Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
reza.imani
نکته: چگونه با استفاده از Password Policy از Crack شدن یا هک شدن پسوردها جلوگیری کنیم ؟
چگونه با استفاده از Password Policy  از Crack شدن یا هک شدن پسوردها جلوگیری کنیم ؟ مواردی در بحث امنیت وجود دارد که تا حدی با رعایت آنها می توان از Password Cracking توسط برخی از نرم افزارها که با مکانیزم های متفاوت سعی در به سرقت بردن و یافتن پسوردها دارند جلوگیری کرد * غیر فعال کردن LM Password Hashes اغلب نرم افزارهای Password Cracking برای کارشون از LM Password Hashes استفاده می کنند که برای جلوگیری از ذخیره این فایل 3 راه حل داریم: * استفاده از پسوردهایی با طول بیشتر ...
araf56
نکته: بدافزار ماین Smominru با درآمد روزانه 24 مونرو برای صاحبان خود
بدافزار ماین Smominru با درآمد روزانه 24 مونرو برای صاحبان خود با افزایش بی سابقه قیمت ارز دیجیتال نسبت به ارز داخلی، شاهد رشد بسزایی از علاقمندان این حوزه بودیم. افرادی که با خرید تجهیزات گران قیمت و سیستم های کامپیوتری پیشرفته سعی در ماین ارز داشتند؛ تا اینجای کار مشکلی به نظر نمی رسه ولی داستان از اون جا شروع میشه که فرصت طلبان یا در واقع مجرمان سایبری با بهره گیری از منابع پردازشی سیستم های قربانیان خود اقدام به استخراج ارز دیجیتال برای خود کردند. در ...
Vjf28
سوال: از کجا بفهمم دارم اسنیف میشم یا نه؟
سلام فکر میکنم عنوان سوال کافی باشه. میخوام بدونم نرم افزارایی که نصب کردم ، دارن اسنیف می کنند یا خیر؟ چطوری این کار ر بکنم؟ با وایر شارک میشه؟
moein2v
نکته: معرفی مثلث امنیت اطلاعات یا CIA
معرفی مثلث امنیت اطلاعات یا CIA امنیت در فضای کامپیوتری موضوعی وسیع و گسترده است و به همه راهکار ها و تجهیزاتی که برای ایجاد امنیت در حوزه مورد نظر مربوط می باشد گفته می شود .هدف از نگارش این مقاله بررسی پارامتر های اصلی برای ایجاد امنیت در شبکه می باشد . فرض کنید که در سازمانی که دارای منابع سخت افزاری و نرم افزاری و همچنین پایگاه داده ها و اطلاعات و پرسنل و.... است میخواهیم امنیت ایجاد کنیم .این نکته حائز اهمیت است که بگم مهمت...
araf56
نکته: باج افزاری از نوع ماینر
باج افزاری از نوع ماینر باج افزارها بطور معمول بعد از ورود و نفوذ به سیستم قربانی که غالبا از طریق ضمیمه ایمیل های نامعتبر صورت می گیرد، اقدام به رمز گذاری فایلهای سیستم قربانی بر اساس متدهای مخصوص به خود می کنند و با رفتاری متمایز با دیگر خویشاوندان خود، باج درخواستی خود را طلب می کنند. اما وضع در مورد بدافزارهایی که بعنوان ماینر وارد سیستم می شود کمی فرق دارد ، این بدافزارها بعد از نفوذ به سیستم ، اقدام به رمز گذا...
araf56
نکته: باج افزار Scarabey
باج افزار Scarabey حذف 24 فایل در هر 24 ساعت -- باج افزار Scarabey بعد از نفوذ به سیستم قربانی به ازای هر 24 ساعت تاخیر در پرداخت باج درخواستی، 24 فایل از سیستم قربانی پاک می کند و این کار را تا آخرین فایل سیستم مربوطه ادامه خواهد داد. نکات زیر از این باج افزار تیتر وار عبارتند از: * نسخه بهبود یافته باج افزار Scarab (متن پیام از انگلیسی به روسی + شدت تهدید در صورت عدم پرداخت باج) * زبان برنامه نویسی در این ن...
