قالب وبلاگ

چند عادت خوب امنیتی
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی


خیلی وقت هست که موضوع امنیت تو وبلاگم وجود داره ولی تا حالا مطلبی در موردش نذاشته بودم. این هم اولین مطلب که در مورد عادات خوب امنیتیه که بهتره هر کسی به اونا عادت کنه.

چند عادت خوب امنیتی

به نظر شما به منظور افزایش ایمن سازی و حفاظت مطلوب اطلاعات موجود بر روی یک کامپیوتر ، صرفا" می بایست در انتظار معجزه ای بود که از آستین نرم افزار و یا سخت افزار بیرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افرادی که  مشهور به کاربران کامپیوتر شده ایم ، چه نوع تغییری را در رفتار خود می بایست انجام داده تا ما هم سهمی در پیشگیری از فجایع اطلاعاتی را داشته باشیم ؟ آیا می بایست برخی عادات را ترک و برخی دیگر را ملکه ذهن خود نمائیم ؟ انسان عصر اطلاعات می بایست در کنار استفاده از فن آوری های متعدد ، سعی نماید که برخی عادات و حرکات پسندیده را برای خود اصل قرار داده و با تکرار مدوام آنان ، امکان و یا بهتر بگوئیم شانس خرابی اطلاعات و یا کامپیوتر را کاهش دهد . 

چگونه می توان  امکان دستیابی سایر افراد به اطلاعات موجود برروی یک کامپیوتر را به حداقل مقدار ممکن رساند؟ دستیابی به یک کامپیوتر به دو صورت فیزیکی و از راه دور  ، امکان پذیر می باشد . شما می توانید بسادگی افرادی را  که قادر به دستیابی فیزیکی به سیستم و کامپیوتر شما می باشند را شناسائی نمائید. ( مثلا" افراد خانواده و یا  همکاران ) . آیا شناسائی افرادیکه می توانند از راه دور به سیستم شما متصل گردند ، نیز امری ساده است ؟  پاسخ سوال فوق ، منفی است  و شناسائی افرادی که از راه دور به سیستم شما متصل می شوند ، بمراتب مشکل تر خواهد بود . اگر شما دارای یک کامپیوتر هستید و آن را به یک شبکه ( مثلا" اینترنت ) متصل نموده اید ، قطعا" در معرض تهدید و آسیب خواهید بود . استفاده کنندگان کامپیوتر و کاربران شبکه های کامپیوتری ( خصوصا" اینترنت ) ، می توانند با رعایت برخی نکات که می بایست به عادت تبدیل شوند ، ضریب مقاومت و ایمنی سیستم خود را  افزایش دهند . در ادامه به برخی از این موارد اشاره می گردد :

·          قفل نمودن کامپیوتر زمانی که از آن دور هستیم : حتی اگر صرفا" برای چند دقیقه کامپیوتر خود را ترک می کنید ، زمان کافی برای افراد دیگر به منظور آسیب رساندن به اطلاعات شما وجود خواهد داشت . شما با قفل نمودن کامپیوتر خود ، عرصه را برای افرادیکه با نشستن پشت کامپیوتر شما قصد دستیابی بدون محدودیت به تمامی اطلاعات شما را دارند ، تنگ خواهید کرد .

·         قطع ارتباط با اینترنت زمانی که از آن استفاده نمی گردد . پیاده سازی فنآوری هائی نظیر DSL و مودم های کابلی این امکان را برای کاربران فراهم نموده است که همواره به اینترنت متصل و اصطلاحا" online باشند . این مزیت دارای چالش های امنیتی خاص خود نیز می باشد . باتوجه به این که شما بطور دائم به شبکه متصل می باشید ، مهاجمان و  ویروس های کامپیوترهای فرصت بیشتری برای یافتن قربانیان خود خواهند داشت. در صورتی که کامپیوتر شما همواره به اینترنت متصل است . می بایست در زمانی که قصد استفاده از اینترنت را ندارید ، اتصال خود را غیر فعال نمائید . فرآیند غیرفعال نمودن اتصال به اینترنت به نوع ارتباط ایجاد شده ، بستگی دارد . مثلا" قطع خط تلفن ارتباطی ، خاموش نمودن کامپیوتر و یا مودم .

·         بررسی تنظیمات امنیتی : اکثر نرم افزارها نظیر برنامه های مرورگر و یا پست الکترونیکی ، امکانات متنوعی را به منظور پیکربندی سفارشی متناسب با شرایط و خواسته استفاده کنندگان ، ارائه می نمایند . در برخی موارد همزمان با فعال نمودن برخی از گزینه ها از یکطرف امکان استفاده از سیستم راحت تر شده و از طرف دیگر ممکن است احتمال آسیب پذیری شما در مقابل حملات ، افزایش یابد. در این رابطه لازم است تنظیمات امنیتی موجود در نرم افزار را بررسی نموده و گزینه هائی را انتخاب نمائید که علاوه بر تامین نیاز شما ، آسیب پذیری سیستم شما در مقابل حملات را افزایش ندهد . در صورتی که یک Patch و یا نسخه جدیدی از یک نرم افزار را بر روی سیستم خود نصب می نمائید که ممکن است تغییراتی را در تنظیمات انجام شده ، اعمال نماید ، می بایست بررسی مجدد در خصوص تنظیمات امنیتی را انجام تا این اطمینان حاصل گردد که سیستم دارای شرایط مناسب و مقاوم در مقابل تهدیدات است .

به منظور افزایش مقاومت سیستم در مقابل خرابی و از دست دادن اطلاعات ، می بایست به ابعاد دیگری نیز توجه داشت . برخی مواقع تهدید اطلاعات و در معرض آسیب قرار گرفتن آنان از جانب افراد نبوده و این موضوع به عوامل طبیعی و فنی دیگری بستگی دارد. با اینکه روشی برای کنترل و یا پیشگیری قطعی این نوع از حوادث وجود ندارد ولی می توان با رعایت برخی نکات میزان خرابی را کاهش داد :

·         حفاظت کامپیوتر در مقابل نوسانات جریان برق : در صورت وجود نوسانات شدید برق ، می بایست کامپیوتر را خاموش و کابل های آن را از پریز مربوطه جدا نمود . با اینکه برخی از منابع تغذیه ، امکان حفاظت سیستم در مقابل نوسانات برق را افزایش می دهند ،  ولی آنان به تنهائی به منظور حفاظت سیستم در مقابل نوسانات جریان برق کافی نبوده و می توان در این رابطه از محصولاتی دیگر نظیر ups در زمان ایجاد نوسانات برق و یا قطع برق ، استفاده نمود .

·         backup  گرفتن از داده ها : صرفنظر از این که شما خود را در مقابل مسائل ایمنی محافظت نموده باشید ، همواره احتمال بروز حوادثی وجود خواهد داشت که باعث از دست دادن اطلاعات می گردد . شما ممکن است حداقل دارای یک مورد تجربه باشید که در آن یک و یا چندین فایل خود را در اثر بروز حادثه ای از دست داده باشید (مثلا" توسط عملکرد یک کرم  و یا ویروس ، یک حادثه طبیعی و یا یک مشکل خاص که در سخت افزار سیستم ایجاد شده باشد) . تهیه منظم فایل backup بر روی یک CD و یا شبکه ، نگرانی های احتمالی را کاهش خواهد داد . تشخیص این که در چه مقاطع زمانی و به چه صورت از اطلاعات backup گرفته شود یک تصمیم شخصی است . در صورتی که شما بطور دائم در حال افزودن و یا تغییر داده های موجود بر روی کامپیوتر می باشید ، می توان عملیات backup را با فرکانس بیشتر و در محدوده زمانی کوتاهتری ، تکرار نمود .



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 904
|
امتیاز مطلب : 18
|
تعداد امتیازدهندگان : 4
|
مجموع امتیاز : 4
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

1- هیچ چیز را بدون دلیل قبول نکنید.مدتی را صرف آموختن در مورد امنیت سیستم خود کنید.

