وبلاگ فناوری اطلاعات یزد نسخه جدید- مقالات خواندنی و جالب ، مجموعه مقالات فارسی و انگلیسی عمومی و تخصصی در حوزه IT و اخبار فن
چهارده روش برای بالا بردن امنیت در یاهو ودیگر وبسایتها برای محافظت کلمه عبور
دوشنبه پنجم شهریور 1386 ساعت 07:08 قبل از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )

فکرش را بکن از باکس میل یاهو شما و به نام شما یک نامه الکترونیکی حاوی چهارده روش برای بالا بردن امنیت در یاهو  ودیگر وبسایتها برای محافظت کلمه عبور  چهارده روش برای بالا بردن امنیت در یاهو  ودیگر وبسایتها برای محافظت کلمه عبور حرفهای ... برای یک دوست صمیمی مانند نامزدتون ارسال بشه تنها به خاطر بی دقتی شما ؛ اون وقت چه اتفاقی می افته؛  پس مواظب پاسورد و کلمه عبور ای دی یاهو باشیم ؛ نمی دونم چرا یهو فراموش می کنیم و مسایل ریز و پیش پا افتاده امنیت شبکه را رعایت نمی کنیم و یهو ای دی یاهومون فک میشه یعنی پاسورد خودمون را دودستی میدن نفوذگر تا هرکار خواست انجام دهد

راه جلوگیری از این کار تنها یک مسله اساسی هست، تمام مسایل امنیت شبکه را جدی گرفته و انجام دهیم ؛ اینکه مثلا ای دی یاهو یا پسورد وبلاگمون هک بشه مهم باشه یا نه !! اصلا مهم نیست اما لااقل از دارایی مجازی خود محافظت کنیم و تنها راهش ؛ به کارگیری جدی مسایل و سیاستهای امنیت شبکه است که در بالا در قدمهای چهارگانه به نکاتی از اون اشاره شد ؛ جالبه اکثر کاربران حرفه ای این مسایل را فول بلد هستند
......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

با روش های معمول هک گوشی تلفن همراه – موبایل و راه مقابله با‌آن آشنا شویم
شنبه سوم شهریور 1386 ساعت 07:08 قبل از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )

ممکن است گوشی تلفن همراه شما هم هک شود ؛ شاید در نگاه اول واژه هک با روش های معمول هک گوشی تلفن همراه – موبایل و راه مقابله با‌آن آشنا شویم وبلاگ فن آوری اطلاعات یزد - محمد حسین تقوایی زحمتکشHack و هکر Hacker را فقط در دنیای کامپیوتر و اینترنت جستجو کنید اما امروزه با پیشرفت فن آوری ارتباطات ؛ هکرها یا نفودگران بیشماری با حربه و ترفندهای جدیدی وارد عرصه ارتباطات سیار یا موبایل شده اند البته کشور ایران به دلیل دارا بودن زیرساختار ضعیف شبکه تلفن همراه به خصوص نسل دوم و سرعت کم مبادلات و از حیث نفوذ ؛ تخریب و هک تا حدی محفوظ است . اما دانستن این امر حدی جلوی تخریب اطلاعات کاربران مجازی را خواهد  گرفت.

در حالی که امروزه کارشناسان امنیتی بر بکارگیری راه‌های گوناگون برای مقابله با این اقدامات هشدار می‌دهند اما تا همین یک سال پیش معتقد بودند که هک در شبکه مخابراتی معنایی ندارد.

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

امنیت شبکه :چگونه می توان شبکه تسخیر شده توسط نفوذگران و هکرها تشخیص دهیم
پنجشنبه بیست و سوم آذر 1385 ساعت 01:12 قبل از ظهر | نوشته ‌شده به توسط: مدیر وبلاگ فن آوری اطلاعات یزد - م . تقوایی زحمتكش | ( نظرات )