araf56
مقاله: رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال)
رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال) افزایش روز افزون بدافزارها بخصوص در سالهای اخیر به چالش بسیار بزرگ برای کشورها تبدیل شده، چالشی که لحظه به لحظه در حال بزرگتر شدن و دردسر ساز شدن برای شرکت های مالی، مراکز سلامت و بهداشت، زیرساخت های برق و ... . سال گذشته با حجم عظیمی از باج افزارها روبرو بودیم که با تکنولوژی ها ، متدهای مختلف و الگوریتم های گوناگون اقدام به خرابکاری در سطح فضای سایبر داشتند، امسال در کنار باج افزارها با گسترش...
yek_mosafer2000
نکته: نحوه مسدود کردن ویروس مرورگرها به نام gvt
نحوه مسدود کردن ویروس مرورگرها به نام gvt یکی از شایع ترین ویروس های مرورگرها gvt که آدرس GVT1.COM استفاده می کند و به صورت صفحات بازشونده یا POPUP بر روی مرورگر ها بخصوص در کروم قرار می گیرند و دست هکر ها را باز می کنند علاوه بر دسترسی به آنها باعث مصرف پهنای باند شبکه و اینترنت می شود ، با توجه به توضیحاتی که سایت ها درباره این برنامه وجود دارد می توان برنامه را به صورت دستی پاک و حذف کرد اما در شبکه های بزرگ که تعداد کاربران زیاد است ا...
araf56
نکته: باگ‌های موسوم به Text Bomb
باگ‌های موسوم به Text Bomb اختلال در برنامه های APPLE -- فکر کنم هیچ چیز به اندازه یک نمونه واقعی نمی تونه باگ text box رو معرفی کنه، اخیرا باگ مربوطه در اکثر دستگاه های ساخت Apple همچون iPad،و Macs و Watch OS و گوشی‌های iPhone مشاهده شده، این نمونه باگ توسط هر فردی و یا حتی خود شخص دارنده دستگاه هم می تونه مورد سوء استفاده قرار بگیره. به این ترتیب که مهاجم با ارسال یک کلمه خاص به صاحب دستگاه و یا حتی تایپ آن توسط م...
farshad7182
سوال: مشکل در bit locker
سلام خدمت دوستان عزیز هنگام قفل با bit locker سیستم هنگ کرد و مجبور به خاموش کردن سیستم شدم الان هرچی میخوام وارد شدم هنگ میکنه ! و باز نمیشه! رمز و recovery key رو هم دارم ولی فایده نداره! اگه لطف کنین راهنماییم کنین ممنون میشم آخه اطلاعات مهمی دارم
novindata
سوال: ایمیل های مشکوک
سلام.مدتی هست که از یکنفر با 2 آدرس ایمیل یکی UNIVERSITY-REFERENCE.COM و neurosurgicalhospital.com ایمیلی در رابطه با اعلام شماره حساب جهت پرداخت وجه دریافت میکنیم.و درخواست اعلام شماره موبایل مدیر فروش رو دارن.به نظرتون شماره تماس مدیر فروش رو بدم مشکلی پیش نمیاد؟
mrahm215@gmail.com
سوال: آیا svchost.exe ویروسه؟
سلام دوستان چند وقتیه که میبینم فن لپ تاپ بعضی موقع ها یدفعه شروع به کار کردن میکنه در صورت که روی سیستم نرم افزار خاصی در حال اجرا نیست که بخاطر فشار روی سی پیو بیاره. --در داخل تسک منیجر با svchost.exe مواجه شدم بنظر شما با توجه به لودی که روی رمم گذاشته ویروس نیست؟چیکار باید کنم؟
UNITY
مقاله: نحوه مقابله در برابر Keylogger ها و Spyware ها
نحوه مقابله در برابر Keylogger ها و Spyware ها روش کاری یک جاسوس افزار یا همان Spyware و یک Keylogger تقریبا یکسان است ، هر دو یک نرم افزار هستند که بصورت مخفی کلیه فعالیت هایی که کاربر بر روی کیبورد خودش انجام می دهد یا بر روی صفحه نمایش یا میکروفون و ... را ثبت و ضبط می کند و برای مهاجم ارسال می کند که این مورد بیشتر شامل پسوردها و اطلاعات احراز هویتی شخص قربانی می شود. هر چند که هدف اصلی این نوع نرم افزارها در وهله اول منفی نبوده است و برای...
