تحقیقات جدید ستاره شناسان موجب شد که دانشمندان نظریه ای جدید مبنی بر جوان تر شدن ماه عنوان کنند این تحقیقات نشان می دهد که ماه ۱۰۰ میلیون سال جوانتر است قبل خود شده است.

 براساس تحقیقات، ماه یگانه قمر زمین 100میلیون سال جوان تر شده است. تاکنون تصور می شد، ماه 4 میلیارد و 56 میلیون سن دارد، اما به تازگی ستاره شناسان دریافتند که ماه 4 میلیارد و  45 میلیون سال سن دارد.


ستاره شناسان عنوان کردند سیاره ای به اندازه مریخ یا بزرگتر در 4 میلیارد و 56 میلیون سال گذشته کمی پس از شکل گیری منظومه شمسی به شدت با زمین برخورد کرده و در اثر این برخورد بقایای این ا جرام به هم متصل شده و قمر ماه را تشکیل داده اند.

محققان با سنگ های ماه امکان تجدید و تحلیل سن و چگونگی پیدایش سایر اجرام منظومه مانند سیارک ها را خواهند داشت.

قمر ماه احتمالا کمی پس از شکل گیری خشن دارای اقیانوسی از سنگ های مذاب بوده  و اکنون نیز دقیق ترین تخمین از سن سنگ های ماه گر به وسیله این اقیانوس شکل گرفته حدود 4 میلیارد و 360 میلیون سال است.



تاريخ : پنج شنبه 11 مهر 1392برچسب:, | | نویسنده : مقدم |
وقتی به بحث دوری از حملات هكرهای خرابكار می­رسیم، زندگی آنلاین سخت می­شود. شما حتما بارها این نكات را شنیده اید كه «از یك آنتی ویروس كاملا به روز استفاده كنید»، «تمامی اصلاحیه های سیستم عامل و نرم افزارهای خود را اعمال نمایید» و «از ورود به سایت­های نامطمئن خودداری كنید». تمامی این نكات مهم هستند، ولی ما در اینجا به 8 نكته كوچك اشاره می­كنیم كه می­تواند برای نجات شما از شر هكرها بسیار ارزشمند باشد.
1-     از یك نرم افزار مدیریت كلمه عبور استفاده نمایید
نرم افزارهای مدیریت كلمه عبور به عنوان یك ابزار مهم برای مدیریت و ایجاد كلمات عبور قوی و یكتا برای حساب­های كاربری مختلف آنلاین ایجاد شده اند. این نرم افزارها به شما كمك می­كنند تا از استفاده دوباره و چند باره از یك كلمه عبور خودداری نمایید (استفاده از یك كلمه عبور برای چند حساب كاربری، یك ضعف اساسی در اكوسیستم سرقت شناسه است) و از آنجایی كه این نرم افزارها با مرورگرهای وب مجتمع می­گردند، به طور خودكار فرم­های لاگین وب سایت­ها را ذخیره و تكمیل می­كنند و به طور امن، زندگی آنلاین شما را سازماندهی می­نمایند.
برخی از نرم افزارهای مدیریت كلمه عبور كه توسط سایت امنیتی ZDNet توصیه شده اند عبارتند از: LastPass كه دارای نسخه رایگان نیز می­باشد، KeePass كه یك نرم افزار رایگان است، 1Password، Stenagos، و Kaspersky Password Manager.
2-     از مرورگر Google Chrome استفاده نمایید
به گزارش سایت امنیتی ZDNet به عقیده بسیاری از محققین امنیتی، امروزه Google Chrome امن­ترین مرورگر وب است. این مرورگر با استفاده از ویژگی­های امنیتی تكنیك sandboxing، مرور امن و اصلاحیه های بی سر و صدا و خودكار، در مقایسه با سایر مرورگرهای هم رده خود به بهترین گزینه تبدیل شده است. گروه امنیتی گوگل همچنین سرعت خوبی در ترمیم آسیب پذیری­های شناخته شده این مرورگر دارند.
3-     از رمزگذاری كامل دیسك استفاده كنید
از رمزگذاری كامل دیسك برای محافظت از داده های محرمانه خود استفاده كنید. رمزگذاری كامل دیسك با استفاده از تكنیك­های ریاضی، داده ها را طوری دستكاری می­كند كه بدون در اختیار داشتن كلید صحیح، مفهوم نخواهد بود. این كار به طور مستقل از سیاست­های تنظیم شده سیستم عامل انجام می­شود. یك سیستم عامل یا كامپیوتر دیگر نمی­تواند مجوز دسترسی به داده ها را صادر كند، چرا كه هیچ كامپیوتر یا نرم افزاری نمی­تواند بدون دسترسی به كلید صحیح، دركی از داده ها داشته باشد. بدون رمزگذاری، یك نرم افزار می­تواند به سادگی از كلمه عبور یك حساب عبور كرده و تمامی فایل­های كامپیوتر شما را بخواند.
كاربران ویندوز برای این كار به Microsoft BitLocker دسترسی دارند.
4-     به طور منظم از داده های خود پشتیبان گیری نمایید
اگر تا كنون كامپیوتر شما به طور ناگهانی از كار افتاده باشد یا اینكه لپ تاپ خود را گم كرده باشید، درد از دست دادن داده ها را می­فهمید. عادت كنید كه به طور منظم و خودكار محتویات سیستم خود را بر روی یك هارد دیسك خارجی ذخیره نمایید.
مایكروسافت در این صفحه به سوالات كاربران ویندوز در مورد پشتیبان گیری پاسخ داده است.
5-     جاوا را از كار بیندازید
جاوای Oracle Sun بیشتر از هر نرم افزاری هدف مورد علاقه هكرها در كیت­های سوء استفاده است. برای حل این مساله یك گردش كاری بسیار ساده وجود دارد: بلافاصله جاوا را از سیستم خود حذف نمایید. البته این راهكار در صورتی توصیه می­شود كه ارتباط چندانی با سایت­ها و نرم افزارهایی كه نیاز به جاوا دارند، نداشته باشید. حذف جاوا به طور قابل توجهی سطح حملات را كاهش خواهد داد و از شما محافظت خواهد كرد.
6-     PDF Reader خود را به Adobe Reader X ارتقاء دهید
PDF Reader شركت Adobe همچنان یك هدف بسیار ارزشمند برای گروه­های هكری سازماندهی شده و ماهر است، بنابراین بسیار مهم است كه اطمینان حاصل كنید كه آخرین نسخه این نرم افزار را اجرا می­كنید. Adobe Reader X و Adobe Acrobat X دارای مود محافظت شده هستند كه یك تكنولوژی sandbox است كه به عنوان یك بازدارنده مهم در برابر سوء استفاده های خرابكاران به شمار می­رود.
مدیر امنیت Adobe در این مورد اظهار داشته است كه تا كنون حتی یك مورد بدافزار نیز شناسایی نشده است كه علیه یك نسخه نصب شده X، به طور موثر عمل كرده باشد. این مساله بسیار مهم است. به سرعت نرم افزار خود را به روز رسانی نمایید. اما اگر همچنان به نرم افزار Adobe اعتماد ندارید، می­توانید از یك محصول مشابه استفاده كنید.
7-     احتیاط در شبكه های اجتماعی
شبكه های اجتماعی مانند فیس بوك و توئیتر به ابزارهای آنلاین تبدیل شده اند و همانطور كه انتظار می­رفت، به هدف مورد علاقه مجرمان سایبری نیز بدل شده اند. ما توصیه می­كنیم كه حتی الامكان از استفاده از این شبكه ها اجتناب نمایید، چرا كه به هیچ عنوان محرمانگی داده ها و حریم خصوصی كاربران تضمین نمی­گردد. اما در صورتی كه به استفاده از این شبكه ها اصرار دارید، جانب احتیاط را كاملا رعایت نمایید.
از قرار دادن اطلاعات حساس بر روی این شبكه ها خودداری كنید، به امنیت ضعیف این شبكه ها توجه داشته باشید و از كلیك كردن بر روی ویدئوهای نامطمئن یا لینك­های مشكوك خودداری نمایید، چرا كه همه این مسائل می­توانند باعث حملات هكرها گردند. باز هم تاكید می­كنیم كه جانب احتیاط را رعایت كنید.
8-     نكات امنیتی اولیه را فراموش نكنید
اگر شما نكات امنیتی اولیه را فراموش كنید، هیچ یك از نكات بالا به كار نخواهد آمد. اطلاع رسانی خودكار ویندوز در مورد به روز رسانی­ها را فعال نمایید تا اطمینان حاصل كنید كه اصلاحیه های سیستم عامل به موقع اعمال خواهند شد. از یك نرم افزار آنتی ویروس مشهور استفاده كنید و اطمینان حاصل كنید كه این آنتی ویروس همیشه به روز باشد. اصلاحیه های امنیتی سایر نرم افزارهای خود را به موقع اعمال كنید. و در نهایت اینكه به كنترل پنل خود مراجعه كرده و نرم افزارهایی را كه استفاده نمی­كنید، حذف نمایید.