امنیت شبکه :چگونه می توان شبکه  تسخیر شده  توسط نفوذگران و هکرها   تشخیص دهیم

شما مدیر شبكه یك سازمان هستید و با خیال راحت پشت سیستم خودتان امنیت شبکه :چگونه می توان شبکه  تسخیر شده  توسط نفوذگران و هکرها   تشخیص دهیمنشسته و مشغول وب‌گردی (!!!) هستید، در همین حال نفوذگران از طریق درپشتی، كانال‌های مخفی و ... در حال رفت و آمد به شبكه شما هستند بدون این كه روح شما از این موضوع خبردار باشد یا حتی به این موضوع شك كنید.یكی از مهم ترین نكاتی كه شما به عنوان مدیر شبكه یك سازمان باید مدنظر داشته باشید این است كه چگونه می توان فهمید ماشینی مورد نفوذ قرار گرفته است.

روش‌های زیادی برای تشخیص این كه ماشینی مورد نفوذ قرار گرفته است وجود دارد ولی متاسفانه فقط تعداد كمی از این روش‌ها دارای قابلیت اطمینان در حد قابل قبول می‌باشند.در این نوشتار قصد داریم نگاهی به قابلیت اطمینان روش‌های كشف ماشین‌های تسخیر شده در سازمان بیندازیم. در واقع نكته كلیدی و مهم در این جا قابلیت اطمینان است.

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

امنیت شبکه : بررسی نفوذ در شبکه و اینترنت با تاكتیك مهندسی اجتماعی Social Engineering
شنبه هجدهم آذر 1385 ساعت 01:12 قبل از ظهر | نوشته ‌شده به توسط: مدیر وبلاگ فن آوری اطلاعات یزد - م . تقوایی زحمتكش | ( نظرات )

امنیت شبکه : بررسی نفوذ در شبکه و اینترنت با تاكتیك مهندسی اجتماعی Social Engineering

در این مقاله قصد داریم كه درباره بعضی از تاكتیك های مهندسی اجتماعی Social امنیت شبکه : بررسی نفوذ در شبکه و اینترنت با تاكتیك مهندسی اجتماعی Social Engineering Engineering  ، كه بسیار با اهمیت نیز می باشد بحث كنیم. در این مقاله نحوه محافظت از نفوذگرانی كه به وسیله سوءاستفاده از افراد و فریب آنها خیلی سریعتر در شبكه ما نفوذ می كنند ،  بحث خواهد شد.

هر سارقی می داند كه برای وارد شدن به یك ساختمان ، داشتن یك كلید ، خیلی بهتر از شكستن قفل با دیلم و یا وارد شدن به زور از پنجره است در دنیای امنیت كامپیوتر به نحوه گرفتن این كلید رمز ، «مهندسی اجتماعی‌» می گویند. مهندسی اجتماعی نیازی به مسایل تكنیكی ندارد و بیشتر یك امر فردی می باشد كه بستگی زیادی روی مهارت های فردی دارد. نفوذگر با استفاده از فریب و نیرنگ و یا ارعاب ، شخص را قانع می كند كه پسورد و یا هر اطلاعات مفید دیگری را در اختیار او قرار دهد.

مهندسی اجتماعی یكی از ساده ترین و عمومی ترین راههای نفوذ در شبكه های می باشد. سازمانهای بسیاری وجود دارند كه برای امنیت شبكه خود پولهای فراوانی خرج می كنند ولی هنوز حاضر نیستند برای مقابله با « سوءاستفاده از فاكتورهای انسانی» پولی خرج كنند.
......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

امنیت شبکه : حفاظت در مقابل تهدیدات و خطرات آنلاین در کمین کاربران هنگام مرور اینترنت
جمعه هفدهم آذر 1385 ساعت 03:12 قبل از ظهر | نوشته ‌شده به توسط: تی ان تی- یک هکر خوب/۴/ | ( نظرات )

امنیت شبکه : حفاظت در مقابل تهدیدات و خطرات آنلاین در کمین کاربران هنگام مرور اینترنت