araf56
نکته: نکته: ترفندهای امن سازی سرور (ارتباط امن) / ش 2
نکته: ترفندهای امن سازی سرور (ارتباط امن) / ش 2 افزایش امنیت سرور از طریق امن سازی ارتباط -- بعد از امن سازی سرور از طریق رعایت اصول امنیتی در ارتباط با کلمات عبور، مساله بعدی امن سازی ارتباطات و موارد مربوط به این حوزست که فهرست وار به آن اشاره می کنم. * بهره برادری از سرویس فایل سرور یا FTP بصورت امن؛ بعبارتی FTPS. در این سرویس اطلاعات از طریق لایه امن سوکت (SSL) و یا لایه امنیت انتقال (TLS) منتقل می شوند.) ضمن اینکه بسیاری از چارچوب ه...
araf56
نکته: ترفندهای امن سازی سیستم های کامپیوتری از قبیل سرور (کلمه عبور)/ش 1
ترفندهای امن سازی سیستم های کامپیوتری از قبیل سرور (کلمه عبور)/ش 1 افزایش امنیت سرور و کلاینت ها از طریق امن سازی رمز عبور رمز عبور از مهمترین حوزه های امن سازی سرور و بطور کل سیستم های کامپیوتری محسوب می شود که مقالات متعددی در این خصوص در سایت تهیه شده، در این نکته توجه شما رو به ترفندها و شاید بهتر بگم نکاتی که می تونه به شما در امن سازی سرور از طریق کلمه عبور کمک کنه آشنا می کنم. -- * استفاده از کلمات عبور بصورت COMPLEX (حداقل 8 کاراکتر، ترکیبی از حرو...
araf56
نکته: ماینر ارزهای دیجیتال
ماینر ارزهای دیجیتال ارزهای دیجیتال نظیر بیت کوین، اتریوم و مونرو و ... در شبکه ای از سیستم ها که بر روی آنها نرم افزار مخصوص به آن ارز نصب شده، استخراج می شوند. در حال حاضر علاقه مندان زیادی در این حوزه اقدام به فعالیت و کشف ارز های دیجیتالی می کنند و از طریق فروش آنها به صرافی ها برای خود کار و کاسبی دیجیتالی راه انداخته اند. اما به همین راحتی ها که به نظر می رسه نیست. نکته قابل توجه اینکه کلیه عملیات بین سیست...
araf56
نکته: حملات CryptoJacking
حملات CryptoJacking حملات CryptoJacking -- قبل از ورود به این نوع حملات، توضیح مختصری پیرامون ارزهای دیجیتال می دم، ارزهای دیجیتال پر طرفدار فعلی عبارتند از بیت کوین، مونرو و اتریوم، هدف اصلی از طراحی و بکارگیری ارزهای دیجیتال، حذف واسطه ها در تعاملات مالی در عین ناشناس بودن و حفظ محرمانگی می باشد. بطوریکه ارزهای دیجیتال برای انتقال در فضای اینترنت رمز شده و با استفاده از الگوریتم های منحصر به خود مورد استفاده ق...
