0

آشنایی با ♦ مبانی امنیت ♦

 
takround
takround
کاربر طلایی1
تاریخ عضویت : آذر 1392 
تعداد پست ها : 5906
محل سکونت : خراسان رضوی

ارائه ی نکات امنیتی درباره اینترنت

جاوا را از کامپیوتر خود حذف کنید

ارائه ی نکات امنیتی درباره اینترنت

 

توجه داشته باشید که منظور جاوا اسکریپت نیست . برنامه Java که از سوی شرکت سان میکروسیستمز عرضه میشود میتواند باعث دور زدن روتین های امنیتی برنامه های شرکت Adobe شده و از این راه هکرها میتوانند با استفاده از اکسپلویت ها به سیستم شما نفوذ کنند . آقای ناراین ساده ترین راه را به شما پیشنهاد میدهد و آن هم حذف برنامه Java از سیستم شماست . احتمال اینکه جاوا زیاد به کار شما بیاید ، کم است مگر اینکه با یک برنامه خاص سر و کار داشته باشید . در هر صورت حذف کردن جاوا به بالا بردن سطح امنیت شما کمک زیادی خواهد کرد .

 

قدر لحظات رو باید دانست

پنج شنبه 18 اردیبهشت 1393  10:48 AM
تشکرات از این پست
shokraneh siryahya unknown
takround
takround
کاربر طلایی1
تاریخ عضویت : آذر 1392 
تعداد پست ها : 5906
محل سکونت : خراسان رضوی

ارائه ی نکات امنیتی درباره اینترنت

ارتقا به Adobe Reader X

 

ارائه ی نکات امنیتی درباره اینترنت

 

امروزه بیشتر مقالات در اینترنت به صورت PDF منتشر میشوند . چون هنگامی که یک نوشته به صورت PDF منتشر میشود ، دیگر وابستگی به پیکربندی های سیستم مقصد مثل فونت ها ، زبان و مواردی از این دست وجود ندارد . برای مشاهده اینگونه فایل ها نیز باید از برنامه های مخصوص که به PDF Reader مشهور هستند استفاده کنید . شاید در بین تمام پی.دی.اف خوان ها ، Adobe Reader معروف تر از همه باشد . ولی مشکلی که همیشه محصولات شرکت ادوبی داشته اند آسیب پذیری های متعدد آنها بوده است . تا جایی که در سال های گذشته نام حداقل یکی از محصولات Adobe در بالای لیست آسیب پذیرترین نرم افزارهای سال قرار داشته است . اگر شما در حال استفاده از برنامهAdobe Reader هستید و به احتمال بسیار زیاد آن را آپدیت هم نمیکنید ، باید خود را آماده حملات هکرها و خرابکاران سایبری کنید . به نظر شما توصیه آقای ناراین در این مورد چیست ؟ این متخصص امنیت توصیه میکند که همیشه از آخرین نسخه برنامه Adobe Reader استفاده کنید . همچنین یکی دیگر از توصیه های وی استفاده از Adobe Reader X میباشد . این نسخه از برنامه ادوبی ریدر از قابلیت هایی مثل حالت محافظت شده شده و تکنولوژی Sandboxing بهره میبرد که همین موارد کار را برای هکرها بسیار سخت خواهد کرد .

بر اساس گفته های آقای “براد آرکین”‌ رئیس بخش امنیت نرم افزار شرکت ادوبی تا به حال کد مخربی نوشته نشده است که بتواند روی Adobe Reader X تاثیر گذار باشد .

 

قدر لحظات رو باید دانست

پنج شنبه 18 اردیبهشت 1393  10:48 AM
تشکرات از این پست
shokraneh unknown
takround
takround
کاربر طلایی1
تاریخ عضویت : آذر 1392 
تعداد پست ها : 5906
محل سکونت : خراسان رضوی

ارائه ی نکات امنیتی درباره اینترنت

اصول اولیه را فراموش نکنید

ارائه ی نکات امنیتی درباره اینترنت

 

همیشه در هر کاری باید اصول اولیه را درست انجام داد . در بحث امنیت نیز تفاوتی وجود ندارد . اگر شما همه موارد بالا را انجام دهید اما به اصول امنیت و پایه های آن توجه نداشته باشید ، مانند اینست که نیمی از مسیر را طی نکرده باشید . یکی از اصول اولیه امنیت ، بروزرسانی نرم افزارهای موجود روی سیستم است و اولین نرم افزاری که باید همیشه در اولویت بروزرسانی باشد ، سیستم عامل شماست . بروزرسانی سیستم عامل باعث میشود تا آسیب پذیری های امنیتی آن برطرف شده و راه نفوذ هکرها و بدافزارها سد شود . شاید یکی از مشکلاتی که ما کاربران ایرانی برای بروزرسانی نرم افزارها و از جمله سیستم عامل ها با آن مواجه هستیم ، سرعت بسیار پایین اینترنت باشد . به همین دلیل بیشتر کاربران ایرانی قید آپدیت کردن نرم افزارها و سیستم عامل خود را میزنند . اما میتوان با روش های دیگری نیز شروع به آپدیت سیستم عامل ویندوز کرد . قبلا در این مطلب توضیح داده ایم که چگونه با سرعت کم ، ویندوز را آپدیت کنیم . شاید سیستم عامل شما کاملا آپدیت نشود ، اما دریافت همین تعداد آپدیت امنیتی نیز میتواند مانع نفوذ هکرها و بدافزارها شود .

بعد از آپدیت سیستم عامل باید به فکر آپدیت نرم افزارها نیز باشیم . آپدیت نرم افزارها و مخصوصا آنهایی که در ارتباط با اینترنت هستند ( مثل مرورگرها ) بسیار مهم است . چون با کشف یک آسیب پذیری توسط هکرها ، سیل حملات اینترنتی به سمت کاربران روانه خواهد شد . برنامه بسیار مفیدی به نام Secunia CSI وجود دارد و مسئول بررسی دیگر برنامه ها به منظور دریافت پچ های امنیتی آنها میباشد

دومین مورد نیز آپدیت آنتی ویروس میباشد که نیازی به توضیح ندارد . در طی یک روز هزاران عدد بدافزار از قبیل کرم ، ویروس ، تروجان ، روتکیت و موارد دیگر تولید میشوند . اگر شما یک آنتی ویروس قدرتمند و آپدیت شده نداشته باشید مطمئنا به دردسر خواهید افتاد . پس آپدیت آنتی ویروس را نیز فراموش نکنید .

همچنین نکته دیگری که حائز اهمیت است ، احتیاط در زمان نصب برنامه هاست . بدین صورت که در هنگام نصب برنامه ها به گزینه هایی که تایید میکنید باید توجه ویژه ای داشته باشید . بعضی برنامه ها در هنگام نصب شدن به شما پیشنهاد میکنند که به عنوان مثال تولبار مربوط به یک سایت را نصب کنید . همین تولبار میتواند با آسیب پذیری هایی که دارد باعث اخلال در روند امنیتی سیستم شما شود .

اما آخرین توصیه آقای ناراین به کاربران اینست که برنامه هایی که نیازی به آنها ندارید را در اسرع وقت از سیستم حذف کنند . دلیل آن هم آسیب پذیری هاییست که در این برنامه ها وجود داشته و همین مورد میتواند امنیت شما را تهدید کند .

 

قدر لحظات رو باید دانست

پنج شنبه 18 اردیبهشت 1393  10:48 AM
تشکرات از این پست
shokraneh unknown
takround
takround
کاربر طلایی1
تاریخ عضویت : آذر 1392 
تعداد پست ها : 5906
محل سکونت : خراسان رضوی