۲- از یک آنتی ویروس قابل اعتماد استفاده کنید.آنتی ویروسی را انتخاب کنید که کارنامه قابل قبولی داشته باشد.AV-Test.org و TuV معتبرترین آزمایشگاه های مستقلی هستند که در زمینه آنتی ویروس ها فعالیت می کنند.

۳- از یک دیواره آتش (Firewall) قابل اطمینان استفاده کنید.نقدهای مستقل بهترین راهنمایی برای شماست.برخی سیستم های عامل با یک دیواره آتش عرضه می شوند که فقط ترافیک ورودی اطلاعات را کنترل می کنند.از دیواره آتشی استفاده کنید که هر دو سمت انتقال اطلاعات به شبکه اینترنت را کنترل کند.

۴- ایمیل هایی را که از طرف منابع نامشخص یا غیرقابل اعتماد برای شما فرستاده می شوند را باز نکنید.بسیاری از ویروس ها از طریق پیام های ایمیل گسترش می یابند در نتیجه اگر هرگونه شک و بدگمانی دارید از فرستنده بخواهید هویت خودش را مشخص کند.

۵- پیوست ایمیل های رسیده با موضوعات مشکوک و یا غیرقابل انتظار را باز نکنید.در صورتی که می خواهید آنها را باز کنید، ابتدا آنها را بر روی هارد دیسک ذخیره کنید و سپس با یک برنامه آنتی ویروس بروز شده کنترل کنید.

۶- ایمیل های ناخواسته را بدون اینکه باز کنید ، پاک کنید.آنها را برای فرستنده شان بازگشت ندهید و همچنین به آنها جواب ندهید.اینگونه از پیام ها را در اصطلاح هرزنامه (Spam) می نامند ، در غیر اینصورت آدرس ایمیل شما به عنوان یک آدرس معتبر در فهرست آنها ثبت شده و پس از آن شاهد هجوم ایمیل های نامطلوب و ناخواسته خواهید بود.

۷- برخی نرم افزارها بصورت بالقوه خطرناک هستند و در صورتی که نصب آنها ضرورتی ندارد ، باید از نصب شان خودداری کرد.برای مثال می توان از نرم افزارهای کنترل کامپیوتر از راه دور ، برنامه های اشتراک فایل نام برد.

۸- سیستم و نرم افزارهایتان را در اسرع وقت بروزرسانی کنید.برخی سیستم های عامل و برنامه ها می توانند بصورت خودکار بروزرسانی شوند.از این امکان بصورت کامل استفاده کنید.استفاده نکردن از بسته های اصلاحی می تواند سیستم عامل شما را در برابر خطراتی که اصلاح پذیر هستند آسیب پذیر نماید.

۹- هیچ فایلی رو بر روی کامپیوتر خود کپی نکنید مگر اینکه از پاک بودن خود فایل و منبع آن مطمئن باشید.از بی خطر بودن فایلی که قصد کپی کردنش را دارید در همان محل اولیه با کمک یک آنتی ویروس مطمئن شوید.

۱۰- از اطلاعات شخصی مهمتان (اسناد،نامه ها ، تصاویر و غیره) نسخه پشتیبان تهیه کنید.آنها را بر روی حافظه های قابل انتقال مانند CD یا DVD ذخیره کنید و آرشیو فایلهایتان را در بیشتر از یک کامپیوتر نگه دارید.



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 827
|
امتیاز مطلب : 33
|
تعداد امتیازدهندگان : 8
|
مجموع امتیاز : 8
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

همانطوری که آگاهی دارید ، امروزه حافظه های همراه یا همان فلش دیسک ها (Flash Disk) بخاطر داشتن حجم و قیمت مناسب و کارایی بالا بسیار در بین افراد شایع شده است ، اما مسلم در کنار این همه حسن معایبی نیز وجود دارد از جمله اینکه بسیاری از فلش دیسک ها بعنوان منبعی از ویروس و سایر Malware ها شناخته می شوند و همین امر باعث می شود که هر کامپیوتری که با این مموری کارت ها در ارتباط است ، جان سالم بدر نبرد . اگر نگران امنیت فلش مموریهای خود می باشید و یا از اینکه دیگران از شما گله می کنند که بخاطر اتصال فلش دیسکشان با رایانه شما اکوسیستمی از ویروس در مموری شان بوجود آمده است به شما پیشنهاد می کنم که بوسیله ی این نرم افزار ایراد را از ریشه ، ریشه کن کنید. این نرم افزار که نیازی به نصب نیز ندارد ، وظیفه ی این عمل را بر عهده می گیرد که بخش Write یو اس بی شما را غیر فعال می کند. بنابراین دیگر تا زمانی که Usb شما تحت حفاظت این برنامه باشد ، هیچ ویروس و یا فایل مخربی درون فلش دیسک شما جای نمی گیرد . البته این موضوع را نیز باید در نظر گرفت که با فعال بودن این برنامه شما قادر نخواهید بود که درون فلش دیسک تان هیچ فایل دیگری نیز بریزید ، اما مسلماً زیاد با این مورد روبرو خواهید شد که فقط قصد دارید تا از یک فلش دیسک فایلی را بگیرد که در این صورت می توانید از این برنامه  که بسیار سریع و هم ساده فعال یا غیر فعال می شود ، استفاده کنید.

در یک کلام : با فعال کردن این برنامه دیگر بطور کلی بخش Write یا همان نوشتن USB رایانه شما غیر فعال می شود ، بنابراین هر نوع فلش دیسکی را که به رایانه متصل کنید ، از دست ویروس ها جان سالم بدر خواهد برد.
استفاده از این برنامه بسیار ساده است فقط لازم است که برنامه را اجرا کرده و
Usb Write Protection On را فعال کنید . مسلماً برای غیر فعال کردن این برنامه  باید Usb Write Protection Off را انتخاب کرد.
برای دانلود این برنامه که بسیار کم حجم نیز می باشد به بخش ادامه مطلب مراجعه کنید.

 

دانلود با حجم ۲۰۰ کیلوبایت

+ نوشته شده در  پنجشنبه بیست و ششم دی 1387ساعت 9:58  توسط شهریاری  |  آرشیو نظرات

رتبه بندی بهترین AntiVirus ها بنام سال ۲۰۰۸

انتخاب یک ویروس کش خوب برای رایانه از جمله مسائل بسیار مهم و حیاتی می باشد، شاید برای شما خیلی سخت باشد که با توجه به تبلیغات وسیع برنامه ها انتخاب کنید چه آنتی ویروسی را بروی رایانه خود نصب بکنید، اما ما برای آسان کردن اینکار آخرین رتبه بندی آنتی ویروسی ها را به شما می دهیم شما دیگر می توانید خود انتخاب کنید که کدام آنتی ویروس را نصب نمایید. (دیدن رتبه بندی در قسمت ادامه مطلب)

اطلاعات برگرفته از سایت: wwwtoptenreviews.com

+ نوشته شده در  پنجشنبه بیست و ششم دی 1387ساعت 0:8  توسط شهریاری  |  آرشیو نظرات

رتبه بندی برترین FireWall های شخصی بنام سال ۲۰۰۸

تصمیم گرفتم که براتون رتبه بندی دیواره آتشین (Firewall) را برای مشاهده قرار بدهم، دیواره آتش از جمله مهمترین کارهایی که انجام می دهد جلوگیری از هک شدن یا نفوذ افراد به رایانه شما است ، دیدن این رتبه بندی در انتخاب یک فایروال خوب بسیار به شما کمک خواهد کرد. (دیدن رتبه بندی در بخش ادامه متن…)

برگرفته از سایت : www.toptenreviews.com

+ نوشته شده در  پنجشنبه بیست و ششم دی 1387ساعت 0:7  توسط شهریاری  |  آرشیو نظرات

راهنمای تصویری استفاده از گوگل برای هکرها

در این بخش نسخه ی پی دی اف کتاب “راهنمای تصویری استفاده از گوگل برای هکرها” را در اختیار شما قرار می دهیم. این کتاب که به همت آقای محمد بشیری تهیه شده است، یک نسخه ی آموزشی بسیار زیبا و مناسب است که به صورت کاملا تصویری تهیه شده است. کتاب مزبور 9.29MB حجم دارد و علاقه مندان می توانند آن را از لینک انتهایی این پست، دانلود کنند.

