محل تبلیغات شما سرور ایران

  1. مهمان گرامی، جهت ارسال پست، دانلود و سایر امکانات ویژه کاربران عضو، لازم است که ثبت نام کنید.

اموزش ترفند هایی امنیتی

شروع موضوع توسط MiTra ‏6/10/11 در انجمن هک و امنیت

  1. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,277
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    FTP #####

    بسیاری از سازمان ها از اینترنت برای انتقال فایل های دیتای بزرگ از جایی به جایی دیگر استفاده می کنند. در حالیکه فایل های کوچک تر می توانند بعنوان پیوست های ایمیل منتقل شوند، فایل های بزرگ تر توسط FTP (File Transfer Protocol) فرستاده می شوند. بدلیل اینکه سرورهای FTP فضایی را برای ذخیره فایل ها آماده می کنند، هکرها علاقه زیادی به دسترسی به این سرورها دارند. پراکسی FTP معمولاً این امکانات را دارد:

    محدودکردن ارتباطات از بیرون به «فقط خواندنی»: این عمل به شما اجازه می دهد که فایل ها را در دسترس عموم قرار دهید، بدون اینکه توانایی نوشتن فایل روی سرورتان را بدهید.

    محدود کردن ارتباطات به بیرون به «فقط خواندنی»: این عمل از نوشتن فایل های محرمانه شرکت به سرورهای FTP خارج از شبکه داخلی توسط کاربران جلوگیری می کند.

    مشخص کردن زمانی ثانیه های انقضای زمانی: این عمل به سرور شما اجازه می دهد که قبل از حالت تعلیق و یا Idle request ارتباط را قطع کند.

    ازکارانداختن فرمان FTP SITE : این از حمله هایی جلوگیری می کند که طی آن هکر فضایی از سرور شما را تسخیر می کند تا با استفاده از سیستم شما حمله بعدی خودش را پایه ریزی می کند.



    [​IMG]
    [/B]
     
  2. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,277
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    DNS #####

    DNS (Domain Name Server) شاید به اندازه HTTP یا SMTP شناخته شده نیست، اما چیزی است که به شما این امکان را می دهد که نامی را مانند فقط کاربران عضو می توانند لینک ها را مشاهده کنند. برای عضویت اینجا کلیک کنید. در مرورگر وب خود تایپ کنید و وارد این سایت شوید – بدون توجه به اینکه از کجای دنیا به اینترنت متصل شده اید. بمنظور تعیین موقعیت و نمایش منابعی که شما از اینترنت درخواست می کنید، DNS نام های دامنه هایی را که می توانیم براحتی بخاطر بسپاریم به آدرس IP هایی که کامپیوترها قادر به درک آن هستند، تبدیل می کند. در اصل این یک پایگاه داده است که در تمام اینترنت توزیع شده است و توسط نام دامنه ها فهرست شده است.
    بهرحال، این حقیقت که این سرورها در تمام دنیا با مشغولیت زیاد در حال پاسخ دادن به تقاضاها برای صفحات وب هستند، به هکرها امکان تعامل و ارسال دیتا به این سرورها را برای درگیرکردن آنها می دهد. حمله های برپایه DNS هنوز خیلی شناخته شده نیستند، زیرا به سطحی از پیچیدگی فنی نیاز دارند که بیشتر هکرها نمی توانند به آن برسند. بهرحال، بعضی تکنیک های هک که میشناسیم باعث می شوند هکرها کنترل کامل را بدست گیرند. بعضی قابلیت های پراکسی DNS می تواند موارد زیر باشد:

    تضمین انطباق پروتکلی:یک کلاس تکنیکی بالای اکسپلویت می تواند لایه Transport را که تقاضاها و پاسخ های DNS را انتقال می دهد به یک ابزار خطرناک تبدیل کند. این نوع از حمله ها بسته هایی تغییرشکل داده شده بمنظور انتقال کد آسیب رسان ایجاد می کنند. پراکسی DNS، headerهای بسته های DNS را بررسی می کند و بسته هایی را که بصورت ناصحیح ساخته شده اند دور می ریزد و به این ترتیب جلوی بسیاری از انواع سوء استفاده را می گیرد.