انتخاب بهترین رمز عبور

 
انتخاب بهترین رمز عبورآیا تاکنون به این موضوع اندیشیده اید که تمام اطلاعات دیجیتالی شما در دو کلمه جمع می شود وبا داشتن این دو کلمه هر کسی می تواند همه اطلاعات دیجیتالی شما را به دست آورد و آیا پیش خود فکر کرده اید که همه موجودی حساب های بانکی شما با داشتن یک کلمه حداکثر ۱۵ حرفی قابل برداشت است و در صورت از دست دادن این کلمه آن وقت با قرض های خود چه کار خواهید کرد 
همانطور که منازل مسکونی و یا دفاتر کاری شما در و پنجره هایی دارد که هنگام خروج آنها را قفل کرده و در شرایطی که به مسافرت می روید آنها را دو قبضه قفل می کنید و برای هیچ دو قفلی کلید یکسانی نیز ندارید و به علاوه کلیدها را همواره در جاهای امنی نگهداری می کنید و آنها را به افراد معتمد می سپارید پس باید از کلیدهای ورود به دنیای دیجیتال خود نیز مراقبت به عمل آورده و آنها را به هر کسی نگوید به علاوه همانطور که وسایل قیمتی در صندوق نگهداری می شود، اطلاعات شما نیز در صندوقچه رایانه شما قرار دارد پس همانگونه که از صندوقچه خود محافظت می کنید، مواظب صندوقچه رایانه های خود نیز باشید.
سارقان اینترنتی و یا همان دزدان دنیای دیجیتال اکثراً افراد حرفه ای هستند خصوصاً اگر اطلاعات فردی شما را در اختیار داشته باشند، آنها پس از حدس زدن کلمات عبور و نام کاربری شما وارد دنیای دیجیتال شما شده و اطلاعات شما را به سرقت خواهند برد و به گونه ای این کار را انجام می دهند که هیچ گونه ردپایی نیز از خود برجای نخواهند گذاشت. پس همواره این شما هستید که باید مراقب باشید!
شاید این موضوع که دوکلمه ساده و شاید هم طولانی تحت عنوان نام کاربری و کلمه عبور همه کلیدی است که برای دست یافتن به دارایی تان در بانک ها و یا سند ورود شما در دنیای دیجیتال تلقی شود دور از ذهن به نظر برسد.
اما شما باید این واقعیت را بپذیرید که در دنیای امروز دیگر با دردست داشتن کد کاربری و کلمه عبور فرد می توان در حساب بانکی، مالکیت سایت و وبلاگ، دسترسی به ایمیل های شخصی و ... نفوذ پیدا کرد و آنها را بنا بر سلیقه نفوذ کننده تغییر داد، از این رو داشتن نام کاربری و کلمه عبوری خوب و مطمئن احتمال دستیابی غیر مجاز به آنها را تا حد زیادی کاهش می دهد. در بسیاری از مواقع مشاهده شده است که دوستان نزدیک افراد صرفاً به دلیل سرگرمی پس از به دست آوردن نام کاربری و کلمه عبور، خود را به جای فرد اصلی جا زده و از سوی او ایمیل هایی نیز برای دوستانش ارسال کرده اند. با توجه به مطالب گفته شده در بالا و نیز اهمیت کلمه عبور خصوصاً برای افرادی که اطلاعات بسیار مهمی در Mail Box خود دارند و نیز مدیران سایت های اینترنتی، برای انتخاب کلمه عبور مناسب توجه شما را به نکات زیر جلب کنم:
۱) کلمه عبور ساده را فراموش کنید
هیچ گاه از کلمات عبور ساده و قابل حدس زدن استفاده نکنید زیرا این قبیل از کلمات عبور کار هکر را راحت تر کرده و بسیار ساده می تواند به اطلاعات شما نفوذ پیدا کند. کلمات عبوری مانند ۱۲۳۴۵۶ و یا ABCDE و ... بسیار ساده بوده و به راحتی قابل حدس زدن است.
۲) از کلمات عبور متعدد استفاده کنید
اگر شما دارای چند کلمه عبور یکسان برای استفاده از حساب های بانکی و یا اطلاعات سایت و وبلاگ و Mail Box خود هستید حتماً آنها را یکسان انتخاب نکنید و همواره سعی کنید که آنها را متفاوت و غیر مرتبط در نظر بگیرید.
۳) مشخصات فردی را بی خیال شوید
از مشخصات فردی خود مانند نام، نام خانوادگی، سال تولد، شماره شناسنامه و... جهت کلمات عبور استفاده نکنید. زیرا این کلمات به راحتی قابل حدس زدن هستند خصوصاً دوستان نزدیک شما که به راحتی به این اطلاعات دسترسی دارند، ممکن است صرفاً از روی سرگرمی قصد هک کردن اطلاعات شما را داشته باشند.
۴) رمز های طولانی را برگزینید
کلمات عبور را طولانی انتخاب کنید و از انتخاب کلمات ۳ و یا ۴ حرفی بپرهیزید، اگر شما دارای حافظه ای قوی هستید و یا مکانی امن برای نوشتن رمز خود سراغ دارید از اسم های رمز بالای ۱۴ رقم استفاده کنید تا احتمال لو رفتن آن کاهش پیدا کند.
۵) قابل به خاطر سپاری باشد
از انتخاب اسم های رمزی که خود شما هم نمی توانید آن را به خاطر بسپارید اجتناب کنید.
۶) طول عمر رمز را کوتاه کنید
همواره سعی کنید در فواصل زمانی کوتاه اسم رمز خود را تغییر دهید. این بازه های زمانی به نوع کار شما و اهمیت اسم رمز در سیستم شما بستگی دارد اگر کار شما به گونه ای است که اطلاعات مهم و فراوانی در سیستم شما قرار دارد که با لو رفتن اسم رمز این اطلاعات قابل دست یابی است اکیداً به شما توصیه می شود که به صورت روزانه و یا هفتگی اسم رمز را عوض کنید.
۷) از اسامی مشهور بپرهیزید
از انتخاب نام بازیکنان فوتبال، بازیگران سینما و... برای اسم رمز خود اجتناب کنید.
۸) ترکیبی کار کنید
شما می توانید جهت انتخاب اسم رمز خود از ترکیب اعداد و حروف استفاده کنید و حتی می توانید بخشی از حروف را به زبان لاتین و بخش دیگری را به زبان فارسی در نظر بگیرید. تا احتمال حدس زدن کاهش یابد و به علاوه شما می توانید هنگام تایپ کردن اسم رمز خود از کلیدهای ترکیبی مانند Shift، Alt استفاده کنید و یا حتی بعضی از کدهای اسکی را برای خود در نظر بگیرید.
۹) حروف بزرگ و کوچک
در انتخاب کلمه عبور خود می توانید از ترکیب حروف بزرگ و کوچک استفاده کنید به این صورت که بعضی از حروف را با شکل بزرگ خود و برخی دیگر را به شکل کوچک تایپ کنید، لازم به ذکر است که سیستم های دیجیتالی به بزرگ و کوچک بودن حروف حساس هستند و کاراکترهای ورودی را تنها در صورتی می پذیرند که کاملاً با شکل اولیه ورودی تطابق کامل داشته باشد.
۱۰) به بیراهه بزنید
شما می توانید پس از در نظر گرفتن یک کلمه به عنوان کلمه عبور خود حروف کنار آن را به جای آن تایپ کنید، مثلاً اگر اسم رمزی که مد نظر دارید ۱۳۶۸ است، به جای آن کلید های کنار آن را بفشارید در این صورت ۱۳۶۸ تبدیل به ۲۴۷۹ خواهد شد.

 

قدر لحظات رو باید دانست

پنج شنبه 18 اردیبهشت 1393  10:57 AM
تشکرات از این پست
shokraneh unknown
takround
takround
کاربر طلایی1
تاریخ عضویت : آذر 1392 
تعداد پست ها : 5906
محل سکونت : خراسان رضوی

پاسخ به:آشنایی با مبانی امنیت ♦ تایپیک با امتیاز ویژه ♦

۸ توصیه برای ایمنی بیشتر رمز عبور (Password)
 

۸ توصیه برای ایمنی بیشتر رمز عبور (Password)● ۸ توصیه برای ایمنی بیشتر رمز عبور (Password)
آیا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد کردن همیشگی اسم کاربر و رمز عبور، روندی ناخوشایند و کسل کننده است. چه بخواهید ایمیل خود را چک کنید، چه بخواهید از وضعیت حساب بانکی خود مطلع شوید. 
اغلب کاربران کامپیوتر، به طور معمول از رمزهای عبور ساده و آسان استفاده می کنند. اما دقت داشته باشید که این سهل انگاری در انتخاب رمز عبور، عواقب خطرناکی به دنبال خواهد داشت. رمزهای عبور آسان و معمولی در ظرف چند ثانیه لو خواهند رفت و اطلاعات شخصی مانند شماره حساب بانکی و شماره کارت اعتباری شما به راحتی در معرض دید هکرها قرار خواهند گرفت. 
● پیامد: 
هر هکری می تواند حساب بانکی شما را تخلیه یا با شماره کارت اعتباری شما اقدام به خرید کند. 
در اینجا ۸ نکته برای حفاظت از اطلاعات توصیه می شود. 
۱) به هیچ وجه از اسامی استفاده نکنید فرقی نمی کند که اسم فامیلتان باشد، یا باشگاه فوتبال مورد علاقه تان. بسیاری از برنامه های هکر، رمزهای عبور را با کمک فرهنگ لغت هک می کنند. فقط چند ساعت طول خواهد کشید که با کمک لغات یک فرهنگ لغت، دستیابی به رمز عبور امکان پذیر شود. 
۲) برای رمز عبور خود حداقل از ۸ حرف استفاده کنید: 
برای رمز عبوری که از ۴ حرف تشکیل شده است، حدود ۴۵۰۰۰ حالت وجود دارد. اما برای رمز عبوری که از ۸ حرف و علامتهای ویژه تشکیل شده است، یک میلیارد حالت مختلف وجود دارد!
۳) برای رمز عبور، از حروفی که در کنار هم قرار گرفته اند استفاده نکنید! 
رمزهای عبوری مانند “qwert” یا “asdf” ، کار هکرها را برای دستیابی به رمز عبور بسیار آسان می کند، این مطلب در ترکیب اعداد نیز به همین صورت است؛ مثل " ۱۲۳۴۵۶۷۸ ". در کنار هم قرار گرفتن حروف و یا اعداد، دستیابی به هکرها به رمز عبور شما را بسیار راحت می کند! 
۴) برای رمز عبور خود، ترکیبی از حروف بزرگ و کوچک یا اعداد و علامتهای ویژه را انتخاب کنید. 
استفاده از علامتهای ویژه به تنهایی کافی نیست. ۵ درصد همه کاربرها بر این امر اتفاق نظر دارند که رمز عبوری مثل Martin! را به کار برند! 
۵) رمز عبور خود را تا حد امکان جایی ننویسید 
حتی اگر کاغذی که رمز عبور خود را بر روی آن نوشته اید، در جای امنی مانند کیف تان باشد، از این کار اجتناب کنید. عنوان کاغذی که رمز عبور خود را بر روی آن نوشته اید، به هیچ عنوان زیر صفحه کلید یا به مانیتور خود نچسبانید! 
۶) رمز عبور خود را همواره تغییر دهید. 
هر قدر، مدت زمان استفاده از رمز عبورتان بیشتر باشد، خطر هک شدن شما بیشتر خواهد بود. اداره فناوری اطلاعات آلمان فدرال، توصیه می کند که هر ۹۰ روز یکبار رمز عبور خود را تغییر دهید. 
۷) رمز عبور خود را در کامپیوتر ذخیره نکنید! 
کامپیوتر قادر است رمز عبور شما را ذخیره کند تا شما مجبور نباشید هر بار آن را وارد کنید. با این حال، کسی که برای هر بار ورود، احتیاج به وارد کردن رمز عبور نداشته باشد، خیلی سریع آن را فراموش می کند: دقت داشته باشید که برای تغییر رمز عبور ، باید حتماً رمز عبور قبلی را وارد کنید! 
۸) رمز عبور خود را به شخص دیگری ندهید! 
اگر از شما تلفنی یا با ایمیل، رمز عبورتان را خواستند، آن را بازگو نکنید! هکرها معمولاً خود را به عنوان همکاران شرکتهای بزرگ معرفی می کنند. این اشخاص که خود را سرویس کار کامپیوتر معرفی می کنند، معمولاً توسط تماس تلفنی یا ایمیل رمز عبور شما را برای حل مشکل کامپیوترتان طلب می کنند. ولی هیچ شرکت معتبر و صاحب نامی از شما رمز عبورتان را نمی خواهد. 
● هفت روش حرفه ای برای ایجاد رمز عبور 
۱) برای ایجاد کلمه عبور، از حروف بزرگ و کوچک و به صورت یک در میان استفاده کنید. مثال: cOmPuTeR 
۲) حروف اول کلمات یک جمله را به عنوان رمز عبور خود انتخاب کنید. 
مثلاًدر جمله:"If sentence is longer password would be safer " که رمز عبور آن به این صورت تبدیل می شود: " Isilpwbs " 
۳) عدد یا تاریخی را برای خود در نظر بگیرید و آن را با دکمه Shift تایپ کنید. 
مثلاً : تاریخ: ۱۳.۰۶.۲۰۰۲ با دکمه Shift به این کلمه تبدیل 
می شود: !#>)^>@))@ 
۴) لغتی را در نظر بگیرید و سپس حروف سمت راست آن را که بر روی صفحه کلید قرار دارد، بنویسید: 
مثال: Hardware تبدیل می شود به: Jstfestr 
۵) لغت یا ترکیبی را برای خود در نظر بگیرید مانند “۲۴Oktober” و بعد آن را بهم بریزید به این صورت که حروف اول آن را با حرف آخر، حرف دوم را با حرف ماقبل آخر و به همین ترتیب بقیه را بنویسید: ۲۴r۴eObkot 
۶) لغات یک جمله را به اختصار بنویسید این اختصارات را خود شما تعیین می کنید و از قاعده خاصی پیروی نمی کنند. مثلاً عبارت White meat with cabbage تبدیل می شود به: “whtmtwtcabge” 
۷) در رمز عبور از علائم ویژه استفاده کنید. مثال: “c/Om%u §E~r

 

قدر لحظات رو باید دانست

پنج شنبه 18 اردیبهشت 1393  10:59 AM
تشکرات از این پست
shokraneh unknown
mhvarzaneh
mhvarzaneh
کاربر برنزی
تاریخ عضویت : آذر 1392 
تعداد پست ها : 758
محل سکونت : اصفهان

پاسخ به:آشنایی با مبانی امنیت ♦ تایپیک با امتیاز ویژه ♦

شما. ッ ام احتمالا به عنوان خوانده شده زیادی در مورد هکرها و چگونه برای محافظت از کامپیوتر خود را، اما برای برخی از دلیل، اکثر مردم دون. ッ واقعا اهمیت همه که زیاد در مورد امنیت گوشی های هوشمند.شاید به دلیل آن است. ッ مثل یک درایو سخت سنتی که در آن شما ذخیره تمام اسناد، تصاویر، فیلم ها، و غیره نیست، اما ッ امروز. کاربران گوشی های هوشمند بیش فعال ذخیره مقدار زیادی از اطلاعات است که بسیار حساس و دیگران، مانند هکرها، را با کمال میل لذت بردن از در نظر گرفتن در حالی که شما. ッ دوباره گشت و گذار در وب در استارباکس.

