نظرات ارسالی

فرستنده:سروش
1393/02/09


  ***آنتي ويروسي قدرتمند براي مراقبت از تلفن همراه*** اين روزها بازار حملات ويروسي و سرقت اطلاعات بسيار گرم است و استفاده از يک نرم افزار امنيتي و آنتي ويروس در تمامي گوشي هاي هوشمند براي مقابله با حملات هکرها تقريبا ضروري به نظر مي رسد. اين نرم افزار 360security – Antivirus علاوه بر اين که مي تواند امنيت گوشي و تبلت اندرويدي شما را از تمام لحاظ تامين کند، مي تواند ابزارهاي مختلفي را براي مديريت هر چه بهتر گوشي در اختيارتان قرار دهد. برنامه داراي موتور جستجوي فوق العاده قدرتمندي است که مي تواند تمامي اطلاعات و نرم افزارهاي موجود در تلفن همراه را بررسي و در صورت وجود مشکل آن ها را از بين ببرد. از ويژگي هاي نرم افزار مي توان به مواردي چون: بهينه سازي و پاک کردن کش ها از گوشي، محافظت از گوشي در برابر سرقت، مديريت نرم افزارهاي تلفن همراه و ... اشاره کرد. در ضمن برنامه مي تواند پيامک ها و تماس هاي دريافتي مورد نظر شما را مسدود کند.

فرستنده:سروش
1393/02/08


  ***بلوتوث چيست و چگونه کار ميکند ؟*** کاربران حرفه اي زيادي هستند که حتي به بلوتوث فکر هم نميکنند با اينکه امروزه بلوتوث بر روي اکثر لپ تاپ ها فعال است. البته تعداد اين کاربران چندان کم هم نيست ! در آغاز بلوتوث با سر وصداي زيادي به بازار عرضه شد. شعارهايي که اکثر آنها مبني بر اين بود که ما از شر کابلهاي پيچيده و درهم وبرهم خلاص ميشويم. ولي ظاهرا هنوز بلوتوث مورد توجه اکثريت قرار نگرفته است. از سيستمهاي مبتني بر بلوتوث تا حالا محصولاتي نظير iPaq ها مورد توجه قرار گرفته اند. چرا که کاربران ميتوانند براحتي اين سيستمها را حمل کنند و با کيبورد ها – پرينترها و هد ستهاي قابل حمل از زندگي لذت ببرند. در حقيقت براي ابزارهاي قابل حمل که پورتهاي زيادي روي خود ندارند بلوتوث مورد توجه شديد قرار گرفته است. موبايلهاي مبتني بر بلوتوث به شما اجازه ميدهند که به يک PDA يا کامپيوتر قابل حمل متصل شويد و بدرون اينترنت شيرجه بزنيد ! بلوتوث طراحي شد تا پايه اي براي شبکه هاي شخصي باشد. (Personal Area Network) راه حلي براي ارتباطات نزديک دستگاههاي مختلف. برد انتقال بلوتوث از 1 متر شروع ميشود و تا 100متر هم ميتواند ادامه پيدا کند. البته اين برد بستگي کامل به قدرت کلاس و وسيله دارد. قدرتمند ترين وسيله (کلاس 1) ميتواند تا 300 فوت فاصله را ساپورت کند. تقريبا مثل شبکه هاي Wi-Fi . فعلا مبحث امنيت بلوتوث يک مبحث مهجور و بي سر وصدايي هست. شايد يکي از دلايل آن اين است که مردم فکر ميکنند در فواصل کم نيازي به امنيت نيست. اخيرا يکي از نظريات مطرح شده درباره بلوتوث اينست که آنرا بزرگترين پارازيت امنيتي صنايع کامپيوتري ميدانند و طرفداران اين نظريه معمولا وسيله اي که اين تکنولوژي را بهمراه خود داشته باشد را نميخرند !! بلوتوث چيست و چگونه کار ميکند ؟ کاربران حرفه اي زيادي هستند که حتي به بلوتوث فکر هم نميکنند با اينکه امروزه بلوتوث بر روي اکثر لپ تاپ ها فعال است. البته تعداد اين کاربران چندان کم هم نيست ! در آغاز بلوتوث با سر وصداي زيادي به بازار عرضه شد. شعارهايي که اکثر آنها مبني بر اين بود که ما از شر کابلهاي پيچيده و درهم وبرهم خلاص ميشويم. ولي ظاهرا هنوز بلوتوث مورد توجه اکثريت قرار نگرفته است. از سيستمهاي مبتني بر بلوتوث تا حالا محصولاتي نظير iPaq ها مورد توجه قرار گرفته اند. چرا که کاربران ميتوانند براحتي اين سيستمها را حمل کنند و با کيبورد ها – پرينترها و هد ستهاي قابل حمل از زندگي لذت ببرند. در حقيقت براي ابزارهاي قابل حمل که پورتهاي زيادي روي خود ندارند بلوتوث مورد توجه شديد قرار گرفته است. موبايلهاي مبتني بر بلوتوث به شما اجازه ميدهند که به يک PDA يا کامپيوتر قابل حمل متصل شويد و بدرون اينترنت شيرجه بزنيد ! بلوتوث طراحي شد تا پايه اي براي شبکه هاي شخصي باشد. (Personal Area Network) راه حلي براي ارتباطات نزديک دستگاههاي مختلف. برد انتقال بلوتوث از1 متر شروع ميشود و تا100 متر هم ميتواند ادامه پيدا کند. البته اين برد بستگي کامل به قدرت کلاس و وسيله دارد. قدرتمند ترين وسيله (کلاس ?) ميتواند تا 300 فوت فاصله را ساپورت کند. تقريبا مثل شبکه هاي Wi-Fi . بلوتوث اطلاعات را روي فرکانس موج GHz 2.4 منتقل ميکند. سرعت انتقال هم حداکثرMbps 1 است که خيلي کمتر از شبکه هاي Wi-Fi ميباشد واز پروتکل (Link Manager Protocol) براي ارتباط بين دستگاهها استفاده ميکند. امنيت در بلوتوث : بلوتوث ميتواند در 3مدل امنيتي کار بکند : مدل1 که بدون امنيت است. مدل 2 که در مرحله سرويس دهي(Service Level) امنيت را برقرار ميکند… بعد از اينکه کانال ارتباطي پيدا شد. مدل 3که در مرحله لينک (Link Level) امنيت را ايجاد ميکند … قبل از اينکه کانال ارتباطي پيدا شود. هر وسيله مبتني بر بلوتوث يک آدرس 48 بيتي منحصر بفرد دارد. رويه تاييد استفاده از کليدهاي متقارن هست و رمزنگاري با کليدي 128بيتي انجام ميشود (البته دردستگاههاي مختلف اين طول کليد رمزنگاري مختلف است و بستگي به مقداري دارد که در کارخانه تعريف ميشود). اين کليد 128بيتي که بصورت رندوم انتخاب ميشود وظيفه انجام مذاکرات امنيتي بين دستگاهها را بعهده دارد. وقتي دو سيستم مبتني بر بلوتوث يک کانال ارتباطي بين همديگر برقرار ميکنند.. هر دو يک کليد آغازين را ايجاد ميکنند. براي اينکار يک کليد عبور (Pass Key) يا شماره شناسايي شخصي وارد ارتباط ميشود و کليد آغازين ساخته ميشود و کليد پيوندي (Link Key) بر اساس کليد آغازين محاسبه ميشود. از اين به بعد کليد پيوندي براي شناسايي طرف ارتباط استفاده ميشود. اولين چالش امنيتي کليد عبور (Pass Key) هست که به اختصار PIN ناميده ميشود. مثل هر کليد ديگري… کليدهاي طولاني از کليدهاي کوتاه امن تر هستند. اگر هکري بتواند کليد عبور را کشف کند ميتواند کليدهاي آغازين ممکن را محاسبه کند و بعد از آن کليد پيوندي را بدست آورد. کليد عبوري طولاني ميتواند محاسبات را براي يافتن کليدهاي بعدي بسيار سخت بکند. کليد آغازين جايگزين لينکهاي رمزنگاري نشده ميشود که اين يک نقطه ضعف اساسي بحساب مي آيد. بهتر است که در پردازش هر دو دستگاه بلوتوث .. اين قسمت در محل امن تري قرار بگيرد. چرا که يک هکر ميتواند داده هاي انتقالي که به يک دستگاه بلوتوث فرستاده ميشود را ضبط کند و از آن براي خلق PIN استفاده کند. همچنين استفاده از يک کليد عبوري ثابت در تمام مواقع ميتواند امنيت يک ارتباط بلوتوث را کاملا بخطر بياندازد. کليدهاي لينک ميتواند ترکيبي از کليدها يا کليدهاي واحد باشد. بهترين حالت امنيتي اينست که از کليدهاي ترکيبي شامل کليدهاي واحد استفاده شود. وقتي شما از يک کليد واحد استفاده ميکنيد … بايد براي همه تعاملات امنيتي از همان کليد استفاده کنيد و اين کليد بايد براي تمامي دستگاههاي مجاز به اشتراک گذاشته شود. اين يعني هر دستگاه مجاز ميتواند به ترافيک شبکه دسترسي داشته باشد. چرا امنيت در بلوتوث مهم است ؟ خيلي از کاربران بلوتوث فقط از امکاناتي نظير اتصال تلفن هاي همراه بهم… يا اتصال دستگاههايي نظير اين به کامپيوتر هاي قابل حمل استفاده ميکنند. والبته براي اين دسته از کاربران اهميت امنيت بسيار دور از ذهن است ! پياده سازي امنيت حتي در همين سطح استفاده ميتواند از سوء استفاده کاربر غيرمجاز از اين دستگاهها جلوگيري بکند. استفاده ديگر بلوتوث ايجاد شبکه موقت کامپيوتري است. براي مثال چند نفر در يک جلسه ميخواهند لپ تاپهاي مبتني بر بلوتوث خود را به هم متصل کنند تا بتوانند فايلهاي خود را در با اشتراک بگذارند. وقتي شما از بلوتوث براي ايجاد يک شبکه موقت کامپيوتري استفاده ميکنيد… معمولا يک شبکه تخصصي خواهيد داشت. يعني اينکه کامپيوترها مستقيما باهم در تعامل هستند و ديگر نيازي به يک نقطه دسترسي بي سيم (WAP)نيست. اين يعني اينکه شما نقطه مرکزي براي تامين و تبيين سياستهاي امنيتي نداريد و در حقيقت مرکز سقلي براي امنيت شبکه وجود ندارد ! اينجاست که امنيت تبديل به دغدغه اصلي ميشود چرا که شما اطلاعات مهم خودتان را بي پناه بر روي لپ تاپ خود ذخيره ميکنيد تا ديگران روي شبکه از آنها استفاده کنند. يادتان باشد که برد کلاس 1 بلوتوث حدودا 300 فوت ميباشد. يعني آنقدر دور که تکنيکهاي War-Driver کاملا جوابگوي هکرها ميباشد و کاملا هم از ديد شما مخفي خواهد بود. استفاده ديگر بلوتوث در موبايلها است. اين تلفنها اطلاعات مهمي از قبيل آدرسها – تلفنها – تماسها و… را در خود ذخيره ميکنند. هک کردن اين تلفنها از طريق بلوتوث Bluesnarfing ناميده ميشود. حتما توجه داشته باشيد که نرم افزارهاي موبايل خود را بروز کنيد. شيوه ديگري از هک کردن موبايلها BlueBugging هست که بمعني اجرا کردن فرمان روي موبايل هدف ميباشد. برقراري تماس – حذف کردن اطلاعات از حافظه – عوض کردن تنظيمات داخلي از اين جمله حملات هستند. براي اينکه از اين حملات محفوظ بمانيد پچ هاي امنيتي را از شرکت سازنده موبايل خود دريافت کنيد و تلفنهاي خود را به مدلهاي بالاتر ارتقا دهيد. کرمهاي تلفنهاي همراه هم به بازار آمده اند !! کرمهايي مثل Cabir که تلفنهاي با سيستم عامل Simbian رو هدف قرار ميدهند. قطعا در آينده اين کرمها زيادتر و خطرناکتر ميشوند و گستره بيشتري از تلفنها را مورد هدف قرار خواهند داد.

