر متمایز می کند. نوعی از ویروس‌یابی ، ویروس‌یابی Database است که در این روش ، لیستی از انواع آلودگی از طریق Update در اختیار آنتی ویروس قرار می گیرد و آنتی ویروس ، هنگام Scanning ، فایل ها را با لیست خود مقایسه می کند و در صورت مشابهت ، آن‌ها را Delete یا قرنطینه می کند. این نوع از ویروس‌‌یابی تقریباً در همه آنتی ویروس ها مشابه و نسبتاً موفقیت آمیز است ؛ اما ویروس‌‌‌یابی از روش الگوریتم‌‌ خوانی ، نوعی از ویروس یابی است که نیاز به نوعی هوش مصنوعی دارد که آنتی ویروس بتواند کدنویسی یا الگوریتم را بخواند و یا رفتار یک الگوریتم را تشخیص دهد. کمتر آنتی ویروسی هست که بتواند در این زمینه موفق باشد. شیوه های دفع حملات اینترنتی بوسیله‌ی Anti-Hack و Firewall نیز در آنتی ویروس ها نسبتاً مشابه اما قدرت و عملکرد آن ها متفاوت می باشد. تمامی موارد فوق و پاره ای موارد تخصصی تر در مقایسه‌ی زیر در نظر گرفته شده است.

آنتی ویروس هایی که مقدار انها بیشتر است, موفق تر بوده اند

chart Performance


موضوعات مرتبط: اموزش حفظ داده های شخصی خودترفندکامپیوتر

ادامه مطلب
تاريخ : دو شنبه 18 مرداد 1395 | 18:53 | نویسنده : حسن احمدپور |

#برنامه ی مخرب

انواع برنامه های مخرب و Malware ها (ویروسها، تروجانها، کرم ها و ...)
برنامه ها و نرم‌افزارهای کامپیوتری با استفاده از منابع خود که روی هارد کامپیوتر میریزند و با امکانات سیستم عامل، اقدام به انجام عملیات گوناگون و سرویس دهی به کاربر می‌دهند. کاربران کامپیوتر در صفحه ی مانیتور خود پنجره های ساخته شده توسط سیستم عامل را می‌بینند که حاوی ابزارهای کنترل نرم‌افزار ها هستند و از طریق این ابزارها از نرم‌افزار ها استفاده می‌کنند، ‌اما این بدین معنی نیست که هر اتفاقی که در سیستم ما رخ میدهد ما روی صفحه ی مانیتور می‌بینیم و یا به هر صورتی با خبر می‌شویم. بسیاری از امکانات نرم‌افزارها بصورت مخفی (Background) اجرا می‌شوند و مشغول انجام اعمال گوناگون هستند.
برنامه های مخرب هم از دسته نرم‌افزارهایی هستند که تقریبا به طور کاملا مخفی اجرا می‌شوند و خراب کاری های مختلفی انجام می‌دهند.
این گونه برنامه ها بسته به روش عملکرد و ساختار کلی دسته بندی می‌شوند:
 
الف) برنامه هایی که باید توسط انسان روی سیستم قربانی بارگذاری و اجرا شوند
این برنامه ها بصورت فایل های اجرایی مجزا و یا جزئی از یک نرم‌افزار می‌باشند.
به نرم‌افزار هایی که دارای محتوی مخرب و مخفی هستند "Malware" می‌گویند. این کلمه مخفف کلمات "Malicious-Logic Software" می‌باشد، ‌که به معنی "نرم‌افزار با محتوای مشکوک و مخرب" است.
این گونه برنامه ها با اهداف مختلف، توسط افرادی که می خواهند به آن اهداف برسند روی کامپیوتر قربانی ریخته شده و اجرا می‌شوند.
ما آنها را از روی نوع خرابکاریشان می‌شناسیم و نام گذاری می‌کنیم. از جمله ی موارد مهم آنها از این قبیل هستند:
·   Trojan ها: این نوع دارای بازه ی عملکرد وسیعی می‌باشد ولی اکثرا برای اهدافی چون سرقت اطلاعات سری و شخصی،‌ مانند سرقت انواع رمز عبور و اطلاعات لازمه‌ی حسابهای مختلف کامپیوتری و اینترنتی برنامه ریزی می‌شود.
این کلمه از داستان تاریخی "تروا" یا "Troy" گرفته شده است که داستان اسب چوبی با ظاهر هدیه و بی‌آزار را دارد که در باطن، لشکری از سربازهای آماده به جنگ را در خود جای داده، این کنایه از نرم افزاری است که ظاهرا بی خطر یا بی کاربرد است ولی درون خود دارای کد های مخرب می‌باشد.