خوشبختانه، امنیت گوشی های هوشمند است به دست آوردن کشش و کاملا چند چیز شما می توانید انجام دهید برای کمک به جلوگیری از گوشی های هوشمند خود را از هک وجود دارد.در واقع، بسیاری از اقدامات مشابه شما را برای محافظت از کامپیوتر شما می تواند برای محافظت از گوشی های هوشمند خود را بیش از حد استفاده می شود.

1. استفاده از Passcodes در همه جا

این که آیا شما یک تلفن آندروید یا آیفون، شما می توانید دسترسی به دستگاه خود را با اضافه کردن یک رمز عبور و یا یک الگوی قفل در اندیشه جلوگیری می کند.این اندازه گیری های امنیتی ساده می تواند اطلاعات حساس را از اینکه توسط افراد دیگر جلوگیری می کند.این امر به ویژه مهم است اگر شما یک دسته از برنامه های نصب شده که در آن داده های شخصی مانند برنامه های مالی (نعنا، برنامه های بانک و ...)، برنامه های مجله (DayOne)، برنامه توجه داشته باشید (Evernote)، و غیره ذخیره شده بر روی برخی از این برنامه ها مانند نعناع و DayOne، شما می توانید یک رمز عبور خاص برای آن برنامه اضافه کنید، که من همیشه در علاوه بر رمز عبور برای محافظت از صفحه نمایش.

رمز عبور صفحه نمایش مهم است، زیرا بسیاری از برنامه های ایمیل (پست الکترونیکی بر روی آی فون و جی میل در تاریخ اندیشه) دان. ッ حتی گزینه ای برای رمز عبور ایمیل خود را داشته باشد.ایمیل می تواند بسیاری از اطلاعات خصوصی باشد و از آنجا که بیشتر مردم به احزاب بری تلفن های خود را در جداول و شمارنده، از آن. ッ بسیار آسان برای کسی که برای جاسوس در اطراف مسائل خود را.

2. حمایت از iCloud و گوگل حساب شما

دومین چیزی که اکثر مردم دون. ッ T متوجه این است که اگر کسی می تواند به حساب iCloud و یا گوگل خود را دریافت کنید، آنها می توانند دسترسی به بسیاری از اطلاعات است که شما ممکن است ایجاد و ویرایش از گوشی های هوشمند خود را به دست آورید.در این دوران، آن. ッ س ناراحتی لازم برای فعال کردن تأیید اعتبار 2 مرحلهای در هر دو از این حساب.I. ッ نوشته ام در مورد چگونگی ایمن سازی حساب کاربری گوگل خود را و چگونه به درستی پشتیبان گیری راه اندازی و گزینه های بازیابی برای تأیید اعتبار 2 مرحله است.

این. ッ خیلی مسخره است اما خود اپل ID اساسا کنترل دسترسی به هر سرویس تنها اپل است که در حال حاضر از iTunes به iCloud به FaceTime به iMessage وجود دارد، و غیره، و غیره اگر کسی می تواند ID اپل خود دسترسی داشته باشید، آنها می توانند ویران در اپل خود را خراب کاری زندگی از جمله پاک کردن آی فون خود، آی پد و مک از راه دور.؟ این. ッ این تقریبا همان شماره با Google.حساب Google شما در واقع شما سیاهههای مربوط به تمام سرویس های گوگل از یوتیوب به جی میل به گوگل بازی به نقشه های گوگل به تقویم گوگل به پیکاسا را ​​به + Google، و غیره، و غیره، و غیره

3. اجتناب از اصطلاحا jailbreake و یا کنار گذاشتن گوشی های هوشمند خود

اگر شما واقعا می دانم آنچه شما. ッ دوباره انجام می دهند و شما فرار از زندان و یا ریشه تلفن خود را برای تفریح ​​و لذت بردن، پس از آن برای شما خوب است.اگر می خواهید آن را انجام دهید چرا که شما در مورد آن را در اخبار شنیده و می خواهند. ー رایگان. ア از محدودیت ها و محدودیت ها، و سپس شما باید این فرآیند در دسترس نباشد، اجتناب کنند.در مرحله اول، آن می تواند میکشید تا تلفن شما و باعث شود شما غم و اندوه بیش از شادی.در مرحله دوم، شما به دست آورد. ッ تی قادر به به روز رسانی تلفن خود را با آخرین به روز رسانی به سیستم عامل از آن. ッ شما در حالت پشتیبانی نشده باشد.

بله، شما می توانید برخی از برنامه های نصب و سفارشی کردن تنظیمات است که شما در غیر این صورت می تواند انجام دهد نیست، بلکه بدان معناست که شما. ッ دوباره هم دانلود برنامه های کاربردی که ممکن است حاوی نرمافزار مخرب باشد.شما در حال حاضر که مشکل در آندروید از آنها به عنوان محدود به اپل در مورد آنچه که می رود به فروشگاه app نیست.این ما را به نقطه بعدی به ارمغان می آورد.

4. مراقب نرم افزار شما نصب شود

این امر به ویژه در دستگاه های آندروید مهم است.گوگل به تازگی 50،000 برنامه های کاربردی که از نرم افزارهای مخرب که مشکوک شده بود خارج.برنده وجود دارد. ッ تی هر گونه کمبود برنامه های که حاوی نرم افزارهای مخرب، ویروس ها و یا دیگر نرم افزار اب زیر کاه به سرقت اطلاعات شما، یا صدمه تلفن خود را.فروشگاه App اپل نیز دارای این مشکل، اما به میزان بسیار کمتر.اپل نگهبان هر برنامه قبل از آن می شود در فروشگاه ذکر شده است و به طور معمول در مورد از بین بردن نرم افزار از فروشگاه که به تخلف از سیاست های فروشگاه تلقی می رود.

بررسی در این مقاله که در مورد چگونگی بیش از 32 میلیون دستگاه های آندروید با نرم افزارهای مخرب در سال 2012 آلوده شدند و چگونه 95 درصد از نرم افزارهای مخرب است که نسبت به دستگاه های آندروید را هدف قرار داده سخن می گوید.این. ッ خوب است اگر شما نفرت اپل، اما واقعیت این است که اگر شما صاحب یک دستگاه اندیشه، شما باید در مورد دانلود برنامه های بسیار مراقب باشید.اتمام بررسی، بررسی کنید تا ببینید که آیا آنها یک وب سایت، انجام جستجو در گوگل با نام برنامه، و غیره

5. استفاده از برنامه به جای مرورگر

اگر شما. ッ مجدد انجام بانکی بر روی تلفن خود و یا معاملات سهام و یا هر چیز دیگری که می گذرد اطلاعات حساس بین تلفن و اینترنت،. ッ بهترین به استفاده از یک نرم افزار رسمی برای آن سایت یا شرکت به جای باز کردن با استفاده از مرورگر خود را در تلفن.

به عنوان مثال، چیس، بانک مرکزی امریکا، پیشتاز، ScottTrade، نعنا، و تعداد زیادی از دیگر موسسات مالی بزرگ برنامه های خود را برای IOS و اندیشه.اتصالات ایمن در مرورگر گوشی های هوشمند پشتیبانی نیز، اما شما. ッ خواهید بود کمی امن تر است اگر شما یک نرم افزار رسمی که ممکن است ویژگی های امنیتی اضافی دریافت کنید.

پنج شنبه 18 اردیبهشت 1393  12:02 PM
تشکرات از این پست
shokraneh siryahya unknown
mhvarzaneh
mhvarzaneh
کاربر برنزی
تاریخ عضویت : آذر 1392 
تعداد پست ها : 758
محل سکونت : اصفهان

پاسخ به:آشنایی با مبانی امنیت ♦ تایپیک با امتیاز ویژه ♦

6. کنترل برنامه می تواند دسترسی

شما ッ ام احتمالا این پیام را در آی فون خود را صد بار در حال حاضر دیده می شود:

همه انواع از این وجود دارد. ー APPNAME می خواهم به دسترسی به اطلاعات شما. ア پیام است.داده ها می تواند عکس ها، نوشته ها، مخاطبین، و غیره، و غیره همیشه فکر و دان باشد. ッ تی فقط کلیک کنید OK تمام وقت.اگر شما چیزی را کلیک کنید تمام وقت، آن را به. ッ بهتر است فقط دان را انتخاب کنید. ッ تی اجازه و اگر شما واقعا می توانید. ッ تی با استفاده از نرم افزار بعد از آن، شما دستی می تواند به عقب و تغییر آن به اجازه دسترسی.بسیاری از این درخواست های بسیار مشروع و به دست آورد. ッ تی باعث هر گونه آسیب، اما آن را. ッ بهتر است امن باشد.

در اندیشه، آن است. ッ دوباره بدتر زیرا برخی از برنامه های کاربردی برای دسترسی به همه چیز بپرسید حتی اگر آنها دان. ッ تن به آن نیاز دارید.شما می توانید در این پست سایت LifeHacker در مورد نحوه محافظت از خود را از برنامه های آندروییدی که درخواست مجوز بیش از حد بسیاری به عنوان خوانده شده.مجوز های بسیار زیادی را در تاریخ اندیشه از در iOS وجود دارد وجود دارد، به طوری که دیگر شما باید مراقب باشید اگر شما. ッ مجدد یک کاربر آندروید.

7. نگهداری داده ها حمایت کردن

این. ッ نه تنها یک ایده خوب را به نگه داشتن گوشی های هوشمند خود حمایت در صورتی که شما آن قطره را در توالت، بلکه اگر آن را دزدیده می شود و شما را از راه دور پاک کردن آن را تمیز می کند.کاربران اپل می تواند نصب مشاهده برنامه آیفون من، که به شما اجازه راه دور یک تلفن قفل کردن و از راه دور پاک کردن آن را اگر شما آن را می دانم. ッ ها دزدیده شده است.

اگر شما. ッ تن در داده های شما حمایت کردن، شما. ッ خواهید از دست دادن آن همه اگر آن را. ッ ها به سرقت رفته است.اگر شما آن را به بالا و به صورت محلی و یا در ابر، شما. ッ قادر خواهید بود برای پاک کردن گوشی خود را دریافت و تمام اطلاعات خود را به عقب بر روی گوشی جدید خود را.شما می توانید با استفاده از iTunes همگام سازی گوشی های هوشمند خود را به کامپیوتر شما و یا شما می توانید آن را از طریق iCloud را به بالا و به ابر.