فرستنده:سروش
1393/02/08


  **مراقب اينترنت رايگان در مکان‌هاي عمومي باشيد.** هکرها هميشه در کمين کاربراني هستند که از اينترنت محافظت نشده استفاده مي‌کنند. :استفاده از اينترنت رايگان در سطح شهر و مکان هاي عمومي(پارک ها، کتابخانه ها، فرودگاه ها، هتل و...) خطر دسترسي غير مجاز به اطلاعات شخصي شما را به هکرها مي‌دهد. هکرها هميشه در کمين کاربراني هستند که از اينترنت محافظت نشده استفاده مي‌کنند. : اتصال به شبکه‌ها به علت رايگان بودن و عدم استفاده از رمز هاي عبور قوي و مناسب مي‌تواند موجب به دام افتادن در تله هاي امنيتي طراحي شده توسط هکر شود. هدف هکرها مي‌تواند دسترسي به فعاليت‌هاي اينترنتي، سايت‌هاي مقصد، متن چت‌ها، ايميل‌ها، گفت ‌وگوها، رمزهاي عبور و... باشد. در ادامه به چند توصيه براي استفاده از اينترنت رايگان در مکان هاي عمومي اشاره مي‌شود: - براي فعاليت‌هاي حساس نظير فعاليت‌هاي بانکي به هيچ عنوان از اينترنت عمومي استفاده نکنيد. -آنتي ويروس دستگاه خود را همواره به روز نگه داريد. -هنگام استفاده از اينترنت عمومي تا حد امکان از خدماتي که دسترسي به آنها نياز به رمز عبور دارد، استفاده نکنيد. - وقتي در حال وارد کردن اطلاعاتي نظير رمز عبور خود هستيد مراقب دوربين‌هاي موبايل‌هاي اطراف خود و قطعات سخت افزاري(کيلاگر)متصل به کامپيوترهاي عمومي باشيد. - مطمئن شويد که ديوار آتش (فايروال) دستگاه شما روشن است.