    فیل تر کردن محتوای Header ها به طورت گزینشی DNS در سال ۱۹۸۴ ایجاد شده و از آن موقع بهبود یافته است. بعضی از حمله های DNS بر ویژگی هایی تکیه می کنند که هنوز تایید نشده اند. پراکسی DNS می تواند محتوای header تقاضاهای DNS را بررسی کند و تقاضاهایی را که کلاس، نوع یا طول header غیرعادی دارند، مسدود کند.



    [​IMG]
     
  3. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,277
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    [h=2]کلیدها در رمزنگاری[/h]
    کلیدها در رمزنگاری

    با روشن شدن اهمیت وجود کلیدها در امنیت داده‌ها، اکنون باید به انواع کلیدهای موجود و مکان مناسب برای استفاده هر نوع کلید توجه کنیم.

    ۱- کلیدهای محرمانه (Secret keys)

    الگوریتمهای متقارن مانند DES از کلیدهای محرمانه استفاده می‌کنند؛ کلید باید توسط دو طرف تراکنش منتقل و ذخیره شود. چون فرض بر این است که الگوریتم شناخته شده و معلوم است، این قضیه اهمیت امن بودن انتقال و ذخیره کلید را مشخص می‌سازد. کارتهای هوشمند معمولا برای ذخیره کلیدهای محرمانه استفاده می‌شوند. در این حالت تضمین اینکه قلمرو کلید محدود است، مهم است: باید همیشه فرض کنیم که یک کارت ممکن است با موفقیت توسط افراد غیرمجاز تحلیل گردد، و به این ترتیب کل سیستم نباید در مخاطره قرار گیرد.

    ۲- کلیدهای عمومی و اختصاصی (Public and private keys)

    امتیاز اصلی و مهم سیستمهای کلید نامتقارن این است که آنها اجازه می‌دهند که یک کلید (کلید اختصاصی) با امنیت بسیار بالا توسط تولید کننده آن نگهداری شود در حالیکه کلید دیگر (کلید عمومی)می‌تواند منتشر شود. کلیدهای عمومی می‌توانند همراه پیامها فرستاده شوند یا در فهرستها لیست شوند (شروط و قوانینی برای کلیدهای عمومی در طرح فهرست پیام‌رسانی الکترونیکی ITU X.500 وجود دارد)، و از یک شخص به شخص بعدی داده شوند. مکانیسم توزیع کلیدهای عمومی می‌تواند رسمی (یک مرکز توزیع کلید) یا غیررسمی باشد.

    محرمانگی کلید اختصاصی در چنین سیستمی مهمترین مساله است؛ باید توسط ابزار منطقی و فیزیکی در کامپیوتری که ذخیره شده، محافظت گردد. کلیدهای اختصاصی نباید هرگز بصورت رمزنشده در یک سیستم کامپیوتر معمولی یا بشکلی که توسط انسان قابل خواندن باشد، ذخیره شوند. در اینجا نیز کارت هوشمند برای ذخیره کلیدهای اختصاصی یک فرد قابل استفاده است، اما کلیدهای اختصاصی سازمانهای بزرگ معمولا نباید در یک کارت ذخیره شود.

    ۳- کلیدهای اصلی و کلیدهای مشتق‌شده (Master keys and derived keys)

    یک روش کاستن از تعداد کلیدهایی که باید منتقل و ذخیره شوند، مشتق گرفتن از آنهاست هر زمانی که استفاده می‌شوند. در یک برنامه اشتقاق کلید، یک کلید اصلی همراه با چند پارامتر مجزا برای محاسبه کلید مشتق‌شده استفاده می‌شود که بعدا برای رمزنگاری استفاده می‌گردد. برای مثال، اگر یک صادرکننده با تعداد زیادی کارت سروکار دارد، می‌تواند برای هر کارت، با استفاده از کلید اصلی، شماره کارت را رمز کند و به این ترتیب کلید مشتق‌شده حاصل می‌شود و به آن کارت اختصاص داده می‌شود.