تاريخ : چهار شنبه 10 مهر 1392برچسب:, | | نویسنده : مقدم |
هرچه شما بیشتر از دستگاه موبایل خود استفاده كنید، باید بیشتر نیز راجع به امنیت آن نگران باشید. این مساله به خصوص درصورتی­كه شما از موبایل برای كار خود استفاده نمایید، اهمیت بیشتری پیدا می­كند. البته به خاطر داشته باشید كه در صورتی­كه موبایل شما با سرور ایمیل محل كار شما پیكربندی شده باشد، احتمالا برخی از نكات امنیتی كه در این مقاله به آن اشاره می­كنیم توسط كارفرمای شما پیاده سازی شده است.
1-     سیستم عاملی انتخاب كنید كه رمزگذاری را پشتیبانی می­نماید و از رمزگذاری آن استفاده كنید.
اگر شما واقعا به امنیت دستگاه موبایل خود اهمیت می­دهید، باید از سیستم عامل و دستگاه موبایلی استفاده كنید كه رمزگذاری مبتنی بر سخت افزار را برای حافظه های داخلی و خارجی پشتیبانی می­نماید. از جمله چنین سیستم عامل­هایی می­توان بهApple iOS و RIM BlackBerry اشاره كرد. این بدان معناست كه داده های ذخیره شده بر روی موبایل شما در برابر پیشرفته ترین هكرها نیز تا حد خوبی محافظت می­گردد. بدون رمزگذاری ممكن است فردی بتواند داده های موجود بر روی دستگاه را حتی بدون در اختیار داشتن pin یا كلمه عبور نیز بازیابی نماید.
رمزگذاری كامل دستگاه در دستگاه­های فعلی اندروید محدود است و بین تولید كنندگان مختلف، دارای تفاوت­هایی است. گوشی­های هوشمند تجاری موتورولا قابلیت­های رمزگذاری را بر روی اندروید 2.3 و اندروید 3.x فراهم می آورند. انتظار می­رود كه در سال جاری شاهد رایانه های لوحی و گوشی­های هوشمند اندروید 4.x باشیم كه رمزگذاری را پشتیبانی می­نمایند.
2-     یك pin یا كلمه عبور انتخاب كنید.
فعال كردن یك كلمه عبور، pin، كد عبور یا عبارت عبور، نخستین خط دفاعی برای محافظت از محرمانگی و امنیت شماست. این كار كمك می­كند كه در صورت گم شدن، به سرقت رفتن و یا جا ماندن دستگاه در جایی، از برداشتن آن توسط دیگران و مشاهده و دستكاری در محتویات آن جلوگیری به عمل آید. معمولا در صورتی­كه رمزگذاری بر روی دستگاه فعال باشد، انتخاب كلمه عبور برای آن یك اجبار است.
اگر رمزگذاری توسط سیستم عامل پشتیبانی نشده باشد، شما باید حتما خود را ملزم به تعیین یك كلمه عبور مناسب برای دستگاه خود بدانید. زیرا اگرچه احتمالا داده های شما توسط افراد خاصی كه كله عبور شما را نیز ندارند قابل بازیابی است، اما حداقل به این شكل این داده ها را در برابر برخی مجرمان محافظت خواهید كرد.
3-     از بین بردن خودكار داده ها را فعال نمایید.
اغلب سیستم عامل­های موبایل، حذف خودكار داده های دستگاه را پس از چند بار تلاش ناموفق برای وارد كردن كلمه عبور، پشتیبانی می­نمایند. این كار در صورتی­كه رمزگذاری توسط دستگاه پشتیبانی نشده باشد، بسیار ارزشمند است، اما برای دستگاه­هایی كه از رمزگذاری بهره می­برند نیز می­تواند مفید باشد. دادن فرصت نامحدود به دیگران برای حدس زدن كلمه عبور، احتمال كشف آن را بیشتر می­كند.
از بین بردن خودكار داده ها در iOS، Windows Phone 7 و BlackBerry پشتیبانی می­گردد، اما اندروید برای این كار نیاز به یك برنامه متفرقه دارد.
فقط به خاطر داشته باشید كه حتما از تمامی داده های خود به طور منظم یك نسخه پشتیبان تهیه كنید و از راهكاری برای بازیابی داده های خود در یك دستگاه جدید استفاده نمایید.
4-     ردیابی و مدیریت از راه دور را فعال نمایید.
پیش از اینكه گوشی یا دستگاه موبایل شما گم شده یا به سرقت رود، باید یك راهكار ردیابی و مدیریت از راه دور را برای آن تنظیم نمایید. اغلب این راهكارها به شما اجازه می­دهند كه موقعیت دستگاه را بر روی یك نقشه مشاهده كنید، هشدارهای صوتی برای كمك به پیدا كردن آن ارسال می­نمایند و با نمایش یك پیغام تصویری به دیگران می­گویند كه چگونه آن را به شما بازگردانند. این راهكارها همچنین به شما اجازه می­دهند كه از راه دور موبایل خود را قفل كرده و یا داده های آن را پیش از دستیابی دیگران به آن، پاك كنید.
Apple برای iOS 4.2 و نسخه های پس از آن یك راهكار رایگان در این مورد ارائه كرده است. برای نسخه های قدیمی­تر iOS نیز یك سرویس پولی به نام MobileMe توسط این شركت عرضه شده بود. در مورد اندروید شما باید از یك برنامه متفرقه برای این كار استفاده نمایید. مایكروسافت نیز برای Windows Phone 7 اقدام به عرضه سرویس رایگان Windows Live for Mobile كرده است. همچنین RIM نیز سرویس رایگان BlackBerry Protect را به این منظور عرضه كرده است.
5-     استفاده از Wi-Fi hotspot ها را محدود نمایید.
زمانی كه شما از Wi-Fi hotspot هایی استفاده می­كنید كه رمزگذاری شده نیستند، تمامی ترافیك اینترنت شما از طریق بی­سیم منتقل شده و به راحتی می­تواند مورد نفوذ قرار گیرد. مهمترین سایت­ها وسرویس­ها مانند وب سایت­های بانكی، معمولا رمزگذاری (HTTPS/SSL) خود را پیاده سازی می­كنند كه از ترافیك آنها محافظت می­نماید. ولی اغلب ارائه دهندگان سرویس­های ایمیل و بسیاری از سایت­های شبكه های اجتماعی این كار را انجام نمی­دهند. در نتیجه شنود كنندگان احتمالا می­توانند كلمات عبور و ترافیك مربوط به این سایت­ها را جمع آوری نمایند.
نسل سوم، نسل چهارم و اغلب ارتباطات داده ای سلولی دیگر، معمولا توسط بستر ارتباطی رمزگذاری می­شوند. علاوه بر این، استراق سمع بر روی این نوع از ارتباطات چندان معمول نیست. در نتیجه شما باید تا جایی كه می­توانید سعی كنید از ارتباطات داده ای به جای Wi-Fi hotspot های ناامن استفاده نمایید.
اما در صورتی­كه اصرار به استفاده از Wi-Fi hotspot ها دارید، از آنهایی استفاده كنید كه رمزگذاری و احراز هویت 802.1x را فراهم می آورند.
6-     از یك آنتی ویروس یا برنامه امنیتی استفاده نمایید.
ویروس­ها، بدافزارها و هك بر روی دستگاه­های موبایل كم كم در حال تبدیل شدن به یك مساله بزرگ هستند. شما باید یك برنامه امنیتی نصب كنید تا بتوانید از آلودگی و نفوذ جلوگیری نمایید. اغلب راهكارهای آنتی ویروس، ویژگی­های دیگری را نیز در اختیار شما قرار می­دهند كه از آن جمله می­توان به حذف داده ها از راه دور، پشتیبان گیری و تعیین موقعیت مكانی دستگاه اشاره كرد.
شركت­های AVG و NetQin برنامه های امنیتی رایگانی را برای اندروید عرضه كرده اند. شركت LookOut نیز برنامه های رایگانی برای اندروید، BlackBerry و Windows Mobile ارائه كرده است. در میان برخی گزینه های تجاری نیز می­توان به McAfee WebSecure،Kaspersky Mobile Security و Trend Micro Mobile Security اشاره كرد.