در اندیشه، یک ابزار ساخته شده است در تهیه پشتیبان وجود دارد، اما آن را. ッ تی پشتیبان گیری همه چیز را بر روی گوشی خود را مانند در iOS می کند ندارد.در عوض، شما. ッ شما باید با تکیه بر برنامه های شخص ثالث در گوگل فروشگاه بازی برای پشتیبان گیری گوشی خود را به طور کامل.توجه داشته باشید که نرم افزار همچنین دارای قابلیت کنترل از راه دور پاک کردن، اما شما برای راه اندازی نیاز دارید که برای اولین بار با نصب برنامه های خاص.

8. گزارش موبایل شما دزدیده

در چند ماه گذشته، شده است یک پایگاه داده گوشی به سرقت رفته ایجاد می شود که بین شرکت بزرگ بی سیم مشترک وجود دارد.شما می توانید گزارش تلفن شما به سرقت رفته است و این که هر کسی از اتصال به حامل و با استفاده از داده ها و یا دقیقه جلوگیری می کند.اگر آنها سعی کنید آن را پاک کردن، تعویض سیم کارت، و غیره، آن را هنوز هم به دست آورد. ッ تن آنها اجازه می دهد برای فعال سازی در هر یک از حامل به دلیل شماره سریال.شما می توانید در صفحات زیر مراجعه کنید به گزارش گوشی های هوشمند خود را به سرقت رفته و جلوگیری از دزدی از اتصال به هر حامل های بی سیم:

AT & T، ورایزون، اسپرینت، T-موبایل

9. به روز رسانی سیستم عامل

درست مثل شما به طور مداوم نصب به روز رسانی های امنیتی مایکروسافت برای کامپیوتر شما، آن را به. ッ ایده خوبی است برای نصب آخرین به روز رسانی برای گوشی های هوشمند خود.شما می توانید چند روز صبر کنید و مطمئن شوید که هیچ مسائل عمده با به روز رسانی مانند تخریب عمر باتری، و غیره وجود دارد، اما اگر چیزی خارج از غرفه را، پس از آن به روز رسانی تلفن.

علاوه بر این به روز رسانی سیستم عامل، آن. ッ همچنین این ایده خوبی است برای به روز رسانی برنامه های نصب شده بر روی گوشی شما.این ッ است. شگفت انگیز است که چگونه بسیاری از گوشی های هوشمند I. ッ ام در سراسر آمده که در آن 10، 20، 30 + برنامه که به روز رسانی است که هیچ کدام نصب شده اند وجود دارد.این به روز رسانی ممکن است شامل ویژگی های جدید است، اما بسیاری از آنها رفع اشکال، به روز رسانی عملکرد های امنیتی و رفع می باشد.

10. بی سیم و بلوتوث

هنگامی که شما. ッ دوباره در خانه، آن را به. ッ بهترین را به تلاش برای غیر فعال کردن بی سیم و بلوتوث در دسترس نباشد و استفاده از 3G یا 4G اتصال خود را اگر شما می توانید.لحظه ای شما را به شبکه های بی سیم غیر قابل اطمینان، شما ارتباط برقرار کنند. ッ دوباره به هکرها اسکن برای قربانیان بر روی شبکه باز.حتی اگر شما. ッ دوباره نمی بانکی و یا انجام کاری دیگر است که شامل داده های حساس، یک هکر هنوز هم می توانید سعی کنید برای اتصال به گوشی های هوشمند خود و سرقت اطلاعات، و غیره

هنگامی که آن را بلوتوث می آید، هک کردن کمتر شایع است، اما آن را. ッ ها در حال کسب محبوبیت به عنوان مردم شروع به استفاده از تکنولوژی بیشتر فراتر از هدست.حالا شما ساعت از طریق بلوتوث و باند تناسب اندام و میزبان تمام ابزارهای دیگر را به گوشی خود متصل می شوند.اگر بلوتوث را فعال کنید و ناشناخته است، آن را می دهد هکرها روش دیگری برای احتمالا دیدن داده هایی که گذشت بین دستگاه بلوتوث و تلفن خود را.

امیدوارم این نکات به شما در مورد مایه تاسف است که در آن تلفن شما گم یا دزدیده شده کمک خواهد کرد.I. ッ ام شخصا به پاک کردن آی فون، زیرا من آن را از دست داده و بعد از آن متوجه کسی شده بود با استفاده از برنامه ها و اتصال داده است.که قطعا به دست آورد. ッ تن اتفاق می افتد دوباره، حتی اگر گوشی من از دست داده و یا به سرقت رفته به خاطر من. ッ ام مطمئن ساخته شده است. ッ ها را تا حد امکان محافظت می شود.

پنج شنبه 18 اردیبهشت 1393  12:03 PM
تشکرات از این پست
shokraneh siryahya unknown
mhvarzaneh
mhvarzaneh
کاربر برنزی
تاریخ عضویت : آذر 1392 
تعداد پست ها : 758
محل سکونت : اصفهان

پاسخ به:آشنایی با مبانی امنیت ♦ تایپیک با امتیاز ویژه ♦

نکات امنیتی برای حفاظت از اطلاعات کاری

تلفن های همراه و ابزارهای الکترونیک پرتابل کارمندان باعث افزایش خلاقیت و بهره وری آنها می شوند. اما همین ابزارها می توانند باعث بروز خطرات امنیتی گردند. تنها کافی است که ایمیل کاری بر روی این وسایل تنظیم شود، اجازه اتصال به شبکه وای فای شرکت را بیابند، یا اینکه اطلاعات مهمی روی آنها کپی شود. حالا دیگر گم شدن یا سرقت آنها، شما را با یک حفره امنیتی بزرگ روبرو خواهد کرد.

امنیت شبکه

 

نکته شماره یک: موبایل ها و ابزارهای همراه کارمندان را امن کنید

تلفن های همراه و ابزارهای الکترونیک پرتابل کارمندان باعث افزایش خلاقیت و بهره وری آنها می شوند. اما همین ابزارها می توانند باعث بروز خطرات امنیتی گردند. تنها کافی است که ایمیل کاری بر روی این وسایل تنظیم شود، اجازه اتصال به شبکه وای فای شرکت را بیابند، یا اینکه اطلاعات مهمی روی آنها کپی شود. حالا دیگر گم شدن یا سرقت آنها، شما را با یک حفره امنیتی بزرگ روبرو خواهد کرد.

مدیران انفورماتیک در هر شرکت باید همواره اطلاع و اطمینان داشته باشند که همه کارمندان از تمامی امکانات امنیتی ممکن برای سیستم عامل وسایل پرتابل شان، به طور کامل بهره می برند. سه قابلیت امنیتی اصلی که حتما باید استفاده شوند، عبارتند از: حفاظت با رمزعبور یا PIN، رمزنگاری اطلاعات و امکان پاک کردن اطلاعات از راه دور.

اکثر تلفن های همراه هوشمند جدید این قابلیت ها را دارند و یا به آسانی با هزینه کمی می توان آنها را به موبایل کارمندان اضافه کرد

نکته شماره دو: لپ تاپ ها و کول دیسک های کارمندان را رمزگذاری کنید

تمامی کارمندان صرف نظر از موقعیت شغلی یا نوع اطلاعاتی که روی لپ تاپ های شان نگهداری می کنند، باید این اطلاعات را به صورت رمزنگاری شده ذخیره کنند. در صورتی که همه اطلاعات روی لپ تاپ ها به صورت رمزنگاری نگهداری شوند، هرگاه کارمندی لپ تاپ اش گم شده یا به سرقت رود، کلیه فایل ها، اطلاعات کاری، رمزهای عبور و تاریخچه اینترنت گردی وی دور از دسترس افراد غیر مجاز خواهند بود.

اغلب کارمندان معمولا برای جابجایی و نگهداری فایل از کول دیسک استفاده می کنند. با توجه به اینکه این فایل ها معمولا حاوی اطلاعات حساس شرکتی هستند، باید همیشه اطلاعات به صورت رمزنگاری شده روی آنها ذخیره شود تا از دسترس دیگران دور نگه داشته شود.

نکته شماره سه : امنیت شبکه های وای فای را به دقت کنترل کرده و از شبکه های مطمئن استفاده کنید

بسیاری از شرکت ها شبکه های بیسیم در اختیار کارمندان راه دورشان می گذارند. باید مواظب بود که شبکه و روتر مورد استفاده کارمندان در خانه و دفاتر اداری حتما با استانداردهای WPA و WPA2 رمزنگاری شده باشد.

مدیران شبکه ادارات هم باید دقت کنند که تنظیمات WPA و WPA2 همیشه به صورت Enterprise یا سازمانی پیکربندی شده باشند و از تنظیمات ساده کاربر خانگی یا PSK استفاده نکنند. استفاده از حالت سازمانی، به مدیر اجازه می دهد تا تنظیمات لازم برای نام های کاربر و رمزهای عبور اختصاصی برای هر کارمند را انجام دهد.

کارمندانی هم که به صورت سیار کار می کنند یا مرتبا در سفر هستند، معمولا به شبکه های عمومی و رایگان اینترنت برای ارسال ایمیل های شان متصل می شوند. باید به آنها آموزش داد که از برنامه ها یا سرویس هایی همچون اوت لوک و جی میل استفاده کنند که امکان ارتباط امن را با رمزگذاری SSL فراهم می کنند.

نکته شماره چهار : از فایل ها و فولدرهای حاوی اطلاعات شرکتی مرتبا پشتیبان بگیرید

می خواهید شما هم مانند بسیاری از تشکیلات اداری و اقتصادی بزرگ، ۲۰۱۱ را سال بدون اطلاعات مفقود شده بنامید؟ پس حواس تان باشد که درایو ها یا کامپیوترها می توانند بمیرند، دزدیده شوند، به راحتی گم شوند و حتی در آتش بسوزند. اطلاعات هم ممکن است دزدیده شوند، گم شوند یا اینکه خراب شوند.

برای اینکه اطلاعات ارزشمندتان را تحت هیچ شرایطی از دست ندهید، باید همیشه نسخه پشتیبان مناسبی از آنها در اختیار داشته باشید.

در بسیاری از شرکت ها، بیشترین اطلاعات مهم در برنامه های مدیریت ایمیلی چون اوت لوک قرار دارد که بین کارمندان رد و بدل می شود. همیشه از اطلاعات رد و بدل شده در ایمیل های اداری کارمندان که روی سرور شرکت قرار دارند، نسخه پشتیبان به روزی داشته باشید. در صورت امکان، پشتیبان گیری از فولدرهای اوت لوک کامپیوترهای کارمندان هم گزینه مناسبی در افزایش امنیت اطلاعات است.

بهتر است که مدیران شبکه همیشه به دنبال برنامه ریزی روش های پشتیبان گیری باشند که هیچ نیازی به دخالت کاربران در روند کار نباشد. اگر بتوانید نقشه ای برای پشتیبان گیری طراحی و اجرا کنید که به صورت خودکار و بر روی یک سیستم مرکزی انجام گیرد، تا حد بسیار زیادی در زمان خود و دیگر کارمندان صرفه جویی کرده اید.