فرستنده:سروش
1393/02/08


 **توصيه هاي حفاظتي در استفاده از تلفن** ?- هرگز تلفن همراه خود را در اختيار ديگران قرار ندهيد. سيم كارت تلفن همراه به‏راحتي قابل كپي برداري بوده و ديگري به‏راحتي مي‏تواند از سيم كارت و هم‏چنين اطلاعات ذخيره شده در آن (‌شماره‏هاي ذخيره شده، ‌پيغام‏ها، قرارها و ... ) كپي برداري نمايد. از آن‏جا كه اطلاعات ذخيره شده در دستگاه تلفن همراه، بخشي در حافظه دستگاه قرار مي‏گيرد، بايد همواره هنگام تعويض و فروش يا ‏‏‏‏تعمير گوشي تلفن همراه، اطلاعات ذخيره شده در حافظه گوشي را پاك نمائيد. ?- هرگز از تلفن همراه افراد ناشناس براي برقراري ارتباط خود استفاده نكنيد. در بعضي مواقع ممكن است شما نياز فوري به برقراري تماس تلفني داشته ولي چون دستگاه تلفن خود را در اختيار نداشته يا امكان تماس با آن وجود ندارد، ممكن است از تلفن همراه ديگران استفاده كنيد. از آن جا كه شماره تماس در حافظه تلفن همراه او ثبت مي‏‏گردد. لذا از تلفن هاي عمومي مخابرات استفاده كنيد، يا از تلفن همراه افراد مطمئن، كسبه هاي ثابت و ... استفاده نموده و حتي‏المقدور پس از تماس، شماره را حذف نماييد. ?- هرگز به مكالمات تلفني افراد ناشناس اعتماد نكنيد. يكي از سريع‏ترين و ارزان‏ترين روش جمع آوري اطلاعات تخليه تلفني است كه برخي افراد با تقليد صدا، غصب عنوان مراكز دولتي و موجه، پوشش هاي شغلي مختلف و ترفندهاي بسيار جالبي اقدام به كسب اطلاعات از ديگران مي‏‏نمايند. مواظب باشيد، حتي برخي افراد حرفه اي نيز ممكن است فريب خورده و ناخواسته اطلاعات ارزشمندي را در اختيار تماس گيرنده قرار ‏دهد. ?- هرگز منوي «بلوتوث» تلفن همراه را در حالت فعال قرار ندهيد. يكي از امكانات انتقال اطلاعات به‏صورت بي سيم استفاده سيستم «بلوتوث» مي‏باشد. گوشي‏هاي جديد تلفن همراه داراي اين قابليت بوده و از اين طريق اطلاعات خود را مبادله مي‏‏كنند. در صورت فعال بودن اين قابليت در تلفن همراه، افراد ناشناس تا فاصله ?? متري از شما مي‏توانند از اطلاعات دستگاه تلفن همراه شما بهره برداري كرده يا ‏‏‏‏با ارسال ويروس گوشي شما را دچار مشكل كنند. ?- سعي کنيد از تلفن‏هاي بي سيم در ارتباطات تلفني مهم استفاده نكنيد. فركانس تلفن‏هاي بي سيمي اغلب توسط راديو موج FM–SW-AM و كانال‏هاي تلويزيوني قابل دريافت مي‏باشند. بنابراين، ديگران به ويژه همسايه‏ها ‏به‏راحتي مي‏توانند، مكالمات تلفني شما را شنود كنند. به همين خاطر، هيچ گاه سعي در استفاده بي سيمي نداشته باشيد. در صورت لزوم، مطالب سري و مهم خود را از اين طريق رد و بدل نكنيد. ?- هرگز شماره تلفن دوستان، آشنايان و همكاران خود را بر روي كاغذ باطله، روزنامه، پشت جعبه دستمال كاغذي و موارد مشابه يادداشت ننمائيد. بارها مشاهده مي شود كه افراد هنگام مكالمات تلفني شماره تلفن ديگران را بر روي روزنامه نوشته، نسبت به آن بي توجه مي‏باشند. اين در حالي است كه در صورت خارج شدن روزنامه‏هاي باطله، اين‏گونه ‏‏‏‏اطلاعات نيز خارج مي‏گردد. ?- هرگاه تلفن همراه خود را براي تعمير مي بريد اولا" سعي کنيد از تعمير گاههاي مجاز استفاده نموده و در ضمن از خالي بودن موبايل از هر گونه اطلاعات شخحصي اطمينان حاصل کنيد براي اين کار مي توانيد کليه اطلاعات را در کارت حافظه خارجي گوشي منتقل کرده و سپس آن را به همراه سيم کارت از گوشي خارج نموده و تحويل تعميرکار مجاز بدهيد.