تاريخ : چهار شنبه 10 مهر 1392برچسب:, | | نویسنده : مقدم |
استفاده اشخاص از رایانه در كارهای روزمره رو به رشد است. به طور مثال از رایانه برای كارهای بانكی، خرید و فروش و برقراری ارتباط با دوستان و فامیل استفاده می‌شود. به دلیل نقش كلیدی رایانه در زندگی روزمره و با توجه به داشتن اطلاعات شخصی در آن، امنیت رایانه‌های شخصی دارای اهمیت است.
مهاجمان می‌توانند رایانه را با استفاده از یك نرم افزار مخرب یا بدافزار یا استفاده از یك رخنه امنیتی آلوده كنند. پس از آلوده شدن رایانه، مهاجمان قادر به دسترسی به اطلاعات رایانه بدون اطلاع ما هستند. آنها می توانند اطلاعات را سرقت كنند، پیكربندی رایانه را تغییر دهند یا حتی بدافزاری را روی رایانه نصب كنند.
 
چگونه امنیت رایانه‌های شخصی خود را بهبود بخشیم؟
در ادامه ده كار كه می‌توان برای افزایش امنیت رایانه شخصی انجام داد، بیان خواهد شد. انجام هر ده كار باهم می‌تواند منجر به كاهش تهدیدات و دفاع بهتر در برابر تهدیدات شود.
 
1-      اتصال به شبكه امن
وقتی به اینترنت متصل می‌شوید در عمل به میلیون‌ها رایانه دیگر متصل شده‌اید. جریان اطلاعات از اینترنت به شبكه خانگی شما بدین شكل است: اطلاعات ابتدا به مودم، سپس به مسیریاب –اكثر افراد مسیریاب دارند- و نهایتاً به رایانه شما منتقل خواهد شد. از آنجایی‌كه مودم تنظیمات امنیتی ندارد، اولین دستگاه قابل امن سازی كه اطلاعات را از اینترنت دریافت می‌كند، مسیریاب است. بنابراین قبل از اتصال به اینترنت مسیریاب خود را امن نمایید.
تنظیمات پیش فرضِ بیشتر مسیریاب‌های خانگی، تأمین كننده امنیت حداقلی هستند. برای ایمن كردن مسیریاب، لازم به مشاهده صفحه پیكربندی مسیریاب است. آدرس IP یا URL این صفحه را در دفترچه راهنمای مسیریاب می‌توان یافت. تنظیماتی كه باید انجام داد عبارت است از:
-          تنظیم شبكه بی‌سیم برای استفاده از رمزنگاری WPA2-AES جهت حفظ محرمانگی داده
-          تغییر نام كاربری پیش‌فرض برای ورود (در صورت امكان) و تغییر رمز عبور
-          تعیین فهرستی از آدرس‌های MAC كه اجازه اتصال از طریق بی‌سیم به مسیریاب را دارند.
-          تغییر SSID پیش‌فرضِ بی‌سیم
 
2-      فعال سازی فایروال و پیكربندی آن
فایروال وسیله‌ای است كه جریان اطلاعات میان رایانه شخصی و اینترنت را كنترل می كند. بیشتر سیستم عامل‌های مدرن یك نرم‌افزار فایروال دارند. علاوه بر این فایروال، مسیریاب‌های خانگی هم فایروالی درون خود دارند. برای فعال كردن فایروال مسیریاب، به دفترچه راهنمای مسیریاب رجوع كنید. چگونگی تنظیم تنظیمات امنیتی نیز در راهنمای كاربر مسیریاب‌ها ذكر گردیده است.
 
