ورود به اکانت شما

نام کاربری *
رمز عبور *
مرا بخاطر بسپار

ایجاد حساب کاربری

فیلد های ستاره دار را پر کنید.
نام *
نام کاربری *
رمز عبور *
تکرار رمز عبور *
ایمیل *
تکرار ایمیل *
کپچا *
بارگذاری کپچا

lock-username-passwordرمز عبورهایی که توسط کاربران برای بخش های کاربری انتخاب می شود معمولا دارای یکسری نواقص می باشد . اول اینکه کاربران سعی می کنند شماره همراه ، اسم فرزند ، تاریخ تولد و چیزهایی از قبیل را به عنوان رمز عبور قرار بدهند که این یک اشتباه بزرگ در انتخاب رمز عبور به حساب می آید . موارد دیگری هم هست که در ادامه به آن اشاره می شود .  

چه رمز عبوری برای حساب کاربری انتخاب کنیم ؟ Dj # wP3M $ c یک رمزعبور عالی است ؟
باور عموم بر این است که رمزهای عبوری که توسط برنامه های رمزساز از کاراکترهای کاملا تصادفی ایجاد می شوند، بهترین رمزهای عبور هستند. این حقیقت ندارد. در حین اینکه آنها می توانند رمزهای عبور قوی باشند، به خاطر سپاری آنها بسیار مشکل است، تایپ کردن آنها به آهستگی صورت می گیرد و برخی اوقات ممکن است با الگوریتم های رمزساز برنامه های رمزشکن مورد حمله قرار گیرند.

hacker1نامی که امروزه در برنامه های تلویزیونی زیاد به گوش میخورد . هرجا حرف از خرابکاری به میان می آید نام هکر در دنیای فناوری شنیده می شود . به طور عامیانه هکر کسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص (بدون اجازه) وارد آنها شود . هک (HACK) در لغت به معنای همان هک کردن روی چیزی یا عامیانه تر تغییر و نفوذ در یک چیزی بکار میره و همانطور که حدس می زنید هک تاریخچه قدیمی داره و فقط مختص کامپیوتر نیست ولی چون در کامپیوتر روش و نفوذ ها ملموس تر هست بیشتر منظور از هک ، هک کردن کامپیوتر هست .

اولین هک کردن تاریخ(البته اون چیزی که در تاریخ ثبت شده و اگرنه هک قبل از اینها هم بوده ) مربوط بوده به هک کردن تلفن و برقراری ارتباط رایگان بوده که مربوط است  به یک دامپزشک ویتنامی که در سال ۱۹۷۱ با یکسری ابزار ساده و اولیه اقدام به برقراری تماس رایگان آن هم از راه دور می کرده و چون اینکارش جواب می دهد خیلی یاد می گیرن و انجام می دهند تا جایی که یک سال بعد استیو وزنیاک و استیو جابز ( موسسین شرکت اپل ) که در آن زمان هم کلاسی بودن اقدام به ساخت و فروش این دستگاه برای تماس تلفنی رایگان می کنند .

Top-5-free-firewall-for-Windowsفایروال یا همان دیواره آتش در هر ویندوزی به صورت پیش فرض وجود دارد . فایروال به طور کل از شبکه شما در برابر ترافیک ناخواسته و هم‌چنین نفوذ دیگران به رایانه شما حفاظت می‌کند . توابع اولیه یک فایروال به این صورت هستند که اجازه می‌دهند ترافیک خوب عبور کند و ترافیک بد را مسدود می‌کنند اما شاید این سوال برای هر کاربر اینترنتی ایجاد شده که چگونه یک فایروال مناسب انتخاب کنیم؟ سه نوع اصلی فایروال شامل فایروال‌های نرم‌افزاری، مسیریاب‌های سخت‌افزاری و مسیریاب‌های بی‌سیم وجود دارند که شما می‌توانید یکی از آن‌ها را بسته به نیاز خود انتخاب کنید که مسیریاب‌های سخت‌افزاری و مسیریاب‌های بی‌سیم از دسته فایروال‌های سخت‌افزاری محسوب می‌شوند.


فایروال ویندوز (ویستا، ویندوز ۷ و ویندوزهای XP SP2 به بعد)

اگر شما از سیستم‌های عامل‌ ویندوز ویستا، ویندوز ۷ و یا ویندوزهای XP SP2 به بعد استفاده می‌کنید، یک فایروال درون سیستم عامل شما وجود دارد که به‌طور پیش‌فرض نیز فعال است.

xml2.png
در ابتدا لازم است با کلمات تشکیل دهنده XML یعنی Extensible ، Markup و Language آشنا شویم .Markup ، واژه ئی برای متادیتا است . متادیتا ، اطلاعاتی در رابطه با اطلاعات است . قدمت استفاده از Markup به قبل از کامپیوتر بر می گردد . مثلا" در دنیای نشر از علائم خاصی در متن های ویرایش شده استفاده تا به پردازنده متن ( انسان و یا ماشین ) اعلام شود ، چه نوع عملیاتی را در رابطه با اطلاعات می بایست انجام دهد. HTML یکی از زبان های کلاسیک نشانه گذاری است . مثلا" با افزودن تگ <Bold> به مرورگر اعلام می شود که به چه صورت می بایست اطلاعات نمایش داده شوند .