علی شاه محمدیان
مقاله: مقابله با باج افزار
مقابله با باج افزار با درود فراوان. متاسفانه با فراگیر شدن انواع باج افزار ها از جمله WannaCry ، سیل سنگین چالش امنیت اطلاعات گریبانگیر ادمین های شبکه شده است. در اینجا ترفندهایی برای مقابله با باج افزار ها را خدمت شما عزیزات عارض میشوم. با توجه به این مساله که در شبکه هایی که تیم ما مسئولیت IT آنها را عهده دار هست ، از آنتی ویروس Eset استفاده میشه، و شبکه هایی که دوستانم مسئول IT هستند از Kasper استفاده میکنند ،...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت نهم : GPS Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت نهم : GPS Spyware  GPS همانطور که می دانید تکنولوژی است که می توان با آن موقعیت یابی کرد و طبیعتا وقتی صحبت از GPS Spyware می شود یعنی ابزاری که می تواند GPS شما را جاسوسی کند و موقعیت مکانی شما یا هدف خودش را شناسایی کند ، این نوع جاسوسی ها معمولا هم بصورت سخت افزاری و هم بصورت نرم افزاری انجام می شوند و براحتی موقعیت مکانی فرد یا دستگاه یا خودرو یا هر چیزی را در اختیار مهاجم یا ناظر قرار می دهند ، سیستم کاری آن نی...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت نهم : Telephone / Cell Phone Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت نهم   : Telephone / Cell Phone Spyware  این نوع Spyware همانطور که از نامش هم پیداشت بصورت ویژه برای ثبت و ضبط و ارسال لاگ های مربوط به هر چیزی که در خصوص گوشی های تلفن همراه یا تلفن های سلولی هستند طراحی شده است. در واقع این بدافزار تمامی فعالیت های تلفنی کاربر را مانیتور کرده و بصورت کاملا مخفی و به دور از چشم قربانی فعالیت هایی مثل استفاده از اینترنت ، پیام های متنی و حتی مکالمات تلفنی شما را ثبت و ضبط و به سمت مهاجم ارسال می کند.این...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت هشتم : Print Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت هشتم   : Print Spyware همانطور که می دانید معمولا مستندات و مدارک مهم هستند که توسط دستگاه پرینتر چاپ می شوند . پرینتر تمامی فایل هایی که برای پرینت ارسال می شود را معمولا درون حافظه ای قرار می دهد و ما به این فایل پرینت در اصطلاح Print Job می گوییم. جاسوس افزار پرینت ( چی بگم والا !! ) یا Print Spyware این قابلیت را به مهاجم می دهد که بتواند از راه دور کلیه Print Job های پرینترهای یک سازمان را مانیتور کرده و ثبت و ضبط ...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت هفتم : Video Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت هفتم   : Video  Spyware همانطور که Audi Spyware ها بصورت تخصصی برای جاسوسی کردن صداهای کامپیوتر مورد استفاده قرار می گیرند Video Spyware ها یا جاسوس افزارهای ویدیو نیز بصورت اختصاصی برای ثبت و ضبط کلیه فعالیت های ویدیویی سیستم قربانی مورد استفاده قرار می گیرند. در واقع می توان از Video Spyware به نوعی یک سیستم نظارت ویدیویی نام برد. شما با استفاده از این نوع بدافزارها می توانید کلیه فعالیت های ویدیویی روی یک سیستم را حتی...
araf56
مقاله: باج افزارها با رفتارهای عجیب و غریب(شماره دو) !!!
باج افزارها با رفتارهای عجیب و غریب(شماره دو) !!! برنامه‌های رایانه‌ای مخربی که به دلیل رفتار خرابکارانه ای که از خود نشان می دهند موجب اذیت و آزار کاربران می شوند، به این اسم، نامیده شده اند.طبق آخرین آماری که شرکت امنیتی سیمانتک جمع آوری کرده، تعداد بدافزرها تولید شده در سالهای اخیر به مراتب از تعداد نرم افزارهای سالم بیشتر است. بدافزارها در انواع و اقسام آن و در کاربردهای مختلف تهیه و منتشر می شوند و متاسفانه درگاه نشر و توسعه بدافزارها، ف...
araf56
مقاله: باج افزارها با رفتارهای عجیب و غریب(شماره یک) !!!