فهرست کتاب مزبور به شرح زیر است:

فصل اول:

  • شروع کار با گوگل
  • تکنیک های پایه جستجو در گوگل
  • جستجوی عبارت در گوگل
  • جستجوی ترکیبی در گوگل
  • عملگر AND یا +
  • عملگر OR یا |
  • عملگر پرانتز
  • عملگر NOT یا -

فصل دوم:

  • عملگرهای پیشرفته در گوگل
  • جستجو در یک سایت خاص یا حوزه
  • عملگر File Type
  • عملگر Link
  • عملگر Cache
  • عملگر Intitle
  • عملگر all intitle
  • عملگر inurl
  • عملگر intext
  • عملگر allintext
  • عملگر inanchor
  • عملگرdaterange

فصل سوم:

  • کار با cache در گوگل
  • استفاده از گوگل به عنوان سرور پروکسی
  • لیست دایرکتوری ها directory list
  • پیدا کردن لیست های دایرکتوری از طریق گوگل
  • به دست آوردن لیست دایرکتوری های خاص
  • پیدا کردن فایل های خاص
  • تکنیک های پیمایش در لیست دایرکتوری ها
  • و …

فصل چهارم:

  • یافتن نام های کاربری یا usernames
  • یافتن کلمات عبور یا passwords
  • جستجو برای اطلاعات مالی و حسابداری
  • جستجو برای اطلاعات حساس دیگر
  • هک پایگاه داده ها از طریق گوگل

فصل پنجم:

  • 9 نوع جستجوی امنیتی ساده

فصل ششم:

  • یافتن محل اکسپلویت ها
  • یافتن محل سایت های دارای اکسپلویت های عمومی
  • یافتن اکسپلویت ها از طریق کدهای رشته ای رایج
  • یافتن محل آسیب پذیری روی اهداف

فصل هفتم:

  • امکانات و سرویس های دیگر گوگل
  • Alerts
  • Local
  • Answers local
  • map
  • blog search
  • book search
  • mobile search
  • و …

این نسخه را می توانید از لینک زیر دانلود کنید:

راهنمای تصویری استفاده از گوگل برای هکرها - دانلود

 



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1032
|
امتیاز مطلب : 23
|
تعداد امتیازدهندگان : 9
|
مجموع امتیاز : 9
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

اگر شما نگران این هستید که ویروس (Virus) ، کرم (Worm) و یا سایر برنامه های بد اندیش وارد سیستم شما شوند. تنها ۳ راه وجود دارد تا شما با پیروی از آنها یک مرورگر اینترنت ایمن را داشته باشید. حال هر چه شما بیشتر برای امنیت رایانه خود اهمیت قائل هستید می توانید با بکار بردن این قوانین امنیت رایانه خود را تا میزان بسیار زیادی تضمین کنید . قوانین بسیار ساده هستند اما با این حال می بینیم که بسیاری از افراد خواه یا نا خواه قوانین را زیر پا گذاشته و هنگامی که رایانه شان با ویروس یا کرم خطرناکی روبرو شد ، تعجب می کنند که چگونه این اتفاق برای رایانه شان رخ داده است.

این قوانین را بکار برید و نگران نباشید چون قبل از اینکه مشکلی برای شما پیش بیاید قوانین مورد نیاز را برای شما بیان کرده ایم.


حال بهتر است برای دیدن این ۳ قانون طلائی ، به ادامه مطلب مراجعه کنید.

قانون طلائی اول - استفاده از اینترنت اکسپلورر(IE) را رها کنید و به کاربران فایرفاکس(Firefox) یا اپرا(Opera) بپیوندید.

اینترنت اکسپلورر یک مرورگر امن نیست چون سراسر از سوراخ های امنیتی می باشد. درست هست که اینترنت اکسپلورر ۷ ایمن تر از مدلهای قبلی خود هست اما با این وجود ایمن تر از فایرفاکس نیست.

هنگامی که پچ امنیتی اینترنت اکسپلورر عرضه شد ، مایکروسافت بخاطر اینکه پچ را در موقع زمانی مناسب عرضه نکرده بود ، رسوا شد. بر طبق روزنامه ی واشنگتن پست ، اینترنت اکسپلورر برای ۲۸۴ روز از سال ۲۰۰۶ سراسر از باگ های امنیتی پرعیب بوده است [منبع] . این مقاله تا ۹ روز برای مقایسه موزیلا فایرفاکس (Mozila Firefox) با اینترنت اکسپلورر(IE) ادامه داشت .

اگر باز هم دلایل گفته شده شما را به اینکه اینترنت اکسپلورر یک انتخاب اشتباه هست ، قانع نکرده ، پیشنهاد می کنم که گذری به ویکی پدیا بندازید تا متقاعد شوید:
http://en.wikipedia.org/wiki/Criticism_of_Internet_Explorer

البته درست هست که دل کندن از یک مرورگر و پیوستن به مرورگر دیگر کمی سخت هست اما یک تغییر ، شاید ارزش خیلی بیشتری نسبت به آنچه دارید ، داشته باشد.
قانون اول به شما گفته شد ، بنابراین در صورتی که مایل هستید که اینترنتی امن را تجربه کنید از اینترنت اکسپلورر استفاده نکنید.

قانون طلائی دوم - از هیچ تولباری استفاده نکنید.

وقتی می گویم هیچ تولباری (Toolbar) ، منظورمان همه تولبارهاست ، تفاوتی ندارد اگر این تولبار از گوگل ، مایکروسافت ، یاهو ، سیمانتک یا هر جای دیگر باشد. تا الان من به شخصه به هیچ تولباری به طور مطلق و لازم نیاز نداشتم و نه تنها یک تولبار نتوانسته یک نیاز اساسی را برآورده کند بلکه در پشت پرده تولبارها دروازه ی دیگری را می گشایند تا چیزهای مخرب دیگری وارد کامپیوتر شما شود.

حال این روش را تصور کنید که شما داخل یک خانه هستید و بیرون از خانه از زنبور عسل پر هست . شما قصد دارید تا هیچ زنبوری وارد خانه ی شما نشود ، بنابراین سعی می کنید تا هیچ در و یا پنجره ای از خانه را نگشایید ، برای هر تولباری که نصب می شود شما یک پنجره ی این خانه را می گشایید.

اهمیتی ندارد که چقدر یک تولبار مفید است چون اینکار قابل مقایسه نیست با ریسک امنیتی بزرگی که شما با نصب هر تولباری امتحان می کنید.

بنابراین برای امتحان یک اینترنت ایمن ، هیچ تولباری نیز نصب نکنید.

قانون طلائی سوم - از برنامه های اشتراک فایل (File Sharing) همچون Limewire ، Kazaa ، Shareaza ، Edonkey ، Emule ، Bearshare و… استفاده نکنید.

محتوا و فایلهای اشتراک گذاشته شده بروی اینگونه برنامه ها از چیزهای مخرب پر شده اند . بخاطر دارم که از هر ۱۰ فایل گرفته شده از اینگونه برنامه ها یکی از آنها ویروس یا کرم و یا جاسوس بوده اند . بله درسته ، این بسیار جالب هست که شما بتوانید آهنگ های جدید یا برنامه های جدید و یا چیزهای دیگر را به صورت کامل رایگان دانلود کنید ، اما فکر کنید که وقتی به امنیت کامپیوترتان می رسید با اینکار شما در حال بازی کردن با یک اسلحه ی پر هستید.