موضوعات مرتبط: اموزش حفظ داده های شخصی خود

ادامه مطلب
تاريخ : دو شنبه 18 مرداد 1395 | 17:6 | نویسنده : حسن احمدپور |

چطوری مسنجر اینستا گرام هک می شود


سلام من حسن احمدپور هستم که امروز می خوام چطوری هک شدن اینستاگران و مقابله با ان را اموزش بدم


اینستا گرام یک مسنجر جهانی هست که همه از ان استفاده می کند این نرم افزار هک نمی شود ولی کرک می شود


کرک یک برنامه ای هست که username را می دهی ویک لیست پسورد میدهی اگر در لیست پسورد وجود داشته باشه هک می کنه و به شما می گوید

که با این پسور وارد پیج اینستا  می شه


شما می توانید با رمز دادن قوی پیج خود را امنتر کنید


موضوعات مرتبط: اموزش حفظ داده های شخصی خود

ادامه مطلب
تاريخ : شنبه 16 مرداد 1395 | 20:55 | نویسنده : حسن احمدپور |

چگونه تلگرام هک می شود


سلام من حسن احمد پور هستم که امروز می خواهم چگو نگی هک تلگرام را براتون اموزش بدم
تلگرام یک مسنجر رایگان هست که به گفته ی شرکتش امنیت خیلی بالا ست وبرای هک تلگرام جایزه گذاشتن
هکر ها دیدن این مسنجر قابل هک نیست رفتن اندروید کاربر را هک کردن تا به پیام های قربانی دست پیدا کنن همه می دانن که این مسنجر با کد 5 رقمی باز می شوند.


هک تلگرام به چند مدل تقسیم می شوند:


1.هک با مهندس شبکه ی اجتمایی :این هک یه فر دی هست که با تاش خود کد 5 رقمی را میگیرد.


2.هک تلگرام با برنامه ی جاسوس:این هک یه فردی گوشی شمارو میگیره ان برنامه رو نصب میکنه بعد اون برنامه رو مخفی میکنه که اطلاع گوشی شما مانند مخاطب و پیام و.... را به ایمیل هکر میفرسته


3.هک تلگرام با سسیتم عامل کالی با ابزار متسپلویت :این هک یه بر نامه ی جاسوسی درست مسکنی که حجمش کمتر از 8 کلی بات هست به قربا نی میفرستی اونم نصب میکنه  و بعد به همه چیزش دسترسی پیدا میکنید (این روش خیلی کار ساز نبود همه می فحمیدن این بر نامه ی جاسوسی هست)


موضوعات مرتبط: اموزش حفظ داده های شخصی خود

ادامه مطلب
تاريخ : شنبه 16 مرداد 1395 | 12:46 | نویسنده : حسن احمدپور |

#ترفندهای کامپیوتر

سرعت ویندوز را بالا ببرید

 

آموزش کامپیوتر, افزونه‌های مرورگر

 

ویندوز در گذر زمان کمی کند می‌شود؛ این نظری است که بسیاری از کاربران ویندوز با مقایسه سرعت عمل کار ویندوز در روزهای اول نصب سیستم‌ عامل و عملکرد آن بعد از گذشت زمانی نسبتا طولانی به آن رسیده‌اند.

 

می‌توان با انجام چند کار کوچک، سرعت را به سیستم‌عامل بازگرداند:

 

برنامه‌های پرمصرف را حذف کنید
با مراجعه به Task Manager میزان مصرف پردازش، هارددیسک و رم برنامه‌ها را بررسی کنید.
برنامه‌هایی که به شکل نامناسبی از منابع استفاده می‌کنند، یکی از دلایل کند شدن سیستم‌ عامل هستند. در صورت امکان، برخی از آن‌ها را حذف کنید.

 

برنامه‌های مقیم را از کار بیندازید
برنامه‌های مقیم در هنگام شروع سیستم‌عامل فعال می‌شوند، بدون آن‌که همیشه مورد استفاده قرار گیرند. در Task Manager با مراجعه به Startup برنامه‌های غیرضروری را در وضعیت Disable قرار دهید.

 

 


موضوعات مرتبط: ترفندکامپیوتر

ادامه مطلب
تاريخ : یک شنبه 10 مرداد 1395 | 15:12 | نویسنده : حسن احمدپور |

#ترفندهای کامپیوتر

با 4 ترفند ساده کاربر حرفه ای ویندوز شوید

 

 منوی Send to, منوی کلیک راست ویندوز

همه این نکته را قبول دارند که سیستم عامل ویندوز پر کاربرد ترین سیستم عامل جهان است و می توان آن را محبوب ترین سیستم عامل هم در نظر گرفت. خیلی از کاربران هستند که سال هاست از نسخه های ویندوز استفاده می کنند و شاید بسیاری از ما خودمان را حداقل درباره استفاده از ویندوز حرفه ای بدانیم.

 

اما آنقدر نکته ها و ترفند های ریز در ویندوز وجود دارند که برای یاد گرفتن همه آنها مدت ها زمان لازم است. در ادامه قصد داریم 5 ترفند ساده را آموزش دهیم که با دانستن آنها نه تنها می تواند بهتر و راحت تر از ویژگی های ویندوز استفاده کنید، بلکه می توانید تبدیل به یک کاربر حرفه ای هم بشوید! برای یاد گرفتن این 5 ترفند با ما همراه باشید.

 

 

 


موضوعات مرتبط: ترفندکامپیوتر

ادامه مطلب
تاريخ : یک شنبه 10 مرداد 1395 | 15:8 | نویسنده : حسن احمدپور |

#ترفند های کامپیوتر

نصب و به‌روزرسانی نرم‌افزارها از طریق خط فرمان ویندوز

 

به‌روزرسانی نرم‌افزارها از طریق خط فرمان, مرورگر فایرفاکس

همان‌طور که می‌دانید در صورت نیاز به یک نرم‌افزار، ابتدا بایستی آن را در اینترنت جستجو کنید. پس از یافتن یک لینک سالم، آن را دانلود نمایید. سپس مراحل نصب نرم‌افزار شامل فشردن چندباره‌ی کلید Next را طی کنید. این روند روتینی است که تمامی کاربران ویندوز آن را انجام می‌دهند.