باج افزارها با رفتارهای عجیب و غریب(شماره یک) !!! مروری بر رفتارهای متفاوت از باج افزارها باج افزارها، گونه ای از بدافزارها هستند که به طرق مختلف که معمولا ارسال ایمیل نامعتبر و لینک نامعتبر برای قربانی است، اقدام به عملیات خرابکارانه خود می کنند. باج افزارها دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گی...
m.alizadeh7
سوال: بالا رفتن ناگهانی کارکرد CPU در لپتاب ها
با سلام دلیل بالارفتن کارکرد CPU در زمانیکه هیچ برنامه خاصی در حال اجرانیست ازچی می تواند باشد؟ جای مشکوک اینجاست که با باز کردن task manager دما و کارکرد دستگاه به حالت اول بر می گردد!! ویندوز 10 و 8 آنتی ویروس اویرا (آپدیت شده) نصب بوده و حالا ويندوز دفندر.
araf56
نکته: جلوگیری از حملات فیشینگ در فایرفاکس
جلوگیری از حملات فیشینگ در فایرفاکس جلوگیری از حملات فیشینگ در فایرفاکس -- حملات فیشینگ بعنوان یکی از مهمترین حربه های مجرمان سایبری برای دستیابی به اطلاعات حساس و مهم شما از قبیل اطلاعات کارت اعتباری، کلمه عبور و ... شما بوده، سایت های نامعتبر و جعلی ای که خود را واقعی جلوه می دهند و با شبیه سازی خود با نمونه واقعی سایت، شما رو مجاب به ورود اطلاعات حساستان می کنند. چگونه از دست این حملات در امان باشیم؟ مطالب و مقالات متعددی ...
p-41
سوال: حملات فیشینگ (fake pag)
سلام شبتون بخير ببخشيد ميشه مشورتي بگيرم از اعضاي گروه؟ مي خواستم در رابطه با حملات فيشينگ صحبتي داشته باشم سئوال من اين هستش كه اگر بتونيم در فضاي اينترنت بر روي وب سايت ها كنترل و نظارت داشته باشيم باز هم ميشه گفت در اين نوع حمله ها از اين نظارت ها و كنترل ها عبور كرد! منظورم عبور كردن با تكنيك هايي در بستر شبكه هاي داخلي .(مثلا با داشتن مانیتورینگ خوب روی بستر اینترنت در کشور ولی با ...
araf56
نکته: چگونه وای فای خودم رو امن کنم؟(از مجموعه چگونه می توان... شماره 8)
دوازده تنظیم ساده اما مهم برای امن سازی وای فای -- با انجام 8 تنطیم زیر که بر روی مودم(روتر) خود انجام می دهید، خیلی ساده می توانید تا حد زیادی از هک شدن مودم خود جلوگیری کنید 1. اختصاص گذر واژه قوی بصورت COMPLEX برای مودم خود که می تواند شامل ترکیبی از حروف، عدد و علامت باشد و تغییر آن در باز های زمانی . 2. تغییر SSID شبکه وای فای و تغییر آن از حالت پیش فرض و همچنین مخفی نمودن آن ...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت هفتم : Audio Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت هفتم   : Audio Spyware این نوع جاسوس افزار یا Spyware همانطور که از نامش هم پیداست بصورت اختصاصی برای جاسوسی کردن و ثبت و ضبط کلیه صداهایی که درون یک سیستم ایجاد می شوند استفاده می شوند . در واقع Audio Spyware ها یک نوع سیستم نظارت صوتی برای یک کامپیوتر محسوب می شوند ، کلیه امواج صوتی و اتفاق هایی که از طریق صوت در یک کامپیوتر انجام می شود در این جاسوس افزار ثبت و ضبط می شوند. قطعا مشابه سایر جاسوس افزارها بدون اطلاع ب...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت ششم : USB Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت ششم  : USB Spyware این نوع جاسوس افزار از انواع بسیار جذاب است ، USB Spyware ها اطلاعات خاصی را دنبال می کنند و علاوه بر اینکه به دنبال داده های متنی هستند !! به دنبال کلیه اطلاعاتی که بین تجهیزات USB در یک کامپیوتر رد و بدل می شوند نیز هستند. USB Spyware یا جاسوس افزار ویژه تجهیزات USB یک نرم افزار یا برنامه است که بصورت ویژه برای جاسوسی کردن محتویاتی که درون یک حافظه USB یا دستگاه های دارای ذخیره سازی USB هستند طر...