پنج شنبه 18 اردیبهشت 1393  12:04 PM
تشکرات از این پست
shokraneh siryahya unknown
mhvarzaneh
mhvarzaneh
کاربر برنزی
تاریخ عضویت : آذر 1392 
تعداد پست ها : 758
محل سکونت : اصفهان

پاسخ به:آشنایی با مبانی امنیت ♦ تایپیک با امتیاز ویژه ♦

بهترین نکات امنیتی برای امن تر مرور از گوگل کروم

در بسیاری که در مورد ویژگی های امنیتی ساخته شده در گوگل کروم را دوست دارم وجود دارد.مرورگر ارائه می دهد توابع از sandbox منحصر به فرد و محدودیت های امتیاز، و حتی خود را در پس زمینه به روز رسانی برای کمک به بهتر از شما در مقابل هکرها و نرم افزارهای مخرب.اما مانند همه مرورگرها، کروم ناقص است، و شما می توانید اقداماتی برای محافظت از آن را از حمله وجود دارد.در اینجا چگونه می توانید بیشتر از ویژگی های امنیتی ساخته شده در کروم است، و کار در سراسر کاستی امنیت آن است.

ویژگی های حفظ حریم خصوصی

کروم ارائه می دهد ویژگی های حفظ حریم خصوصی که کمک به حفاظت از شما در حالی که شما فهرست.قابل توجه ترین است فیشینگ و آن طرح نرم افزارهای مخرب، حفاظت، و یک ابزار است که می تواند آدرس وب اشتباه خودکار درست است.

فیشینگ کروم و بدافزار قرار داده تا روی صفحه نمایش هشدار هر زمان که شما بازدید از یک وب سایت است که گوگل را شناسایی کرده است که به طور بالقوه مخرب، که آیا آن را گسترش نرم افزارهای مخرب و یا سعی می کند به سرقت اطلاعات شخصی شما.در همین حال، URL ویژگی رقم کروم usees یک سرویس آنلاین گوگل ارائه شده به رفع URL های اشتباه به شما کمک کند جلوگیری از دیدن از اشتباه و شاید یک تصادف نابکار سایت توسط.در واقع، "typosquatting" است که هنوز هم یک تهدید.

کروم دارای چندین ویژگی مفید است که می تواند به شما کمک کند جلوگیری از سایت های خطرناک.

برای استفاده از این ویژگی، باز کردن مرورگر تنظیمات پانل و پایین به بخش حریم خصوصی (شما ممکن است نیاز به کلیک کنید نمایش تنظیمات پیشرفتهبرای دریافت وجود دارد)، و بررسی جعبه برچسب از یک سرویس وب برای کمک به برطرف کردن خطاهای پیمایشو استفاده از یک سرویس وب برای برطرف کردن خطاهای املا.همچنین، مطمئن باشید برای بررسی فعال کردن فیشینگ و بدافزار جعبه.

علاوه بر این، کلیک کنید تنظیمات محتوا تب و در نظر گرفتن محدود برخی از مطالب.شما می توانید، برای مثال، غیر فعال کردن جاوا اسکریپت (که اغلب توسط نرم افزارهای مخرب مورد سوء استفاده) و پلاگین.هنگامی که شما در انجام این کار، کروم به شما هنگامی که یک سایت با استفاده از آنها را به طوری که شما به طور داوطلبانه می تواند در انتخاب کردن برای سایت های مشروع خبر می سازیم.

محدود کردن و محدود کردن محتوای وب می تواند کمک به جلوگیری از برخی از انواع حملات مخرب.

حفاظت از رمزهای عبور ذخیره شده خود و اطلاعات کارت اعتباری

اگر به شما اجازه کروم را ذخیره کلمات عبور وب سایت خود را، هر کسی که با استفاده از PC شما می توانید به راحتی آنها را با یک مجبور کمی در اطراف در پانل تنظیمات دسترسی پیدا کنید.اما بر خلاف فایرفاکس و کارشناسی ارشد از ویژگی های رمز عبور خود، کروم و توسعه، شخص ثالث افزودنی-won't به شما اجازه رمزگذاری کلمات عبور شما را و یا ذخیره اطلاعات کارت اعتباری.

خوشبختانه، چند چیز شما می توانید انجام دهید برای کمک به محافظت از حریم خصوصی خود وجود دارد.اول، اجازه نمی دهد مردم به شما اعتماد به استفاده از حساب کاربری ویندوز شما.در عوض، هر یک از استاندارد (غیر اداری) حساب کاربری دیگران استفاده کنید ایجاد کنید و یا به نوبه خود در حساب کاربری مهمان.

این مسخره آسان برای کسی که در کلمات عبور ذخیره شده شما در کروم دریافت کنید.

اگر ایجاد حساب دیگر ویندوز بیش از حد ناخوشایند است، در نظر با استفاده از یک فرمت کروم مانند ChromePW، مرورگر قفل و یا پروفایل امن به کلمه عبور محافظت از کروم.این به طور موثر نیروهای دیگر استفاده از یک مرورگر دیگر بر روی سیستم خود مانند اینترنت اکسپلورر (که دیگران به راحتی مشاهده و رمزهای عبور ذخیره شده خود اجازه نمی دهد) و یا فایرفاکس (که به شما اجازه رمزگذاری و کلمه عبور محافظت از کلمات عبور ذخیره شده خود را).

یکی دیگر از گزینه است به صورت امن اطلاعات حساس خود را با استفاده از یک برنامه مدیریت رمز عبور شخص ثالث ذخیره کنید.برخی از ابزارهای شخص ثالث به شما اجازه همگام سازی کلمات عبور شما را در مرورگرهای دیگر، که ممکن است کمک کننده باشد اگر شما از یک کامپیوتر به دیگری بروید.KeePass و طرف Xmarks دو مدیران رمز عبور محبوب به ارزش تلاش هستند.

امن داده های همگام سازی خود را

کروم می تواند بسیاری از تنظیمات خود را همگام و داده های ذخیره شده (از جمله کلمه عبور، اما نه به جزئیات کارت اعتباری) در سراسر رایانه های مختلف و دستگاه هایی که کروم نصب شده است، اما این باعث بوجود آمدن یک آسیب پذیری امنیتی.به طور پیش فرض، کروم نیاز شما را به وارد فقطرمز ورود حساب Google خود را به راه اندازی یک رایانه یا دستگاه جدید را برای همگام سازی داده های مرور خود.بنابراین اگر رمز ورود حساب Google شما هک شد، مزاحم می تواند به طور بالقوه یک لیست از تمام کلمات عبور خود دسترسی پیدا کنید.

تنظیم تنظیمات همگام سازی خود را بهتر می تواند محافظت از داده ها است که کروم موجب صرفه جویی.

است که، مگر اینکه شما یک عبارت عبور همگام سازی رمزگذاری سفارشی.

هنگامی که به شما در تنظیم یک عبارت عبور همگام سازی، شما باید برای اولین بار در ثبت نام با رمز ورود حساب Google خود را وارد کنید و سپس عبارت عبور به راه اندازی دستگاه های جدید همگام سازی.این می افزاید: یک لایه اضافی امنیتی مهم.برای تنظیم این تا، باز تنظیمات، کلیک کنید تنظیمات همگام سازی پیشرفته، و را انتخاب کنید عبارت عبور من را انتخاب کنید.

در حالی که شما وجود دارد، نیز روشن رمزگذاری برای تمام داده های همگام سازی به جای فقط کلمه عبور در نظر بگیرید.

حساب کاربری گوگل خود را امن

گوگل ارائه می دهد ویژگی های امنیتی متعددی برای کمک به شما کنترل بهتر و محافظت از حساب خود، و شما قطعا باید در نظر با استفاده از آنها را اگر شما استفاده از قابلیت همگام سازی کروم است.آنها کمک به امنیت کل حساب Google خود را، بنابراین شما نیز باید در نظر با استفاده از این ویژگی های امنیتی اگر شما را به خدمات مختلف گوگل ضربه بزنید.

در صفحه گوگل امنیت حساب، در نظر قادر می سازد تأیید اعتبار 2 مرحلهای گوگل.هنگامی که شما انجام داده ام که، شما باید یک کد که خاص شما را از طریق متن، تماس صوتی، یا برنامه Google-هر زمان که شما اقدام به ورود به Google از یک PC جدید و یا دستگاه تلفن همراه دریافت را وارد کنید.این طرح تضمین می کند که هر کسی بدون مستقیم، دسترسی دست به سخت افزار تلفن همراه شما را رد خواهد شد ورود به اطلاعات گوگل خود را.Wامضای مرغ در به برنامه های کاربردی و یا ویژگی هایی که کد تأیید (مانند قابلیت همگام سازی کروم) را پشتیبانی نمی کند، شما باید برای ورود به حساب کاربری گوگل خود را، تنظیمات تأیید اعتبار 2 مرحله، دسترسی و تولید رمز ورود برنامه کاربردی.

گوگل ارائه می دهد ویژگی های امنیتی متعددی و توابع آن، بنابراین شما بهتر می توانید حساب کاربری خود را محافظت می کند.

در حالی که در صفحه گوگل امنیت حساب، شما همچنین ممکن است بخواهید به نوبه خود در ایمیل و / یا زنگ برای تغییر رمز عبور و ورود به سیستم را از تلاش های مشکوک.به این ترتیب، شما حق دور می دانم که اگر کسی تلاش می کند رمز عبور و یا تلاش برای ورود شما را به تغییر به حساب خود را بدون دانش خود را.

علاوه بر این، بررسی گزینه های بازیابی خود را در مورد شما رمز عبور خود را فراموش کرده ام در آینده است.تاریخ و زمان آخرین، بررسی نرم افزارها و سایت های مجاز شما و حذف آن به شما استفاده نمی کنه.

نصب الحاقات برای محافظت بیشتر

ما در بررسی بسیاری از ویژگی های امنیتی ارائه شده توسط گوگل و کروم، اما پسوند های مختلف به شما اجازه اضافه کردن توابع امنیتی و حتی بیشتر.به عنوان مثال، وب سایت از اعتماد (WOT) می تواند شما را از سایت های خطرناک هشدار می دهند، و ADBlock می توانید تبلیغات مزاحم یا مخرب است که می تواند به سایت های مخرب و یا فیشینگ شود حذف شده است.مشاهده از طریق شما اجازه می دهد نگاه کنید به قسمت آدرس ها کوتاه تر، و KB SSL نیروی می تواند کمک به شما امکان استفاده از HTTPS / SSL رمزگذاری بر روی سایت است که آن را حمایت می کنند. 

پنج شنبه 18 اردیبهشت 1393  12:06 PM
تشکرات از این پست
shokraneh siryahya unknown
saeidlore
saeidlore
کاربر برنزی
تاریخ عضویت : بهمن 1390 
تعداد پست ها : 25
محل سکونت : البرز

پاسخ به:آشنایی با مبانی امنیت ♦ تایپیک با امتیاز ویژه ♦

روش‎های جلوگیری از نفوذ دیگران به شبکه‎ی ADSL شما

بخش قابل توجهی از کاربران اینترنت پرسرعت در جهان از فناروی ای‌دی‌اس‌ال استفاده می‌کنند. برای اتصال از این طریق به اینترنت به یک مودم-مسیریاب (گاه دو دستگاه مجزا) نیاز است که امنیت آن از اهمیت ویژه‌ای برخوردار است.