3-      نصب و استفاده از آنتی‌ویروس و آنتی‌اسپم
نصب آنتی‌ویروس و آنتی‌اسپم و به‌روز نگه داشتن آن، یكی از مراحل مهمِ حفاظت رایانه است. با توجه به كشف بدافزارهای جدید، زمانی برنامه‌های آنتی‌ویروس و آنتی‌اسپم مؤثر خواهند بود كه به‌روز باشند. بنابراین لازم است ویژگی به‌روز رسانی خودكار آنتی‌ویروس و آنتی‌اسپم فعال باشد. اگر امكان به‌روز رسانی خودكار وجود ندارد، لازم است كه به‌روز رسانی‌ها از طریق یك منبع قابل اعتماد مانند وب‌سایت تولیدكننده نصب شود.
 
4-      حذف برنامه‌های غیرضروری
مهاجمان قادرند با سوء استفاده از آسیب‌پذیری‌های نرم‌افزارها به رایانه‌ها حمله كنند، بنابراین هرچه نرم‌افزارهای نصب شده در رایانه كمتر باشد، احتمال حمله نیز كمتر خواهد بود.
برای حذف برنامه‌های غیرضروری، ابتدا نرم‌افزارهای نصب شده در رایانه خود را چك كنید. اگر نرم‌افزاری در رایانه شما نصب شده است و نمی‌دانید چیست، قبل از حذف حتماً نام آن نرم‌افزار را جستجو كرده و مطمئن شوید كه نرم‌افزاری است كه برای رایانه ضروری نیست. بنابراین حذف هر نرم‌افزاری كه از آن استفاده نمی‌كنید و پس از بررسی به غیرضروری بودن آن می‌رسید، كار مناسبی است.
همچنین گرفتن پشتیبان از فایل‌ها و داده‌ها قبل از حذف نرم‌افزارهای غیرضروری نیز كاری صحیح است. به این ترتیب اگر در آبنده متوجه شدید كه نرم‌افزارِی ضروری را حذف كرده‌اید، دست‌یابی به اطلاعات و داده‌های آن امكان‌پذیر می‌گردد.
 
5-      غیرفعال كردن سرویس‌های غیرضروری
سرویس‌های غیرضروری هم مانند نرم‌افزارهای غیرضروری، امكان حمله را افزایش می‌دهند. دو سرویس مهم كه امكان سوء استفاده از آن وجود دارد، سرویس‌های به اشتراك گذاری فایل و به اشتراك گذاری پرینت هستند. اگر این سرویس‌ها در سیستم عامل فعال هستند و فقط یك رایانه دارید كه به شبكه متصل است و یا اگر از این سرویس‌ها استفاده نمی‌كنید، آنها را غیرفعال نمایید.
 
6-      تغییر ویژگی‌های پیش‌فرض غیرضروری
تغییر ویژگی‌های پیش‌فرض غیرضروری هم مانند حذف نرم‌افزارهای غیرضروری و غیرفعال كردن سرویس‌های غیرضروری، فرصت حمله را كاهش می‌دهد. بنابراین، ویژگی‌هایی را كه به صورت پیش‌فرض در رایانه شما وجود دارد اما برنامه‌ای برای استفاده از آنها وجود ندارد یا نیازی به آنها ندارید را غیرفعال كرده و یا سفارشی سازی كنید. در این مورد هم قبل از تغییر یا غیرفعال كردن آنها (مانند سرویس‌های غیرضروی) از امكان تغییر تنظیمات مطمئن شوید. یكی از این ویژگی‌های پیش‌فرض كه معمولاً از آن سوء استفاده می‌شود، ویژگیAutoRun سیستم‌های ویندوزی مایكروسافت است.
 
7-      انجام كارها با توجه به اصل حداقل حق دسترسی
در بیشتر حملات توسط بدافزارها، مهاجمان فقط با استفاده از مجوزهای كاربرِ وارد شده به رایانه می‌توانند عمل كنند. برای كاهش پیامد بدافزار، از یك حساب كاربری استاندارد یا محدود برای فعالیت‌های روزانه و از حساب كاربری Admin فقط برای زمان نصب یا حذف نرم‌افزار یا تغییر تنظیمات سیستمی استفاده كنید.
 
8-      امن كردن مرورگر وب
مرورگرهای وبی كه در رایانه‌های جدید نصب می‌شوند، معمولاً تنظیمات پیش‌فرض امنی ندارند. ایمن كردن مرورگر، مرحله دیگر بهبود امنیت رایانه است. قبل از استفاده از مرورگر، كارهای زیر را برای ایمن كردن آن انجام دهید:
-          موبایل كدها (مانند جاوا، جاوا اسكریپت، فلش و اكتیویكس) را برای وب‌سایت‌هایی كه آشنا نیستند یا به آنها اعتماد ندارید غیرفعال كنید. غیرفعال كردن تمامی این كدها برای تمامی سایت‌ها اگرچه ریسك مورد حمله قرار گرفتن رایانه شما را كاهش می‌دهد، اما ممكن است منجر به عدم نمایش و كاركرد درست وب سایت شود. بنابراین موبایل كدها را صرفاً برای وب‌سایت‌هایی كه آشنا نیستند یا به آنها اعتماد ندارید غیرفعال كنید.
-          تنظیماتی را كه منجر به فعال شدن كوكی‌ها برای تمامی زمان‌ها می‌شود غیرفعال كنید. مهاجمان ممكن است با دسترسی به كوكی‌ها قادر به ورود به سایتی باشند كه شما به آن وارد شده‌اید. برای جلوگیری از سوء استفاده از كوكی‌ها، كارهای زیر را انجام دهید:
o        مرورگر را طوری تنظیم كنید كه قبل از ایجاد كوكی، از كاربر درخواست مجوز نماید.
o        كوكی‌ها فقط برای نشست‌ها امكان پذیر باشد.
o        ویژگی‌هایی كه شما را در سایتی لاگین نگه می‌دارد یا اطلاعاتی را (مانند متن‌های تایپ شده در فرم‌ها) كه شما وارد كرده‌اید نگهداری می‌كند، غیرفعال نمایید.
-          اگر از IE استفاده می‌كنید، سطوح امنیت برای سایت‌های مورد اعتماد را به سطح میانه-بالا تغییر دهید. در سطح بالا، سایت‌ها ممكن است به درستی كار نكنند.
 