 

اما بایستی بدانید می‌توان از روشی حرفه‌ای‌تر نیز برای نصب و به‌روزرسانی نرم‌افزارهای مورد نیاز استفاده کرد. روشی که شاید روال آن به این اندازه کاربرپسند نباشد، اما قطعاً سریع‌تر است و علاوه بر آن شما را از کاربران مبتدی جدا می‌کند. در این ترفند به نحوه‌ی نصب و به‌روزرسانی نرم‌افزارها از طریق Command Prompt ویندوز خواهیم پرداخت.

 

این روش از طریق یک ابزار جانبی به نام Chocolatey Nuget صورت می‌پذیرد. Chocolatey Nuget در اصل یک ماشین مدیریت بسته‌های نرم‌افزاری است و عملکردی مشابه با apt-get در لینوکس دارد.
در قدم اول، Chocolatey NuGet را بر روی ویندوز نصب کرده و سپس از طریق آن اقدام به نصب و به‌روزرسانی نرم‌افزارها خواهیم کرد.

 

 


موضوعات مرتبط: ترفندکامپیوتر

ادامه مطلب
تاريخ : یک شنبه 10 مرداد 1395 | 15:1 | نویسنده : حسن احمدپور |

#ترفند های کامپیوتر

 ۵ راهکار ساده برای جلوگیری از کند شدن رایانه‌

 

اگر قانون نسبیت انیشتین را در مورد زمان در نظر بگیریم، یک دقیقه انتظار برای اجرای یک عملیات رایانه‌ای، زمانی بسیار طولانی و فرای تصور محسوب می‌شود. با ما همراه باشید تا با چند راهکار قابل اجرا در مورد این معضل آشنا شویم.

 

ویروسی شدن سیستم عامل, علائم کندی سیستم

 

سه چیز در زندگی ما انسان‌ها قطعی است: مرگ، مالیات و کند شدن رایانه‌ها بعد از چند ساعت وب‌گردی! با توجه به این که با شروع هر سال جدید، نرم‌افزارها، فایل‌های موزیک، ویدیو و بازی‌های جدیدی به رایانه‌ی شما اضافه می‌شوند، حالا بهترین فرصت است که ترفندهایی روی ویندوز خود پیاده‌سازی کنید تا سرعت سیستم شما درست مانند روز اولی باشد که آن را خریده‌ بودید.

 

۱. فایل‌های موقت را به صورت موقت نگه دارید
دنیای کَش‌ها (Cache) در ویندوز، دنیای گسترده و مرموزی است. یک فایل کش در ویندوز وجود دارد که بر دیگر کش‌ها سیطره دارد و مزاحم‌ترین کش موجود به شمار می‌آید که به آن کش موقتی محلی و یا local temp cache گفته می‌شود. این کش، فایل‌های دانلود شده از مرورگر را در هنگام باز شدن وب‌سایت‌ها، در سیستم ذخیره‌ می‌کند.

 


موضوعات مرتبط: ترفندکامپیوتر

ادامه مطلب
تاريخ : یک شنبه 10 مرداد 1395 | 14:51 | نویسنده : حسن احمدپور |

#ترفندهای کامپیوتری

 

تکنیک هایی جالبی که از پوشه های ویندوز نمی دانید+ آموزش

دنیای ویندوز دنیای پیچیده‌ای است. هرچقدر هم که شما یک کاربر حرفه‌ای ویندوز باشید باز هم تکنیک‌ها و مسائلی وجود دارند که شما از وجود آنها بی اطلاع هستید. هر کسی که به صورت روزانه از کامپیوتر استفاده می‌کند، به طور معمول صدها بار با پوشه‌ها سر و کار خواهد داشت. پوشه‌ها مامور نگه داری فایل‌های ما هستند که علاوه بر این کار به ویندوز نیز نظم می‌بخشند. حال در این مقاله قصد داریم تا شما را با مواردی در ارتباط با مدیریت پوشه‌ها آشنا کند که شاید تا به حال از وجود آنها بی اطلاع بودید.
 

– تغییر مکان پوشه‌ها از طریق تنظیمات
یکی از ساده ترین راه‌های جابه‌جایی پوشه‌ها در ویندوز درگ و دراپ کردن است. اما یکسری از پوشه‌ها مانند My Pictures، My Music و … می‌باشند که هربار شما آنها را به جایی دیگر منتقل می‌کنید باز هم در جای قبلی خود تشکیل می‌شوند. برای تغییر قطعی و همیشگی آنها می‌بایست بر روی پوشه مدنظر کلیک راست کرد سپس گزینه Properties را بفشارید. با رفتن به زبانه Location شما می‌توانید با فشردن کلید Move… جایگاه آن پوشه را برای همیشه و به صورت قطعی تغییر دهید.