 

به گزارش سیتنا (citna.ir)، بخش فناوری سایت دویچه وله نوشت: ای‌دی‌اس‌ال نوعی خط دیجیتال پرسرعت برای انتقال اطلاعات است که از سال ۱۹۹۸ پا به عرصه‌ی فن‌آوری گذاشت و استفاده از آن همچنان ادامه دارد. امروز این سیستم با سرعت بیش از ۵۲ مگابیت بر ثانیه یکی از محبوب‌ترین سیستم‌های اتصال به اینترنت است.

 

مسیریاب‌های ای‌دی‌اس‌ال و دستگاه‌های شبیه به آن (مثل WiMAX) اولین نقطه‌ی ورودی اطلاعات به محل حضور کاربر و آخرین نقطه‌ی خروجی اطلاعات هستند که کاربر به تنظیم‌های آن دسترسی دارد. اما آیا کاربران این دستگاه‌ها از شیوه‌های ایمن کردن آنها هم آگاهند؟

 

کارشناسان عموما بر تنظیم امنیتی نرم‌افزارها (آنتی‌ویروس، مرورگرها و سیستم عامل) متمرکز شده‌اند و کم‌تر از مشکلات امنیتی ناشی از تنظیم‌های سخت‌افزاری سخن می‌گویند. این گزارش نظری به چگونگی ایمن‌کردن این تجهیزات می‌افکند؛ سخت‌افزارهایی که حتی به شرط ایمن‌بودن رایانه و دیگر دستگاه‌های متصل به آن، می‌توانند خطری جدی برای امنیت کاربران باشند.

 

پیش از هر چیزی باید به صورت پیش‌فرض در نظر داشته باشیم که ایمنی عمومی رایانه رعایت می‌شود. به طور مشخص منظور از ایمنی عمومی، داشتن فایروال، ضد ویروس و نرم‌افزارهای به روز و همچنین داشتن رمزهای عبور قوی است.

 

پس از آن بد نیست به تنظیم‌های سخت‌افزاری و نرم‌افزاری اتصال ایمن به تجهیزات ADSL بپردازیم. این نوشته بر اساس تنظیمات یکی از مسیریاب-مودم‌های مارک "TP Link" تهیه شده است؛ اما تمام مودم-مسیریاب‌ها تنظیماتی کم و بیش شبیه به هم دارند. کمک‌گرفتن از دفترچه‌ی راهنمای دستگاه، ساده‌ترین و بهترین راه یافتن گزینه‌های زیر است.

 

اجازه‌ی کنترل از راه دور به مسیریاب (Router) را غیر فعال کنید

امکان کنترل از راه دور (Remote Access یا Remote Management) برخی از مسیریاب‌ها به صورت پیش‌فرض فعال است. بهتر است این امکان را خاموش کنید چرا که با این کار امکان دسترسی به تنظیم‌های مسیریاب خود از طریق اینترنت را از بین می‌برید.

 

نام کاربری و رمز مسیریاب را عوض کنید

نام کاربری بیشتر مسیریاب‌ها به صورت پیش‌فرض "admin" یا "administrator" است؛ رمز ورود بی‌سیم به شبکه آنها هم عددی ساده. رها کردن دستگاه به همین صورت، راه دسترسی غیر مجاز به تنظیمات مسیریاب، به‌ویژه برای کسانی که دستگاه‌های مشابه دارند را افزایش می‌دهد.

فایروال مسیریاب خود را فعال کنید

 

بسیاری از مسیریاب‌ها فایروال دارند و تنها کافی است آن را فعال کنید. حداقل ویژگی فعال‌بودن فایروال این است که از شبکه شما تا حد زیادی در برای حمله‌هایی چون "محروم‌سازی از سرویس" (DoS) محفاظت می‌کند.

 

در این نوع حمله، هکر کنترل تعداد زیادی دستگاه را در دست می‌گیرد و همه را همزمان به سراغ یک وبسایت می‌فرستد. سرور وبسایت قربانی قادر به پاسخ‌گویی به این حجم از درخواست در مدت زمان کم نیست و از کار می‌افتد. کامپیوترهای روانه‌شده به سوی وبسایت قربانی، عموما خود از شرکت در حمله بی‌خبرند.

 

به روز کردن سفت‌افزار (Firmware) مسیریاب

بسته به مارک مسیریاب و مدل آن نسخه‌های به روزی از نرم‌افزار کنترل مسیریاب ارائه می‌شود که پیشنهاد می‌شود به صورت دوره‌ای به تارنمای شرکت تولید کننده (و نه وبسایت‌های متفرقه) مراجعه کنید و نسخه‌ی به روز آن را دریافت و نصب کنید. به خاطر بسپارید که بسیاری از هکرها با تولید نرم‌افزارهای مشابه و قرار دادن آن در تارنماهای مختلف، قصد نفوذ به دنیای خصوصی شما را دارند.

 

شبکه‌ی بی‌سیم مسیریاب خود را ایمن کنید

بیشتر مسیریاب‌ها علاوه بر اتصال کابلی، امکان اتصال به صورت بی‌سیم (Wi-Fiیا WLAN) را نیز برای کاربران فراهم می‌کنند. نفوذ به شبکه بی‌سیم مسیریاب‌های خانگی یکی از ساده‌ترین عملیات هکری است.

 

اگر به استفاده از شبکه بی‌سیم مسیریاب خود اصرار دارید، دست‌کم چند مانع پیش پای هکرها بچینید. بسته به قدرت فرنکانس هر مسیریاب، از مسافت‌های مختلف امکان اتصال بی‌سیم به آن وجود دارد.

 

0,,15788108_401,00.jpg

 

برای دشوارتر (نه غیرممکن‌کردن) نفوذ به شبکه خود می‌توانید کارهای زیر را انجام دهید:

 

• شناسه‌ی دستگاه (SSID) یا نام شبکه‌ی بی‌سیم را تغییر دهید

بیشتر مسیریاب‌ها از ترکیب نام شرکت خود و مدل مسیریاب استفاده می‌کنند که به سودجویان – با توجه به داشتن مدل دستگاه – امکان یافتن راه نفوذ به آن را می‌دهد.

 

توجه کنید: برخی از مسیریاب‌ها امکان "مخفی‌کردن" خود را به کاربر می‌دهند. به‌طوری که دستگاه‌های بی‌سیم دیگر نام این مسیریاب را در فهرست روترهای موجود در اطراف نشان نمی‌دهند.

 

این روش برای دورماندن از حملات نفوذی چندان کارساز نیست. با "مخفی‌کردن" روتِر تنها آن را از نگاه کاربران معمولی و دستگاه‌های اطراف مخفی می‌کنید. نرم‌افزارهایی وجود دارند که با آنها به راحتی می‌توان هویت مسیریاب‌های "مخفی" را کشف کرد.

 

همچنین در بعضی از روترها (مسیریاب) می‌توان قدرت فرکانس ارسالی را تغییر داد. با کم کردن قدرت امواج، درست است که برای وصل‌شدن به اینترنت باید به دستگاه نزدیک‌تر باشید، اما دست‌کم نفوذ به شبکه بی‌سیم از فاصله زیاد را دشوارتر می‌کنید.

 

• روی شبکه‌ی بی‌سیم خود رمز بگذارید

باز هم به صورت پیش‌فرض بسیاری از شرکت‌ها رمزی را روی شبکه‌ی بی‌سیم (Access Point) دستگاه نمی‌گذارند. یعنی هر کسی می‌تواند به شبکه‌ی این دستگاه‌ها متصل شود.

 

برای رمزگذاری روی شبکه بی‌سیم باید یکی از الگوهای رایج را انتخاب کنید. اکثر کامپیوترها و موبایل‌های موجود در بازار (نه همه دستگاه‌های قدیمی‌تر) از الگوهای رمزگذاری "WPA" یا "WPA2" پشتیبانی می‌کنند. همچنین می‌توانید از الگوی "AES" (قفل ۲۵۶ بیتی) یا "TKIP" (رمزگذاری ۱۲۸ بیتی) نیز استفاده کنید. فقط در نظر داشته باشید که شکستن قفل ۲۵۶ بیتی به مراتب سخت‌تر و زمان‌برتر از شکستن رمز ۱۲۸ بیتی است.

 

فارغ از این‌که چه استاندارد رمزگذاری را برمی‌گزینید، باید همان را هم در دستگاه بی‌سیم خود (موبایل، تبلت یا لپ‌تاپ) رعایت کنید. در ادامه هم به یک رمز قوی نیاز دارید؛ رمزی که بلند باشد و از ترکیب حروف کوچک و بزرگ و اعداد و نشانه‌های خاص تشکیل شده باشد.

 

مراقب "WPS" باشید

WPS امکانی است که به کاربران اجازه می‌دهد برای اتصال به شبکه‌ی بی‌سیم از تولید یک کد ساده اما موقت استفاده کنند یا این‌که با فشردن یک دکمه روی مسیریاب، با لپ‌تاپ، تبلت یا موبایل به شبکه متصل شوند.

 

بدین ترتیب اگر کسی به صورت فیزیکی به مسیریاب دسترسی داشته باشد، به صورت بالقوه امکان متصل‌شدن به شبکه را دارد؛ اگر دستگاه کد موقت ساده تولید کند هم، با توجه به ساده‌بودن کد، امکان شکستن آن با شیوه‌های ساده‌ی هک وجود دارد.

 

تغییر آی‌پی-آدرس‌های پیش‌فرض و عمر آی‌پی‌ها

آی‌پی-آدرس (IP) آدرسی است که در شبکه به هر دستگاه اختصاص داده می‌شود. اگر یک تلفن همراه، لپ‌تاپ، چاپگر یا یک تلویزیون متصل به شبکه داشته باشیم، مسیریاب به هر یک از آن‌ها یک "IP" اختصاص می‌دهد و از طریق همین آی‌پی-آدرس اطلاعات درخواستی به مسیریاب فرستاده می‌شود و مسیریاب نیز از همین طریق پاسخ‌ها را به دستگاه می‌فرستد.

 

نرم‌افزار بیشتر مسیریاب‌ها بازه آ‌ی‌پی مشخصی را به دستگاه‌ها اختصاص می‌دهند؛ مثلا بازه‌ای که با x. x. ۱۶۸. ۱۹۲ آغاز می‌شود. کاربران می‌توانند در قسمت تنظیمات آی‌پی، بازه‌ی دیگری، مثلا . x. x. x. ۱۹۲. به جای هر xعددی بین صفر تا ۲۵۵ می‌نشیند.

 

توجه کنید: تنظیم آی‌پی‌ها و هماهنگی این آدرس‌ها با دستگاه‌های مختلف به تغییر چند عدد محدود نمی‌شود و نیاز به آگاهی به ظرافت‌های خاصی دارد. اگر تجربه‌ای در این زمینه ندارید، قبل از فلج‌کردن شبکه، دست از آن بکشید!