9-      اعمال به‌روز رسانی‌های نرم‌افزارها و فعال كردن قابلیت به‌روز رسانی‌های خودكار در آینده
بیشتر تولیدكننده‌های نرم‌افزارها، به‌روز رسانی‌هایی را برای برطرف كردن آسیب‌پذیری‌ها و نقاط ضعف نرم‌افزارها منتشر می‌كنند. به‌روز كردن نرم‌افزارها، به دلیل امكان استفاده مهاجمین از این آسیب‌پذیری‌ها و نقاط ضعف، امری مهم است. برخی از نرم‌افزارها امكان به‌روز رسانی خودكار را دارند. مواظب باشید كه به‌روز رسانی را تنها از طریق وب‌سایت‌های تولید كننده نرم‌افزار، منابع قابل اعتماد یا به صورت خودكار انجام دهید.
 
10-   سایر فعالیت‌ها
یك مجموعه فعالیت‌های دیگر كه برای بهبود امنیت رایانه شخصی می‌توان انجام داد به شرح زیر است:
 
-          مراقبت هنگام باز كردن ضمیمه‌های ایمیل‌ها و لینك‌های ناشناس
بدافزارها بعضاً از طریق كلیك افراد بر روی ضمیمه ایمیل یا لینك پخش می‌شود. از باز كردن ضمیمه ایمیل‌ها یا كلیلك روی لینك‌ها حتی اگر ایمیل از طرف فردی شناس باشد جداً پرهیز كنید، مگر در زمانی كه به ایمیل و آدرس لینك مطمئن هستید.
 
-          مراقبت هنگام ارائه اطلاعات حساس
برخی ایمیل‌ها یا صفحات وب كه به نظر می‌رسد از منبعی شناخته شده و قانونی هستند، در واقع ممكن است از سمت یك مهاجم باشد. به طور مثال، ممكن است از Admin سیستم ایمیلی دریافت كنید كه از شما خواسته است رمز عبور خود را تغییر دهید، اما قبل از این كار رمز عبور فعلی خود را برایش ارسال كنید. این در صورتی است كه برای تغییر رمز عبور،Admin  سیستم هیچگاه رمز عبور فعلی شما را نیاز نخواهد داشت.
 
-          تولید رمز عبور قوی
رمز عبورهایی كه تعداد هشت كاراكتر یا بیشتر دارند، از تعدادی حرف بزرگ و كوچك در آن استفاده شده است و حداقل یك نشانه و عدد در آنها وجود دارد، بهترین نوع رمز عبور هستند. هیچگاه از رمزهای عبوری كه افراد می‌توانند به راحتی آنها را حدس بزنند استفاده نكنید. همچنین اگر به طور مثال برای ایمیل خود سؤالات اعتبار سنجی امنیتی را هم تنظیم كرده‌اید یا می‌خواهید تنظیم كنید، سؤالاتی را انتخاب كنید كه احتمال پیدا كردن پاسخ آن برای دیگران غیرمحتمل باشد.


تاريخ : چهار شنبه 10 مهر 1392برچسب:, | | نویسنده : مقدم |
انتخاب یك كلمه عبور خوب و قوی چقدر مشكل است؟ بیشتر مردم اعتقاد دارند كه انتخاب یك كلمه عبور خوب ساده است. اما در حقیقت اغلب مردم معمولا كلمات عبور ضعیفی انتخاب می­كنند. در سال 1990 تلاش برای نفوذ به یك پایگاه داده بزرگ از كلمات عبور منجر به كشف بیش از 300 كلمه عبور در همان 15 دقیقه اول شد! یك پنجم از كلمات عبور در هفته اول و تقریبا یك چهارم از آنها تا پایان عملیات پیدا شدند. بیش از نصف كلمات عبوری كه مورد نفوذ قرار گرفته بودند از شش كاراكتر یا كمتر تشكیل شده بودند و برخی از حسابهای كاربری اصلا كلمه عبور نداشتند! انتخاب یك كلمه عبور مناسب در حقیقت مصالحه ای بین انتخاب چیزی است كه به سختی حدس زده می­شود و چیزی كه به راحتی به خاطر سپرده می­شود. برای مثال ممكن است @G7x.m^l یك كلمه عبور خوب باشد، در حالیكه هیچكس نمی­تواند آن را به راحتی به خاطر بسپارد. برعكس، به خاطر سپردن نام شما برای شما كار بسیار بسیار ساده ای است و در مقابل حدس زدن آن نیز برای هكرها كار ساده ای خواهد بود.

برخی قوانین ساده و اولیه

برخی راهكارهای ساده برای انتخاب كلمه عبور مناسب عبارتند از:
  • یك كلمه عبور حداقل باید از 8 كاراكتر تشكیل شده باشد. 
  • سعی كنید برخی علائم نگارشی یا ارقام را در كلمه عبور خود وارد كنید.
  • بهتر است كلمه عبور شما از تركیبی از حروف بزرگ و كوچك الفبا تشكیل شده باشد.
  • یك عبارت یا تركیبی از كلمات را انتخاب كنید تا به خاطر سپردن كلمه عبور كار ساده تری گردد.
  • كلمه ای كه در یك دیكشنری از جمله دیكشنریهای زبانهای دیگر وجود داشته باشد را انتخاب نكنید.
  • حروفی را كه روی صفحه كلید پشت سر هم قرار دارند مانند qwertyui انتخاب نكنید.
  • هیچ كاراكتری را بیش از یكبار بصورت پشت سر هم تكرار نكنید.
  • فقط از علائم نگارشی یا ارقام یا حروف الفبا استفاده نكنید. بلكه تركیبی از آنها را بكار ببرید.
  • كلماتی كه به سادگی قابل حدس زدن هستند انتخاب نكنید، مانند: 
    • شماره تلفنها
    • شماره اتومبیل
    • اسامی دوستان یا خویشاوندان
    • نام یا جزئیات كار خود
    • تاریخ
  • هرگز نام كاربری خود را بعنوان كلمه عبور استفاده نكنید.
  • از كلمات عبور متفاوت برای حسابهای كاربری مختلف استفاده كنید.
  • كلمات عبور خود را هر از گاهی تغییر داده و از كلمات عبور قدیمی خود دوباره استفاده نكنید.
  • یك رقم یا علامت نگارشی را درست به ابتدا یا انتهای یك كلمه اضافه نكنید.
  • از معكوس كلمات معنی دار استفاده نكنید.
  • حروف را با ارقامی كه از نظر ظاهری به آنها شبیه هستند جایگزین نكنید. برای مثال جایگزین كردن تمامی حروف I در كلمه عبور با رقم 1 كار درستی نیست.