linux.c0d3rs
سوال: احراز هویت سرویس SMTP در Telnet
با سلام ! دوستان فرض کنید که یه Mail Server داریم که به راحتی میتوان به PORT 25 SMTP آن Telnet کرد و با دستورات MAIL FROM ،RCPT TO و در نهایت DATA ایمیل جعلی ارسال کرد. اما خب راه جلوگیری از این مشکل امنیتی چیست ؟ چطور میتوان جلوی این اقدام رو گرفت ؟ ممنونم.
araf56
نکته: حمله فیشینگ در اتصال کاربر تلگرام به سایت های نامعتبر
حمله فیشینگ در اتصال کاربر تلگرام به سایت های نامعتبر همانطور که در نکته "Challegram و تلگرام ایکس نسخه های غیر رسمی و رسمی تلگرام" اشاره کردم، تلگرام یک نرم افزار متن باز است و این بدان معناست که هر شخص می تواند با انجام تغییرات خاص و دلخواه در رابط کاربری و یا دیگر تنظیمات این نرم افزار ، اقدام به تولید نسخه جدیدی از تلگرام کند. لذا فقط نسخه هایی تقریبا قابل اعتماد هستند که به رسمیت خود شرکت تلگرام شناخته بشوند در غیر این صورت بطور قط...
c30tehran
سوال: امنیت remote app و برنامه های مشابه
امنیت برنامه های microsoft remote app ts plus citrix zenapp چقدر هست و کدام امنیت بیشتری برای سرور و برنامه دارد؟ آیا نیازی هست که waf هم در کنار این برنامه ها اجرا شود ؟
امیرحسین کریم پور
فیلم آموزشی: آموزش کار با نرم افزار GFI Endpoint Security
آموزش کار با نرم افزار GFI Endpoint Security سلام خدمت دوستان و کاربران عزیز وبسایت Tosinso. در این ویدئوی آموزشی شما با کار کردن با نرم افزار امنیتی قدرتمند GFI Endpoint Security آشنا میشید و نحوه پیکربندی اون رو یاد میگیرید. با استفاده از این نرم افزار میتونید پورت های USB و سایر پورت های سخت افزاری رو برای کاربران و کامپیوترها مسدود کنید. امیدوارم این ویدئو مورد توجه شما قرار گرفته باشه و براتون مفید واقع شده باشه. مدرس : امیرحسین کریم...
araf56
مقاله: باج افزاری که باج خود را از کارت های اعتباری طلب می کند نه بیت کوین
باج افزاری که باج خود را از کارت های اعتباری طلب می کند نه بیت کوین معرفی باج افزار MindLost -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر نام آنها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت پنجم : Screen Capturing Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت پنجم  : Screen Capturing Spyware از اسمش کاملا مشخص است ، یک Spyware که از صفحه دستکاپ کاربر بصورت زمانبندی شده و معین یا با تعیین نقشه قبلی عکس می گیرد و تصاویرش را در یک فایل نگهداری می کند و در زمان معین برای هکر از طریق ایمیل یا FTP سرور ارسال می کند . نکته جالب در خصوص این Spyware این است که به نسبت Dekstop Spyware ها بسیار سبکتر هستند. درست است که عنوان آنها Screen Capture است اما قابلیت شنود و ثبت و ضبط سایر فعالیت های کار...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت چهارم : Child Monitoring Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت چهارم : Child  Monitoring Spyware این نوع جاسوس افزار یا Spyware چندان هم غیرقانونی نیست ، از این نوع Spyware برای نظارت بر عملکرد پرسنل یا کودکان استفاده می شود ، شما همیشه نمی توانید پشت سر فرزند خودتان بایستید و ببینید که در اینترنت چه کارهایی انجام می دهد چه بصورت آنلاین و چه بصورت آفلاین ، با استفاده از این نوع Spyware شما می توانید بر روی کلیه فعالیت هایی که فرزند یا پرسنل شما انجام می دهند نظارت کامل داشته باشید و بتوانید ک...