در هنگام مرور وب، این احتمال وجود دارد که کاربران ندانسته اقدام به بازدید از امنیت شبکه : حفاظت در مقابل تهدیدات و خطرات آنلاین در کمین کاربران هنگام مرور اینترنت وب‌سایت‌های آلوده‌ای نمایند که هکرها از طریق آنها کنترل سیستم کاربر، دانلود فایل‌ها، یا نصب key logger ها یا سایر برنامه‌های آلوده را در اختیار خود می‌گیرند.هنگامی که کاربران، فایل‌ها را با استفاده از شبکه‌های peer-to-peer به اشتراک می‌گذارند، آنها اغلب spyware و کد آلوده‌ی موبایل را به همراه محصول مورد نظر خود دانلود می‌نمایند. پیام‌رسانی فوری می‌تواند برای انتقال اطلاعات محرمانه شرکت در یک قالب غیر رمزنگاری شده و انتقال فایل‌های ضمیمه‌ای که زیربنای امنیتی موجود را کاملا دور می‌زنند به کار گرفته شود.

ایمیل یک روش ساده را برای هکرها جهت توزیع محتویات مضر فراهم می‌آورد. پیام‌های ایمیل می‌توانند حاوی فایل‌های ضمیمه‌ای آلوده به ویروس‌ها، کرم‌ها، Trojan horse ها، یا سایر برنامه‌های آسیب‌رسان باشند.

در این گفتار به صورت کلی و مفهومی خطرات آنلاین در کمین کاربران در هنگام مرور وب و اینترنت به خصوص پست الکترونیکی ؛ ایمیل Email را باهم مرور می کنیم تا بتوانیم با توجه بیشتر از بروز آن جلوگیری کنیم بدون شک امنیت شبکه و رعایت اصول امنیتی در اینترنت مهمترین بخش کار با اینترنت خواهد بود
......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

10 توصیه برای مدیران وب سایت و وبلاگ افزایش کارآئی و استقبال بازدیدکنندگان
دوشنبه سیزدهم آذر 1385 ساعت 02:12 قبل از ظهر | نوشته ‌شده به توسط: تی ان تی- یک هکر خوب/۴/ | ( نظرات )

10 توصیه برای مدیران  وب سایت و وبلاگ افزایش کارآئی و استقبال بازدیدکنندگان

در این گفتار چند توصیه برای افزایش کارآئی وب سایت و وبلاگ را ذکر کنیم شاید 10 توصیه برای مدیران  وب سایت و وبلاگ افزایش کارآئی و استقبال بازدیدکنندگانبیشترین حجم مقالات مربوط به وبلاگها و وبسایتها در وبلاگ فن آوری اطلاعات مربوط به بهینه سازی و افزایش کارایی وبسایتها و وبلاگها مربوط می شود. بدون شک هر وبلاگ و وبسایتی با توجه به شرایط خاص و دنبال نمودن خط مشی و سیاست کاری مدون ؛ حساب شده و برنامه ریزی شده می تواند تا حدودی موفق باشد؛ اقبال عمومی ؛ شرایط منحصر به فرد و برهه زمانی خاص نیز می تواند پله طلایی این موفقیت باشد اما در هر حال برای رسیدن به موفقیت در فضای وب مانند تمام مراحل و شونات زندگی ؛ می بایست ضمن تلاش و پشتکار قواعد و اصول بازی را فرا گرفت و با برنامه ریزی و طراحی بالقوه بتوان آن را به طور کامل به کار بست.

سلسله مقالات که حاوی نکات و توصیه هایی در مورد مدیریت وبسایت یا وبلاگ نویسی است سعی خواهیم نمود که با اصول اولیه و آنچه اکثر دوستان و متخصصین امر بدان اذعان دارند را باهم مرور کنیم در این گفتار 10 توصیه را باهم مرور می کنیم

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

آشنایی با روش نفوذ در کامپیوتر : شناسایی مزاحم‌ و نفوذگر اینترنتی در هنگام کار با اینترنت
شنبه یازدهم آذر 1385 ساعت 03:12 قبل از ظهر | نوشته ‌شده به توسط: تی ان تی- یک هکر خوب/۴/ | ( نظرات )

آشنایی با روش نفوذ در کامپیوتر : شناسایی مزاحم‌ و نفوذگر اینترنتی در هنگام کار با اینترنت