در حقیقت من بر این باورم که مردم درک می کنند که برنامه های اشتراک فایل یک ریسک بزرگ برای ورود ویروس ها و کرمها هستند ، اما با این وجود هنگامی که رایانه ی آنها دچار یک ویروس یا کرم خطرناک می شود ، آنها گیج می شوند و از خود می پرسند که چگونه این ویروس وارد رایانه آنها شده است.

این مسئله که  شما در روز چقدر کامپیوترتان را از ویروس ها اسکن می کنید یا اینکه چقدر فایروال رایانه شما قدرتمند است ، اهمیتی ندارد. بلکه شما با استفاده از اینگونه برنامه ها در حقیقت در رایانه تان یک خط از آتش قرار می دهید که راه ورود ویروس ها ، کرم ها و … هستند.

پس بنابراین برای تجربه یک اینترنت ایمن از برنام های اشتراک فایل هم استفاده نکنید.

البته این سه قانون گفته شده مربوط به داشتن یک مرورگر ایمن می باشد ، اما چون بخش بیشتری از یک استفاده ی ما مربوط به کار کردن با مرورگرها می باشد ، بنابراین می توانید با رعایت این سه قانون امنیت اینترنت خود را به میزان بسیار زیادی تضمین کنید.



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 858
|
امتیاز مطلب : 37
|
تعداد امتیازدهندگان : 11
|
مجموع امتیاز : 11
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

ویروسها دیگر به تنهایی در دنیای بزرگ کامپیوتر سفر نمی کنند. Malware ها هم وارد شده اند. Malware مجموعه ای از برنامه های بدخواهانه ویروسی است که بطور پایدار با قانون شکنی ویرانگر ، کاربران اینترنت را تهدید می کند.

Malware عنوان جمعی برای شرح برنامه های بدخواهانه است، این برنامه ها شامل ویروسها، Trojans ، Spayware ، Adware ، Rootkits ، Netbots ، Backdoors ، Key-Loggers ، Fraudulent dialer و غیره می باشد. بعضی ها هم شامل Phishing ، Pharming می باشند. با این وجود آیا پرسه زدن در اینترنت امنیت دارد؟

Anti-Malware Toolkit نرم افزاری است که بطور خودکار تمامی برنامه های مورد نیاز یک کاربر را برای مبارزه با Malware ها را دانلود کرده و کامپیوترتان را به بهترین نقطه عملکردش باز می گرداند.
بوسیله ی این برنامه ی بسیار کم حجم و رایگان ، برنامه هایی همچون CCleaner , Spybot S&D , Hijack و… دانلود می شوند که همگی در بهبود وضعیت رایانه ی شما و نابودی برنامه های بد خواه رایانه تان موثر خواهند بود ، علاوه بر این ، برنامه Anti-Malware Toolkit به شما اجازه ی انتخاب برنامه های مورد نظر را داده و شما هر برنامه ای که مایل هستید را می توانید به برنامه های دانلودی اضافه کنید. بعد از این توصیفات فرصت را از دست ندهید …..

دانلود در بخش ادامه مطلب…..

برای اجرای این نرم افزار کم حجم باید به اینترنت متصل شده سپس بروی گزینه ی Download کلیک کرده و بعد از آن منتظر دانلود برنامه های مورد نظر شوید.

بخشی از مطالب بالا برگرفته از مصاحبه اختصاصی سنجای کتکار - مدیر فنی شرکت Quick Heal با مجله ی Chip می باشد.

دانلود نسخه ی اصلی (exe) حجم: ۴۰۰ کیلوبایت

دانلود نسخه ی قابل حمل (zip)

حجم: ۶۰ کیلوبایت



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 993
|
امتیاز مطلب : 15
|
تعداد امتیازدهندگان : 7
|
مجموع امتیاز : 7
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

كوكي عبارت است از يك پيغام كه سرور به مرورگر ( Browser ) شما مي فرستد. مرورگر شما اين پيغام را در يك فايل متني ( Text ) ذخيره مي كند. پس از آن هر بار كه كه شما به آن سرور مراجعه مي كنيد ( يعني يك صفحه از وب سايتي را كه روي آن سرور قرار دارد باز مي كنيد. ) يا به عبارت ديگر هر بار كه مرورگر شما (مثلاً اينترنت اكسپلورر ) در خواست يك صفحه از آن سرور مي كند اين پيغام را به آن سرور باز مي گرداند.

 

هدف اصلي كوكي ها شناسايي كاربران است تا تنظيماتي را كه كاربر بنا بر سليقه خود دفعة قبل روي يك وب سايت مثلاً ياهو انجام داده اكنون هم بتواند صفحه را با همان تنظيمات دفعه قبل برايش باز كند. براي مثال فرض كنيد در htmail يك ايميل درست كرده ايد و اكنون بعد از چند روز دوباره وارد سايت htmail مي شويد تا با وارد كردن ID (يا شناسه ) و پسورد وارد ايميل خود شويد و مشاهده مي كنيد كه با باز شدن صفحه ID شما از قبل نوشته شده است يا حتي اگر از قبل اين امكان را ايجاد كرده باشيد پسورد شما هم وارد شده فقط كافيست اينتر را بزنيد و وارد ايميل خود شويد. و زمانيكه در گوگل زبان خود را انتخاب مي كنيد و دفعه بعد كه وارد گوگل مي شويد و زبان مورد نظر شما به طور اتوماتيك انتخاب شده است همه اين كارها و بسياري از كارهاي ديگر اينچنيني بوسيله كوكي ها انجام مي شود در حقيقت از طريق كوكي ها سرور وب صفحات را مطابق عادت و سليقه شما باز مي كند و به اين طريق در وقت و حوصله شما صرفه جويي مي شود.


مشکلات کوکی ها :


كوكي ها مكانيزم كاملي براي شناسايي نيستند، ولي كارهايي را ممكن مي سازند كه شايد بدون آنها انجام همين كارهاي ساده غير ممكن بود. در اينجا به بررسي چند مشكل كه از كارايي كوكي ها مي كاهد مي پردازيم.

افراد معمولاً از كامپيوتر ها به طور مشترك استفاده مي كنند

هر كامپيوتري كه در يك مكان عمومي مانند محل كار يا حتي در خانه معمولاً‌ به طور اشتراكي چند نفر از آن استفاده مي كنند. و چندين نفر در زمان هاي مختلف بوسيله اين كامپيوتر به اينترنت متصل مي شوند. كوكي ها نمي توانند نياز همه آنها را همزمان برآورده كنند. فرض كنيد از يك مكان عمومي مانند يك كافي نت در حال خريد از يك فروشگاه اينترنتي هستيد. اين فروشگاه اينترنتي روي كامپيوتري كه از آن براي خريد استفاده مي كنيد يك كوكي قرار مي دهد تا اگر بار ديگر وارد اين فروشگاه اينترنتي شديد حساب شما را استفاده كند. فروشگاههاي اينترنتي معمولاً در اين زمينه بسيار هشدار مي دهند. يا فرض كنيد كه شما با استفاده از كامپيوتر شخصي همسرتان از فروشگاه اينترنتي آمازون خريد كرده ايد و حال اگر همسرتان بعد از شما براي خريد وارد آمازون شود فقط با يك كليك مي تواند خريد كند البته با حساب شما!


در يك كامپيوتر با سيستم عاملي مانند ويندوز NT يا يونيكس كه حسابها به طور مناسب و درست در اختيار كاربران قرار مي گيرند كمتر اين مشكلات پديد مي آيند.