 

افزون بر این در بسیاری از مسیریاب‌ها می‌توان بازه‌ی زمانی استفاده از یک آی‌پی را هم مشخص کرد. با تنظیم این بخش می‌توانید مشخص کنید که مسیریاب حداکثر چند آی‌پی (بسته به تعداد دستگاه‌ها) تولید کند و همچنین عمر هر آی‌پی-آدرس چقدر است.

 

بسیاری از مسیریاب‌ها همچنین امکان اتصال مهمان به شبکه را هم فراهم می‌کنند. سطح دسترسی آی‌پی‌های مهمان عموما محدودتر از آی‌پی-آدرس‌های معمولی است.

 

از شیوه‌ی کنترل دسترسی استفاده کنید

با استفاده از این شیوه به مسیریاب خود اعلام می‌کنید که چه دستگاه‌های حق اتصال به بخش تنظیمات مسیریاب را دارند. برای این کار آدرس سخت‌افزاری منحصر به فرد هر دستگاه (MAC Address) را به مودم معرفی می‌کنید.

 

این آدرس از یک رشته حرف و عدد تشکیل شده و به ازای هر دستگاه یا قطعه‌ی اتصالبه شبکه منحصر به فرد است. به عنوان مثال اگر لپ‌تاپ شما یک کارت شبکه‌ی بی‌سیم، یک کارت شبکه‌ی سیمی و سیستم بلوتوث داشته باشد، سه آدرس سخت‌افزاری مجزا دارید.

 

تعیین کنید چه دستگاه‌هایی حق استفاده از اینترنت را دارند

بدین ترتیب اجازه‌ی استفاده از شبکه‌ی بی‌سیم و حتی سیمی را تنها به دستگاه‌های مشخصی می‌دهد. کافی است این امکان را در مسیریاب خود فعال کنید و مَک‌آدرس دستگاه‌هایی که می‌خواهید به شبکه و اینترنت متصل شوند را به مسیریاب بگویید.

 

پیدا کردن مک‌آدرس دستگاهای مختلف، بسته به نوع دستگاه و سیستم عامل متفاوت است. در ویندوز کافی است دکمه‌ی "ویندوز" و حرف "R" را همزمان فشار دهید؛ پنجره‌ی "Run" باز می‌شود. در این پنجره عبارت "cmd" را تایپ کنید و "Enter" را بزنید تا صفحه‌ی جدیدی – موسوم به صفحه Command – باز شود. سپس عبارت "ipconfig /all" را تایپ کنید و "Enter" را بزنید. در فهرستی که در ادامه منتشر می‌شود، عبارت "Physical Address" قطعات مختلف را می‌بینید؛ این همان مک‌آدرس است.

 

به خاطر داشته باشید که تنها یکی کارت‌های شبکه موجود در این فهرست (بی‌سیم یا سیمی) کامپیوتر شما را به مسیریاب متصل کرده است؛ همان دستگاهی که آی‌پی-آدرس آن در محدوده‌ی آی‌پی تعریف شده در مسیریاب قرار دارد.

 

همان‌طور که گفته شد، روش یافتن مک‌آدرس در دستگا‌ه‌های مختلف متفاوت است. کافی است در موتور جست‌وجو (گوگا، یاهو ...) عبارت "How to find mac address in …" (windows, iphone …) را جست‌وجو کنید.

 

علاوه بر نکات یادشده اقدامات دیگری هم برای بالا بردن امنیت مسیریاب‌ها وجود دارد که بسته به نوع فعالیت‌ کاربران و البته دانش فنی آنان نسب به آن‌چه انجام می‌دهند، قابل اجرا هستند. مثلا می‌توان استفاده از درگاه‌های (Port) خاص را مسدود یا محدود کرد و جلوی برخی از خدمات و فعالیت‌ها را گرفت.

 

اما در مجموع امنیت دیجیتال نه صرفا با داشتن نرم‌افزارهای ویژه متحقق می‌شود و نه با بالا بردن ایمنی سخت‌افزاری. در دنیای مجازی "امنیت مطلق" اساسا وجود ندارد. این شیوه‌ها تنها مسیر نفوذ به اطلاعات را سخت‌تر می‌کنند. در نهایت این کاربر است که با رفتار خود از داده‌های حساس حفاظت می‌کند یا آنها را در دسترس دیگران قرار می‌دهد.

پنج شنبه 18 اردیبهشت 1393  2:23 PM
تشکرات از این پست
siryahya shokraneh unknown
rozgol
rozgol
کاربر طلایی1
تاریخ عضویت : دی 1388 
تعداد پست ها : 1903
محل سکونت : تهران

پاسخ به:آشنایی با مبانی امنیت ♦ تایپیک با امتیاز ویژه ♦

رمزنگاری فایل‌ها، ویرایش وب‌سایت‌ها و ...

 

 

tomodo

 

 

Chalkup

Chalkup هر فردی را درگیر تجربه‌های آموزشی می‌کند و در واقع یک شبکه اجتماعی و پلت‌فرم برای کلاس‌های آموزشی مدرن محسوب می‌شود. با عضویت در این وب‌سایت، یک صفحه اختصاصی به شما تعلق می‌گیرد و به کمک آن می‌توانید کلاس‌ها آموزشی و اطلاعات خود را سازماندهی کنید.

 

Chalkup

 

Ccrypt

Ccrypt، ابزاری برای رمزنگاری فایل‌ها بوده و به نوعی جایگزین ابزار رمزنگاری استاندارد UNIX محسوب می‌شود که معمولا برای رمزنگاری به کمک الگوریتم‌های نسبتا ضعیف کاربرد دارد. ابزار رمزنگاری Ccrypt بر پایه نسخه‌ای از استاندارد پیشرفته رمزنگاری (AES) ایجاد شده است.

 

ccrypt

 

Tomodo

Tomodo به شما کمک می‌کند که در هر وب‌سایتی متون و استایل‌ها را ویرایش نموده و المان‌های مختلف را به صفحه وب وارد یا جابه‌جا کنید. البته کاملا مشخص است که شما قابلیت ویرایش و تغییر در وب‌سایت اصلی را ندارید و تنها نسخه‌ای از آن را که به Tomodo لینک شده است، ویرایش می‌کنید.

 

tomodo

 Code Works

استفاده از QR Codeها روز به روز بیشتر می‌شود. به کمک این فناوری می‌توان متون، لینک‌ها، شماره‌تلفن‌ها و... به صورت سریع در اختیار کاربرد قرار داد.  اگر علاقمند به استفاده از این ابزارها هستید، حتما به وب‌سایت Code Works سر بزنید. به کمک وب‌سایت ایرانی Code Works ‌می‌توانید QR Code های مختلفی ساخته و از آن‌ها استفاده نمایید.

CodeWorks

پنج شنبه 18 اردیبهشت 1393  5:02 PM
تشکرات از این پست
shokraneh siryahya unknown
farnaz_s
farnaz_s
کاربر طلایی1
تاریخ عضویت : بهمن 1392 
تعداد پست ها : 7586
محل سکونت : اردبیل

نکات امنیت سیستم عامل مک

هر سیستم عاملی مستعد پذیرش بدافزارهاست و اینکه بگوییم یک سیستم عامل کاملا در برابر نفوذ هکرها و بدافزارها مقاوم است یک تصور بی پایه و اساس میباشد. چون در هر ساخته دست انسان مشکلاتی وجود دارد و همین مشکلات باعث نفوذ بدافزارها و هکرها خواهند شد. اما با رعایت برخی نکات می توان امنیت سیستم را تا حد قابل قبولی بالا برد.

 

۱- استفاده از یک نرم افزار امنیتی
شاید فکر کنید که این مورد توضیح واضحات است. مخصوصا اگر قبلا کاربر سیستم عامل ویندوز بوده باشید. کاربران ویندوز به دلیل اینکه از فراگیرترین سیستم عامل جهان استفاده کرده و همیشه خطر بدافزارها را احساس میکنند ، معمولا اولین نرم افزاری که در اولویت نصب قرار میدهند ، نرم افزاری های امنیتی است. اما این مورد را کاربران سیستم عامل مک کمتر رعایت میکنند. کاربران مک واقعا فکر میکنند که سیستم عامل شان در برابر بدافزارها نفوذ ناپذیر است. دلیلی نیز که برای عدم استفاده از نرم افزارهای امنیتی بیان میکنند ، Unix-based بودن سیستم عامل مک است . اما باید گفت که این یک طرز فکر غلط است. چون هر سیستم عاملی میتواند به دلیل وجود چند حفره نرم افزاری به بدافزارها آلوده شود و فرقی بین ویندوز و لینوکس و مک وجود ندارد . گرچه در سیستم عامل هایی مثل لینوکس و مک ( که بر پایه یونیکس ساخته شده است ) ، سخت گیری های زیادی در زمینه نصب برنامه ها و دسترسی آنها به قسمت های مختلف وجود دارد ، اما باز هم نمیتوان گفت که مک و لینوکس به صورت کامل در برابر بدافزارها مقاومند . حدود یک ماه قبل بود که خبر شیوع بدافزاری به نام Flashback برای سیستم عامل مک منتشر شد. این بدافزار موفق شد حدود ششصد هزار دستگاهی که از سیستم عامل مک استفاده میکردند را آلوده کند.

سیستم عامل مک بیشتر تحت تاثیر حملات Drive-by Download قرار میگیرد . در این حملات در واقع بدافزارهایی به صورت ناخواسته روی سیستم کاربر دانلود شده و نصب میشوند. حالا اگر یک نرم افزار امنیتی مناسب روی سیستم خود داشته باشید ، در هنگام نصب برنامه های مشکوک میتواند به شما هشدار دهد و مانع از ادامه عملیات نصب آنها شود. حدود ۷۰ درصد از ۱۰۰ وبسایت مطرح دنیا به صورت سهوی در حال توزیع نرم افزارهای مخرب هستند. پس از نصب یک آنتی ویروس میتوانید زمانبندی هفتگی را برای آن تنظیم کنید تا یک بار در هفته اسکن انجام شود. با استفاده از تکنولوژی های جدید نیز آنتی ویروس ها میتوانند فعالیت های موجود در سیستم را بررسی کرده و با موارد مشکوک برخورد کنند. برای سیستم عامل مک هم نسخه های رایگان و تجاری موجود است. از نمونه ها معروف رایگان میتوان به آنتی ویروس های آواست ، سوفوس و ClamXav اشاره کرد. از آنتی ویروس های تجاری و مشهور برای مک نیز میتوان از کسپرسکی و Intego نام برد. اما اگر قصد استفاده از نرم افزارهای امنیتی را ندارید ، حداقل از یک برنامه بررسی کننده لینک ها ( Link Scanner ) استفاده کنید. در این قسمت نیز میتوان از نرم افزار AVG LinkScanner نام برد.

 

۲- استفاده از حساب کاربری عادی به جای حساب کاربری مدیر
حساب کاربری که به صورت پیشفرض در سیستم عامل مک ساخته میشود ، دارای سطوح دسترسی مدیر است. همین حساب کاربری میتواند توسط افراد خرابکار به منظور آلوده کردن سیستم شما مورد استفاده قرار بگیرد. برای حل این مشکل میتوانید یک حساب کاربری غیر مدیریتی ایجاد کنید تا با استفاده از آن بتوانید به کارهای روزمره خود بپردازید. مثل چک کردن ایمیل ها ، وبگردی ، تماشای فیلم و گوش دادن به موسیقی. در صورتی که نیاز به استفاده از حساب کاربری مدیریتی برای انجام پیکربندی داشتید نیز میتوانید به راحتی به آن سوئیچ کنید.