موضوعات مرتبط: ترفند

ادامه مطلب
تاريخ : یک شنبه 10 مرداد 1395 | 14:41 | نویسنده : حسن احمدپور |

 

#دیگر نگران هک وای فای خود نباشید

به گزارش دریچه فناوری اطلاعات باشگاه خبرنگاران؛ در زندگی های امروزی کمتر کسی پیدا می شود که از اینترنت استفاده نکند در حالی که روز به روز به تعداد افرادی که از این فناوری استفاده می کنند افزوده می شود. حتما شما هم در خانه خود برای اتصال به اینترنت از وای فای استفاده می کنید و همیشه دلشوره این را دارید که وای فای شما هک نشود، و یا اینکه دوستانتان از شما رمز وای فای شما را بخواهد و شما هم برای اینکه دوستانتان ناراحت نشود رمز وای فای خود را در اختیارشان قرار می دهید. دریچه فناوری اطلاعات ترفندی را برای شما آماده کرده است که پسورد وای فای خود را به هر یک از دوستانتان که مایل هستید بدهید بدون اینکه نگران باشید که حجم اینترنت شما را تمام کند. در این آموزش قصد این را داریم که به شما آموزش دهیم فقط خود شما بتوانید از وای فای استفاده کنید و دسترسی به وای فای خود را محدود کنید و فقط افرادی خاص بتوانند از اینترنت شما استفاده کنند. در این آموزش حتی کسانی که وای فای شما را هک می کنند نمی توانند از اینترنت شما استفاده کنند. پس بهتر است مرحله به مرحله همراه ما باشید و امنیت وای فای خود را چند صد برابر کنید.

ترفندستان دریچه



ادامه مطلب
تاريخ : چهار شنبه 6 مرداد 1395 | 18:39 | نویسنده : حسن احمدپور |

#اموزش حفظ اکانت فیس بوک

اگر شما هم از آن دسته از کاربران باشید که با فیس بوک آشنایی دارند ، بدون شک سایت درجه یک شما در زمینه ی شبکه های اجتماعی همان فیس بوک خواهد بود و اگر شما هر روز با هر وسیله ای مثل موبایل ، کامپیوتر ، لپ تاپ و یا از دفتر کارتان به فیس بوک می روید ، این امکان وجود دارد که در یکی از این موارد بدون Log Out شدن حساب کاربری فیس بوک خود را ببندید و اگر حساب کاربری تان به دست سودجویان افتاد ، مملو از کرم هایی خواهد شد که مدیریت اکانت شما را به دست خواهند گرفت و اعمال نا خواسته ای را برای شما انجام می دهند. مثلا کرم هایی که به نفع آن افراد کار می کنند و با حساب شما به مواردی لایک میزنند یا کلیک های بی جا انجام می دهند.

راه های زیادی وجود دارد تا بتوانید از ورود نفر دوم به حساب فیس بوکتان جلوگیری به عمل آورید و راحت ترین این روش ها Log Out شدن از حساب کاربری است. اما اگر تلفن هوشمند شما ربوده شده است ، قضیه کاملا متفاوت خواهد بود و روش مقابله به گونه ی دیگری است. در این مقاله ما سعی داریم چندین نکته ی بسیار مهم را که باید در مقابل حمله ی هکرها انجام دهید را شرح دهیم.


موضوعات مرتبط: اموزش حفظ داده های شخصی خود

ادامه مطلب
تاريخ : چهار شنبه 6 مرداد 1395 | 18:20 | نویسنده : حسن احمدپور |

#امنیت شخصی

چگونه از هک شدن تلفن همراه خود جلوگیری کنیم!

معاونت اجتماعی پلیس فتای نیروی انتظامی با اعلام اینکه هکرها به راحتی از طریق هک کردن گوشی‌های تلفن همراه می‌توانند به تمامی اطلاعات شخصی افراد دسترسی پیدا کنند اعلام کرد که بیشتر حملات مخرب در بخش تلفن همراه مربوط به افرادی است که تمایل زیادی به استفاده از خدمات مبتنی بر GPRS دارند.

به گزارش افتانا، معاونت اجتماعی پلیس فضای تولید و تبادل اطلاعات ناجا در گزارشی با بیان اینکه هکرها به راحتی از طریق هک‌کردن گوشی‌های تلفن‌همراه توسط روشن‌بودن بلوتوث گوشی به تمامی اطلاعات شخصی افراد دسترسی داشته باشند، اعلام کرد امروزه نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی آنها در اینترنت به امری فراگیر تبدیل شده و در این میان هک تلفن همراه ابعاد محسوس‌تری پیدا کرده است اما درکشور ما به دلیل ناآگاهی افراد در حال تبدیل به یک معضل جدی است.

اگرچه رعایت نکات ایمنی و استفاده از نرم‌افزارهای آنتی‌هک تا حدی جلوی تخریب اطلاعات کاربران مجازی را گرفته است اما شاید همین امر باعث شده باشد که هکرهای حرفه‌ای گستره فعالیت‌های خود را افزایش داده و به سراغ کاربران تلفن همراه آمده باشند. البته نقش استفاده از تکنولوژی‌های جدید و استفاده از اینترنت در بستر تلفن همراه را نباید در این بین فراموش کرد.