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت سوم : Internet Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت سوم : Internet Spyware Spyware های اینترنتی یا Internet Spyware نیز از جمله spyware های تخصصی تر هستند که موارد خاصی را مانیتور و ثبت و ضبط می کنند. این نوع بدافزار بعد نصب بر روی سیستم قربانی تمامی فعالیت هایی که کاربر در اینترنت و بصورت ویژه در مرورگر خودش انجام می دهد را صبت و ضبط و برای مهاجم ارسال می کند . تمامی صفحات وبی که توسط این نرم افزار مانیتور می شوند برای مهاجم بصورت طبقه بندی شده ارسال می شوند و طبیعی است...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت دوم : Email Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت دوم : Email Spyware این نوع از Spyware ها همانطور که از نامشان هم به وضوح پیداست بصورت ویژه برای مانیتور کردن ، ثبت کردن و هدایت کردن کلیه ایمیل های ورودی و خروجی به سیستم قربانی طراحی شده اند ، آنها تقریبا هر نوع ایمیلی را که وارد یا خارج شود را ثبت و ضبط و ارسال می کنند چه این ایمیل از سرویس های ایمیلی مثل یاهو یا گوگل باشد و چه از طریق نرم افزار Outlook اینکار انجام شود به هر حال همه ایمیل ها را جاسوسی می کند. ساخ...
UNITY
نکته: معرفی انواع جاسوس افزار یا Spyware قسمت اول : Desktop Spyware
معرفی انواع جاسوس افزار یا Spyware قسمت اول : Desktop Spyware اساسا مکانیزم کاری Spyware یا جاسوس افزار مشخص است ، جمع آوری اطلاعات بصورت ناشناس و ارسال برای مهاجم ، طبیعتا Desktop Spyware ها نیز مستثنی نیستند . Desktop Spyware یک نرم افزار است که به مهاجم اجازه می دهد که اطلاعاتی در خصوص فعالیت های کاربر جمع آوری کند که از آن جمله می توانیم به اطلاعات شخصی و هویتی فرد اشاره کنیم و سپس این اطلاعات بدون اینکه کاربر قربانی متوجه شود برای مهاجم از طریق اینترنت ...
araf56
نکته: فهرست قوانین ایران در حوزه فضای مجازی
فهرست قوانین  ایران در حوزه فضای مجازی نگاه کلی به مقررات کشورمان در حوزه فضای مجازی -- قانون جرائم رایانه‌ای این قانون ناظر بر فعالیت کاربران در فضای مجازی و تبیین محتوا و رفتار مجرمانه در این فضا است. تمامی پایگاه‌های رایانه‌ای داخلی و کاربران موظف هستند از این قانون تبعیت نمایند.این قانون در تاریخ پنجم خرداد ۱۳۸۸ به تصویب مجلس شورای اسلامی رسیده است، در راستای اجرای قانون جرائم رایانه‌ای، کارگروهی تحت عنوان «کارگروه ت...
ehsan1995
سوال: مرورگر کروم ؟!
سلام وقت بخیر یه سوالی راجب مرورگر کرم دارم : من بسیاری از سایت هارو بوکمارک کردم به مرورگر کرم ، که خیلی برام ارزشمند و مهم و خیلی هم زیاد هستن تقریبا 300 تا سایت میشه . حالا من قرار سیستم عاملم رو ریست کنم و مجددا نصب کنم ، بعدش اون بوکمارک ها از بین میرن ، حالا راهکاری هست که اونا آسیب نبینن؟ ینی میشه مثلا بک آپ گرفت از خود مرورگر کرم ؟ لطفا اگه راهکاری وجود داره ، لطفا راهنماییم ک...