اگر کامپیوتر شما به اینترنت وصل است همواره در معرض انواع تهدیدات هستید. به آشنایی با روش نفوذ در کامپیوتر : شناسایی مزاحم‌ و نفوذگر اینترنتی در هنگام کار با اینترنتعنوان رایج‌ترین مورد می‌توان به امکان آلودگی دستگاه‌ به انواع ویروس‌ها و کرم‌هایی که از طریق اینترنت توزیع می‌شوند اشاره نمود. نرم‌افزارهای جاسوس نمونه دیگری از این دست برنامه‌ها هستند که بر روی دستگاه قرار گرفته، فعالیت‌های کاربر و همینطور اطلاعات شخصی مانند گذرواژه‌ها، اطلاعات مربوط به کارت‌های اعتباری و ... را ثبت کرده و به منتشرکنندگان خود گزارش می‌دهند. نفوذ در سیستم‌های کاربران و انجام اعمال نامطلوب آنان از جمله موارد دیگری است که کامپیوترهای متصل به اینترنت را تهدید می‌نماید. نفوذ به روش‌های مختلفی انجام می‌شود و در بسیاری از مواقع کاربر متوجه این مسئله نمی‌شود. حتی بعضی از نفوذگران ردپای خود را هم پاک می‌کنند به نحوی که حمله به سیستم قابل آشکارسازی نیست.با این وجود نفوذ کنندگان به سیستم به صورت معمول ردپاهایی از خود باقی می‌گذارند.
......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

آشنایی با روش نفوذ در کامپیوتر:اخاذی 300 میلیون ریالی یک هکر برای عکسهای دختر ایرانی
جمعه دهم آذر 1385 ساعت 07:12 قبل از ظهر | نوشته ‌شده به توسط: تی ان تی- یک هکر خوب/۴/ | ( نظرات )

آشنایی با روش نفوذ در کامپیوتر:اخاذی 300 میلیون ریالی یک هکر برای عکسهای دختر ایرانی

در خبرها آمده است؛ با شکایت علیه یک هکر حرفه ای که با تهدید دختر ایرانی آشنایی با روش نفوذ در کامپیوتر:اخاذی 300 میلیون ریالی یک هکر برای عکسهای دختر ایرانیقصد اخاذی 30 میلیون تومانی از او را داشت، موضوع این شکایت در دستور کار پلیس آگاهی قرار گرفت.

گفته می شود ؛ مردی با مراجعه به دادسرای جنایی با ارائه شکایتی عنوان کرد:برادرم که یک بازرگان است،اکنون در کشور آلمان زندگی میکند و دختر 20 ساله او از طریق چت با دیگر بستگان ارتباط برقرار میکند تا اینکه یک ماه قبل پس از گفتگوی اینترنتی با پسر جوانی،این فرد با هک کرد سیستم ارتباطی، وارد اطلاعات کامپیوتر برادرزاده ام شد و عکسهای خانوادگی و شخصی او را بدست آورد. جوان هکر دختر  را تهدید کرده است،در صورتی که 30 ملیون تومان به او پرداخت نکند،با استفاده از فتوشاپ تصاویر مستهجنی از وی تهیه و در سطح گسترده منتشر خواهد کرد.درابتدا این تهدیدها جدی تلقی نشد،اما پس از ارسال چند تصویر غیر اخلاقی، دختر مذکور بشدت دچار مشکلات روحی و افسردگی شده است

در این گفتار سعی خواهیم کرد ضمن بررسی کامل خبر مذکور در خصوص چگونگی راه نفوذ به کامپیوتر و سیستم ها کاربران بیشتر سخن بگویم تا کاربران بیشتر مسایل امنیت شبکه مطلع و آن را جدی بگیرند!