فرستنده:سروش
1393/02/08


 **امنيت آنلاين در كامپيوتر خانوادگي** ميليون­ها خانواده در سراسر جهان هر روزه از اينترنت براي يادگيري، تحقيق، خريد، انجام امور بانكي، سرمايه گذاري، به اشتراك گذاري تصاوير، بازي، دانلود فيلم و موسيقي، ارتباط با دوستان، ملاقات افراد جديد و انواع فعاليت­هاي ديگر استفاده مي­كنند. با ورود اعضاي خانواده به دنياي آنلاين، صرف نظر از سن آنها، بايد آموزش­هايي در مورد امنيت فضاي سايبر به آنها داده شود. موارد زير براي نشان دادن ميزان اهميت دانستن اصول اوليه محافظت در فضاي سايبر كافي است: هكرها هر 39 ثانيه از طريق اينترنت به كامپيوترهاي افراد حمله مي­كنند. بيش از دويست هزار ويروس كامپيوتري تا كنون شناخته شده و اين تعداد هر روز افزايش مي­يابد. جرائم اينترنتي از سال 2007 تا 2008 حدود 33 درصد افزايش داشته اند. در سال 2008 حدود 9.9 ميليون آمريكايي قرباني سرقت يا جعل هويت قرار گرفته اند. در ادامه به راه­هايي براي حفظ امنيت اعضاي خانواده در اينترنت مي­پردازيم. 1- كامپيوتر را كجا قرار مي­دهيد؟ در خانه اي كه بچه ها در آن زندگي مي­كنند، محل قرار گرفتن كامپيوتر خانواده بسيار مهم است. بهتر است كه كامپيوتر خانوادگي در محلي از خانه قرار بگيرد كه محل رفت و آمد زياد اعضاي خانواده باشد و تعداد ساعاتي كه بچه ها با اين كامپيوتر كار مي­كنند نيز محدود باشد. اطمينان حاصل كنيد كه سيستم شما داراي نرم افزار امنيتي حاوي ابزارهاي كنترلي والدين باشد. 2- براي مشخص كردن محدوديت­ها به صورت تيمي كار كنيد دقيقا در مورد اينكه چه چيزهايي مناسب يا نامناسب هستند تصميم گيري كنيد و در اين كار فرزندان خود را مشاركت دهيد. براي اين كار به موارد زير توجه كنيد: انواع وب سايت­هايي كه مناسب هستند اتاق­هاي چت و فروم­هايي كه براي مشاركت مناسب هستند: صرفا از اتاق­هاي چت نظارت شده استفاده كنيد. اطمينان حاصل كنيد كه فرزندان شما از اتاق­هاي چت ".alt" دوري مي­كنند. اين اتاق­هاي چت مي­توانند حاوي موضوعات نامناسبي براي افراد جوان باشند. انواع چيزهايي كه فرزندان شما مي­توانند به صورت آنلاين در مورد آن بحث كنند و زباني كه نامناسب شمرده مي­شود را مشخص كنيد. 3- با يكديگر در مورد قوانين كامپيوتر خانگي توافق كنيد توصيه مي­شود كه اين قوانين را وضع كنيد: هرگز با نام­هاي كاربري كه هويت حقيقي را آشكار مي­كند يا تحريك كننده هستند لاگين نكنيد. هرگز كلمه عبور خود را فاش نكنيد. هرگز شماره تلفن يا آدرس خود را افشا نكنيد. هرگز اطلاعاتي را كه هويت شما را آشكار مي­كند ارسال نكنيد. هرگز تصاوير نامناسب يا تصاويري كه هويت شما را افشا مي­كند ارسال نكنيد. هرگز هيچ گونه اطلاعاتي را با غريبه هايي كه به صورت آنلاين ملاقات مي­كنيد به اشتراك نگذاريد. هرگز با غريبه هايي كه به صورت آنلاين آشنا شده ايد، قرار ملاقات نگذاريد. هرگز ضمايم ايميل­هاي ارسال شده از طرف غريبه ها را باز نكنيد. اين قوانين را به اطلاع همه اعضاي خانواده برسانيد. 4- نرم افزار امنيتي نصب كنيد اطمينان حاصل كنيد كه نرم افزار امنيتي مستحكمي داريد كه سيستم شما را در برابر ويروس­ها، هكرها و جاسوس افزارها محافظت مي­كند. اين نرم افزار امنيتي همچنين بايد محتوا، تصاوير و وب سايت­هاي خطرناك را نيز فيلتر نمايد. اين نرم افزار بايد مرتب به روز رساني گردد، چرا كه هر روزه تهديدات جديدي متولد مي­شوند. به روز رساني خودكار، ويژگي بسيار مهمي است كه نرم افزارهاي امنيتي بايد دارا باشند. 5- از ابزارهاي كنترلي و نظارتي والدين استفاده كنيد تمامي نرم افزارهاي امنيتي مهم و پركاربرد، ابزارهاي نظارتي و كنترلي ويژه والدين ارائه مي­دهند. براي ياد گرفتن نحوه كار با اين ابزارها زمان بگذاريد و از گزينه هايي كه موضوعات و محتواي نامناسب را فيلتر و مسدود مي­كنند استفاده كنيد. برخي توليد كنندگان نرم افزارهاي امنيتي علاوه بر قرار دادن ويژگي­هاي نظارتي در اين نرم افزارها، نرم افزار خاصي نيز ويژه نظارت والدين بر فعاليت­هاي آنلاين فرزندان خود عرضه كرده اند. از آن جمله مي­توان به McAfee Family Protection و Norton Online Family اشاره كرد. اين نرم افزارها فرزندان خانواده را از دسترسي به محتواي نامناسب، خطرات شبكه هاي اجتماعي، افراد غريبه و ساير تهديدات آنلاين بر حذر مي­دارند. البته اين ابزارها داراي محدوديت­هاي خاص خود نيز هستند و بهتر است والدين خود، شخصا به نظارت بر كار فرزندانشان در اينترنت بپردازند. 6- به اعضاي خانواده يادآوري كنيد كه افراد آنلاين، غريبه هستند هركسي كه آنلاين مي­شود بايد اين نكته را به خاطر بسپارد كه صرف نظر از اينكه دوستان آنلاين را چند دفعه به صورت آنلاين ملاقات كنيد، صرف نظر از اينكه چه مدت با اين افراد چت كرده باشيد، و صرف نظر از اينكه چقدر آنها را مي­شناسيد، افرادي كه به صورت آنلاين ملاقات مي­كنيد افرادي غريبه هستند. دروغ گفتن در مورد هويت شخصي براي فرد آنلاين كاري بسيار ساده است. بچه ها بايد بدانند كه فردي كه وانمود مي­كند هم سن آنهاست، مي­تواند مردي 40 ساله باشد. وب سايت­هاي شبكه هاي اجتماعي مانند MySpace و Facebook، راه ايده آلي براي ملاقات افراد جديد به صورت آنلاين هستند. بنابراين، شما به عنوان والدين بايد وارد اين سايت­ها شده و پروفايل فرزندان خود را چك كنيد تا اطمينان حاصل كنيد كه مكالمات نامناسبي رخ نداده باشد و تصاوير غير قابل قبولي ارسال نشده باشد. شما بايد مكالمات آنلاين فرزندان خود را بررسي كنيد تا مطمئن شويد كه در معرض خطر افراد خطرناك قرار ندارند. 7- كلمات عبور قوي انتخاب كنيد براي ايجاد كلمات عبور قوي كه به راحتي كشف نشوند، با اين نكته شروع كنيد كه كلمه عبور شما حداقل بايد 8 كاراكتر داشته باشد و تركيبي از حروف، ارقام و نشانه ها باشد. كلمات عبور بايد در فواصل زماني معين تغيير كنند تا احتمال سوء استفاده از يك كلمه عبور در طول زمان كاهش يابد. در زير به تكنيك­هايي براي ساختن يك كلمه عبور قوي اشاره مي­كنيم: از چندين كلمه كوچك به همراه علائم نگارشي يا نشانه ها استفاده كنيد، مانند: "betty,red$car" علائم و نشانه ها را در وسط يك كلمه قرار دهيد، مانند: "Roos%velt" از يك راه غير معمول براي مخفف كردن يك كلمه استفاده كنيد، مانند: "ppcrnbll" از حروف اول هر يك از كلمات يك عبارت به همراه يك عدد تصادفي استفاده كنيد، مانند: "hard to crack this password" = "htc5tp" كلمه عبور خود را با ديگران به اشتراك نگذاريد. 8- نرم افزار امنيتي سيستم خود را چك كنيد نرم افزار امنيتي خود را باز كنيد و اطمينان حاصل كنيد كه اين سه ويژگي را داراست: آنتي ويروس، ابزار ضد جاسوسي و فايروال. اين هسته هاي محافظتي بايد با ابزار ضد هرزنامه و نرم افزار جستجوي امن نيز تقويت شوند. ايده بسيار خوبي است كه خانواده ها داراي يك مجموعه امنيتي بر روي كامپيوتر خانوادگي خود باشند كه شامل ابزارهاي كنترلي والدين و ابزارهاي جلوگيري از سرقت هويت نيز باشد. 9- با كودكان خود صحبت كنيد مراقب باشيد كه فرزندان شما با افراد هم سن و سال خود در اينترنت ارتباط برقرار نمايند. براي فرزندان كوچك خود در مورد كامپيوتر، اينترنت و اهميت حفظ امنيت در اينترنت توضيح دهيد و نحوه نفوذ هكرها به كامپيوتر آنها و از كار انداختن سيستم را براي آنها شرح دهيد. براي آنها در مورد اهميت عدم افشاي اطلاعات شخصي در اينترنت كاملا توضيح دهيد و بگوييد كه نبايد در مورد محل زندگي يا مدرسه خود براي ديگران توضيح دهند. از آنها بخواهيد كه فرم­هاي آنلاين را بدون حضور شما پر نكنند و براي جستجو، موتورهاي جستجوي ويژه كودكان مانند Yahoo! Kids را به آنها معرفي كنيد. براي فرزندان بزرگتر خود در مورد ويروس­ها، جاسوس افزارها و هكرها و نحوه كار آنها شرح دهيد و به آنها بگوييد كه سرقت هويت چگونه اتفاق مي افتد. براي آنها توضيح دهيد كه هر اتفاقي كه بر روي كامپيوتر مي افتد توسط شما قابل بررسي و رديابي است. به آنها اطمينان بدهيد كه در صورت وقوع هر اتفاقي به آنها كمك خواهيد كرد. نحوه مسدود كردن كاربران مزاحم را به آنها ياد بدهيد. به آنها يادآوري كنيد كه افراد آنلاين، به هر حال غريبه هستند. 10- آگاه باشيد هر چه بيشتر بدانيد، از امنيت بيشتري برخوردار خواهيد بود. براي اين منظور به اخبار امنيتي و به روز رساني­هاي امنيتي توجه كنيد و مقالات ساده امنيتي را مطالعه نماييد.