    شکل دیگری از کلیدهای مشتق‌شده با استفاده از tokenها که محاسبه‌گرهای الکترونیکی با عملکردهای بخصوص هستند، محاسبه می‌شوند. آنها ممکن است بعنوان ورودی از یک مقدار گرفته شده از سیستم مرکزی، یک PIN وارد شده توسط کاربر و تاریخ و زمان استفاده کنند. خود token شامل الگوریتم و یک کلید اصلی است. چنینی tokenهایی اغلب برای دسترسی به سیستمهای کامپیوتری امن استفاده می‌شوند.

    ۴- کلیدهای رمزکننده‌کلید (Key-encrypting keys)

    از آنجا که ارسال کلید یک نقطه ضعف از نظر امنیتی در یک سیستم بشمار می‌رود، رمزکردن کلیدها هنگام ارسال و ذخیره آنها بشکل رمزشده منطقی بنظر می‌رسد. کلیدهای رمزکننده کلید هرگز به خارج از یک سیستم کامپیوتری (یا کارت هوشمند) ارسال نمی‌شوند و بنابراین می‌توانند آسانتر محافظت شوند تا آنهایی که ارسال می‌شوند. اغلب الگوریتم متفاوتی برای تبادل کلیدها از آنچه که برای رمزکردن پیامها استفاده می‌شود، مورد استفاده قرار می‌گیرد.

    از مفهوم دامنه کلید (key domain) برای محدود کردن میدان کلیدها و محافظت کردن کلیدها در دامنه‌شان استفاده می‌کنیم. معمولا یک دامنه، یک سیستم کامپیوتری خواهد بود که می‌تواند بصورت فیزیکی و منطقی محافظت گردد. کلیدهای استفاده شده در یک دامنه توسط یک کلید رمزکننده‌کلید محلی ذخیره می‌شوند.هنگامی که کلیدها می‌خواهند به یک سیستم کامپیوتری دیگر فرستاده شوند، رمزگشایی و تحت یک کلید جدید رمز می‌شوند که اغلب بعنوان کلید کنترل ناحیه (zone control key) شناخته می‌شوند. با دریافت این کلیدها در طرف دیگر، تحت کلید محلی سیستم جدید رمز می‌شوند. بنابراین کلیدهایی که در دامنه‌های یک ناحیه قرار دارند از دامنه‌ای به دامنه دیگر بصورتی که بیان گردید منتقل می‌شوند.

    ۵- کلیدهای نشست (Session keys)

    برای محدودکردن مدت زمانی که کلیدها معتبر هستند، اغلب یک کلید جدید برای هر نشست یا هر تراکنش تولید می‌شود. این کلید ممکن است یک عدد تصادفی تولید شده توسط ترمینالی باشد که در مرحله تصدیق کارت قرار دارد باشد. اگر کارت قادر به رمزگشایی روش کلید عمومی باشد، یعنی کلید نشست می‌تواند با استفاده از کلید عمومی کارت رمز شود.

    بخشی از تراکنش که در آن کلید منتقل می‌شود اغلب در مقایسه با بقیه تراکنش کوتاهتر است؛ بنابراین بار اضافی این بخش نسبت به کل تراکنش قابل صرفنظر است. چنانچه بقیه تراکنش بسبب استفاده از کلید متقارن با بالاسری کمتری رمز شود، زمان پردازش برای فاز تایید هویت و انتقال کلید قابل پذیرش است. (توضیح اینکه روشهای رمز متقارن از نامتقارن بمراتب سریعتر هستند بنابراین می‌توان ابتدا یک کلید متقارن را با استفاده از روش نامتقارن انتقال داد و سپس از آن کلید متقارن برای انجام بقیه تراکنش استفاده کرد.)

    شکل خاصی از کلید نشست، سیستم انتقال کلید است که در برخی سیستمهای پرداخت الکترونیک و مبادله دیتای الکترونیک استفاده می‌شود. بدین صورت که در پایان هر تراکنش، یک کلید جدید منتقل می‌شود و این کلید برای تراکنش بعدی مورد استفاده قرار می‌گیرد.
     