هک تلفن‌همراه هر چند به قدمت هک کامپیوترها نمی‌رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه این وسیله هم در معرض خطر حمله هکرها قرار دارد تا آنجا که هر فرد با داشتن نرم‌افزارهای مخصوص هک به راحتی قادر خواهد بود که تلفن همراه کاربر را هک و از اطلاعات شخصی کاربران استفاده کند.



ادامه مطلب
تاريخ : چهار شنبه 6 مرداد 1395 | 17:49 | نویسنده : حسن احمدپور |

#خبر روز تکنولورژی

 

دکمه ذخیره سازی تصاویر به نسخه اندروید اپلیکیشن Prisma اضافه هنوز چند ساعت از انتشار اپلیکیشن Prisma شد

در گوگل پلی نگذشته بود که نخستین بروزرسانی آن از راه رسید. اولین آپدیت پریسما قابلیتی را به آن اضافه کرده که بسیاری از کاربران منتظرش بودند: امکان ذخیره مستقیم تصاویر در گالری.

 #منبع: www.digiato.com

 


موضوعات مرتبط: خبر های تکنولورژی روز دنیا

ادامه مطلب
تاريخ : سه شنبه 5 مرداد 1395 | 15:28 | نویسنده : حسن احمدپور |

# 10نگته ی مهم حملات و تهدیدات

در این مطلب  10 نکته مهم و ضروری را به همراه اطلاعات و توضیحات بیشتر مطرح می کنیم.

هر روز اخبار جدیدی در مورد حملات و تهدیدات رایانه ای منتشر می شود. این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های رایانه ای است. در این بخش به چند نکته که در رابطه با امنیت رایانه اهمیت اساسی دارند به صورت مختصر پرداخته می شود. یک کاربر در صورت رعایت این نکات می تواند تا حدود زیادی از حفظ امنیت سیستم رایانه ای خود مطمئن باشد.

 

استفاده از نرم افزارهای محافظتی و به روز نگه داشتن آنها

از وجود ضد ویروس بر روی دستگاه خود اطمینان حاصل کنید. این نرم افزارها برای محافظت از رایانه در برابر ویروس های شناخته شده به کار می روند و در صورت استفاده از آنها کاربر نیاز به نگرانی در مورد ویروس ها نخواهد داشت. در شرایطی که روزانه ویروس های جدید تولید شده و توزیع می شوند، نرم افزارهای ضد ویروس برای تشخیص و از بین بردن آنها باید به صورت منظم آپدیت شوند. برای این کار می توان به وب سایت شرکت تولید کننده ضد ویروس مراجعه کرد و اطلاعات لازم در مورد نحوه به روز رسانی و نیز فایل های جدید را دریافت نمود.

 

 



ادامه مطلب
تاريخ : دو شنبه 13 ارديبهشت 1395 | 19:47 | نویسنده : حسن احمدپور |

#خبر روز دنیا/اپل

appleدرباره امنیت آیفون ها هشدار داد!

به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از ایسنا، در گیرودار دعوای حقوقی اپل با اف‌بی‌آی بر سر آیفونی که متعلق به یکی از مهاجمان حملات سن‌برناردینو بوده است، مهندسان شرکت کوپرتینو در جلسه‌ای با خبرنگاران اظهار کردند که هنگام طراحی سیستم امنیتی جدید آیفون، دولت به عنوان تهدید اصلی در نظر گرفته نمی‌شود، بلکه سیستم امنیتی آیفون با هدف دور نگه داشتن هکرها طراحی شده است.

بنا به گزارش وب‌سایت تک‌کرانچ، این مهندسان توضیحاتی راجع به ویژگی‌های منحصر به فرد کاغذ سفید امنیتی کمپانی دادند و روی حفاظت کمپانی از اطلاعات مشتریان و بعضی جلوه‌های امنیتی مثل تشخیص هویت لمسی، تصدیق صحت دو فاکتوری و کدگذاری‌های آی‌مسیج تاکید کردند.

گزارش دیگری از وب‌سایت ورج می‌گوید که مهندسان اظهار کرده‌اند شرکت اپل موثرترین سازمان امنیتی را در کل جهان دارد و در گوشی‌های آیفون خود چه در بخش نرم‌افزار و چه در سخت‌افزار، از چندین لایه امنیتی استفاده می‌کند.

 


موضوعات مرتبط: اپل

ادامه مطلب
تاريخ : دو شنبه 13 ارديبهشت 1395 | 19:40 | نویسنده : حسن احمدپور |

#اموزشی&اگاهی

تاریخ تولد

شاید دوست داشته باشید هر سال دوستانتان با اطلاع از تاریخ تولد شما روی فیس‌بوک، تولدتان را به شما تبریک بگویند. اما لازم است بدانید که انتشار تاریخ دقیق تولدتان می‌تواند برای حفظ حریم شخصی‌تان در اینترنت بسیار خطرناک باشد. در واقع تاریخ دقیق تولد شما یکی از آن راه‌هایی است که کسانی که به‌دنبال سرقت اطلاعات یا دزدیدن اکانت فیس‌بوک شما هستند به آن نیاز دارند تا بتوانند حساب کاربریتان را تصاحب کنند.