adels
سوال: USB FLASH format with linux
سلام میخوام USB FLASH رو با لینوکس فرمت کنم از چه دستوراتی باید استفاده کنم . تشکر فراوان از راهنمایی هاتون
araf56
نکته: انواع باج افزار
باج افزارهای رمزنگاری و مسدودکننده -- مطالب پیرامون باج افزارها که در سالهای اخیر ، رشد فزاینده ای داشته اند بسیار زیاد است. در همین سایت هم مقالات متعددی در این خصوص مطرح شده، اما در این نکته، هدف یادآوری این نوع از بدافزار و تقسیم بندی جدیدی از اونه.در ادامه با ما همراه باشید. باج افزارها، بدافزارهایی هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز ن...
adels
سوال: نرم افزار Hirens Boot
سلام بر دوستان . نرم افزار Hirents Boot دارای برنامه های امنیت هستش . اگه کسی کار کرده لطفا معرفی کنه . با تشکر
rezahashemi711
سوال: یه برنامه نویس سی شارپ ویندوز و دات نت برای اینکه در امنیت حرفه ای بشه از جکا باید شروع کنه؟
سلام متخصصین عزیز من 27 سالمه مسلط به شارپ هستم میتونم ویندوز اپ و وب اپلیکیشن بنویسم و SQL Server رو در حد کاربرد بلد هستم و بخش front-end رو هم خودم بلدم. اما مشکلی که دارم اینه که من چطور باید امنیت برنامه هایی که میسازم رو تامین کنم؟؟؟ البته کد های امن رو بلدم اما دقیق نمیدونم چرا و چطوری این کد ها امنیت رو برقرار میکنن؟ گرایش من نرم افزار بوده از دوستانی که گرایش امنیت داشتند و متتخصصن ک...
mohammadg
سوال: وردپرس
سلام بر اساتید من به دنبال راهی برای نفوز به وردپرس 4.9.1 هستم اگر دوستان تجربه ای در این زمینه دارن ممنون میشم در اختیار بنده بذارن
تواضعی
نکته: برتری های ایمیل مارکتینگ در برابر ایمیل چیست ؟
برتری های ایمیل مارکتینگ در برابر ایمیل چیست ؟ یکی از ابزارهای مفید و تقریبا رایگان برای صاحبان کسب و کارهای اینترنتی که دارای وب سایت می باشند ، داشتن ایمیل مارکتینگ می باشد . ابتدا بایستی با مفهوم ایمیل مارکتینگ به صورت خلاصه و مفید آشنا بشید . قبل از اینکه وارد بحث شویم با چند سوال ذهن شما را آماده یادگیری این بخش می کنم ؟ ایمیل مارکتینگ چیست ؟ چگونه متوجه شدم که ایمیلی که برای دوستم ارسال کرده ام ، آن را باز کرده است یا کلیک کرده است ی...
araf56
مقاله: آماری جالب از کلمات عبور هک شده 2017
آماری جالب از کلمات عبور هک شده 2017 اگر از این رمز عبورها استفاده می‌کنید سریعاً تغییرشان دهید -- SplashData شرکتی امنیتی با سابقه 10 ساله در حوزه برنامه های امنیتی و خدمات مربوطست که مدیریت رمز عبور بیش از 5 میلیون کاربر در سراسر دنیا و همچنین صدها نفر از مشتریان کسب و کار و شرکت ها رو برعهده داره. SplashData در سال 2000 تاسیس شد. این شرکت سالیانه فهرستی از متداول ترین کلمه های عبور که به صورت آنلاین استفاده می شود و هکرها ...
c30tehran
سوال: فایروال waf
با فایروال فورتی وب آشنا هستم یک فایورال وف می خواستم که قیمت کمی داشته باشد و کمتر 5 میلیون . سادگی و راحتی راه اندازی اولویت بعدی مهمترین گزینه هم امنیت بالا برای انتشار دو برنامه وب اپلیکشن در اینترنت نیاز دارم