XML  مخفف زبان نشانه‌گذاري قابل گسترش مي‌باشد. اين زبان يك زبان نشانه‌گذاري جديد است كه توسط كنسرسيوم وب  در سال 1997 براي غلبه بر محدوديتهاي زبان HTML بوجود آمده است. كنسرسيوم وب سازماني است كه مسئول نگهداري استاندارهاي موجود در زمينه وب مي‌باشد كه از مهمترين اين استاندارها مي‌توان به HTML اشاره كرد.

kingsoft-wps-officeسرویس ­تحلیلی­ وب (Web Processing Service) یا WPS یک استاندارد کاملاً باز و یک سرویس با قابلیت محاسبات ساده از قبیل محاسبات یک بافر ومحاسبات پیچیده مانند جنرالیزاسیون یک مدل آب و هوایی است بنابراین در اصل هیچ محدودیتی در مورد آنچه می­تواند اجرا شود با استفاده از WPS وجود ندارد­.

سه عمل اجباری در اجرای WPS الزامی است که عبارتند از Get Capabilities، Describe Process و Execute. وقتی یک درخواست Get Capabilities در WPS ایجاد می­شود یک سند تشریح XML را که توصیفات سرویس را در بردارد برمی­گرداند. این XML، فرا­داده­ای در خصوص سرویس و همه تحلیل­های در دسترس را شامل می­شود. وقتی در­خواست Describe Process در WPS ارسال می­شود یک سند XML را که حاوی جزئیات تحلیل WPS است ارائه می­گردد.

این سند شامل فرمت­ها و پارامترهای ورودی و خروجی جهت نتیجه تحلیل است در نهایت وقتی تحلیل اجرایی می­شود که درخواست Execute عملی شود. این سرویس اجازه می­دهد هرگونه تابع تحلیلی مکانی را در یک حوزه وسیع و دامنه گسترده اعم از مدیریت بحران، آنالیز و تحلیل آتش­سوزی جنگل­ها، جنرالیزاسیون، مدل­های هیدرولوژیکی، آنالیزهای مدیریت زمین، تحقیقات تنوع زیستی و تحلیلهای زمانی انجام دهد.

web2.0 and web3.02 نامی که در اینترنت در سایتهای مختلف وجود دارد ولی زیاد کاربران با آن آشنا نیستند و تفاوت این دو گزینه را شاید ندانند.  به صورت عامیانه و بدون هیچ پیچیدگی بهتر است بدانید که Web 2.0 به این معناست که کاربران و استفاده کنندگان اینترنت در تولید و ویرایش محتوا نقش مهمی دارند و می توانند همانند یک نرم افزار open Source تغییرات دلخواه را بر روی فایل و صفحه مورد نظر اعمال کنند .  
"وب ۲" در واقع پدیده‌ای است که در نحوه استفاده از فناوری و طراحی سایت‌ها در اینترنت رایج شده است. سایت‌ها یا خدمات اینترنتی که امکان تبادل اطلاعات را بین کاربران فراهم می‌کنند، یا به آنها اجازه تولید یا دستکاری در اطلاعات را می‌دهند، معمولا " وب ۲ " تلقی می‌شوند.
تا به حال به ویکی پدیا دقت کرده اید ؟ سایتی که به شما اجزاه و درج مطالب را تحت یک چهار چوبی میدهد ، که به این وب سایت وب دویی می گویند .

51به قدری در این دنیای فناوری در کنار تکنولوژی ها و برنامه های کاربردی ویروس و تروجان وجود دارد که روزی نیست که یک شرکت تولید کننده آنتی ویروس ادعا کند ،بدافزار یا ویروسی وجود ندارد که دیگر سیستم را آلوده کند. با گذشت زمان همانطور كه ويروس نويسان ماهرتر و خبره تر شدند حقه هاي جديدتري ياد گرفتند يك حقه كه دانستن آن مهم است توانايي فراخواني ويروس در حافظه است به طوريكه تا زمانيكه كامپيوتر كار مي كند اين ويروس ها جولان مي دهند. كه اين خود باعث مي شود كه ويروسها خود را به بسيار راحتر تكثير كنند يك حقه ديگر آلوده ساختن Boot Sector  در فلاپي ديسك و هارد ديسك است. Boot Sector يك برنامة كوچك است و اولين قسمت از سيستم عامل است كه  توسط كامپيوتر فراخواني مي شود. Boot Sector شامل يك برنامه كوچك است كه براي كامپيوتر تعيين مي كند كه چگونه سيستم عامل را فراخواني كند. يك ويروس با قرار دادن كد خود در Boot Sector اجراي خود را گارانتي مي كند. بنابراين ويروس مي تواند به راحتي در كامپيوتر فراخواني شود بنابراين قادر است هر زمان كه كامپيوتر روشن مي شود شروع به كار كند.