شكستن كلمات عبور

ایده ای كه پشت شكستن كلمات عبور وجود دارد بی نهایت ساده است: یك فهرست بزرگ از كلمات انتخاب می­شود، هر كلمه رمز شده و سپس چك می­شود كه آیا كلمه رمز شده با كلمه عبور كاربر همخوانی دارد یا خیر. این فهرست كلمات معمولا با استفاده از دیكشنریهای زبان انگلیسی و سایر زبانها، اسامی معمول، اسامی حیوانات، شخصیتهای تلویزیونی و سینمایی، حروف پشت سر هم روی صفحه كلید و اصطلاحات بدست می آید. برای اینكه فرد هكر بتواند كلماتی را كه درون فهرست كلماتش وجود ندارد و ممكن است كاربر انتخاب كرده باشد به دست آورد، یك مجموعه بزرگ از قوانین ساده را به هر یك از كلمات داخل فهرست اعمال كرده و چك می­كند كه آیا كلمه به دست آمده همان كلمه عبور كاربر است یا خیر. این قوانین شامل افزودن ارقام یا علائم نگارشی به ابتدا یا انتهای كلمات، معكوس كردن كلمات، تبدیل كلمات به حروف بزرگ، جایگزین كردن حروف با ارقام یا حروف مشابه دیگر و ... می­باشد. از آنجاییكه كامپیوترها سریع هستند، اعمال این قوانین و رمز كردن نتیجه زمان زیادی مصرف نمی­كند و حدسهای زیادی در زمان كوتاهی قابل انجام است. بعلاوه یك پایگاه داده روی یك CD كه تمامی كلمات یك دیكشنری بزرگ را به همراه بسیاری از قوانینی كه این كلمات را رمز می­كند داراست، عملیات پیدا كردن كلمه عبور را به یك جستجوی ساده در یك پایگاه داده تبدیل می­كند.

یك كلمه عبور خوب از چند كاراكتر تشكیل شده؟

یك جواب ساده به این سوال این است كه معمولا یك كلمه طولانیتر بهتر است. تصور كنید كه شما تركیب معناداری از كاراكترها را بعنوان كلمه عبور خود انتخاب كرده اید. فرض كنید این تركیب شامل حروف و ارقام باشد. جدول زیر نشان می­دهد كه تعداد كلماتی كه با این تركیب با درنظر گرفتن طولهای متفاوت می­توان ساخت چقدر است. همچنین زمان لازم برای حدس زدن یك كلمه عبور نیز تخمین زده شده است. 

طول كلمه عبور تعداد كلماتی كه با این طول می­توان ساخت زمان لازم برای حدس زدن این كلمه
1 62 بصورت دستی می­توان آن را پیدا كرد
2 3844 زمان چندانی لازم نیست
3 238328 كمتر از یك ثانیه
4 14776336 دو ثانیه
5 916132832 دو دقیقه و نیم
6 56800235584 دو ساعت و نیم
7 3521614606208 یك هفته
8 218340105584896 یك سال
9 13537086546263552 هفتاد سال
10 839299365868340224 چهار قرن
11 5203656068387093888 دویست و پنجاه هزار سال
12 3226266762397899821056 شانزده میلیون سال


البته باید توجه داشت كه بسیاری از سیستمها طول یك كلمه عبور را محدود می­كنند و كلمه عبوری را كه شما وارد كرده اید به اندازه مورد قبول خود تغییر می­دهند. از آنجایی كه در سیستمهای یونیكس طول كلمه مورد قبول معمولا 8 كاراكتر است، در ادامه این مقاله فرض بر این قرار گرفته است كه یك كلمه عبور با طول 8 كاراكتر مورد استفاده قرار می­گیرد.

یك كلمه عبور خوب باید از چه كاراكترهایی تشكیل شده باشد؟

در قسمت قبل فرض شده بود كه كلمات عبور از حروف كوچك و بزرگ و ارقام تشكیل شده باشند. اما اگر این مجموعه كاراكترها را كاهش یا افزایش دهیم چه اتفاقی می افتد؟ جدول زیر برخی گزینه ها را در مورد كلمات عبور متشكل از 8 كاراكتر بیان می­دارد: 

نوع كلمه عبور تعداد كاراكترها تعداد كلمات عبور زمان نفوذ
ASCII 7 بیتی 128 72057594037927936 سیصد و پنجاه سال
كاراكترهای قابل نمایش 95 6634204312890625 سی و سه سال
حروف و ارقام 62 218340105584896 یك سال
فقط حروف 52 53459728531456 نود و شش روز
حروف كوچك با یك حرف بزرگ 26/خاص 1670616516608 سه روز
فقط حروف كوچك 26 208827064576 نه ساعت
كلمات انگلیسی (8 حرفی یا بیشتر) خاص 250000 كمتر از یك ثانیه


بنابراین واضح است كه هرچه انواع كاراكترهای بیشتری مورد استفاده قرار بگیرد نفوذ به كلمه عبور سخت تر خواهد بود. شما باید سعی كنید حداقل تركیبی از حروف كوچك و بزرگ را بكار بگیرید، همچنین باید از ارقام، علائم نگارشی و یا كدهای كنترلی نیز در كلمه عبور خود استفاده كنید.

كلمات عبوری كه به ندرت استفاده می­شوند

فقط یك حالت وجود دارد كه نوشتن كلمه عبور ایده خوبی است و آن زمانی است كه زیاد از آن كلمه عبور استفاده نمی­كنید. برای مثال كلمه عبور اصلی یك سرور معمولا هر روز مورد استفاده قرار نمی­گیرد. در چنین شرایطی بهتر است كلمه عبوری طولانی و پیچیده انتخاب كنید كه به خاطر سپردن آن بسیار سخت باشد، سپس آن را یادداشت كرده و در محل امنی نگهداری كنید. زمانی كه نیاز باشد از كلمه عبور استفاده كنید آن را از محل خود خارج كرده و پس از وارد كردن كلمه عبور نیز دوباره آن را در محل امن خود قرار دهید. این كلمه عبور نیز باید هر از گاهی تغییر كند. البته قطعا شرایط فرق می­كند. اگر شما فكر می­كنید كه امكان دارد كلمات عبور خود را فراموش كنید، شاید بهتر باشد كه از كلمه عبور پیچیده ای استفاده كرده و آن را یادداشت نمایید. فقط به خاطر داشته باشید كه اگر كسی به یادداشت شما دسترسی پیدا كند در اینصورت به سادگی می­تواند وارد سیستم شود. هیچ یادداشت حاوی كلمه عبوری نباید نزدیك كامپیوتر شما و یا نزدیك جایی كه اطلاعات شخصی شما نگهداری شود. آن را در جایی امن نگهداری كنید. یك كشوی قفل شده بسیار بهتر از كیف پول شماست.

