Back to Top

SpyWare چيست ؟ نحوه تشخيص Spyware

اينترنت با سرعتی باورنکردنی همچنان به رشد خود ادامه می دهد و اين پديده نسبتا" جديد بشريت مورد توجه تمامی افراد و سازمان ها با اهداف مثبت و منفی قرار گرفته است.استفاده از اينترنت برای آگهی های تجاری و بازرگانی از جمله موارد فوق است  . در صورتی که فرآيند پخش آگهی های تجاری با آگاهی و رضايت استفاده کننده اينترنت باشد،نمی توان چندان بر آن خرده گرفت ولی در صورتی که فرآيند فوق بدون آگاهی و يا کسب مجوز کاربران انجام شده و با نصب يک برنامه ناخواسته از سيستم های آنان برای ارسال آگهی های تجاری استفاده شود ، حريم خصوصی کاربران در معرض تهديد قرار گرفته و اين موضوع می تواند پيامدهای بمراتب خطرناکتری را بدنبال داشته باشد و آن زمانی است که اينگونه نرم افزارها از محدوده وظايف خود تعدی نموده و اقدام به جمع آوری و ارسال اطلاعات شخصی کاربران ، بدون آگاهی و رضايت آنان می نمايند. ما امروزه شاهد تولد نسل جديدی از نرم افزارهای جاسوسی می باشيم که از آنان با نام Spyware ياد می گردد . نصب اينگونه نرم افزارهای ناخواسته ،  مسائل متعددی را برای کاربران بدنبال خواهد داشت .

ادامه مطلب...

Spam چيست ؟ کاهش میزان Spam

Spam  يکی از متداولترين و  در عين حال منفی ترين جنبه های  دارا بودن يک آدرس Email است . با اين که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل اين نوع از نامه های الکترونيکی ناخواسته وجود ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .

Spam چيست ؟
Spam ، نسخه الکترونيکی از " نامه های بدرد نخور " است . واژه Spam به پيام های الکترونيکی ناخواسته ، اطلاق می گردد . اين نوع از نامه های الکترونيکی ارتباط مستقيمی با ويروس نداشته و حتی ممکن است پيام هائی که از منابع معتبر ارسال شده اند نيز در زمره اين گروه قرار گيرند  . 

ادامه مطلب...

Patch چيست ؟

توليد کنندگان نرم افزار پس از آگاهی از وجود نقاط آسيب پذير در محصولات خود ،  با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ايجاد شده ، می نمايند . تمامی کاربران کامپيوتر می بايست از نصب آخرين Patch های ارائه شده مرتبط با محصولات نرم افزاری که بر روی سيستم خود استفاده می نمايند ، مطئمن گردند . اعتقاد عملی به سياست فوق ، ضريب حفاظتی و امنيتی سيستم شما را افزايش خواهد داد . 

ادامه مطلب...

BCC چیست ؟ و ضرورت استفاده از آن

به منظور ارسال نامه های الکترونيکی از برنامه های متعددی مانند Outlook استفاده می شود. برای مشخص کردن آدرس دريافت کنندگان يک Email  می توان از فيلدهای To و يا CC استفاده نمود . در برخی موارد استفاده از فيلد BCC گزينه ای مناسب و در عين حال ايمن تر به منظور ارسال نامه های الکترونيکی است.

BCC چيست ؟
BCC از کلمات blind carbon copy ، اقتباس شده است . با استفاده از  BCC ، امکان مخفی نگه داشتن آدرس دريافت کنندگان يک Email ، فراهم می گردد . بر خلاف آدرس هائی که در فيلد To و يا CC درج و امکان مشاهده آنان توسط ساير دريافت کنندگان وجود دارد ، امکان مشاهده آدرس های درج شده در فيلد  BCC توسط ساير دريافت کنندگان وجود نخواهد داشت(  ارسال نسخه ای از نامه به شخص ثالث بدون اين که به دريافت کننده اوليه نامه اطلاعی داده شده باشد  ) .

ادامه مطلب...

پرفروش‌ترین سرورها در بازار ایران

شرکت بزرگ HP که از بزرگان عرصه فناوری اطلاعات در دنیا محسوب می‌شود، در سال گذشته دستخوش تغییراتی داخلی شد و بنا بر سیاست‌های جدید این شرکت، مقرر شد تا محصولات حرفه‌ای و سازمانی آن، از این پس با نام تجاری HPE – مخفف واژه Hewlett Packard Enterprise- تولید و روانه بازار جهانی شوند. HPE هم‌اکنون پرفروش‌ترین برند در حوزه سرور در بازار ایران محسوب می‌شود و با کسب اکثریت سهم بازار سرور در ایران، در رتبه نخست فروش سرور در ایران ایستاده است. این دقیقاً جایگاهی است که شرکت HPE در بازار جهانی فروش سرور نیز در اختیار دارد و طبق آخرین گزارش وب‌سایت IDC که مربوط به فصل اول سال جاری میلادی است، با سهم بازار 26.7 درصد در رتبه اول فروش سرور در بازار جهانی قرار گرفته است. در ادامه با پرفروش‌ترین سرورهای این برند در بازار ایران آشنا خواهید شد.