  4. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,277
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    [h=2]توصيه هاي امنيتي امروز و هر روز[/h]
    حتی اگر وحشتناك‌ترین هشدار را هم دیدید، نباید هول شوید و عجولانه كاری بكنید. ثانیاً اگر به خط عنوان و پایین صفحه نگاه كنید، حتماً می‌توانید تشخیص‌دهید كه یك پنجره Internet‌‌Explorer است یا پنجره‌ای جعلی. البته این صرفاً سرنخ است و برهان قاطع نیست.

    کامپیوتر شما، چه سه ساله باشد، چه سه روزه، با مشكلات امنیتی یكسانی مواجه است كه گاهی بسیار خطرناك هستند. ویروس‌ها می‌خواهند به محض آمدنتان به روی خط، وارد سیستمتان شوند. جاسوس‌افزارها بر پشت نامه‌ها سوار‌می‌شوند و سعی می‌كنند همراه با تبلیغات وارد سیستم شما شوند. تروجان‌ها در كمین می‌نشینند و با اولین غفلت، نفوذ‌می‌كنند. راه‌های مختلفی برای مقابله با این خطرات وجود دارد. در این جا، سعی خواهیم‌كرد ضمن معرفی خطرات امنیتی، روش‌های مقابله با هر یك را توضیح دهیم. لازم به ذكر است كه این نكات هیچ ترتیب خاصی ندارد و اولویت در مطرح كردن هر یك از آن‌ها، دلیل مهم بودن آن برسایر موضوعات نیست.


    ▪ هشدارهای امنیتی را جدی نگیرید!
    پنجره‌های pop up به خودی خود مزاحم هستند؛ چه برسد به این كه هشدار بدهند سیستم شما دارای یك مشكل امنیتی است. فروشندگان محصولاتی كه ظاهراً نرم‌افزارهای‌‌امنیتی هستند، با ترساندن كاربران ساده و بی‌دقت، آن‌ها را ترغیب به دانلود نرم‌افزارهای مزبور‌می‌كنند، یا آن‌ها را طوری از خطری كه وجود ندارد می‌ترسانند كه مجبور‌شوند حداقل سری به سایتشان بزنند. بعید است تا‌كنون با چنین پنجره‌های هشدارآمیزی هنگام گشت‌زدن در وب مواجه نشده‌‌باشید.
    بعضی وقت‌ها شكل پنجره‌ها طوری است كه گویا از طرف ویندوز هشدار می‌دهد. اما چنین نیست و این‌ها فقط تبلیغ هستند. گاهی یك علامت كمرنگ <تبلیغ> در پایین این پنجره آمده است. ولی طراحی صفحه طوری است كه كاربر به آنجا توجه نمی‌كند و فكر می‌كند هر چه زودتر باید كاری بكند. به همین‌خاطر، بی‌محابا روی دكمهYes كلیك می‌كند تا شاید نجات یابد. اما روی هر چه كلیك كند (چه Yes ، چهNo، چه هر جای دیگر)، به سایت فروشنده هدایت می‌شود تا نرم‌افزار را دانلود كند.


    در اینجا قصد نداریم اسمی از چنین فروشنده‌هایی بیاوریم یا محصول خاصی را نام ببریم. مهم این است كه هر كس می‌تواند یك صفحه وب pop up را طوری طراحی كند كه شبیه به كادرهای ویندوز باشد و كاربر فكر‌كند واقعاً با یك مشكل امنیتی مواجه شده كه ویندوز دارد هشدار می‌دهد. حتی بعضی از آن‌ها با جعل المان‌های ویندوز (مثل منوی programs) برای كاربرِ از همه جا بی‌خبر، هیچ تردیدی را باقی نمی‌گذارند كه كل قضیه را باور كند. حال‌آن‌كه ماجرا به‌كلی دروغ است.
    حال سؤال این است كه چگونه می‌توان چنین پنجره‌هایی را از هشدارهای واقعی ویندوز تشخیص داد. اولاً حتی اگر وحشتناك‌ترین هشدار را هم دیدید، نباید هول شوید و عجولانه كاری بكنید. ثانیاً اگر به خط عنوان و پایین صفحه نگاه كنید، حتماً می‌توانید تشخیص‌دهید كه یك پنجره Internet‌‌Explorer است یا پنجره‌ای جعلی. البته این صرفاً سرنخ است و برهان قاطع نیست.
    واقعاً ممكن است ویندوز یا یكی از نرم‌افزارهای نصب شده در سیستم ‌شما (از جمله برنامه ضدویروس‌) چنین پنجره‌ای را ظاهر كرده باشد. اما احتمال این حالت خیلی ضعیف است و شما در اكثر موارد می‌توانید فرض بگیرید كه با یك پنجره تبلیغاتی مواجه هستید. ولی اگر مردد هستید، روی پنجره كلیكِ راست كنید و گزینه Properties را بزنید.
    با این كار معلوم می‌شود كه صفحه از طرف كدام سایت نشان داده شده است. دیالوگ كادرهای واقعی IE گونه، آدرس غیراستانداردی دارند كه با چیزی مثل: ‌res آغاز می‌شود. اما پنجره‌های تبلیغاتی یك آدرس واقعی وب دارند. مهم این است كه عجولانه نسبت به پیام عكس‌العمل نشان ندهید، بلكه مكث كنید و با دقت پیام را بخوانید. خیلی اوقات از محتوای پیام هم می‌توان به دروغ بودن آن پی برد.


    ▪ مراقب آرشیو مكاتبات آنلاین باشید
    فهرست‌های پستی (mailing list) مرجع خوبی برای به دست آوردن هر نوع اطلاعات هستند؛ به ویژه آرشیو این فهرست‌ها كه به اینترنت پست شده‌اند. پیام‌هایی كه در این فهرست‌ها بین اعضا رد و بدل می‌شود، غالباً به صورت آرشیوهای قابل جستجو در دسترس هستند و جستجوگرانی چون گوگل و غیره آن‌ها را پیدا می‌كنند. با این كه این مجموعه مكاتبات نعمت بزرگی برای محققان هستند، اما می‌توانند پناهگاه ویروس‌ها و سایر خطرات اینترنتی هم باشند.


    اگر سرور آرشیوكننده نظارتی بر ویروس‌ها نداشته‌‌باشد و ضمایم نامه‌ها را آزاد بگذارد، ممكن است پیام‌هایی را آرشیو كرده باشد كه حاوی فایل‌های آلوده‌كننده هستند. خودتان می‌توانید امتحان كنید. مثلاً در گوگل به جستجوی فایل postcard.pif بپردازید، یعنی فایل آلوده‌ای كه در بسیاری از كرم‌های سری W۳۲/Netsky به كار رفته‌است. نتیجه جستجو قطعاً پر از لینك‌هایی به پیام‌هایی در آرشیو فهرست‌های پستی خواهد بود كه نسخه فعالی از این ویروس را به عنوان ضمیمه دارند. كلیك روی یكی از این ضمایم در آرشیوهای مزبور، سیستم را بلافاصله آلوده می‌كند.َ
     
  5. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,277
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    [h=2]سرويس امنيتي جديد براي كاربران مسنجر[/h]
    راه‌اندازي سرويس امنيتي جديد براي كاربران مسنجر

    سرويس جديدي از سوي شركت امنيتي MessageLabs راه‌اندازي شد كه براي كمك به كاربران شبكه‌هاي مسنجر عمومي به‌منظور استفاده مطمئن از اين سرويس‌ها طراحي شده است.
    به ایسنا طبق اعلام MessageLabs، سرويس Instant Messaging Security متخصصان امنيتي را قادر مي‌سازد سياست‌هاي استفاده قابل قبول را به اجرا گذاشته و هرگونه خطر متوجه سيستم‌ها و اطلاعات شركتشان را از بين ببرند.

    بر اساس بررسي‌هاي انجام گرفته توسط اين شركت، از هر 78 آدرس URL موجود در پيام فوري يك مورد مخرب است كه نسبت به آمار يك در 200 آدرس URL در سال گذشته افزايش يافته است.
    اين سرويس از برنامه‌هاي مسنجر امريكن آنلاين، ياهو و مايكروسافت پشتيباني كرده و اطلاعات ورود به سيستم، گزارش كاركرد، حمايت در براير تهديدها شناخته شده و ناشناس از طريق #####ينگ و ضدنرم‌افزار مخرب و قابليت ايجاد سياست‌هاي امنيتي را عرضه مي‌كند.
     
  6. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,277
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    [h=2]خطرناك‌ترين واژه‌هاي جست‌وجو شناسايي شدند[/h]
    براساس گزارش جديدي كه به شناسايي پرخطرترين واژه‌هاي جست‌وجو پرداخته، خلافكاران به طور فزاينده از تكنيك‌هاي بهينه‌سازي موتور جست‌وجو براي هدف قرار دادن كاربران استفاده كننده از واژه‌هاي جست‌وجوي محبوب بهره‌برداري مي‌كنند.
    به نقل از ایسنا)، براساس گزارش شركت امنيتي مكافي، پرخطرترين واژه‌هاي جست‌وجو كه بالاترين احتمال براي هدايت كاربران به سايت‌هاي آلوده به ويروس و ساير نرم‌افزارهاي مخرب را دارند، شامل متن آهنگ‌هاي محبوب، دانلود موسيقي رايگان و تقلب‌هاي بازي ويديويي هستند.
    طبق يافته‌هاي اين گزارش، افرادي كه دانلود موسيقي رايگان را جست‌وجو مي‌كنند، صفحات نتايج جست‌وجو را به طور متوسط با 20 درصد وب سايت‌هاي خطرناك دريافت مي‌كنند با اين حال طبق گزارش مكافي، كل خطر هدايت شدن به وب سايت‌هاي مخرب در جست‌وجوها تنها 1.7 درصد است.
    بنا بر يافته‌هاي بررسي مكافي، جست‌وجوهاي محبوب‌تر خطر بالاتري دارند. خلافكاران اينترنتي به واژه‌هايي كه به جلب قرباني‌هاي بيش‌تري منتهي مي‌شوند توجه دارند. هرآنچه كه شامل واژه رايگان است بالاترين درصد خطر براي قرار دادن كاربران در معرض نرم‌افزارهاي مخرب و وب سايت‌هاي كلاهبرداري را دارد.
    همچنين واژه‌هاي جست‌وجوي مربوط به سلامت و جست‌وجوها در مورد بحران اقتصادي اخير كمترين خطر را براي كاربران دارند؛ اين بررسي برروي دو هزار و 685 واژه و عبارت جست‌وجو در 413 هزار و 368 سايت انجام گرفت.
     
  7. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,277
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    [h=2]ويندوز ايكس پي نا امن مي شود[/h]
    يك شركت امنيتي در مورد احتمال ناامن شدن ويندوز ايكس پي در آينده نزديك هشدار داد.

    [​IMG]


    به نقل از وي ان يونت، شركت فورتيفاي اعلام كرد با توجه به پايان قريب الوقوع پشتيباني مايكروسافت از ويندوز ايكس پي كاربران در صورت وقوع مشكل نمي توانند از اين شركت توقع پشتيباني داشته باشند.
    به گفته كارشناسان اين شركت پس از پايان پشتيباني عمومي مايكروسافت از ويندوز ايكس پي، اين شركت تنها در موارد حاد امنيتي از اين سيستم عامل پشتيباني خواهد كرد و لذا كاربران يا بايد استفاده از آن را كنار بگذارند يا براي حفاظت خود از نرم افزارهاي مناسب امنيتي استفاده كنند.
    پشتيباني مايكروسافت از ويندوز ايكس پي در آوريل سال 2014 به طور كامل به پايان مي رسد و بهتر است كاربران تا قبل از اين تاريخ ويندوز 7 را جايگزين نمايند.
     
  8. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,277
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    [h=2]عكس هاي پاك شده وب سايت‌ها كماكان قابل دسترس است[/h]
    تعدادي از پژوهشگران به كاربران سايت هاي اينترنتي هشدار داده اند كه عكس هاي ارسال شده در اين سايت ها حتي در صورت پاك شدن باز هم قابل دسترسي هستند.
    [​IMG]

    به نقل از بي بي سي، محققان دانشگاه كمبريج مي گويند حتي در واقعي كه كاربران عكس هاي خود را از سايت هايي مانند فيس بوك پاك مي كنند، باز هم دسترسي به اين عكس ها امكان پذير است و اين يك ضعف امنيتي بزرگ تلقي شده و نشانگر بي توجهي به سلائق كاربران است.
    اين گروه عكس هايي را بر روي 16 وب سايت مشهور اينترنتي آپلود كردند و پس از گذشت مدت قبل توجهي كماكان مي توانستند به آنها دسترسي پيدا كرده و عكس هاي مذكور را مشاهده كنند.
    اين در حالي است كه مديران سايت فيس بوك مدعي هستند عكس هاي پاك شده به سرعت از سرورهاي آن حذف مي شوند. سايت هايي مانند فليكر و پيكاسا وابسته به گوگل در اين زمينه عملكرد بهتري داشته اند و سرويس لايو ويندوز نيز عكس ها را به سرعت پاك كرده است.
     
  9. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,277
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    [h=2]سوال امنيتي رمز عبور پست‌الكترونيكي را لو مي‌دهد[/h]
    نتايج حاصل از يك مطالعه جديد نشان داد، حتي اگر هكرها رمز عبور كاربران را در اختيار نداشته باشند، از طريق سوالات امنيتي كه به هنگام باز كردن حساب الكترونيكي از افراد پرسيده مي‌شود، مي‌توانند به اين قبيل اطلاعات دسترسي پيدا كنند.
    [​IMG]

    به نقل از اينترنت‌نيوز، شركت‌هاي اينترنتي كه خدمات رايگان پست الكترونيكي عرضه مي‌كنند، اغلب سوالاتي را با عنوان "سوال مخفي " از كاربران مي‌پرسند تا از اين طريق مكانيسم تاييد رمز عبور و شناسه كاربري براي كاربران را تقويت كنند. از آنجايي كه كاربران به منظور به خاطر سپردن اين سوال، پاسخ‌هاي آساني را براي آن‌ انتخاب مي‌كنند، هكرها به راحتي مي‌توانند اين پاسخ‌ها را حدس بزنند.
    در موارد ديگر، هكرها به سادگي مي‌توانند پاسخ‌هاي مورد نظر خود را به سادگي با پرسش‌هاي امنيتي هماهنگ سازند و ظرف چند دقيقه به رمز عبور كاربران دسترسي پيدا كنند.
    اين مطالعات پرسش‌هاي امنيتي كه در جريان باز كردن پست الكترونيكي در سرويس‌هاي ياهو، مايكروسافت، گوگل و AOL پرسيده مي‌شد را در مارس 2008 مورد بررسي قرار داد. كارشناسان در پايان اين مطالعات دريافتند، يك شخص در حالت طبيعي مي‌تواند از هر 100 پرسش امنيتي، پاسخ 17 پرسش را به‌درستي پيدا كند. اين رقم براي سرويس پست‌الكترونيكي هات‌ميل 28 درصد گزارش شده است.
     
  10. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,277
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    هکرهای معروف جهان را بیشتر بشناسید...

    فرد نفوذی به داخل سیستم نامه های الکترونیکی پایگاه مطالعاتی آب و هوا در انگلستان، نامه ها و مدارکی را از این پایگاه بر روی اینترنت منتشر کرده که نشان می دهد دانشمندان با پیچیده کردن اطلاعات و فریب مردم قصد باوراندن تئوری گرمای جهانی را دارند اما دانشمندان اعلام کرده اند متن این نامه ها تغییر پیدا کرده و تنها نشان می دهند که دانشمندان در حال گفتگوهای بی پرده و صریح در رابطه با بحران گرمای جهانی بوده اند.
    [​IMG]

    در ادامه لیستی از مشهورترین هکرهای جهان که هر یک خسارات قابل توجهی را به شرکتهای مختلف وارد آورده اند و در نشریه تلگراف منتشر شده است، ارائه می شود.
    کوین میتنیک:
    [​IMG]