 

 

۳- بروز رسانی نرم افزارها و سیستم عامل
این مورد همیشه پای ثابت بحث های امنیتی است. چون هر شرکتی برای نرم افزارهای خود بروز رسانی هایی را منتشر میکند که معمولا شامل رفع اشکالات امنیتی میباشد. پس این مورد را جدی بگیرید.

 

۴- اگر امکان دارد ادوبی ریدر را حذف کنید
ادوبی ریدر همیشه یکی از بدنام ترین نرم افزارها در مباحث امنیتی است که دارای حفره های زیادی نیز میباشد. گرچه در چند سال اخیر بهبودهایی در این نرم افزار صورت گرفته است. اما چرا چنین ریسکی را قبول میکنید در حالی که آخرین نسخه های سیستم عامل مک میتوانند فایل های PDF را برای شما به نمایش بگذارند؟ پس با خیال راحت ادوبی ریدر را حذف کنید. اما در صورتی که نمیخواهید این کار را انجام دهید بهتر است که همیشه جدیدترین بروز رسانی های ادوبی ریدر را دریافت کرده و نصب کنید.

 

۵- حذف جاوا و فلش
جاوا و فلش نیز از نمونه های دردسر ساز و پر مشکل به حساب می آیند. اگر از مک بیشتر به منظور وبگردی ، استفاده از فایل های صوتی و تصویری و ایجاد فایل های کاری خود استفاده میکنید ، به نظر نمیرسد نیازی به جاوا و فلش داشته باشید. پس بدون نگرانی آنها را حذف کنید. اما برای وبگردی ممکن است که به فلش نیاز داشته باشید. در این صورت میتوانید از مرورگر قدرتمند کروم استفاده کنید. چون کروم به صورت داخلی از فلش استفاده میکند و همچنین در کنار فایرفاکس یکی از امن ترین مرورگرهای وب محسوب میشود. سرعت بروز رسانی های کروم نیز زیاد است و در بازه های زمانی بسیار کوتاه بروز رسانی هایی به منظور رفع مشکلات موجود ارائه میدهد. برای غیر فعال کردن جاوا میتوانید به فولدر Application مراجعه کرده و سپس به قسمت Utilities بروید. اکنون چک باکس Java که در سربرگ General قرار دارد را غیر فعال کنید.

 

 

۶- مدیریت کلمات عبور
در سیستم عامل مک نرم افزاری به نام Keychain وجود دارد که میتواند مدیریت کلمات عبور شما بر عهده بگیرد. اما به صورت کلی برای انتخاب یک پسورد مناسب ابتدا باید یک پسورد طولانی داشته باشید ( البته نه آنقدر که خودتان هم آن را فراموش کنید ). حروف کوچک و بزرگ ، استفاده از علائم و اعداد و همچنین اسپس نیز می تواند در ساخت یک پسورد مناسب مفید باشد.

پنج شنبه 18 اردیبهشت 1393  6:07 PM
تشکرات از این پست
shokraneh siryahya unknown
hamid1109
hamid1109
کاربر برنزی
تاریخ عضویت : آبان 1392 
تعداد پست ها : 5
محل سکونت : کرمان

به روز نگه داشتن نرم افزارها (تا حد امکان به صورت اتوماتیک)

تمامی نرم افزارها هر روزه با مشکلات و حفره های امنیتی درگیر هستند. این مسائل امنیتی همیشه وجود دارند. در لیست نرم افزارهای در معرض خطر می توان تمامی برنامه ها از جمله ویندوز، اینترنت اکسپلورر، فایرفاکس، مایکروسافت افیس، پلاگین های ادوبی فلش و ... را قرار داد. شرکت های نرم افزاری به طور منظم وصله های امنیتی را برای چنین نرم افزارهایی ارائه می دهند.
وصله های امنیتی اطلاعاتی را در مورد بدافزارهای جدید با خود دارند که موجب به روز کردن نرم افزارها و محافظت از آن ها در برابر مهاجمان می شوند. بهتر است در اسرع وقت این بسته ها برای آپدیت کردن نرم افزار نصب شوند تا مهاجمان از سیستم های آسیب پذیر سو استفاده نکنند.


همچنین نرم افزارها پیغام هایی را به کاربران می دهند که بیان می کند که آخرین نسخه آپدیت نرم افزار مورد نظر در دسترس است و این کار را به صورت اتوماتیک انجام می دهد. بهتر است آن ها به سرعت نصب کنید تا همیشه آخرین نسخه ها را بدون نگرانی داشته باشید.
پلاگین مرورگرها نیز یک مشکل امنیتی مهم است. باید اطمینان حاصل کنید که پلاگین مورد نظر تاریخ گذشته نباشد. بهتر است بعد از نصب پلاگین مورد نظر تمامی سایت ها را بازدید کنید تا از عملکرد صحیح آن مطمئن شوید.

پنج شنبه 18 اردیبهشت 1393  7:44 PM
تشکرات از این پست
siryahya shokraneh unknown
hamid1109
hamid1109
کاربر برنزی
تاریخ عضویت : آبان 1392 
تعداد پست ها : 5
محل سکونت : کرمان

پاسخ به:آشنایی با مبانی امنیت ♦ تایپیک با امتیاز ویژه ♦

فعال کردن UAC
منظور از UAC، User account control است و به عنوان یک ویژگی امنیتی مهم به شمار می آید که در نسخه های آخر ویندوز به چشم می خورد. تا قبل از ویندوز ویستا این ویژگی بر روی سیستم عامل های ویندوز نبود اما به هنگامی که به عنوان یک ویژگی بر روی ویندوزهای ویستا به بعد معرفی شد، کاربران آن را به عنوان یک مزاحم تلقی می کردند. UAC در ویندوز 7 و 8 کمتر به چشم می خورد و در زمان هایی مورد استفاده قرار می گیرد که شما تنظیماتی در سیستم خود ایجاد کرده اید و یا این که برنامه ای جدیدی را اجرا کرده اید. در این صورت UAC کمک می کند تا سیستم را در برابر برنامه های مخرب بدون آن که مجوزی اعمال کرده باشید، حفاظت کند. UAC یک لایه حفاظتی مهم به شمار می آید.
اگر شما گزینه شبکه خانگی را انتخاب کنید در حالی که از یک اتصال WI-FI که در یک کافی شاپ است به اینترنت متصل شده اید در این صورت این امکان وجود دارد که فایل هایی که بر روی سیستم شما هستند به اشتراک گذاشته شده و سایر افراد نیز بتوانند از آن استفاده کنند

پنج شنبه 18 اردیبهشت 1393  7:47 PM
تشکرات از این پست
siryahya shokraneh unknown
hamid1109
hamid1109
کاربر برنزی
تاریخ عضویت : آبان 1392 
تعداد پست ها : 5
محل سکونت : کرمان

پاسخ به:آشنایی با مبانی امنیت ♦ تایپیک با امتیاز ویژه ♦

IPSec نسخه ایمن پروتکل اینترنت یعنی IP است و امنیت را دقیقاً در پشت TCP/IP ایجاد می کند . بنابراین برنامه هایی که از IP استفاده می کنند با استفاده از IPSec می توانند ارتباط امنی را بدون هیچ تغییری در برنامه شان ( کاری که SSL با تغییر در برنامه ها انجام می داد و وقت گیر بود ) ایجاد کنند . IPSec در لایه IP اعمالی از قبیل پیشنهاد اعتبار سنجی داده مبدأ ، خصوصی سازی ، جامعیت داده و حفاظت در برابر پاسخها را انجام می دهد . هر دو سیستمی که با نسخه های یکسانی از IPSec باشتد می توانند به طور حفاظت شده در طول شبکه ، از جمله کامپیوتر من و سرور شما یا سرور من و دیواره آتش شما و یا فایروال شما و مسیریاب من ارتباط برقرار کنند . از آنجایی که IPSec در لایه IP عرضه شده است هر پروتکل با لایه بالاتر مانند UDP TCP می تواند از IPSec بهره ببرند . مهمتر از همه اینکه هر برنامه کاربردی در بالای آن پروتکل لایه بالاتر می تواند از قابلیت های حفاظتی IPSec بهره ببرد . IPSec در نسخه ۴ ، IP که من و شما هر روز در اینترنت استفاده می کنیم جاسازی شده است .

IPSec همچنین در نسل بعدی آی پی به عنوان IP نسخه ۶ ساخته شده است . IPSec از سه پروتکل تشکیل شده است ، هدر شناسایی IKEو  AH و ESP که هر کدام قابلیت های حفاظتی خودشان را نشان می دهند .

1-     پروتکل مبادله کلید اینترنتی ( Internet Key Exchange یا IKE )

این پروتکل مسئول طی کردن مشخصه های تونل IPSec بین دو طرف است. وظایف این پروتکل عبارتند از:

  •  طی کردن پارامترهای پروتکل
  •  مبادله کلیدهای عمومی
  • تایید هویت هر دو طرف
  • مدیریت کلیدها پس از مبادله

IKE مشکل پیاده سازی های دستی و غیر قابل تغییر IPSec را با خودکار کردن کل پردازه مبادله کلید حل می کند. این امر یکی از نیازهای حیاتی  IPSecاست. IKE خود از سه پروتکل تشکیل می شود :

  • SKEME : مکانیزمی را برای استفاده از رمزنگاری کلید عمومی در جهت تایید هویت تامین می کند.
  • Oakley : مکانیزم مبتنی بر حالتی را برای رسیدن به یک کلید رمزنگاری، بین دو پایانه IPSec تامین می کند.
  • ISAKMP : معماری تبادل پیغام را شامل قالب بسته ها و حالت گذار تعریف می کند.

IKE به عنوان استاندارد RFC 2409 تعریف شده است. با وجودی که IKE کارایی و عملکرد خوبی را برای IPSec تامین می کند، اما بعضی کمبودها در ساختار آن باعث شده است تا پیاده سازی آن مشکل باشد، لذا سعی شده است تا تغییراتی در آن اعمال شود و استاندارد جدیدی ارائه شود که IKE v2 نام خواهد داشت.

2-     پروتکل Encapsulating Security Payload یا ESP

این پروتکل امکان رمزنگاری ، تایید هویت و تامین امنیت داده را فراهم می کند.

3-     پروتکل سرآیند تایید هویت (Authentication Header یا AH)

این پروتکل برای تایید هویت و تامین امنیت داده به کار می رود.

 ولی متأسفانه IPSec هنوز به عنوان یک ابزار عمومی برای حفاظت از ارتباطات در سراسر اینترنت استفاده نمی شود و دلایل مختلفی هم برای اینکار وجود دارد که البته امیدواریم در آینده ای نزدیک بتوانیم از IP نسخه ۶ که از IPSec به صورت ایمن تر بهره می برد در کشورمان استفاده کنیم .

پنج شنبه 18 اردیبهشت 1393  7:57 PM
تشکرات از این پست
siryahya shokraneh unknown
دسترسی سریع به انجمن ها