anti-virus-fun-iconدر دنیای کامپیوتر به قدری نام های مختلف و عجیب و غریب وجود دارد که اگر هر ثانیه یکی از آنها را معرفی و در مورد آن صحبت کنیم باز هم کم است . نام ویروس ماکرو به گوشتان خورده است ؟ ویروس های ماکرو که از مزایای برنامه نویسی ماکرو سود می برند، دستوراتی هستند که در دستورات داخل فایل ها ادغام شده و به صورت خودکار اجرا می شوند.
بسیاری از برنامه ها مانند برنامه های وا‍ژه پرداز یا تهیه کننده صفحه گسترده از خاصیت برنامه نویسی ماکرو استفاده می کنند.
ویروس ماکرو، یک برنامه ماکرو است که می تواند از خود کپی ساخته و از فایلی به فایل دیگر گسترش پیدا کند. در صورتیکه شما فایلی را باز کنید که حامل ویروسی از نوع ماکرو است، در اینصورت ویروس خود را در فایل های آغازین اجرای آن برنامه کپی می کند و این زمان زمانی است که کامپیوتر آلوده شده است.
زمانی که شما در مرحله بعد فایلی را باز می کنید که از همان برنامه استفاده می کند، ویروس، آن فایل را هم آلوده خواهد کرد. در صورتیکه کامپیوتر شما در یک شبکه باشد، این آلودگی به سرعت گسترش پیدا می کند و دلیل آن هم این است که هنگامی که شما فایلی آلوده را برای فرد دیگری می فرستید، او هم با باز کردن فایل آلوده خواهد شد.

rootkit-623x409یکی دیگر از نامهایی که شاید زیاد به گوش شما آشنا نباید روتکیت ها می باشد . روتکیت ها چه هستند و اصلا در کجا مورد استفاده قرار می گیرند . روت‌کیت مجموعه‌ای از نرم‌افزارهاست که کنترل یک سیستم رایانه‌ای را به دست می‌گیرد. در این نوع حمله، کاربر سیستم متوجه حضور روت‌کیت نخواهد شد و هکر رایانه توانایی تغییر تمامی تنظیمات رایانه را دارد.

رایانه‌ای که تحت سلطه روت‌کیت و نهایتاً هکر قرار می‌گیرد را زامبی (به انگلیسی: Zombie) می‌نامند. اگر ضایعه‌ای در شبکه رایانه‌ها پیدا شود، با پیگیری آن به زامبی می‌رسیم و هکر نمی‌تواند ردیابی شود.

کرم اینترنتی چیست و چه تفاوتی با ویروس دارداساسا” تمامي اين موارد تحت گروه كلي ويروس ها قرار مي گيرند. با اين حال تفاوت هاي كمي هم بين آنها وجود دارد.

یک ویروس برنامه ای است که نسخه کپی از خود تهیه می کند؛ یعنی از فایلی به فایل دیگر در سیستم شما و از رایانه ای به رایانه دیگر شیوع می یابد. به علاوه، ممکن است طوری برنامه نویسی شده باشد که اطلاعات را پاک کند یا به آنها آسیب برساند.
کرمها عموماً زیرمجموعه ای از ویروسها محسوب می شوند اما برخی تفاوتهای کلیدی وجود دارد. یک کرم اینترنتی یک برنامه کامپیوتری است که از خود نسخه کپی تهیه می کند ؛اما فایلهای دیگر را آلوده نمی کند. درعوض، یک بار خود را روی یک رایانه نصب می کند و سپس در جستجوی راهی برای شیوع به رایانه های دیگر می ماند.
در مورد یک ویروس، هرچه زمان بیشتری ناشناخته باقی بماند، فایلهای آلوده بیشتری روی رایانه وجود خواهد داشت. با این حال کرمها، نمونه ساده ای از کد خود را، ایجاد می کنند. به علاوه، برخلاف یک ویروس، یک کد به صورت کرم اینترنتی(worm) مستقل و خودمحور می باشد. به عبارت دیگر، یک کرم فایلی جداگانه است درحالی که یک ویروس مجموعه ای از کدهاست که خود را به فایلهای موجود اضافه می نماید.