محل سکونت

بسیاری از مردم این موضوع را نمی‌دانند که به محض آنکه روی توییتر توییت می‌کنند، پستی در فیس‌بوک می‌گذارند یا در وایبر یا تلگرام مطلبی را می‌فرستند، به همراه مطلب فرستاده‌شده (به‌دلیل اجازه تعیین موقعیت مکانی از طریق جی‌پی‌اس) محل دقیقی را که در آن حضور دارند هم برای دیگران آشکار می‌کنند. اینکه سایر افراد بدانند شما الان دقیقا کجا هستید برایتان بسیار خطرناک است، چون از این طریق سارقان به‌راحتی می‌توانند تشخیص دهند که شما در خانه نیستید و به دزدی از خانه شما اقدام کنند. درواقع اجازه دسترسی به موقعیت مکانی (‌جی‌پی‌اس) که در تنظیمات موبایلتان اجازه دسترسی به آن را می‌دهید می‌تواند در شبکه‌های اجتماعی برای سارقان حکم چراغ سبزی برای انجام راحت دزدی از خانه شما را داشته باشد. آنها از این طریق می‌توانند به‌راحتی از ساعت‌های دقیق نبودن شما در خانه در طول شبانه‌روز آگاه شوند و هرگاه که اوضاع را مساعد دیدند به دزدی اقدام کنند.

 


موضوعات مرتبط: اموزش حفظ داده های شخصی خود

ادامه مطلب
تاريخ : دو شنبه 13 ارديبهشت 1395 | 19:36 | نویسنده : حسن احمدپور |

 #اگاهی

گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از خبرآنلاین، یوبرت آبما و مایکل پرینس هلندی قبل از اینکه معروف شوند، سیستم کالج خود را هک کردند اما از آنجایی که کسی آنها را باور نداشت مجبور شدند به اسم دانشگاه گزارش کشف باگ و خطای نرم‌افزاری را گزارش کنند تا موردتوجه واقع شوند.

آن دو که ۱۹ و ۲۰ ساله بودند توانستند با «باگ گیری» از سیستم کالج درامد خوبی کسب کنند و به اصرار والدین کمپانی «هکر وان» را تأسیس کردند.

بعداً به سان فرانسیسکو نقل‌مکان کرده و به‌صورت رسمی شروع به‌کار حرفه‌ای کشف باگ و کسب درآمد کردند.

آنها چالش کیک را درست کردند تا اگر نتوانستند نحوه ورود به سیستم را کشف کنند به کل کارمندان شرکت مذکور کیک هدیه دهند.

با این چالش شیرین کارشان گرفت و بانک‌ها، بیزینس های بزرگ و حتی نهادهای حکومتی از دانش آنها استفاده کرده و باعث شدند تا در جوانی هفته‌ای دست‌کم ۱۰ هزار دلار کسب درآمد کنند.

استارتاپ «هکر وان» اینک اررشی معادل ۳۴ میلیون دلار پیداکرده و ۵۰۰ مشتری دارند که ۵۰ هکر خوب وظیفه کشف باگ را دارند.

آنها هکرهای امن و تأیید شده هستند که مشکلات نرم‌افزاری را پیش از هکرهای بد پیداکرده و راه ضد نفوذ را توصیه می‌کنند.

برخی از آنها تا ۲۰۰ هزار دلار و برخی از برترین هکرهای این رسته سالیانه ۵۰۰ هزار دلار درآمد از راه کشف باگ به‌دست می‌آورند.

معمولاً بین ۵۰۰ تا ۱۰۰۰ دلار برای هر باگ کشف‌شده پرداخت می‌شود و کمپانی‌هایی مانند گوگل برای کشف باگ‌های بزرگ تا ۲۰ هزار دلار هم پرداخت می‌کنند.

در تشکیلات هکر وان ۲۶۰۰ هکر تأیید شده هستند که فقط ۱۰۰ هکر برتر بوده و بسیاری از آنها مهندس نرم افزارند و یا در بخش‌های امنیت اطلاعات کار می‌کنند و دانشجوهایی هستند که با کشف باگ نه تنها شهریه دانشگاه را پرداخت می‌کنند، بلکه زندگی مرفهی هم برای خود مهیا می‌سازند!


موضوعات مرتبط: اموزش حفظ داده های شخصی خودترفند

ادامه مطلب
تاريخ : دو شنبه 13 ارديبهشت 1395 | 19:34 | نویسنده : حسن احمدپور |

#اموزشی

امنیت حریم شخصی در شبکه های اجتماعی تلفن همراه

حملات سایبری و نقش کاربران

به موازات رشد بی‌سابقه استفاده از شبکه‌های اجتماعی تلفن همراه در کشور و تلاش‌های مسئولان دولتی از جمله وزارتخانه‌های ارتباطات و فناوری اطلاعات و فرهنگ و ارشاد اسلامی برای آموزش سواد رسانه‌ای در بین کاربران شبکه‌های اجتماعی، نزدیک به دو سال است که کاربران با آسیب‌های مختلفی از جمله سوء‌استفاده از اطلاعات شخصی یا هجوم بدافزارهای خطرناک به تلفن همراه هوشمند یا تبلت خود روبه‌رو شده‌اند.