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

هک Hack چیست، هکر Hacker کیست و انواع هدف و تقسیم بندی نفوذ هک کدام است؟
یکشنبه بیست و هشتم آبان 1385 ساعت 04:11 قبل از ظهر | نوشته ‌شده به توسط: مدیر وبلاگ فن آوری اطلاعات یزد - م . تقوایی زحمتكش | ( نظرات )

هک Hack چیست، هکر Hacker کیست و انواع  هدف و تقسیم بندی نفوذ هک کدام است؟

به طور حتم بارها نام هکرها Hackers راشنیده اید  ویا خبر مربوط به هک Hackهک Hack چیست، هکر Hacker کیست و انواع  هدف و تقسیم بندی نفوذ هک کدام است؟ وبسایت یا وبلاگ را شنیده اید ؛ هکرها Hacker افراد عادی هستند که با داشتن هوش زیاد و تا حدی دانش كامپیوتر و فناوری اطلاعات می توانند در کامپیوتر شما نفوذ نموده و باعث شود که بخشی از مدیریت کامپیوتر شما را به دست بگیرند .

اصل کار هکرها استفاده از امنیت شبکه است به عبارتی ؛ هر شبکه اینترنتی و هر سیستم کامپیوتری در درون خود دارای ضعفهایی است که هکرها و نفوذگران با توسل بدان به کامپیوتر شما دست می یابند البته ممکن است این نفوذ در داخل شبکه کامپیوتری میزبان یک وبسایت یا وبلاگ باشد در این صورت هک به وبسایت شما نفوذ می نماید.

در این گفتار به اختصار سعی می کنم با تعریف عمومی هک آشنا شویم با بهتر دریابیم هک چیست , هدف هک Hack چیست هکرهاHacker چرا نفوذ Hack  می کنند؛ هکر  کیست ؟  انواع هکرها و نفوذگران کامپیوتر را مرور می کنم با ما باشید

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,

نگاهی به قوانین و مقررات اینترنت و فن آوری اطلاعات Law Cyber ایالات متحده آمریكا ( قسم اول )
جمعه بیست و ششم آبان 1385 ساعت 02:11 قبل از ظهر | نوشته ‌شده به توسط: تی ان تی- یک هکر خوب/۴/ | ( نظرات )

نگاهی به قوانین و مقررات اینترنت و فن آوری اطلاعات Law Cyber  ایالات متحده آمریكا ( قسم اول )

در این مقاله سعی شده است با نگاهی به قوانین و مقررات مربوط به اینترنت درنگاهی به قوانین و مقررات اینترنت و فن آوری اطلاعات Law Cyber  ایالات متحده آمریكا ( قسم اول ) آمریكا راهی برای دسترسی به قوانین مناسب در همین زمینه در كشورمان گشوده شود. این مقاله به مطالعه و بررسی قواعد مسئولیت مدنی در رابطه با اینترنت، حقوق قراردادها، حقوق مالكیت معنوی، حقوق جزایی در رابطه با تخلفات اینترنتی و حمایتها و محدودیتهای قانون اساسی در اینترنت به علاوه موارد مربوط در مورد اوراق بهادار و محاكمات اینترنتی پرداخته است.

این گفته كه حقوق اینترنت و رایانه پدیده ای جدید است بدان معنی نیست كه باید همه چیز را از نو فرا گرفت، بلكه بسیاری از اصول و قواعد عمومی برای حل مسایل این شاخه از حقوق نیز به كار می آید.

از آنجا كه ایالات متحده آمریكا زادگاه اصلی اینترنت به شمار می رود لذا طبیعی است كه قوانین و مقررات موجود در این كشور در رابطه با این پدیده در مقایسه با دیگر كشورها از گستردگی و اهمیت بیشتری برخوردار است.

در اینجا به مطالعه مسائل جدیدی می پردازیم كه شاخه های سنتی حقوق آمریكا در اثر ظهور اینترنت با آن روبرو گردیده است

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: هک - هکر - کراک ,



 
موضوعات
نظر سنجی
نظرتان در موردوضعیت کنونی وبلاگ فناوری اطلاعات یزد چیست؟






دیگر موارد
تعداد مقالات وبلاگ :
نویسندگان وبلاگ :
آخرین بروز رسانی مقالات وبلاگ :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
بازدید کل :
آخرین زمان بازدید :

Xبستن تبلیغات
شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic