تبلیغات
وبلاگ فناوری اطلاعات یزد- Yazd IT Weblog - مطالب امنیت اطلاعات عمومی
وبلاگ فناوری اطلاعات یزد نسخه جدید- مقالات خواندنی و جالب ، مجموعه مقالات فارسی و انگلیسی عمومی و تخصصی در حوزه IT و اخبار فن
کتاب الکترونیکی مراقبت از رایانه با بهره گیری از امنیت اطلاعات: جاسوس افزارها - قسمت اول
چهارشنبه پانزدهم تیر 1390 ساعت 10:38 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
  در سلسه گفتارهای "مراقبت از رایانه با بهره گیری از امنیت اطلاعات" ، با چگونگی مراقبت از رایانه خود و استفاده از کتاب الکترونیکی مراقبت از رایانه با بهره گیری از امنیت اطلاعات: جاسوس افزارها - قسمت اولنرم افزارهایی چون Spybot، Avast و Comodo Firewall آشنا خواهید شد.
   با برخی خطراتی که از جانب بدافزارها حریم شخصی و تمامیت رایانه ای شما تهدید می کند، آشنا خواهید شد، و همچنین در مورد تثبیت امنیت رایانه خود و میزان کارآیی برخی نرم افزارهای امنیتی اطلاعات بیشتری بدست خواهید آورد.
چگونه می‌توان با بکارگیری برخی از این ابزارها، آمادگی لازم در برابر خطرات اینچنینی را بدست آورد؟  چگونه با به‌روز رسانی منظم و به موقع، ضریب امنیت رایانه خود بالا ببرید ؟    چرا باید از نرم‌افزارهای آزاد و نرم افزارهای متن باز برای رفع مشکلات مربوط به انقضای تاریخ حق مؤلف یا مسئه کپی های غیرمجاز، استفاده کرد و چگونه می توان با کمک آن‌ها بر میزان امنیت رایانه افزود.
جاسوس افزارها
ویروس ها
دیواره های آتش (Firerwalls)
نرم افزارهای خود را مرتبا به – روز رسانی کنید
 منابعی برای مطالعات بیشتر

»» کتاب الکترونیکی  "مراقبت از رایانه با بهره گیری از امنیت اطلاعات"

http://goo.gl/ONu8s

+...................... ادامه مطلب را باهم مرور کنیم ....................+


یزد فردا : یادداشتی بر هک وب سایتهای حوزه هنری کشور و وابسته به آن
شنبه بیست و هفتم شهریور 1389 ساعت 08:19 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
محمدحسین تقوایی زحمتکش: در هفته گذشته خبری اختصاصی در یزدفردا منتشر گردید «سایت های حوزه هنری کشور و وابسته به آن هک شد»، تنها یک روز پس ازانتشار خبر هک، یزفردا در خبری دیگر با عنوان«هک سایت های حوزه هنری کشور و توضیحی دیگر » خبرمذکور را تکمیل کرد.
در این گزارش یزدفردا، همراه با توضیح مختصری از هک اکثر سایت های حوزه هنری و سایتهای وابسته به حوزه هنری سازمان تبلیغات اسلامی کشور خبر داد. نامی از هکر یا گروه هکری برده نشده بود اما  هدف گروه مذکور اثبات عدم رعایت مسائل ایمنی در طراحی سایت های  یاد شده عنوان شده است و در ادامه یزدفردا، آدرس نزدیک به سی تارگاه اینترنتی مربوطه را درج کرد.

اخبار تکمیلی در مورد هک
بیست و چهارساعت بعد اینبار یزدفردا در گزارشی همراه با عکس صفحه هک شده  نام هکر یا گروه هکری را NON AME-TEAM   عنوان نموده است.
............................................ادامه مطلب.........................................



جرم سایبرCyber Crimes : بررسی جرائم فناوری سایبر، اینترنتی و آنلاین و راهها مقابله با آن (قسمت دوم)
یکشنبه هفدهم آبان 1388 ساعت 11:17 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
گرچه فضای سایبر ـ این پدیده شگفت‎انگیز قرن بیست و یكم ـ بسیاری از عرصه‎ها را با تحولات بنیادین مواجه كرده، سوء استفاده‌های فراوان از آن موجب پیش‌بینی تدابیر كیفری در این زمینه شده است. اما با توجه به مشكلات بسیاری كه فراروی تدابیر كیفری وجود دارد، سیاست پیشگیری از وقوع این جرائم مناسب‌ترین تدبیر سیاست جنایی است. در این میان، پیشگیری وضعی یكی از اقدامات مهم محسوب می‎شود، اما با محدودیتهایی مواجه است كه از جمله آنها نقض موازین حقوق بشر است. ماهیت فضای سایبر به گونه‎ای است كه تجلی هرچه بیشتر آزادی بیان و جریان آزاد اطلاعات را موجب شده و همچنین با امكاناتی كه جهت برقراری انواع ارتباطات ایمن فراهم آورده، به نوعی در جهت حفظ حریم خصوصی افراد گام برداشته است. اما تدابیر پیشگیرانه وضعی از جرائم سایبر، عمدتاً به گونه‎ای اجرا می‎شوند كه این سه اصل حقوق بشری را نقض می‎كنند. این مقاله درصدد است ضمن تبیین انواع تدابیر پیشگیری وضعی از جرائم سایبر، به تبیین چالشهای حاكم بر این تدابیر با موازین حقوق بشر بپردازد.
واژگان كلیدی: جرائم سایبر، پیشگیری از جرم، پیشگیری وضعی، آزادی بیان، جریان آزاد اطلاعات، حریم خصوصی، حقوق بشر
.......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) ..........................



جرم سایبر Cyber Crimes : بررسی جرائم فناوری سایبر، اینترنتی و آنلاین در رسانه های نوین (قسمت اول)
شنبه شانزدهم آبان 1388 ساعت 09:02 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
پرسش اساسی این است که گسترش رسانه های جدید و زیر ساختهای پیشرفته ارتباطی در محمد حسین تقوایی زحمتكش- وبلاگ فناوری اطلاعات یزد -  جرم اینترنتیCyber Crimes : بررسی جرائم فناوری سایبر، اینترنتی و آنلاین در رسانه های نوین (قسمت اول)داخل كشور و افزایش امكانات تبادل اطلاعات و داده ها در سطح بین المللی زمینه ساز چه جرائم جدیدی است؟
فضای سایبر به لحاظ ماهیت وجودی، بسیار متفاوت از فضای مادی شناخته و تعریف شده در ذهن ماست. ماهیت فضای سایبر ماهیتی فرافیزیکی و غیرملموس است و به طور کلی متفاوت با ماهیت فضای سنتی .
فضای سایبر به لحاظ ماهیت وجودی، بسیار متفاوت از فضای مادی شناخته و تعرفه شده در ذهن ماست. ماهیت فضای سایبر ماهیتی فرافیزیکی و غیرملموس است و به طور کلی متفاوت با ماهیت فضای سنتی .در واقع پدیدآورندگان شبکه، مخصوصا آن را با چنین ماهیتی پدید آورده اند که هرگز مبتنی بر پارامترهای فضای سنتی نباشد و در نتیجه در قید و بندهای موجود درگیر نشود اما همین تفاوت های بنیادین وقتی به عرصه حقوق طرفین درگیر در پرونده های مرتبط با فناوری اطلاعات وارد می شوند دچار چالش های عمیقی می گردند.
در این مقاله قصد بر آن است به معرفی مختصر فضای سایبر و شبکه های رایانه ای پرداخته و بحث امنیت و جرم در این مقوله را پیش بکشیم. در حالی که بزرگترین گروه های ترویستی و جاسوسی با استفاده از همین منافذ به راحتی قادر خواهند بود به اسرار شرکت ها و حتی دولت ها دست پیدا کرده و از آن استفاده سو ببرند می توان با صرف هزینه ای این امکان را از آنان گرفت و امنیت را به فضاهای اینترنتی و سایبری خود بازگرداند.
.......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) ..........................



توصیه های امنیتی توسط مشهورترین هکر تاریخ کوین میتنیک Kevin David Mitnick
جمعه پانزدهم آبان 1388 ساعت 09:19 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی با محمد حسین تقوایی زحمتكش- وبلاگ فناوری اطلاعات یزد -  توصیه های امنیتی توسط مشهورترین هکر تاریخ کوین میتنیک Kevin David Mitnickرعایت برخی نکات ساده می توان آسیب پذیری سیستم های رایانه ای را به حداقل رساند. از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق سابق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس نوشته های شخصی «کوین میتنیک Kevin David Mitnic» تهیه شده است.
هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی با رعایت برخی نکات ساده می توان آسیب پذیری سیستم های رایانه ای را به حداقل رساند. از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق سابق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس نوشته های شخصی «کوین میتنیک» تهیه شده است.
وی از جمله هکرهایی است که خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یکی از جنجالی ترین هکرهای دنیا محسوب می شود. وی که نام مستعار doy poster hacker را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهم ترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شده است
.......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) ..........................



آنچه درباره هك hack و هکرها Hacker باید بدانیم
یکشنبه دهم آبان 1388 ساعت 11:50 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در کامپیوتر  آنچه درباره هك hack و هکرها Hacker باید بدانیم     می‌باشد. در گفتگوهای امروزی 'هک' به معنی نفوذ به یک سیستم کامپیوتری می‌باشد.گستردگی واژه هک منحصر به کامپیوتر نمی‌باشد و توسط افراد با تخصص‌های گوناگون در زمینه‌هایی از قبیل موسیقی, نقاشی و ... نیز به کار می‌رود که به معنی دگرگونی‌های هوشمندانه و خلاقانه فرد در آن زمینه می‌باشد.
واژه هَکِر از واژه هک مشتق می‌شود. معنی اصلی هک سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیت‌ها است. و هکر به کسی اطلاق می‌شود که توانایی چنین کاری را دارد. امروزه هکر بیشتر در زمینه کامپیوتر به کار می‌رود و برای اشاره به چندین گروه از کاربران کامپیوتر استفاده می‌گردد.
تاریچه استفاده از واژه هک و هکر به استفاده آن در انستیتوی فن آوری ماساچوست MIT در سال ۱۹۶۰ برمی‌گردد. معنی اصلی آن سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی بوده‌است. این واژه همراه با واژه مشتق شده دیگر آن هکر , به معنی کسی می‌باشد که توانایی پیاده سازی و ساخت هک‌های جدید را دارد.
.......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) ..........................



مبانی و تعاریف و راههای مقابله و جلوگیری از انتشار هرزنامه یا اسپم Spam
شنبه نهم آبان 1388 ساعت 08:59 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
هرزنامه چیست؟ What is spam شاید از میان‌ آنان‌ كه‌ درگیر این‌ کار با اینترنت و ایمیل شده‌ اند محمد حسین تقوایی زحمتكش- وبلاگ فناوری اطلاعات یزد -  مبانی و تعاریف و راههای مقابله و جلوگیری از انتشار هرزنامه یا اسپم Spamهنوز خیلی‌ ها باشند كه‌ دقیقاً ندانند هرزنامه چیست‌.
هرزنامه یا اسپم (به انگلیسی: Spam)، سو استفاده کردن از سیستم انتقال پیام است (شامل اکثر وسایل انتشار رسانه ای، سیستم های تحویل دیجیتال) که به پیام های گروهی و ناخواسته اطلاق می گردد. بیشترین فرم شناخته شده هرزنامه، هرزنامه های پست الکترونیک است گرچه این کلمه در رسانه های دیگری همچون: هرزنامه instant messaging، هرزنامه گروه های خبری، هرزنامه موتورهای جستجو وب، هرزنامه در بلاگ ها، هرزنامه در ویکی، هرزنامه در تبلیغات طبقه بندی شده آنلاین، هرزنامه در پیام های گوشی های همراه، هرزنامه در انجمن های اینترنتی، فکس های ناخواسته، هرزنامه در شبکه های اجتماعی و هرزنامه در شبکه های اشتراک فایل هم دیده می شود.
فرستادن هرزنامه همچنان به دلیل صرفه اقتصادی پایدار می ماند زیرا تبلیغ کنندگان هیچ هزینه ای صرف مدیریت لیست های ایمیل هایشان نمی کنند و این، کار را برای مسوول دانستن فرستندگان ایمیل سخت می کند.
.......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) ..........................