فرستنده:سروش
1393/02/08


 گيگابايت کامل ترين رده از مادربردهاي سري 9 را روانه بازار ايران خواهد کرد. از جمله اطلاعات منتشر شده مي توان به قرار گيري اين مادربردها در سه دسته Gaming، Overclocking و Ultra Durable اشاره کرد که هرکدام از آنها قابليت هاي منحصر به فردي دارند و براي کاربري هاي خاصي درنظر گرفته شده اند. طبق اعلام گيگابايت، اين شرکت براي شروع کار 13 مدل مادربرد روانه بازارهاي جهاني و کشور ما خواهد کرد که چهار مدل در رده Gaming، يک مدل در رده OC و مابقي در رده UD قرار خواهند گرفت. نکته قابل توجه اين است که محصولات قرار گرفته در هر دسته از لحاظ امکانات شبيه به يکديگر مي باشند اما سطح قيمت متفاوتي ارائه مي گردند. براي مثال تمامي مادربردهاي رده Gaming از امکاناتي مانند پشتيباني از اتصال چند کارت گرافيک، قابليت هاي صوتي پيشرفته، شبکه قدرتمند و درگاه هاي خروجي متعدد برخوردار مي باشند اما بازه قيمتي آنها از حدود 350 هزار تومان تا يک ميليون و دويست هزار تومان خواهد بود. به اين ترتيب کاربران بر اساس نوع نياز و ميزان بودجه خود مي توانند بهترين انتخاب را داشته باشند. از ديگر قابليت هاي تمامي مادربردهاي سري 9 گيگابايت مي توان به پشتيباني از نسل جديد درگاه هاي SATA تحت عنوان SATA Express و SATA M.2 اشاره کرد. اين درگاه ها قابليت انتقال اطلاعات با سرعت خيره کننده 10 گيگابيت در ثانيه را دارند. بر طبق عکس ها و اطلاعات منتشر شده مي توان اينگونه براشت کرد که برخي از مادربردهاي نسل جديد گيگابايت تحت عنوان سري Black Edition و با پسوند BK منتشر خواهند شد. اين مادربردها به منظور آزمايش پايداري و دوام، تحت تست هاي سنگين و طولاني مدتي قرار مي گيرند. اين تست ها تا کنون تنها براي مادربردهاي سرور مورد استفاده قرار مي گرفته است. به زودي اطلاعات بيشتري از سري Black Edition گيگابايت منتشر خواهد شد.

فرستنده:سروش
1393/02/07


  **چگونه از هک شدن تلفن همراه خود جلوگيري کنيم.** با بيان اينکه هکرها به راحتي از طريق هک‌کردن گوشي‌هاي تلفن‌همراه توسط روشن‌بودن بلوتوث گوشي به تمامي اطلاعات شخصي افراد دسترسي داشته باشند، اعلام کرد امروزه نفوذ به دنياي مجازي کاربران و استفاده از اطلاعات شخصي آنها در اينترنت به امري فراگير تبديل شده و در اين ميان هک تلفن همراه ابعاد محسوس‌تري پيدا کرده است اما درکشور ما به دليل ناآگاهي افراد در حال تبديل به يک معضل جدي است. اگرچه رعايت نکات ايمني و استفاده از نرم‌افزارهاي آنتي‌هک تا حدي جلوي تخريب اطلاعات کاربران مجازي را گرفته است اما شايد همين امر باعث شده باشد که هکرهاي حرفه‌اي گستره فعاليت‌هاي خود را افزايش داده و به سراغ کاربران تلفن همراه آمده باشند. البته نقش استفاده از تکنولوژي‌هاي جديد و استفاده از اينترنت در بستر تلفن همراه را نبايد در اين بين فراموش کرد. هک تلفن‌همراه هر چند به قدمت هک کامپيوترها نمي‌رسد اما رفته رفته با پيشرفت روزافزون امکانات تلفن همراه اين وسيله هم در معرض خطر حمله هکرها قرار دارد تا آنجا که هر فرد با داشتن نرم‌افزارهاي مخصوص هک به راحتي قادر خواهد بود که تلفن همراه کاربر را هک و از اطلاعات شخصي کاربران استفاده کند. براساس اين گزارش هک‌موبايل به اين معنا نيست که ديگر کاربر اختياري در کنترل تلفن همراه خود نداشته باشد بلکه بسته به نوع حمله‌اي که صورت گرفته ممکن است دفترچه تلفن يا تمامي ‌پيام‌هاي کوتاهي که در صندوق دريافت پيام‌ها (inbox) وجود دارد براي هکر ارسال شود. در بعضي از مواقع، دزديده شدن اطلاعات شخصي کاربران به رحم و انصاف هکر مورد نظر نيز بستگي دارد چرا که در بسياري مواقع هکر‌هاي تلفن همراه بيشتر به دنبال عکس‌ها و حتي فيلم‌هاي شخصي افراد هستند تا دفترچه تلفن. با اين حال به اعتقاد بسياري از کارشناسان، بيشتر حملات مخرب در بخش تلفن همراه مربوط به افرادي است که تمايل زيادي به استفاده از خدمات مبتني بر GPRS دارند. ارتباطات بي سيمي مورد توجه هکرها ارتباطات مخابراتي و بي‌سيمي، يکي از اصلي‌ترين اهدافي است که مورد توجه هکرها قرار مي‌گيرد و به اين ترتيب آنها مکالمات هر فردي را که بخواهند تحت کنترل خود مي‌گيرند و از اين طريق به فايل‌هاي متني، اطلاعات شخصي و حتي عکس‌هاي گرفته شده توسط تلفن همراه قرباني دست مي‌يابند. در حالي که امروزه کارشناسان بر بکارگيري راه‌هاي گوناگون براي مقابله با اين اقدامات هشدار مي‌دهند اما کاربران تلفن‌هاي همراه ايراني آن طور که بايد براي نفوذ افراد ناشناس بر حريم خصوصي خود نگران نيستند. فعاليت هکرهاي ايراني درحال حاضر فقط در نفوذ به اطلاعات شخصي کاربران خلاصه مي‌شود و همين سرک کشيدن به حريم خصوصي ديگران و انتشار اطلاعات شخصي آنان باعث شده تا امروزه شاهد گسترش نرم‌افزارهاي هک در کشور و فروش آن از طريق اينترنت باشيم. براي روشن‌شدن اين موضوع کافي است جمله هک در تلفن همراه را در گوگل جستجو کرد. آن زمان است که با حجم عظيمي‌ از وبلاگ‌ها و سايت‌هايي مواجه مي‌شويد که به صورت رايگان نرم‌افزارهاي مورد نياز را به همراه آموزش گام به گام در اختيار ناقضان حريم خصوصي مي‌گذارند. بلوتوث تلفن همراه خود را خاموش کنيد امکانات بي‌شمار نرم‌افزار هک که در بروشورهاي تبليغاتي آن عرضه شده باعث مي‌شود که ناخودآگاه از خاموش بودن بلوتوث تلفن همراه خود مطمئن باشيد. اين نرم‌افزار داراي امکاناتي نظير در اختيار گرفتن ليست شماره‌ها، smsها، مکالمات و پوشه‌هاي شخصي گوشي فرد هک شده است و گفته مي‌شود که روي اکثر گوشي‌هاي موبايل قابل اجراست. البته نفوذ به تلفن همراه هميشه از راه نصب و بکارگيري نرم‌افزار و استفاده از تکنولوژي بلوتوث خلاصه نمي‌شود. هم‌اکنون برخي از وبلاگ‌ها به آموزش واردکردن کدهاي مخصوصي در گوشي فرد قرباني مي‌پردازند که با استفاده از اين کدها پرداخت وجه مکالمات فرد به حساب قرباني گذاشته مي‌شود. حتي در برخي از مواقع نيز مشاهده شده که به وسيله ارسال پيام کوتاه يا وارد کردن يک کد مخصوص مي‌توان گوشي و سيم‌کارت فرد مقابل را به راحتي سوزاند! رايج‌ترين شيوه هک موبايل توسط افراد سودجو بلوتوث است همچنين تعميرکاران تخصصي گوشي تلفن همراه معتقدند که رايج‌ترين شيوه هک موبايل توسط افراد سودجو بلوتوث است و بيشترين هک موبايل در مکان‌هاي عمومي صورت مي‌گيرد چرا که برخي از افراد با روشن‌کردن گوشي‌هاي موبايل اقدام به تبادل اطلاعات از جمله فيلم، موسيقي و غيره مي‌کنند. در اين صورت هکرهاي با نفوذ به راحتي مي‌توانند گوشي‌هاي موبايل را هک کنند. با اين حال اگر کاربران تلفن همراه در زمينه استفاده از فناوري بلوتوث و GPRS از يک سو و نيز در اختيار نگذاشتن گوشي تلفن همراه خود در دسترس افراد سودجو نکات ايمني را رعايت کنند، خطري متوجه آنان نخواهد شد. نکات ايمني را رعايت کنيد براساس اين گزارش، افراد براي حفاظت در مقابل تهديدات و نفوذ به گوشي‌هاي موبايل رعايت برخي موارد توصيه مي‌شود؛ کاربران مطمئن شوند بلوتوث تلفن همراه‌شان هميشه خاموش است مگر در مواردي که خود به آن نياز دارند، حتي المقدور از هندزفري‌هاي مجهز به تکنولوژي بلوتوث استفاده نکنند، هنگام اتصال به اينترنت از طريق تلفن همراه بر روي لينک‌ها و پيام‌هاي نامطمئن کليک نکنند.