اگر كوكي ها پاك شوند

اگر شما با مرورگر خود ( مانند اينترنت اكسپلورر ) مشكل داريد. و از شركت پشتيباني كنندة اين مرورگر كمك بخواهيد ممكن است اولين چيزي كه به شما بگويند تا انجام دهيد پاك كردن temporary Internet files يا همان فايلهاي موقت اينترنتي در شاخه ويندوز باشد. زمانيكه اين كار را مي كنيد تمام كوكي ها را از دست مي دهيد و اگر سايتي را كه قبلاً بازديد كرده ايد بعد از اين عمل دوباره بازديد كنيد آن سايت شما را به عنوان يك كاربر جديد فرض خواهد كرد و براي شما يك كوكي جديد مي فرستد. و به همين علت است كه بعضي از سايتها از شما مي خواهند كه در آنها ثبت نام كنيد ( يا اصطلاحاً رجيستر شويد. ) جون اگر با يك كلمه كاربري ( User Name ) و يك كلمه عبور ( Password ) شما مي توانيد وارد حوزه شخصي خود در آن سايت شويد حتي اگر فايل كوكي را از دست داده باشيد.



چندين كامپيوتر

افراد زيادي در روز از بيش از يك كامپيوتر براي دستيابي به اينترنت استفاده مي كنند. به عنوان مثال اگر شما يك كامپيوتر در محل كار و يك كامپيوتر در خانه و يك لپ تاپ براي خارج از اين دو محل استفاده مي كنيد براي هر كامپيوتري كه با آن به يك وب سايت متصل مي شويد كوكي هاي جداگانه براي هر كامپيوتر ارسال مي شود و اين سبب مي شود كه تنظيمات خود را براي هر كامپيوتر به طور جداگانه انجام دهيد كه خسته كننده است.


حل مشكلات مذكور احتمالاً به همين سادگي ها هم نيست مگر اينكه از كاربر خواسته شود در سايت مذكور ثبت نام كند.



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1532
|
امتیاز مطلب : 18
|
تعداد امتیازدهندگان : 6
|
مجموع امتیاز : 6
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

ضد ويروس قدرتمند و مطرح BitDefender يکي از محبوب ترين و قدرتمندترين نرم افزارهاي امنيتي و ضد ويروس دنيا و محصولي از کمپاني SoftWin است که در چند سال اخير طرفدار بسياري را گرد خود آورده است. شهرت اين ضد ويروس در نسخه هاي اخير عرضه شده در سرعت بسيار بالا در يافتن ويروس ها و همچنين مصرف کم منابع سخت افزاري سيستم و حافظه ي اصلي و همچنين قابليت آپديت بالا بوده است !

 

به تازگي کمپاني SoftWin علاوه بر عرضه ي جديد ترين نسخه ي اين ويروس کش برتر يعني BitDefender AntiVirus 10.0 خود همراه با ويژگي هاي متفاوت و جديد، اقدام به عرضه ي نسخه ي 10 از بسته ي امنيتي بسيار قدرتمند خود يعني BitDefender Internet Security 10 نيز به طور همزمان نموده که خبر خوشايندي براي هواداران اين ضد ويروس قدرتمند است که تمامي نيازهاي امنيتي يک سيستم را مي تواند رفع نمايد ! در ادامه با ويژگي هاي برتر و بخش هاي متفاوت نسخه ي 10 از بسته ي امينيتي قدرتمند BitDefender بيشتر آشنا مي شويم :

 

Antivirus - نسخه ي 10ضد ويروس قدرتمند BitDefender که قابليت پيدا کردن و نابودي انواع ويروس ها را با استفاده از جديدترين تکنولوژي هاي شناخت ويروس و تامين امنيتت سيستم را داراست .

 

قابليت Proactive Detection - سود بري از فن آوري B-HAVE که مخفف عبارت Behavioral Heuristic Analyzer in Virtual Environments است و به با آناليز رفتار ويروس ها در محيط مجازي قادر به شناخت رفتار مشکوک فايلها و ويروس هاي ناشناس و جديد است !

 

قابليت Permanent Antivirus Protection - پشتيباني سيستم و مراقبت از تمامي فايلها و فعاليت هاي سيستم به طور زنده با حداقل مصرف حافظه CPU و RAM .

 

ويژگي جديد Rootkit Detection and Removal ! : قابليت جديد ويروس کش BitDefender که يک ماژول جديد در آن مخصوص پيدا کردن Rootkit ها و حذف ان ها از سيستم گنجانده شده است . RootKit ها نرم افزار ها و فايلهاي ناشناسي هستندن که با نصب در سيستم قرباني کنترل آن را در حالي به طور کامل مخفي هستند به دست کارفرماي خود مي دهند !

 

ويژگي جديد Web Scanning ! : ديگر با خيال آسوده مي توانيد به گشت و گذار در وب بپردازيد زيرا اين ويژگي شما را در برابر سايتهاي آلوده حقظ مي کند .

 

قابليت Peer-2-Peer and IM Applications Protection : اين ويژگي از سيستم شما در برابر انواع خطرات و ويرسهايي که از طريق نرم افزار هاي مختلف گفتگوي اينترنتي وارد سيتسم مي شود محافظت به عمل مي آورد .

 

قابليت محافظت کامل از ايميل ها:  با نظارت بر تمامي ايميل هاي ورودي و خروجي از انتشار ويروس از اين راه شايع تا حد امکان جلوگيري مي کند .

 

و ....

 

Firewall - ديوار آتش قدرتمند و جديد BitDefender که از سيستم شما در برابر تمامي خطرات و حملات اينترنتي محافظت به عمل مي آورد و تا حد امکان تمامي راه هاي نفوذ و حفره هاي امنيتي را بر روي مزاحمان خواهد بست !

 

کنترل کامل ترافيک اينترنتي و اتصال به وبسايتهاي مختلف و تامين امنيت با زير نظر داشتن پروتوکل ها و پورت ها و ...

 

کنترل کامل تمامي نرم افزارهايي که قصد اتصال به اينترنت را دارند و آگاه سازي شما از کار آنها .

 

مخفي کردن سيستم شما در محيط اينترنت به گونه اي که بسياري از نرم افزارهاي ناشناس و مخرف حتي قادر به شناسايي سيستم شما نيز نخواهند بود .

 

ويژگي جديد و منحصر به فرد مسدود کردن اثر تمامي نرم افزارهاي Port Scan بر روي سيستم شما . Port Scab ها ابزارهايي هستند که معمولا براي بررسي آسيب پذيري سيستم شما به کار مي روند .

 

Antispam  - ضد اسپم و نامه هاي ناخواسته و الوده ي جديد BitDefender که از سيستم شما در برابر اين راه شايع ايجاد مزاحمت و تبليغات و آلوده سازي اينترنتي محافظت به عمل مي آورد .

 

Antispyware - ضد جاسوس قدرتمند و جديد BitDefender که قادر به شناسايي و نابودي جديدترين جاسوس ها نرم افزارهاي مخرب و مزاحم اينترنتيست که امروزه آسيب هاي ناشي از اين نرم افزارها از ويروس ها نيز بسيار شايع تر است ! از جمله Spyware هاي شايع مي تواند به Adware ها، Dialer ها، Hijacker ها و تروجان ها و... اشاره نمود .

 

Parental Control  - بخش کنترل واليدن جديد BitDefender که امکان تحت نظر داشتن و فيلترينگ و کنترل کامل سيستم را به صاحب آن مي دهد تا آن گونه که وي مايل است از سيستمش استفاده شود !

 

ويژگي هاي جديد و قدرتمند Web Filtering براي فيلتر کردن وبسايتهاي مختلف در سيستم، ويژگي Web Keyword Filter براي فيلتر کردن کلمات کليدي به گونه اي در صورت وجود کلمه ي مورد نظر وبسايت مذکور فيلتر شده و نمايش داده نشود و همچنين ديگر ويژگي جديد Mail Keyword Filter که براي فيلتر کردن کلمات کليدي در ايميل هاست به گونه اي در صورت وجود کلمه ي مورد نظر ايميل مذکور فيلتر شده و نمايش داده نشود !

 
Hourly Updates قابليت جديد آپديت ساعتي نرم افزار براي شناسايي جديدترين ويروس هاي لحظه به لحظه ي شناخته شده ي دنيا !


:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1614
|
امتیاز مطلب : 22
|
تعداد امتیازدهندگان : 9
|
مجموع امتیاز : 9
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

هنگام چت (CHAT) در یاهو و یا سرویس های دیگر مسنجر ممکن است از افراد مختلف فایلی را دریافت کنید که گاهی اوقات این فایلها برای نفوذ به کامپیوتر شما ویا دزدیدن پسوورد شما می باشند. در این زمینه روشی وجود دراد که با استفاده از آن هنگام دریافت فایل، تا حد زیادی از امنیت آن اطمینان حاصل فرمائید: - وقتی شخصی فایلی را برای شما ارسال می کند، در پیغامی که برای شما مبنی بر تایید آن می آید، نام شخص فرستنده، نام فایل، حجم آن و همچنین فرمت و از این قبیل اطلاعات در آن قید شده است. شما باید توجه داشته باشید که آیا فایلی که برای شما ارسال شده است ، از لحاظ نوع و فرمت، همان فایلی است که قرار بوده ارسال شود، یا خیر؟    
در حقیقت مثلا اگر میخواهید عکسی را دریافت نمایید، باید فایل مربوطه پسوند
JPG یا یکی از پسوند های فایلهای گرافیک را داشته باشد، ( نه اینکه فایلی با پسوند Exe و یا Bat یا Com برای شما ارسال شود و فرستنده هم مدعی باشد که این یک فایل تصویری است). در واقع فایلهایی که با نرم افزارها Magic-ps ساخته شده اند، دارای پسوند هایی نظیر SCR یا Exe و ... و یا مثل (mypic.jpg.exe) می باشند، که نشان دهنده آن است که فایل فرستاده شده، یکی از انواع فایل های ساخته شده توسط برنامه Magic-ps یا برنامه های مشابه است، که برای به دست آوردن پسوورد شما می باشد. بنا براین همواره نوع پسوند فایلهای دریافتی را زیر نظر داشته باشید و بدانید که از این طریق و قبل از هر جیز میتوانید تا حد زیادی از کیفیت، نوع و چگونگی عملکرد و ماهیت یک فایل اطلاع حاصل کنید.
برای اطمینان و امنیت بیشتر حتما یک نرم افزار ضد ویروس معروف و به روز شده بر روی کامپیوتر خود داشته باشید و همواره فایلهای دریافتی از اینترنت را اسکن نمایید تا امنیت و اطمینان شما درصد بالاتری داشته باشد و درصد تخریب اطلاعات کامپیوتر توسط ویروس ها بسیار کم شود



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1538
|
امتیاز مطلب : 25
|
تعداد امتیازدهندگان : 8
|
مجموع امتیاز : 8
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

یك مشكل بسیار گسترده در اینترنت وجود دارد و آن پیغامهای الكترونیكی كه در مورد یك ویروس هشدار می دهند و این هشدار در مورد یك email با یك عنوان ( subject ) مشخص می باشد كه این email ها ویروس های خطرناك هستند و به كامپیوتر شما آسیب می رسانند.

مثال:

Please do not open up any mail that has this title.
It will erase your whole hard drive. This is a new
e-mail virus and not a lot of people know about
it, just let everyone know, so they won't be a victim.
Please forward this e-mail to you friends!!!
Remember the title: JOIN THE CREW.

مثال دیگر:

Subject: VIRUS WARNING VERY IMPORTANT
Please read the following message we received from a client.
If you receive an email titled "It Takes Guts to Say 'Jesus'"
DO NOT open it. It will erase everything on your hard drive. So, you must delete it.
Forward this E-MAIL out to as many people as you can. This is a new, very
malicious virus and not many people know about it. This information was
announced yesterday morning from IBM; please share it with everyone
that might access the internet. Once again, pass this along to EVERYONE in
your address book so that this may be stopped. AOL has said that this is
a very dangerous virus and that there is NO remedy for it at this time.
Please practice cautionary measures. اگر شما email ای مانند این دیدید آن را برای كسی نفرستید! ویروسهای "Jion The Crew" و "It Takes Guts to Say 'Jesus'" شوخی هستند! ویروسهای شوخی دیگری وجود دارند مانند:                                                                                                        

"Win a Hliday" , "AOL4Free" , "Pen Pal Greetings", "ghost" , "Deeyenda"

و بد نام ترین آنها "Good times" است.

 ویژگیهای اخطار ویروسهای شوخی:

تأكید بسیار یك هشدار كه ویروس فقط با باز كردن پیغام فعال می شود ( شما نمی توانید فقط با باز كردن یك پیفام آلوده شوید مگر اینكه یك پیوست ( attachment ) را باز كنید.

كلمات « این یك ویروس جدید است كه بسیاری از مردم آن را نمی شناسند » در آن دیده می شود .دستور العملها به شما می گویند كه با دنبال كردن یك لینك آن را برایكسانیكه می شناسید بفرستید.  با اشاره به اینكه ویروس روز قبل بوسیله یك شركت یا گروه كامپیوتری معتبر مانند "IBM" یا "Microsoft' و یا ... اعلام شده است می خواهند هشدار خود موجه جلوه دهند. در اینجا یك مثال از یك هشدار حقیقی در مورد ویروس وجود دارد:

Hi all,
There is a virus (a "worm", actually) currently doing the rounds that
comes packaged in a file called PrettyPark.exe attached to an email.
Apparently it has been around since May last year, but has proliferated
recently and is currently by far the most "popular" subject of enquiries
at Symantec's anti-virus research center.
The usual rules apply: don't open it.
Information (including a fix if you are infected) is available at this
site:
http://www.symantec.com/avcenter/venc/data/prettypark.worm.html
Good luck, Take care.

 ویژگیهایی كه نشان می دهند این ویروس مربوط به یك ویروس واقعی است عبارتند از :

پیغام به شكل ساده و زبان منطقی و مستدل بیان شده است ( بدون هیچگونه بزرگنمایی در لغات ) پیغام در مورد باز كردن یك بایل الصاقی ( attachment ) هشدار نی دهد پیغام آدرس سایت معتبری را می دهد كه در آن می توانید در مورد ویروس اطلاعات بیشتری پیدا كنید. در پیغام اطلاعاتی در مورد اینكه اگر كامپیوتر شما آلوده به ویروس شد چه كار باید انجام دهید به شما اطلاعاتی میدهد. در پیغام از شما خواسته نمی شود كه آن را برای كسی بفرستید.


:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1600
|
امتیاز مطلب : 29
|
تعداد امتیازدهندگان : 10
|
مجموع امتیاز : 10
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

محققان امنیتی کلاه سفید نشان دادند چگونه می‌توان به سیستم‌های رمز عبور مبتنی بر فن‌آوری تشخیص چهره در لپ‌تاپ‌های متعدد نفوذ کرد.

به گزارش ایسنا محققان امنیتی موفق شدند به نرم‌افزار تشخیص چهره در لپ‌تاپ‌های لنوو، ایسوز و توشیبا نفوذ کنند.

جزئیات این هک در یک نمایش پرزنتیشن با عنوان «صورت شما رمز عبور شما نیست» در طول برگزاری کنفرانس امنیتی بلک هت در واشنگتن شرح داده شد.

این لپ‌تاپ‌ها از دوربین‌های اینترنتی به همراه نرم‌افزار زیست سنج چهره به‌عنوان گزینه‌ای برای تکنیک‌های قوی‌تر ورود به سیستم استفاده می‌کنند.

این محققان مدعی‌اند این شیوه ورود به سیستم می‌تواند به سادگی با عکسی از کاربر تایید شده برای دسترسی به رایانه یا حتی تصاویر فوتوشاپ شده، شکسته شود.

بر اساس این گزارش محققان از سازندگان لپ‌تاپ خواستند نگرش کلی به تشخیص چهره به‌عنوان تکنیک ورود به سیستم را مورد بازبینی قرار دهند؛ لنوو، ایسوز و توشیبا سه سازنده رایانه بزرگی هستند که برای نخستین بار استفاده عملی از این فن‌آوری را ‌آغاز کردند.



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1474
|
امتیاز مطلب : 14
|
تعداد امتیازدهندگان : 5
|
مجموع امتیاز : 5
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

شرکت امنیتی Trend Micro هشدار داد، تخلفات و حملات سایبر باعث شد تا حفره امنیتی سیستم‌عامل Internet Explorer 7 که هفته گذشته وصله شد، بار دیگر آسیب‌پذیر شود.article1

این کد مخرب که شرکت Trend Micro آن را XML_DLOADR.A نامیده، در یک فایل مبتنی بر نرم‌افزار Word مخفی شده است. در یک سیستم وصله نشده، زمانی که فایل به صورت خودکار بخش ActiveX را باز می‌کند، به صورت خودکار یک سایت اینترنتی باز می‌شود تا یک فایل .DLL روی کامپیوتر نصب شود. به گفته شرکت Trend Micro، این فایل اطلاعات موجود در کامپیوتر را سرقت می‌کند. این کد از طریق پورت ۴۴۳ اطلاعات سرقت شده را به سایت اینترنتی دیگری انتقال می‌دهد.
“جیمز یانزا”(Jamz Yaneza) یکی از محققان و تحلیل‌گران ارشد شرکت Trend Micro در این باره توضیح داد: «وجود این کد مخرب باعث می‌شود تا هرکسی به راحتی بتواند به اهداف خود در سیستم آلوده برسد.»

شرکت مایکروسافت هفته گذشته برای از بین بردن این نقطه آسیب‌پذیر و دیگر حفره‌های امنیتی برنامه‌های خود وصله امنیتی روانه بازار کرد. این آسیب‌پذیری باعث می‌شد تا زمانی که مرورگر برای دسترسی به فایل‌های پاک شده تلاش می‌کند، با یک پیغام خطا روبرو شود.

یانزا در این باره گفت: «این جریان شبیه به یک حمله مشخص شده است». به گفته وی، انتشار این آسیب‌پذیری از نظر سیاسی شبیه به حملاتی است که سال گذشته در جریان مسابقات المپیک صورت گرفت و بر اساس آن، فایل‌هایی با فرمت PDF و Word شامل یک کد مخرب به صورت خودکار در کامپیوترهای اتصال یافته، سایت‌های اینترتی آلوده را منتشر می‌کردند.
یانزا در ادامه خاطرنشان کرد، این کدها نشان می‌دهد که سایت‌های اینترنتی مخرب در چین هدایت می‌شده‌اند و کدها با لغات و اصطلاحات چینی طراحی شده‌ بودند.



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1529
|
امتیاز مطلب : 21
|
تعداد امتیازدهندگان : 9
|
مجموع امتیاز : 9
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

شخصا روزانه تعداد بسیار زیادی ایمیل اسپم در آدرس ایمیلم دریافت میکنم و کار به جائی رسیده که در جیمیل باید کلی وقت هدر کنم و no-spam-emailایمیلهای اسپم را  mark کرده و report spam نمایم (خدا را شکر که از یاهو فقط برای چت و گفتگو استفاده میکنم وگرنه حجم کار دوبرابر میشد!). راهکار کامل و خوبی برای رهائی از دریافت اسپم وجود ندارد اما با رعایت چند نکته ساده میتوان از شروع آن جلوگیری کرد. اسپم شاید تا حدودی غیر قابل کنترل باشد، اما قابل پیشگیری است!
با رعایت نکات زیر میتوانید آدرس ایمیلتان را از ارسال کنندگان اسپم مخفی کنید:

  • آدرس ایمیلتان را در هر سایتی ثبت ننمائید

باید این حقیقت را بدانید که تعداد بسیار زیادی سایت و انجمن در سرتاسر وب ایجاد شده اند که هدفی جز دریافت ایمیل اعضا و افزودن آنها به لیست اسپمشان ندارند. در هر سایت و وبگاه ناشناسی با ایمیل اصلیتان عضو نشوید، ابتدا کمی درباره آن تحقیق کنید و از کار درستی و حرفه ای بودن آن مطمئن شوید.

  • هرگز ایمیلتان را آنگونه که هست نمایش ندهید!

ایمیل خود را در وبلاگها و فرومها و… به شکل اصلی آن درج ننمائید، برای مثال میتوانید آدرس ایمیل yourname@gmail.com را به صورت yourname [at] gmail [.] com نمایش دهید. با این کار همچنان که ایمیل خود را برای عموم قابل دسترسی نموده اید، آنرا از چشم اسپمرهای اتوماتیک که دائما در حال جستجو آدرسهای ایمیل هستند مخفی نموده اید.

  • فایل تصویری آدرس ایمیلتان را بسازید

با ایجاد تصویری از آدرس ایمیلتان، همچون روش قبلی میتوانید در عین حال که آدرس ایمیلتان را برای عموم قابل دسترسی و مشاهده نموده اید، آنرا از دسترس جستجو اسپمرها مخفی کنید.
image

در زیر لیستی شامل سه سرویس آنلاین برای ساخت تصاویر ایمیل به صورت آنلاین و استاندارد را میبینید:
۱ . ۲ . ۳

  • آدرس ایمیلتان را به کمک tinymail.me درج کنید

این سرویس آنلاین و خوب این امکان را به شما میدهد تا ماسکی بر روی آدرس ایملتان قرار داده و یک لینک دیگر به جای آدرس ایمیل واقعیتان درج کنید. کاربر با کلیک بر روی این لینک به صفحه ای دیگر رفته و پس از عبور از مرحله captcha (وارد کردن کد امنیتی برای شناسائی اینکه یک انسان در حال باز کردن صفحه است نه یک ربات!)، آدرس ایمیل اصلی شما نمایش خواهد شد. برای مثال آدرس ایمیل من را با استفاده از این سرویس ببینید: http://tinymail.me/kf8hxs

  • آپدیت های ایمیلی که مورد نیازتان نیست را خاموش کنید

امروزه بیشتر سایتهائی که کاربران ثبت شده دارند، ایمیل آنها را دریافت نموده و اخبار یا تازه های سایت خود را برای آنان ایمیل میکنند. این ایمیلها را نمیتوان اسپم نامید اما زمانی که شما سرویس مورد نظر را رها میکنید و دیگر تمایلی به استفاده از آن ندارید، کمی خسته کننده و آزار دهنده میشوند. توصیه میکنم وقتی به دریافت اخبار و یا ارسالهائی که از طرف سایتها و وبلاگهای سرتاسر وب که در آنها عضو هستید دیگر علاقه ای ندارید، به راحتی به آن سایتها و وبلاگها رفته و امکان ارسال اخبار و آپدیتهای آنها را غیر فعال نمائید.