کرم کامپیوتری Worm : مبانی ، تعریف و چگونگی پاک کردن انواع کرم های رایانه ای
سه شنبه یکم اردیبهشت 1388 ساعت 11:26 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )

یک کرم کامپیوتری Worm به طور فعال به دنبال آلوده کردن سیستم های دیگر است و هر ماشینی که فعال می شود، خود به عنوان یک پایگاه داده فعال برای حمله به ماشین های دیگر به کار می رود. سوال کرم کامپیوتری چیست؟یک ویروس خود را به یک برنامه می چسباند، اما یک کرم خود را در طول شبکه ها یا سیستمها تکثیر میکند. در نتیجه میتوان گفت، کرمها بجای آلوده کردن عناصر خاص مثل فایلها، باعث آلوده شدن محیط ، مانند محیط سیستم عامل یا سیستم پست الکترونیک میشوند و البته این بدان معنی نیست که ویروسها نمیتوانند در محیط شبکه ها حرکت کنند.
اعمال محدودیت Write برای برای کاربران غیر مجاز در یک محیط چند کاربری مانند ویندوز ۲۰۰۰ یا یونیکس ، باعث جلوگیری از انتشار ویروسها و اسبهای تروا در اینگونه سیستمها میشود ، که البته این روش جهت حفاظت از سیستمها به هیچ عنوان کافی نمی باشد.
......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................


لینک های مرتبط: کرم کامپیوتری ,

هک موبایل : نرم افزارهای بدافزار Malware Mobile ، ویروس مویایل Mobile virus ، کرم و تروجان تلفن همراه
دوشنبه هفدهم فروردین 1388 ساعت 01:14 قبل از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
راستی تا حالا با هک گوشی تلفن همراه یا هک موبایل روبرو شده اید، یا  واژه ویروس موبایلهک موبایل : نرم افزارهای بدافزار Malware Mobile ، ویروس مویایل Mobile virus ، کرم و تروجان تلفن همراه شنیده اید راستی در مورد نفوذ در گوشی تلفن همراه چه می دانیددر ادامه باه مرور می کنیم تا بیشتر با روش و طریقه هک موبایل آشنا شویم، شاید مانند هک وبلاگ یا وبسایت قابل پیشگیری باشد
یدافزار یا Malware عنوان جمعی برای شرح برنامه های بدخواهانه است، برنامه هایی که ناخواسته بروی سیستم نصب شده و اطلاعات محرمانه شخصی از قبیل نام کاربری، پسورد ایمیل یا کارت های اعتباری و….. را به شخص خاصی ارسال مینماید و دسته ای از malware ها این توانایی را دارند که کنترل سیستم قربانی را نیز در دست بگیرند. این برنامه ها شامل ویروسها، تروجان Trojans ، جاسوس افزارSpayware ، افزار تبلیغات Adware ، Rootkits ، Netbots ، Backdoors ، کی لاگ Key-Loggers ، Fraudulent dialer و غیره می باشد. بعضی ها هم شامل فشینگ Phishing ، فارمینگ Pharming می باشند. تمام این موارد در کامپیوتر و رایانه عنوان می شود
......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................



جاسوس افزار : روش شناسایی و از بین بردن برنامه های جاسوسی کامپیوتر تروجان trojan
جمعه سی ام اسفند 1387 ساعت 10:09 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
همانطور که می دانید در تاریخ یونان باستان سربازان در یک اسب چوبی پنهان شده اند و توانسته اند «تروا» رافتح کنند. در همین ارتباط است کمحمدحسین تقوایی زحمتکش وبلاگ فناوری اطلاعات یزد    جاسوس افزار : روش شناسایی و از بین بردن برنامه های جاسوسی کامپیوتر  تروجان trojanه در مورد برنامه ها و نرم افزارهای کامپیوتری هم کلمه trojan همیشه به یاد آورنده برنامه هایی با ظاهر بسیار ساده ولی کارایی های مخفی فوق العاده است.
اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم میتوانیم بگوییم:تروجان یک فایل جاسوسی میباشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده میشود و برای قربانی فرستاده میشود
......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: امنیت اطلاعات عمومی ,





 
موضوعات
نظر سنجی
نظرتان در موردوضعیت کنونی وبلاگ فناوری اطلاعات یزد چیست؟






دیگر موارد
تعداد مقالات وبلاگ :
نویسندگان وبلاگ :
آخرین بروز رسانی مقالات وبلاگ :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
بازدید کل :
آخرین زمان بازدید :

Xبستن تبلیغات