فرستنده:سروش
1393/02/07


  **8 نكته كوچك براي امنيت آنلاين** وقتي به بحث دوري از حملات هكرهاي خرابكار مي­رسيم، زندگي آنلاين سخت مي­شود. شما حتما بارها اين نكات را شنيده ايد كه «از يك آنتي ويروس كاملا به روز استفاده كنيد»، «تمامي اصلاحيه هاي سيستم عامل و نرم افزارهاي خود را اعمال نماييد» و «از ورود به سايت­هاي نامطمئن خودداري كنيد». تمامي اين نكات مهم هستند، ولي ما در اينجا به 8 نكته كوچك اشاره مي­كنيم كه مي­تواند براي نجات شما از شر هكرها بسيار ارزشمند باشد. 1- از يك نرم افزار مديريت كلمه عبور استفاده نماييد نرم افزارهاي مديريت كلمه عبور به عنوان يك ابزار مهم براي مديريت و ايجاد كلمات عبور قوي و يكتا براي حساب­هاي كاربري مختلف آنلاين ايجاد شده اند. اين نرم افزارها به شما كمك مي­كنند تا از استفاده دوباره و چند باره از يك كلمه عبور خودداري نماييد (استفاده از يك كلمه عبور براي چند حساب كاربري، يك ضعف اساسي در اكوسيستم سرقت شناسه است) و از آنجايي كه اين نرم افزارها با مرورگرهاي وب مجتمع مي­گردند، به طور خودكار فرم­هاي لاگين وب سايت­ها را ذخيره و تكميل مي­كنند و به طور امن، زندگي آنلاين شما را سازماندهي مي­نمايند. برخي از نرم افزارهاي مديريت كلمه عبور كه توسط سايت امنيتي ZDNet توصيه شده اند عبارتند از: LastPass كه داراي نسخه رايگان نيز مي­باشد، KeePass كه يك نرم افزار رايگان است، 1Password، Stenagos، و Kaspersky Password Manager. 2- از مرورگر Google Chrome استفاده نماييد به گزارش سايت امنيتي ZDNet به عقيده بسياري از محققين امنيتي، امروزه Google Chrome امن­ترين مرورگر وب است. اين مرورگر با استفاده از ويژگي­هاي امنيتي تكنيك sandboxing، مرور امن و اصلاحيه هاي بي سر و صدا و خودكار، در مقايسه با ساير مرورگرهاي هم رده خود به بهترين گزينه تبديل شده است. گروه امنيتي گوگل همچنين سرعت خوبي در ترميم آسيب پذيري­هاي شناخته شده اين مرورگر دارند. 3- از رمزگذاري كامل ديسك استفاده كنيد از رمزگذاري كامل ديسك براي محافظت از داده هاي محرمانه خود استفاده كنيد. رمزگذاري كامل ديسك با استفاده از تكنيك­هاي رياضي، داده ها را طوري دستكاري مي­كند كه بدون در اختيار داشتن كليد صحيح، مفهوم نخواهد بود. اين كار به طور مستقل از سياست­هاي تنظيم شده سيستم عامل انجام مي­شود. يك سيستم عامل يا كامپيوتر ديگر نمي­تواند مجوز دسترسي به داده ها را صادر كند، چرا كه هيچ كامپيوتر يا نرم افزاري نمي­تواند بدون دسترسي به كليد صحيح، دركي از داده ها داشته باشد. بدون رمزگذاري، يك نرم افزار مي­تواند به سادگي از كلمه عبور يك حساب عبور كرده و تمامي فايل­هاي كامپيوتر شما را بخواند. كاربران ويندوز براي اين كار به Microsoft BitLocker دسترسي دارند. 4- به طور منظم از داده هاي خود پشتيبان گيري نماييد اگر تا كنون كامپيوتر شما به طور ناگهاني از كار افتاده باشد يا اينكه لپ تاپ خود را گم كرده باشيد، درد از دست دادن داده ها را مي­فهميد. عادت كنيد كه به طور منظم و خودكار محتويات سيستم خود را بر روي يك هارد ديسك خارجي ذخيره نماييد. مايكروسافت در اين صفحه به سوالات كاربران ويندوز در مورد پشتيبان گيري پاسخ داده است. 5- جاوا را از كار بيندازيد جاواي Oracle Sun بيشتر از هر نرم افزاري هدف مورد علاقه هكرها در كيت­هاي سوء استفاده است. براي حل اين مساله يك گردش كاري بسيار ساده وجود دارد: بلافاصله جاوا را از سيستم خود حذف نماييد. البته اين راهكار در صورتي توصيه مي­شود كه ارتباط چنداني با سايت­ها و نرم افزارهايي كه نياز به جاوا دارند، نداشته باشيد. حذف جاوا به طور قابل توجهي سطح حملات را كاهش خواهد داد و از شما محافظت خواهد كرد. 6- PDF Reader خود را به Adobe Reader X ارتقاء دهيد PDF Reader شركت Adobe همچنان يك هدف بسيار ارزشمند براي گروه­هاي هكري سازماندهي شده و ماهر است، بنابراين بسيار مهم است كه اطمينان حاصل كنيد كه آخرين نسخه اين نرم افزار را اجرا مي­كنيد. Adobe Reader X و Adobe Acrobat X داراي مود محافظت شده هستند كه يك تكنولوژي sandbox است كه به عنوان يك بازدارنده مهم در برابر سوء استفاده هاي خرابكاران به شمار مي­رود. مدير امنيت Adobe در اين مورد اظهار داشته است كه تا كنون حتي يك مورد بدافزار نيز شناسايي نشده است كه عليه يك نسخه نصب شده X، به طور موثر عمل كرده باشد. اين مساله بسيار مهم است. به سرعت نرم افزار خود را به روز رساني نماييد. اما اگر همچنان به نرم افزار Adobe اعتماد نداريد، مي­توانيد از يك محصول مشابه استفاده كنيد. 7- احتياط در شبكه هاي اجتماعي شبكه هاي اجتماعي مانند فيس بوك و توئيتر به ابزارهاي آنلاين تبديل شده اند و همانطور كه انتظار مي­رفت، به هدف مورد علاقه مجرمان سايبري نيز بدل شده اند. ما توصيه مي­كنيم كه حتي الامكان از استفاده از اين شبكه ها اجتناب نماييد، چرا كه به هيچ عنوان محرمانگي داده ها و حريم خصوصي كاربران تضمين نمي­گردد. اما در صورتي كه به استفاده از اين شبكه ها اصرار داريد، جانب احتياط را كاملا رعايت نماييد. از قرار دادن اطلاعات حساس بر روي اين شبكه ها خودداري كنيد، به امنيت ضعيف اين شبكه ها توجه داشته باشيد و از كليك كردن بر روي ويدئوهاي نامطمئن يا لينك­هاي مشكوك خودداري نماييد، چرا كه همه اين مسائل مي­توانند باعث حملات هكرها گردند. باز هم تاكيد مي­كنيم كه جانب احتياط را رعايت كنيد. 8- نكات امنيتي اوليه را فراموش نكنيد اگر شما نكات امنيتي اوليه را فراموش كنيد، هيچ يك از نكات بالا به كار نخواهد آمد. اطلاع رساني خودكار ويندوز در مورد به روز رساني­ها را فعال نماييد تا اطمينان حاصل كنيد كه اصلاحيه هاي سيستم عامل به موقع اعمال خواهند شد. از يك نرم افزار آنتي ويروس مشهور استفاده كنيد و اطمينان حاصل كنيد كه اين آنتي ويروس هميشه به روز باشد. اصلاحيه هاي امنيتي ساير نرم افزارهاي خود را به موقع اعمال كنيد. و در نهايت اينكه به كنترل پنل خود مراجعه كرده و نرم افزارهايي را كه استفاده نمي­كنيد، حذف نماييد.