بر همین اساس وزارت ارتباطات و فناوری اطلاعات با همکاری شرکت ارتباطات زیرساخت طرح‌های مختلفی را درباره مبارزه با آسیب‌های امنیتی فضای مجازی در دستور کار قرار داد که بسیاری از آنها در حال حاضر در مرحله اجرا قرار دارد اما نکته مهم این است که کاربران شبکه‌های اجتماعی یا فضای مجازی، نقش مهم و تعیین‌کننده‌ای در جلوگیری از حملات سایبری و تهدیدهای امنیتی دارند.

به عنوان مثال در جریان پژوهش صورت گرفته توسط روزنامه وال استریت ژورنال امریکا در سال ۲۰۱۰ میلادی از میان ۱۰۱ برنامه کاربردی محبوب کاربران تلفن همراه هوشمند، ۴۷ درصد مکان گوشی و ۵ درصد اطلاعات مربوط به سن و جنسیت را بدون آگاهی یا رضایت کاربر به اشتراک می‌گذارند، علاوه بر این، برخی برنامه‌های کاربردی محبوب تلفن همراه که داده‌ها را بدون آگاهی یا رضایت کاربران جمع‌آوری می‌کنند، آنها را در دسترس عموم قرار می‌دهند.

همچنین بر اساس پژوهش صورت گرفته در سال ۲۰۱۲ توسط انجمن جهانی جی‌اس‌ام در برزیل و مکزیک، مشخص شد که بیش از نیمی از کاربران اینترنت تلفن همراه که در یک وبگاه یا برنامه کاربردی ثبت‌نام کرده‌اند، بیانیه حریم خصوصی را بدون مطالعه آن پذیرفته‌اند.


موضوعات مرتبط: اموزش حفظ داده های شخصی خود

ادامه مطلب
تاريخ : دو شنبه 13 ارديبهشت 1395 | 19:28 | نویسنده : حسن احمدپور |

یك كلمه عبور حداقل باید از 8 كاراكتر تشكیل شده باشد.

  • سعی كنید برخی علائم نگارشی یا ارقام را در كلمه عبور خود وارد كنید.
  • بهتر است كلمه عبور شما از تركیبی از حروف بزرگ و كوچك الفبا تشكیل شده باشد.
  • یك عبارت یا تركیبی از كلمات را انتخاب كنید تا به خاطر سپردن كلمه عبور كار ساده تری گردد.
  • كلمه ای كه در یك دیكشنری از جمله دیكشنریهای زبانهای دیگر وجود داشته باشد را انتخاب نكنید.
  • حروفی را كه روی صفحه كلید پشت سر هم قرار دارند مانند qwertyui انتخاب نكنید.
  • هیچ كاراكتری را بیش از یكبار بصورت پشت سر هم تكرار نكنید.
  • فقط از علائم نگارشی یا ارقام یا حروف الفبا استفاده نكنید. بلكه تركیبی از آنها را بكار ببرید.
  • كلماتی كه به سادگی قابل حدس زدن هستند انتخاب نكنید، مانند:
    • شماره تلفنها
    • شماره اتومبیل
    • اسامی دوستان یا خویشاوندان
    • نام یا جزئیات كار خود
    • تاریخ
  • هرگز نام كاربری خود را بعنوان كلمه عبور استفاده نكنید.
  • از كلمات عبور متفاوت برای حسابهای كاربری مختلف استفاده كنید.
  • كلمات عبور خود را هر از گاهی تغییر داده و از كلمات عبور قدیمی خود دوباره استفاده نكنید.
  • یك رقم یا علامت نگارشی را درست به ابتدا یا انتهای یك كلمه اضافه نكنید.
  • از معكوس كلمات معنی دار استفاده نكنید.
  • حروف را با ارقامی كه از نظر ظاهری به آنها شبیه هستند جایگزین نكنید. برای مثال جایگزین كردن تمامی حروف I در كلمه عبور با رقم 1 كار درستی نیست.

برچسب‌ها: امنیت سایبری و پیشگیری از جرایم سایبری

ادامه مطلب
تاريخ : دو شنبه 13 ارديبهشت 1395 | 19:19 | نویسنده : حسن احمدپور |

10 راه جلو گیری از هک سایت

برای دریافت اموزش pdf ان به ادامه ی مطلب بروید



ادامه مطلب
تاريخ : یک شنبه 12 ارديبهشت 1395 | 20:20 | نویسنده : حسن احمدپور |

#اموزشی

سلام امروز ما می خواهیم امنیت تلگرام را برای شما اموز ش دهیم

ما می توانیم با استفاده از رمز دوم امنیت را بالا ببریم 

رمز دوم تلگرام تان را حتما فعال کنید

برای جلوگیری از هک، رمز دوم تلگرام خود را فعال کنید

برای این کار به ترتیب این مراحل را طی کنید در عرض 2 دقیقه:

Settings

سپس گزینه Privacy and Security

two-step verification

در این مرحله یک رمز 4 رقمی بدهید (برای امنیت بیشتر حرف + عدد باشد بهتر است)