شما هم اگر راهکار خوبی در این زمینه سراغ دارید، لیست فوق را تکمیل کنید…



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1626
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

شرکت FoxIt Software که نرم‌افزار رایگان FoxIt Reader آن یکی از محبوب‌ترین جایگزین‌ها برای Adobe Acrobat به شمار می‌رود پچ الحاقی برای سه حفره امنیتی موجود در این نرم‌افزار را برای استفاده عموم ارائه کرد.وجود اشکال امنیتی در نرم‌افزار Adobe Acrobat و Acrobat Reader آنچنان مورد توجه رسانه‌های خبری جهان قرار گرفت که ایرادات FoxIt Reader را تحت پوشش قرار داد. به هر حال در این مورد خاص برنامه نویسان FoxIt توانستند سریعتر از همکارانشان در Adobe اقدام به انتشار بسته اصلاحی برای نرم‌افزارشان کنند.
بر طبق گزارش مجله امنیت رایانه‌ای ComputerWorld اشکالات امنیتی این دو برنامه ربطی به هم ندارند.برای بروزرسانی FoxIt Reader در پنجره برنامه از منوی Help‌ بر روی Check For Updates Now را انتخاب کنید تا لیستی از بروزرسانی‌هایی که نصب نکرده اید به شما نمایش داده شود. بروزرسانی موردنظر گزینه ای است که در تصویر زیر مشاهده می‌کنید:‌


FoxIt Reader نرم افزار کوچک (حدود سه مگابایت) و رایگان برای خواندن فایل‌های PDF است که از سال ۲۰۰۱ ارائه می‌شود. این نرم‌افزار علاوه بر سازگاری کامل با فرمت PDF فضای کوچکی از هارددیسک و RAM را اشغال نموده و فایل‌ها را با سرعت بسیار زیادی باز می‌کند.FoxIt Reader علاوه بر نسخه ویندوز (در دو مدل نصبی و پرتابل) در نسخه‌هایی برای لینوکس ، ویندوزموبایل ، Symbian UIQ هم ارائه شده است. نسخه سوم این نرم‌افزار را می‌توانید با حجم ۳/۵۷مگابایت از اینجا یا اینجا دانلود نمایید.این نسخه با ویندوزهای ۲۰۰۰/XP/2003/Vista/XP64/Vista64 سازگار است.



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1665
|
امتیاز مطلب : 22
|
تعداد امتیازدهندگان : 6
|
مجموع امتیاز : 6
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

اخبار بد برای کسانی که کاربر نرم‌افزار Adobe Acrobat یا Adobe Reader هستند به گوش می‌رسد.بر طبق گزارش‌ها یک آسیب‌پذیری خطرناک در این برنامه‌ها پیدا شده است که باعث از کار افتادن نرم‌افزار گشته و به هکران اجازه دسترسی و کنترل سیستم قربانی را می‌دهد.تمام نسخه های این دو برنامه ، حتی نسخه ۹ آن آسیب‌پذیر گزارش شده و کلیه سیستم‌های عامل در معرض خطر قرار دارند.


بر طبق اطلاعیه ای که آدوبی منتشر کرده است این تنها یک تهدید نیست ، بلکه واقعا اتفاق می‌افتد و کاربران باید این هشدار را جدی بگیرند.شرکت ادوبی در حال همکاری با سازندگان آنتی‌‌ویروس برای تهیه پچ الحاقی هستند تا این حفره امنیتی را بپوشاند اما خبر بد این است که این پچ حداقل تا یازدهم مارچ ۲۰۰۹ (حدود بیست روز دیگر از تاریخ نوشته شدن این مطلب) آماده نخواهد شد.کاربران نسخه های پایینتر (یعنی هشت و هفت) باید مدت بیشتری انتظار بکشند.
تا آن زمان به کاربران توصیه می‌شود از نرم‌افزارهای جایگزین مانند FoxIt و Sumatra (لینک دانلود Sumatra) برای مشاهده فایل‌های PDF استفاده کنند.هر دوی این برنامه ها حجم کمی داشته و رایگان می‌باشند و بخوبی قادر خواهند بود به جای Adobe Acrobat و Adobe reader انجام وظیفه نمایند. در صورت عدم تمایل به استفاده از این برنامه‌ها ، آدوبی توصیه کرده است تا کاربران آنتی‌‌ویروس خود را بروز نمایند و از باز کردن فایل‌های PDF که از محتوا و منبع آن اطلاع دقیق ندارند شدیدا اجتناب کنند.

بیانیه رسمی این حفره امنیتی را می توانید در اینجا مشاهده کنید.



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1573
|
امتیاز مطلب : 13
|
تعداد امتیازدهندگان : 6
|
مجموع امتیاز : 6
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()
نوشته شده توسط : سایت رسمی حسابداری و حسابرسی

twiدر این روزها استفاده از سرویس میکروبلاگ توییتر رو به افزایش است به گونه‌ای که رشد کاربران این سرویس نسبت به سال گذشته ۹۰۰ درصد بود است. حال آنکه با توجه به این رشد، باید به نکاتی مانند امنیت کاربران این سرویس و سوء استفاده‌های احتمالی از آن نیز اشاره کرد. در این مطلب به سه نکته‌ی امنیتی که می‌تواند شما را در تله‌ی هکرها بیاندازد می‌پردازیم.

۱- کوتاه کردن نشانه‌های اینترنتی

به دلیل اینکه شما در توییتر تنها می‌توانید از ۱۴۱ کلمه استفاده کنید، همواره لینک‌های طولانی، کوتاه می‌شوند تا در میزان کارکترهای استفاده شده صرفه‌جویی شود. اما این کوتاهی نشانی‌های اینترنتی یک خطر بالقوه برای کاربران توییتر به حساب می‌آید و آن سوء استفاده‌ی هکرهای از این امکان است.

در زمانی که یک نشانی اینترنتی کوتاه می‌شود، شما نمی‌توانید مقصد یا محتوای آن را قبل از کلیک کردن تشخیص دهید، به همین دلیل یک هکر می‌توان با کوتاه کردن نشانی اینترنتی یک ویروس یا فایل مخرب را برای قربانیان توییت کند و قربانیان نیز با توجه به اینکه از محتوای آن مطلع نیستند، مورد حمله قرار می‌گیرند. به همین دلیل از این پس بدون شناخت فرد توییت‌کننده از کلیک کردن بر روی نشانی‌های اینترنتی خودداری کنید.

۲- دنبال کردن آسان دیگران

در توییتر هر کسی می‌تواند شما را بدون اجازه دنبال (Follow) کند - البته در حالتی که شناسه‌ی شما در حالت خصوصی نباشد که اکثر کاربران این سرویس از این امکان استفاده نمی‌کنند- و با توجه به اینکه برخی از کاربران در تنظیمات توییتر خود خواستار دنبال کردن افرادی شده‌اند که آنها را دنبال می‌کنند ( به صورت خودکار) در نتیجه وب‌سایت توییتر به منبع خوبی برای هرزنامه‌ها تبدیل شده است. به همین دلیل در برخی موارد شاید شما افرادی را مشاهده کنید که شما را دنبال می‌کنند، در صورتی که آنها را به هیچ عنوانی نمی‌شناسید! بر همین اساس برای مبارزه با این خطر نکات زیر پیشنهاد می‌شود:

الف- در حد امکان حساب توییتر خود را به صورت خصوصی در دسترس قرار دهید و یا اینکه از نوشتن مطالب خصوصی در آن خودداری کنید.

ب- از انتخاب دنبال کردن افراد به صورت خودکار خودداری کنید.

ج- از دنبال کردن افرادی که آنها را نمی‌شناسید خودداری کنید.

۳- نفرستادن ایمیل تایید از سوی توییتر

یکی دیگر از مشکلات امنیتی توییتر، نفرستادن ایمیل تایید آدرس ایمیل توسط این وب‌سایت است. این مشکل امنیتی بدان معنا است که شما می‌توانید با آدرس ایمیلی قلابی یک حساب توییتر برای خود ایجاد کنید! نکته‌ی خطرناک این مشکل زمانی مشخص می‌شود که شما می‌توانید به عنوان یک مقام بلندپایه و با ایمیل وی یک اکانت توییتر بسازید! به عنوان مثال شما می‌توانید با آدرس ایمیلی مانند obama@whitehouse.gov یک حساب توییتر بسازید بدون آنکه آقای اوباما از آن با خبر شود.

در نهایت با تمام مزایایی که توییتر دارد، باید به این نکات نیز توجه کرد و مسائل امنیتی و مشکلات این سرویس را نیز در نظر داشت.



:: موضوعات مرتبط: , ,
:: بازدید از این مطلب : 1695
|
امتیاز مطلب : 15
|
تعداد امتیازدهندگان : 6
|
مجموع امتیاز : 6
تاریخ انتشار : پنج شنبه 12 خرداد 1390 | نظرات ()