فرستنده:سروش
1393/02/07


 **چگونه يک موبايل شنود مي شود.** هر تلفن همراهي داراي يک ميکروفون بسيار حساس است که همواره قابليت فعال شدن را داراست. فعال کردن اين ميکروفون نيازي به برقراري تماس با گوشي مزبور و فعال شدن سيم کارت گوشي و يا حتي روشن بودن تلفن همراه ندارد. به گزارش سرويس وبگردي سيتنا، امروزه يکي از تجارت هاي پرسود براي شرکت هاي سازنده تلفن هاي همراه ، فروش دستگاه هاي فعال کننده ميکروفون هاي تلفن هاي همراه و امکانات شنود اين ميکروفون هاي فعال شده مي‌باشد. اين دستگاه ها قابليت هايي به خريداران آنها مي‌دهد که با استفاده از آن مي‌توانند به راحتي ، تلفن همراه شخص مورد نظر خود را به ميکروفون مخفي خود تبديل نموده و همه مکالمات وي در محل کار ، منزل و يا حتي در جمع دوستان را به راحتي شنود نمايند. البته اين دستگاه هاي شنود تنها توسط شرکت هاي سازنده تلفن هاي همراه ، توليد نمي‌شود و ساير شرکت هاي توليد کننده نرم افزار هاي موبايل نيز مي‌توانند در صورت داشتن کد هاي نفوذ به دستگاه هاي تلفن هاي همراه شرکتي خاص نرم افزار مناسب شنود اين نوع تلفن هاي همراه را توليد نمايند. البته فعال کردن اين نوع سيستم ، عموماً نياز به نصب نرم افزار مربوطه بر روي تلفن همراه افراد قرباني دارد که اين عمل ممکن است از طريق ارسال پيامک ، بلوتوث و ... انجام گيرد. در صورتي که فرد مهاجم بخواهد از شيوه ارسال پيامک براي نصب اين نرم افزار مخفي استفاده نمايد، پيامکي عمومي‌ مانند تبريک سال نو به طيف وسيعي از مشترکان يک شهر ارسال مي‌کند و مشترکان تلفن هاي همراه نيز پس از خواندن اين پيامک، فرد مهاجم را در جايگذاري اين جاسوس کوچک ياري مي‌رسانند. با استفاده از اين تکنولوژي، هر تلفن همراه مي‎تواند يک جاسوس بالقوه باشد که حتي در صورت خاموش بودن دستگاه تلفن همراه نيز مي‌تواند بسته به حساسيت ميکروفون خود، امواج صوتي را از شعاعي از محيط ، جذب و ارسال نمايد. لازم به ذکر است که اين سيستم جاسوسي ، تنها محدود به شنود مکالمات محيطي نمي‌شود بلکه اين دستگاه ها قادر به دسترسي به تمامي‌بخش هاي تلفن همراه از قبيل يادداشت هاي شخصي ، پيام‌هاي کوتاه ، ليست تماس ها و ... مي‌باشند. روش‎هاي مقابله 1. در صورتي که اين سيستم جاسوسي توسط يکي از شرکت هاي سازنده تلفن همراه به فرد مهاجم فروخته شود، عملاً هيچ کاري نمي‌توان انجام داد جز اينکه به هنگام حضور در جلسات کاري و خصوصي که اطلاعات با ارزشي (مانند اطلاعات مالي) ردوبدل مي‌شود باتري موبايل خود را خارج کرده و فضاي کاري را عاري از دستگاه تلفن همراه شرکت مورد نظر نماييد. 2. حتي الامکان شماره هايي که پيامک هاي گروهي ارسال مي‌نمايد را Ban نماييد. 3. پيامک هايي که از افراد ناشناس مي‌رسد و داراي حجمي‌ بيش از يک اس ام اس است را باز نکنيد. 4. Bluetooth دستگاه موبايل خود را در مواقع غير ضروري ، در حالت Off قرار دهيد. 5. اطلاعات شخصي و حساس مانند رمز عبور سامانه بانکي ، شماره حساب و ... را در دستگاه تلفن همراه خود ذخيره ننماييد. 6. در بازه‎هاي زماني کوتاه ، دستگاه تلفن همراه خود را Format نماييد. 7. به ياد داشته باشيم که دستگاه هاي تلفن هاي همراه نسل قديم به دليل قدرت پردازش و فضاي حافظه اندک از امنيت به مراتب بالاتري نسبت به تلفن هاي نسل جديد برخوردار هستند. ?? اقدام مهم و اساسي که براي حفاظت از اطلاعات و منابع رايانه‌اي در برابرکاربران بد دنياي سايبر بايد انجام شود 1) نسخه پشتيبان از اطلاعات مهم تهيه كنيد . 2) انتخاب كلمه عبور مناسب را سرسري نگيريد . 3) نرم افزار آنتي ويروس فراموش نشود . 4)سيستم عامل رايانه را بروز نگه داريد . 5) مراقب نرم‌افزارهاي ضعيف امنيتي باشيد. 6) رمزگذاري اطلاعات 7)نصب نرم‌افزارهاي شناسايي عوامل نفوذي را فراموش نكنيد . 8)ديواره آتشين رايانه خود را فعال كنيد . 9) حذف برنامه‌هاي دسترسي از راه دور 10) از امنيت شبكه‌هاي رايانه‌اي اطمينان حاصل كنيد. هكرها روز به روز به روش هاي پيچيده تري براي سرقت اطلاعات كاربران روي مي آورند، ولي شما با رعايت همين نكات ساده، آسيب پذيري سيستم هاي رايانه‌اي خود را به حداقل خواهيد رساند.