اگر رمزتان راحت باشد نیازی به دادن آدرس ایمیل نیست

در ادامه ی مطلب 


موضوعات مرتبط: اموزش حفظ داده های شخصی خود
برچسب‌ها: افزایش امنیت در تلگرام

ادامه مطلب
تاريخ : یک شنبه 12 ارديبهشت 1395 | 20:12 | نویسنده : حسن احمدپور |

#اموزشی

آموزش جلو گیری از هک وای فای

زندگی بدون اینترنت و به خصوص وای فای در دنیای امروزه، کاری بسیار دشوار و غیرقابل تحمل است. در حال حاضر اکثر کاربران اینترنتی از یک مودم یا روتر وای فای در خانه ی خود استفاده می کنند که هر یک دارای سطح امنیتی متفاوت است. مودم های WiFi به قدری با زندگی ما آمیخته شده اند که تقریباً در هر مکانی که وای فای گوشی یا لپ تاپ خود را روشن کنید، می توان 3 یا 4 مودم مختلف را شناسایی کرد اما آیا تمامی دارندگان مودم های وای فای، از راهکارهای امنیتی مؤثر استفاده می کنند؟ متأسفانه پاسخ این سؤال منفی است؛ در حقیقت اکثر کاربران پس از راه اندازی اولیه مودم وای فای خود، دیگر هرگز به سطح امنیتی و تنظیمات ضروری برای مقابله با هکرها نمی اندیشند و اصطلاحاً درهای مودم خود را برای همسایگان باز می گذارند.

 

متخصصان امنیتی، هکرها و حتی افراد عادی با کمی اطلاعات ابتدایی در رابطه با سطوح امنیتی و حفره های امنیتی روترهای WiFi می توانند به مودم های آسیب پذیر اطراف خود (که تعداد آن ها نیز بسیار است) دسترسی پیدا کنند. پس از نفوذ به این مودم ها، آن ها می توانند از شبکه ی شما برای انجام حملات سایبری، جاسوسی و... استفاده کنند. همچنین می توان به صورت نامحسوس سیستم شما را به وب سایت های خصوصی انتقال داد تا در آنجا هکرهای حرفه ای تر، به ریزترین اطلاعات شخصی شما همچون حساب های بانکی و رمزهای عبور مختلف دست یابند.


در گذشته که استفاده از شبکه های کابلی مرسوم تر بود، دزدیدن اطلاعات و یا پهنای باند برای هکرها بسیار سخت و دشوار بود چراکه می بایست به صورت فیزیکی به مودم موردنظر اتصال پیدا می کردند. اما مشکل سیگنال های وای فای آن است که هر کسی که در مجاورت مودم قرار گرفته، می تواند به آن نفوذ کند.

 

موضوعات مرتبط: اموزش حفظ داده های شخصی خود
برچسب‌ها: آموزش جلو گیری از هک وای فای

ادامه مطلب
تاريخ : یک شنبه 12 ارديبهشت 1395 | 19:53 | نویسنده : حسن احمدپور |

یکی از بخش‌های مهم و اصلی در ارتکاب جرایم سایبری مربوط به بخش سرقت اطلاعات «هک و نفوذ» است.

هکرها با استفاده از ابزارهای متفاوت که به برخی از آن‌ها اشاره خواهیم کرد به اطلاعات شخصی و محرمانه افراد دست می‌یابند. اطلاعاتی که مربوط به حریم خصوصی و شخصی افراد می‌باشد و مسلماً به هیچ وجه راضی به  افشا و دسترسی به آن، توسط افراد غریبه نیستند، این اطلاعات می‌تواند شامل: رمزهای عبور، عکس‌های خانوادگی، اطلاعات بانکی، مشخصات و اطلاعات فردی و بسیاری موارد دیگر باشد؛ اما مسئلۀ اصلی فقط دست یابی به اطلاعات شخصی نیست، بحث اصلی و مهم سوء استفاده‌هایی است که سارقان هویت «هکرها» با استفاده از آن می‌توانند، انجام دهند.

سرقت هویت استفاده از هویت شخص دیگر «اطلاعات حساس یا شخصی» برای سوء استفاده مالی و یا سایر اهداف مخرب است. روش‌هایی که در این بخش ذکر خواهیم کرد از جمله روش‌هایی است که سارقان هویت «هکرها» از آن‌ها استفاده می‌کنند. هکرها به کمک این اطلاعات می‌توانند، ضررهای مادی و معنوی بسیار زیادی را به افراد جامعه وارد کنند و آن‌ها را در معرض خطرهای بی شماری قرار دهند.

با توجه به پیشرفت‌هایی که در دنیای کامپیوتر و اینترنت صورت گرفته است زندگی روزمرۀ ما نیز دست خوش تغییرات فراوانی گردیده است که در بسیاری از موارد این تغییرات مثبت بوده است؛ اما در مواردی هم شاهد اثرات منفی تکنولوژی جدید بر روی روند زندگی خود بوده‌ایم. افراد کلاهبردار و شیاد هم در کنار سایر افراد، از کامپیوتر و اینترنت بهره‌های سودجویانه زیادی می‌برند و در رسیدن به اهداف شوم خود از آن استفاده می‌کنند.


برچسب‌ها: معرفی انواع هکر ها

ادامه مطلب
تاريخ : یک شنبه 12 ارديبهشت 1395 | 19:17 | نویسنده : حسن احمدپور |

صفحه قبل 1 2 3 4 5 ... 8 صفحه بعد

.: Weblog Themes By SlideTheme :.


  • نور ایران