مثالهایی از كلمات عبور خوب

تا كنون راجع به كلمات عبور بد بحث كرده ایم. یك كلمه عبور خوب چگونه ساخته می­شود؟ سعی كنید دو یا چند كلمه را با هم تركیب كنید یا حروف اول (یا دوم یا آخر) كلمات یك عبارت را كنار هم قرار داده و كلمه جدیدی بسازید. سپس در قسمتهای مختلف كلمه بدست آمده از حروف بزرگ، ارقام و علائم نگارشی استفاده كنید. علاوه بر اینها می­توانید كاراكترهای كنترلی را نیز اضافه كنید.

مثالهایی از كلمات عبور چند كلمه­ای

در اینجا مثالهای خوبی از چند كلمه ارائه شده است:
  • g0t%L0st! كه از عبارت got lost! بدست آمده است
  • heLP4me$ كه از عبارت help for me (money) بدست آمده است 
    اینجا نیز یك كلمه عبور بد را می­بینید:
  • T0gether

مثالهایی از كلمات عبور با استفاده از یك عبارت

در اینجا سه مثال خوب برای كلمات عبور با استفاده از یك عبارت بیان شده است:
  • rsKf0myH با استفاده از عبارت Raindrops keep falling on my head
  • wru2rxy? با استفاده از عبارت Who are you to ask why
  • bWilIso3! با استفاده از عبارت Beware the ides of March 
    در اینجا نیز یك كلمه عبور بد با استفاده از یك عبارت مشاهده می­كنید:
  • Aaaaaaaa با استفاده از عبارت Always assert an ambiguous axiom and argue aggressively

كلمات عبوری كه هرگز نباید استفاده كنید

در اینجا فهرستی از 500 كلمه عبور مشاهده می­كنید كه هرگز نباید مورد استفاده قرار بگیرند. شما كلمات عبوری را كه بعنوان كلمه عبور ضعیف در این مقاله مطرح شد نیز به این مجموعه اضافه كنید. ضمنا از كلمات عبوری كه در مقلات به عنوان كلمه عبور خوب معرفی می شوند نیز استفاده نكنید بلكه بر اساس قوانین گفته شده اقدام به ساخت یك كلمه عبور كنید. 
منبع: 
http://www.auscert.org.au


تاريخ : چهار شنبه 10 مهر 1392برچسب:, | | نویسنده : مقدم |
امروزه استفاده از Wi-Fi hotspotها در هتل‌ها، كتابخانه‌ها، فرودگاه‌ها، دانشگاه‌ها، و سایر مكان‌های عمومی رواج یافته است اما نكته حائز اهمیت ناامن بودن این hotspotها در اغلب موارد است. هنگام استفاده از hotspot به خاطر داشته باشید كه اطلاعات خود را فقط برای سایت‌هایی كه كاملاً رمزگذاری شده‌اند ارسال نمایید.
شما فقط زمانی می‌توانید از ایمن بودن hotspot مطمئن شوید كه این hotspot زمان ورود به شبكه از شما درخواست یك كلمه عبورWPA نماید. اگر به hotspotای اطمینان ندارید، با آن شبكه مانند یك شبكه ناامن رفتار كنید.
موضوعاتی كه در این مقاله به آنها خواهیم پرداخت عبارتند از:
-           چگونگی عملكرد رمزگذاری
-           مشخصات یك سایت رمز شده
-           عدم ایمنی بیشتر hotspotها
-           چگونگی محافظت از اطلاعات هنگام استفاده از شبكه Wi-Fi عمومی
 
چگونگی عملكرد رمزگذاری
رمزگذاری، عامل حفظِ اطلاعات افراد به صورت ایمن است. رمزگذاری عاملی برای جلوگیری از دسترسی افراد ثالث به اطلاعات در هنگام ارسال آن در اینترنت است. برای ارسال اطلاعات شخصی هنگام استفاده از شبكه‌های بی‌سیم، باید مراقب بود. بهترین كار ارسال اطلاعات به صورت رمز شده است. اگر امكان این كار میسر نیست، اطلاعات شخصی خود را زمانی ارسال كنید كه از یك وب سایت رمزگذاری شده استفاده می‌كنید و یا در حال استفاده از یك شبكه Wi-Fi امن هستید. لازم به ذكر است كه اگر وب سایت رمزگذاری شده باشد، فقط اطلاعاتی كه به آن سایت ارسال می‌شود و یا از آن سایت دریافت می‌شود محافظت خواهد شد، اما یك شبكه بی‌سیم امن تمام اطلاعاتی را كه شما از طریق آن شبكه ارسال می‌كنید رمز خواهد كرد.
 
مشخصات یك سایت رمز شده
به خاطر داشته باشید كه هنگام ارسال ایمیل، به اشتراك گذاری عكس و فیلم، استفاده از شبكه‌های اجتماعی یا خدمات بانكداری الكترونیك، شما در حال ارسال اطلاعات شخصی خود هستید. سایت‌هایی مانند سایت‌های خدمات بانكداری الكترونیك برای محافظت از اطلاعاتی كه كاربر از كامپیوتر خود به سرور وب‌سایت آنها ارسال می‌كند از رمزگذاری استفاده می‌كنند.
مشخصه یك وب‌سایت رمز شده وجود https در اولِ آدرس آن سایت است (البته لازم به ذكر است كه لزوماً وجود https كافی نبوده و باید مواظب حملات فیشینگ هم بود). برخی وب سایت‌ها فقط روی صفحات sign-in خود از رمزگذاری استفاده می‌كنند و ممكن است بخشی از نشست شما را رمزگذاری نكنند؛ این عدم رمزگذاری می‌تواند منجر به آسیب‌پذیر بودن كل حساب شما شود.
 