فرستنده:سروش
1393/02/07


 **ده كار كه بايد پيش از دور انداختن نجهيزات كامپيوتري انجام داد** 1- دسترسي‌ها را حذف كنيد اطمينان حاصل كنيد كه تمامي حساب‌هاي كاربري يا ساير امكانات كنترل دسترسي مرتبط با تجهيزاتي كه قرار است دور بيندازيد، حذف شده‌اند. قطعاً شما نمي‌خواهيد كه كارمند اخراجي سازمان، همچنان به دستگاه خود دسترسي داشته باشد، و قطعاً مايل نيستيد كه حساب‌هاي كاربري بلا استفاده شبكه كه ديگر مورد نياز نيستند، براي اتصال از راه دور مورد استفاده قرار گيرند و امكان حمله را افزايش دهند. پيش از هر كاري بايد اين مرحله را انجام دهيد. 2- داده‌ها را تخريب كنيد به هيچ عنوان تصور نكنيد كه دور انداختن يك درايو سخت از لحاظ امنيتي كافي است. درصورتي‌كه داده‌هاي حساسي بر روي درايوهاي شما وجود دارد، بايد پيش از دور انداختن ديسك سخت از شر اين داده‌ها خلاص شويد. حتي اگر تصور نمي‌كنيد كه داده حساسي بر روي درايوها وجود داشته باشد، باز هم بر روي تجارت خود قمار نكنيد. حتي فرمت كردن يا پارتيشن بندي مجدد درايو يا حذف داده‌هاي آن نيز كافي نيست. ابزارهايي كه داده‌ها و فايل‌هاي شما را قطعه قطعه مي‌كنند ()، به شما كمك مي‌كنند كه فايل‌هاي خود را به شكل امن‌تري حذف كنيد. رمزگذاري داده‌ها پيش از حذف آنها نيز مي‌تواند بازيابي آنها را در آينده مشكل‌تر نمايد. 3- دستگاه را تخريب كنيد در برخي موارد لازم است كه تجهيزات ذخيره‌سازي به‌طور فيزيكي تخريب گردند تا اطمينان حاصل شود كه داده‌هاي حساس نشت نخواهند يافت. در اين شرايط احتمالاً نبايد خود شما اين كار را انجام دهيد. بلكه متخصصيني وجود دارند كه اين كار را براي شما انجام مي‌دهند و به شكل بسيار مطمئن‌تري داده‌هاي شما را غير قابل بازيابي خواهند ساخت. درصورتي‌كه سياست‌هاي سازمان شما اجازه سپردن اين كار را به گروهي خارج از سازمان نمي‌دهد، بايد گروهي متخصص و با تجهيزات لازم براي اين كار در درون سازمان خود داشته باشيد. 4- روش‌مند باشيد يك چك‌ليست براي فرآيند دور انداختن تجهيزات خود داشته باشيد تا مطمئن باشيد كه هيچ گامي را فراموش نخواهيد كرد. اين مسأله به‌خصوص زماني كه قصد داريد تجهيزات زيادي را دور بيندازيد، از اهميت ويژه‌اي برخوردار خواهد بود، اما در حالت عادي نيز مهم است كه از اين روش پيروي نماييد. البته انتظار نداشته باشيد كه چك‌ليست شما به جاي شما فكر كند. تك‌تك جزئيات سيستم مورد نظر، استفاده‌هاي آن و هر خطر بالقوه امنيتي را در نظر بگيريد. زماني‌كه با تهديد جديدي روبرو مي‌شويد كه ممكن است در آينده نيز با آن برخورد كنيد، معياري جديد را به چك‌ليست خود اضافه كنيد. به خاطر داشته باشيد كه لازم نيست تك‌تك عناصر اين چك‌ليست در تمامي موارد مورد استفاده قرار گيرند. 5- سيستم‌هايي را كه دور انداخته شده‌اند ره‌گيري نماييد اطمينان حاصل كنيد كه نشانه‌هاي فيزيكي روشني از پاكسازي كامل يك سيستم به روشي كاملاً امن در اختيار داريد و اطمينان حاصل كنيد كه چيزي اشتباه نشده است. بهتر است كامپيوترهايي كه كاملاً پاكسازي نشده‌اند در مكان خاصي نگهداري شوند و سيستم‌هايي كه كار پاكسازي آنها كامل شده است در مكاني ديگر قرار گيرند تا از ايجاد اشتباه جلوگيري گردد. اين كار احساس فوريت نياز به پاكسازي امن تجهيزات را نيز افزايش مي‌دهد. 6- همه چيز را با دقت ثبت كنيد هركس كه مسئول دور انداختن يك سيستم باشد بايد اتمام كار پاكسازي و دور انداختن سيستم را امضا كند. درصورتي‌كه چند نفر مسئول اين كار باشند نيز بايد مسئوليت هر فرد به دقت مشخص شده و اتمام كار نيز امضا گردد. در اين صورت اگر مشكلي پيش بيايد، شما مي‌دانيد كه با چه كسي صحبت كنيد. زمان و تاريخ اتمام كار نيز بايد ثبت گردد. همه چيز از جمله ويژگي‌هاي تجهيزات، مكاني كه به آن انتقال داده خواهند شد، هزينه استهلاك و هزينه جايگزيني آنها را با دقت ثبت كنيد. 7- منتظر نمانيد زماني كه تصميم مي‌گيريد سيستمي را دور بيندازيد، معطل نكنيد. هرچه سريع‌تر كار پاكسازي كامل آن را انجام داده و كار را تمام كنيد. اجازه ندهيد اين كار براي هفته‌ها، ماه‌ها يا سال‌ها مورد غفلت قرار گيرد تا كسي نتواند از داده‌هاي موجود بر روي آن سيستم سوء استفاده كند. علاوه بر آن اگر به سيستمي احتياج نداريد، اجازه ندهيد همچنان بر روي شبكه شما در حال كار باشد تا راهي براي نفوذ خرابكاران ايجاد كند. 8- شواهد بالقوه را حذف كنيد تنظيمات پيكربندي تجهيزات شبكه‌اي را پاك كنيد. سوئيچ‌هاي مديريت شده، سرورهاي احراز هويت و ساير تجهيزات زيرساخت شبكه هوشمند مي‌توانند شواهدي را در اختيار يك مجرم رايانه‌اي قرار دهند تا راحت‌تر به شبكه شما و سيستم‌هاي آن نفوذ نمايد. 9- سيستم‌ها را تا زمان دور انداختن امن نگه داريد راهكارهاي روشني را تدوين كنيد تا مشخص شود چه كساني اجازه دسترسي به كدام تجهيزات دور انداختني را دارند. اين كار باعث مي‌شود كه هيچ فرد غير مجازي پيش از پاكسازي كامل يك دستگاه، به آن دسترسي پيدا نكند. 10- از تمامي تجهيزات فهرست برداري كنيد محتويات فيزيكي هر سيستم و هريك از تجهيزات شبكه سازمان خود را رديابي كنيد تا چيزي از نظر دور نماند. به خاطر داشته باشيد كه حتي RAM نيز در شرايط خاص مي‌تواند به‌عنوان ابزار ذخيره‌سازي داده‌هاي حساس محسوب شود. بايد در مورد داده‌هاي حساس با وسواس و دقت تمام رفتار نماييد. نبايد دقت و وسواس زياد در امن‌سازي سيستم‌هاي در حال استفاده، شما را از امنيت سيستم‌هايي كه مي‌خواهيد دور بيندازيد غافل كند. دور انداختن يك كامپيوتر، به معناي عدم نياز به امن‌سازي آن نيست.

[11 12 13 14 15 16 17 18 19 20]  [< previous]  [Next >]