a19در بین ویروس ها و بدافزارهایی که سیستم را با مشکل روبرو می کند تا به حال نام اسب های تروا را شنیده اید ؟ بدافزارهایی که همانند یک تروجان برای سیستم عامل خطرناک و اگر وارد سیستم عامل شود شما را با مشکل روبرو می کند . اسب تروا برنامه ای است که ادعا می کند برنامه ای مفید و خواستنی است اما در حقیقت هدف دیگری دارد. اسب تروا ممکن است در قالب یک بازی، یک محافظ نمایشگر، یک آلبوم عکس و یا حتی یک ویروس کش به شما فرستاده شود، اما درست هنگامی که شما مشغول لذت بردن از تماشای آن هستید، رمزهای عبور شما و فایلهایتان را به کسی ارسال کند و یا حتی به آن فرد امکان کنترل سیستم شما و پاک کردن فایلهایتان را بدهد!

timthumbتروجان ، بدافزار ، ویروس و کی لاگر همه نام هایی هستند که زیاد در اینترنت و شبکه اجتماعی به گوشمان خورده است . کی لاگر چیست و چه کاری انجام میدهد ؟ یک نام نا آشنا در بین مخرب های کامپیوتر.
کی‌لاگر، به نرم‌افزارهایی گفته می‌شود که کلیدهای فشرده‌شده بر روی صفحه کلید را ذخیره می‌کنند به صورتی که می‌توان از آن، اطلاعات تایپ شدهٔ کاربران از قبیل رمزهای عبور آن‌ها را سرقت کرد. از کی‌لاگرها می‌توان برای یافتن منابع اشکالات استفاده کرد و نحوه ارتباط کاربران و سیستم و نحوه انجام کار و پیشرفت آن را در بعضی کارهای اداری مورد بررسی قرار داد. کی‌لاگرها بطور گسترده در اینترنت در دسترس هستند.

Android-Malware-Delivered-Via-Botnet-Spamدر مقاله قبلی تروجان را معرفی و کمی در مورد آن توضیحاتی برای شما بازدید کنندگان عزیز دادم. در این مقاله میخواهم کمی در مورد بدافزارها برای شما توضیح داده و بررسی کنم که چه مشکلاتی برای سیستم شما پیش می آورد .

بدافزار برنامه‌های رایانه‌ای هستند؛ به علت آنکه معمولاً کاربر را آزار می‌دهند یا خسارتی بوجود می‌آورند، به این نام مشهورند. برخی از آنان فقط کاربر را می‌آزارند. مثلاً وی را مجبور به انجام کاری تکراری می‌کنند. اما برخی دیگر سیستم رایانه‌ای و داده‌های آن را هدف قرار می‌دهند که ممکن است خساراتی به بار آورند. در عین حال ممکن است هدف آن سخت‌افزار سیستم کاربر باشد.

Malware یا بدافزار از دو واژه تشکیل شده است ، Mal مخفف Malicious یا مخرب و Ware مخفف Software یا نرم افزار است ، البته بنده قسمت آخر را با عنوان Sheroware ( درست خوندی شرو - ور ، انگلیسی نیست فارسیه ) هم ترجمه میکنم و تضمیم میدهم که میتوان چنین تعبیری نیز از بدافراها داشت .

trojanتا به حال نام تروجان به گوشتان خورده و یا کامپیوتر را بعد از خرابی به شرکتی برده اید که به شما بگوید سیستم شما تروجان دارد ؟ حال این تروجان چیست و چه کاری بر روی ویندوز انجام میدهد ؟ تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد .بر عکس ویروس‌ها، تروجان‌ها تکثیر نمی شوند؛ ولی به‌‌ اندازۀ ویروس ها مخرب هستند.
 یکی از انواع تروجان‌ها، برنامه‌ای است که ادعا می‌کند، کامپیو‌تر شما را از شر ویروس‌ها نجات می‌دهد؛ اما در حقیقت ویروس‌ها را با سیستم شما آشنا و به آنها معرفی می‌کنند.
لغت تروجان برگرفته از افسانۀ یونانی جنگ تروجان است. در این داستان یونانی‌ها از طریق هدیه دادن اسب چوبی بزرگی به دشمنانشان، تعدادی سرباز به قلعۀ آن‌ها فرستادند؛ سپس این سرباز‌ها از داخل اسب بیرون آمده و درب قلعه را باز کردند تا دیگر افراد به داخل قلعه بیایند و قلعه را فتح کنند. این مثال دقیقاً عملی است که تروجان با کامپیو‌تر شما انجام می‌دهد. 

کلیه حقوق متعلق است به فروشگاه آسارایان. طراحی و پشتیبانی: webriz
تک وب دیزاین-قالب فارسی جوملا