ادامه مطلب...

11 نکته در کشف تهدیدات امنیتی داخلی

متخصصان امنیت دائما در مورد تهدیدات داخلی هشدار دریافت می کنند. به آنها گفته می شود شرکت ها نیاز به نرم افزار نسل آینده، اطلاعات یکپارچه درباره تهدیدات و توانایی همبسته سازی حجم انبوهی از لاگ و اطلاعات رویدادها برای آماده شدن در برابر این تهدیدات دارند. به آنها گفته می شود این ابزارها برای مسدود سازی حملات و بهبود یافتن از حملات ضروری هستند. متاسفانه زمانی که شرکت ها در نهایت تشخیص می دهند که آلوده شده اند، این را نیز متوجه می شوند که در تمام مدت سیستم های آنها آلوده بوده است. حملات داخلی می تواند شامل ترکیبی از افراد خودی مخرب، افراد خودی در معرض خطر و افراد خودی بی دقت باشد. برای کمک به شرکت ها در پیدا کردن هرچه سریع تر خطرات داخلی، در این مقاله توصیه هایی از متخصصان امنیت برای کمک به شرکت ها در یافتن حملات داخلی آورده شده است.

ادامه مطلب...

44 نکته برای مدیران حرفه ای شبکه

در این مقاله قصد داریم به 44 نکته ای که مدیران حرفه ای شبکه باید آن ها را بدانند .

اکتیو دایرکتوری

برای دیدن سریع لیست گروهها و کاربران از دستور زیر استفاده کنید:

dsquery group -limit 0 | dsget group -members

برای دیدن کلیه کاربرانی که پسورد آنها No Expire ست شده از دستور زیر استفاده کنید:

dsquery * domainroot -limit 0

ادامه مطلب...

بک ترک چیست و چه کاربردی دارد؟

بک ترک یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستم های مختلف تهیه شده و به صورت یک DVD Live(بدون نیاز به نصب و یا وجود هارد دیسک) در اختیار همه قرار گرفته است. البته شما نه تنها میتوانید اون رو از روی DVD زنده اجرا کنید بلکه می تونید اون رو بر روی هارد دیسک نصب کنید، فلش مموری بوت بکترک بسازید(که خطرناک تر از کلت کمریه) و یا با بکترک را در ماشین مجازی روی ویندوز نصب یا اجرا کنید.

ادامه مطلب...

افزایش امنیت ریموت دسکتاپ با تغییر پورت

در این مقاله قصد داریم یک روش برای افزایش امنیت ریموت دسکتاپ به شما دوستان ارائه کنیم. RDP یا Remote Desktop Protocol یک پروتکل توسعه یافته توسط مایکروسافت است که به کمک آن می توان از طریق شبکه به یک سیستم دیگر به صورت گرافیکی متصل شد و کنترل آن را در اختیار گرفت و از امکانات آن بهره برد. در حالت پیش فرض، سرویسRDP از پورت TCP 3389 استفاده می کند.در صورتی که با ریموت دسکتاپ آشنایی ندارید، می توانید به لینک زیر سر بزنید.

ادامه مطلب...

کارمندان مراکز دولتی مراقب نسخه جدید بدافزار H1N1 باشند

در گزارشی که هفته گذشته توسط شرکت سیسکو منتشر شد، نشان می‌دهد نسخه جدیدتر بدافزار H1N1 به ویژگی‌های قدرتمندی تجهیز شده است که از آن جمله می‌توان به توانایی عبور از بخش کنترل دسترسی کاربر (UAC)، به کارگیری تکنیک جدیدی برای به سرقت بردن کتابخانه‌های پویا (Dll) و تکنیک‌های مبهم‌سازی کدها اشاره کرد. به‌طوری که روند مهندسی معکوس آن را به شدت دشوار کرده‌اند. در این میان ویژگی خودانتشاری این بدافزار به آن اجازه می‌دهد به سرعت به کامپیوترهایی موجود در شبکه نفوذ کرده یا درایوهای USB متصل به کامپیوتر را آلوده‌ سازد. این ویژگی‌های جدید به بدافزار H1N1 این توانایی را می‌دهند تا اطلاعات را از سیستم‌های آلوده جمع‌آوری کرده، آن‌ها را با استفاده از الگوریتم RC4 رمزنگاری کرده و برای مرکز کنترل و فرماندهی ارسال کند.

ادامه مطلب...