عدم ایمنی بیشتر hotspotها
بیشتر hotspotها اطلاعاتی را كه از طریق اینترنت ارسال می‌كنند رمز نمی‌كنند و بنابراین امن نیستند.
اگر از یك شبكه ناامن برای ورود به سایتی رمزگذاری نشده استفاده می‌كنید –یا از سایتی استفاده می‌كنید كه از رمزگذاری فقط برای صفحه sign-in  خود بهره می‌برد- دیگر كاربران شبكه می‌توانند آنچه شما می‌بینید و آنچه شما ارسال می‌كنید را ببینند. آنها می‌توانند نشست شما را ارتباط ربایی كنند و از طرف شما وارد سایت شوند. ابزارهای جدید ارتباط ربایی این كار را ساده‌تر كرده‌اند و متاسفانه كاربرانی با دانش فنی كم هم قادر به این كار خواهند بود. بنابراین مهاجم می‌تواند از حساب كاربری شما برای جعل هویت استفاده كند.
 
چگونگی محافظت از اطلاعات هنگام استفاده از شبكه Wi-Fi عمومی
چه كارهایی می‌توان برای محافظت از اطلاعات خود انجام داد؟ در ادامه به برخی از این كارها اشاره می‌كنیم:
-         هنگامی كه از Wi-Fi hotspot استفاده می‌كنید فقط به وب‌سایت‌هایی وارد شوید و اطلاعات شخصی خود را فقط برای وب‌سایت‌هایی ارسال كنید كه می‌دانید كاملاً رمزگذاری شده‌اند. برای حفظِ ایمنی، تمام بازدیدهایی كه از هر سایتی دارید باید از زمان ورود به سایت تا زمان خروج از آن رمزگذاری شده باشد. اگر هنگام ورود به سایتی تصور كردید به سایتی رمزگذاری شده و امن وارد شده‌اید، اما بعد از مدتی خود را در صفحه‌ای كه رمزگذاری نشده است یافتید، به سرعت از آن سایت خارج شوید.
 
-         پس از ورود به حساب كاربری خود، برای مدتی طولانی در آن حساب نمانید. هر زمان كه كارتان با حساب كاربری تمام شد از آن حساب خارج شوید.
 
-         از یك كلمه عبور یكسان در چندین وب سایت استفاده نكنید. در غیراینصورت ممكن است با لو رفتن كلمه عبور، مهاجم امكان دسترسی به چند حساب كاربری شما را پیدا كند.
 
-         بسیاری از مرورگرها، هنگام بازدید از وب سایت‌های كلاه‌برداری یا دانلود برنامه‌های مخرب به كاربران هشدار می‌دهند. به این هشدارها توجه كنید و مرورگر و نرم‌افزارهای امنیتی خود را به‌روز نگه دارید.
 
-         اگر مرتب حساب‌های كاربری آنلاین خود را از طریق Wi-Fi hotspotها چك می‌كنید، از VPN قانونی استفاده كنید. VPNها ترافیك میان رایانه شما و اینترنت را حتی روی شبكه‌های ناامن رمز می‌كنند.
 
-         برخی شبكه‌های Wi-Fi از رمزگذاری استفاده می‌كنند.  WEP و WPA بیشترین پروتكل‌های رمزگذاری برای شبكه‌های Wi-Fi هستند. رمزگذاری WPA از اطلاعات شما در برابر برنامه‌های هكِ معمول محافظت می‌كند، اما WEP ممكن است این كار را انجام ندهد. همچنین WPA2 نسبت به WPA قوی‌تر است. اگر از شبكه Wi-Fi استفاده می‌كنید و مطمئن نیستید كه این شبكه از WPA استفاده می‌كند، احتیاط كنید!


تاريخ : چهار شنبه 10 مهر 1392برچسب:, | | نویسنده : مقدم |
دوستان شما ممكن است ایمیل‌هایی از شما دریافت كنند كه حاوی لینك‌های تصادفی یا پیام‌هایی با مضامین درخواست كمك فوری باشد. اینگونه ایمیل‌ها لزوماً از طرف شما نیستند. در این صورت –یعنی زمانی كه ایمیل‌ها از طرف شما ارسال نشده باشد- احتمالاً ایمیل شما هك شده است. كاری كه برای شروع می‌توانید انجام دهید «حصول اطمینان از به‌روز بودن نرم افزارهای امنیتی به ویژه آنتی ویروس»، «بازیابی كلمه عبور ایمیل» و «اطلاع به دوستان» است.
موضوعاتی كه در این مقاله به آنها خواهیم پرداخت عبارتند از:
-         چگونه متوجه شوید كه ایمیل شما هك شده است
-         پس از هك شدن ایمیل چه كاری باید انجام دهید
-         قبل از این كه ایمیل شما هك شود باید چه كاری انجام دهید
 
چگونه متوجه شوید كه ایمیل شما هك شده است
اگر:
-         دوستان شما ایمیل‌ها یا پیام‌هایی دریافت می‌كنند كه شما ارسال نكرده‌اید
-         پوشه Sent ایمیل شما حاوی پیام‌هایی است كه شما ارسال نكرده‌اید و یا پوشه Sent ایمیل شما خالی شده است
-         حساب كاربری شبكه‌های اجتماعی شما حاوی پست‌هایی است كه شما ایجاد نكرده‌اید
-         شما نمی‌توانید به ایمیل یا حساب كاربری شبكه اجتماعی خود وارد شوید
ممكن است هك شده باشید.
 
پس از هك شدن ایمیل چه كاری باید انجام دهید
1-      به روز رسانی نرم‌افزارهای امنیتی و پاك كردن هرگونه نرم افزار مخرب:
-         مطمئن شوید كه نرم‌افزار امنیتی شما به روز است
اگر نرم افزار امنیتی در رایانه خود نصب نكرده‌اید، ابتدا یك نرم‌افزار امنیتی (فقط از شركت‌های شناخته شده و قابل اطمینان) نصب كنید. بعد از نصب، آن را اجرا كرده و برنامه‌های مخرب احتمالی شناخته شده را حذف كنید. در آخر، رایانه خود را restart نمایید.
-         نرم‌افزار امنیتی، مرورگر وب و سیستم عامل خود را طوری تنظیم كنید كه به‌طور خودكار به‌روز شوند
توسعه دهندگان نرم‌افزار اغلب به‌روز رسانی‌هایی را برای برطرف سازی آسیب‌پذیری‌های امنیتی منتشر می‌كنند. نرم‌افزار امنیتی، مرورگر وب و سیستم عامل خود را به‌روز نگه دارید تا در برابر آخرین حملات محافظت شوید.
 
2-      تغییر كلمه‌های عبور:
تغییر كلمه عبور مستلزم ورود به حساب كاربری ایمیل یا شبكه اجتماعی است. البته ممكن است امكان ورود به حساب كاربری فراهم نباشد و شخصی كلمه عبور قبلی شما را به دست آورده و آن را تغییر داده باشد. اگر از همین كلمه عبور برای سایر حساب‌های كاربری خود نیز استفاده می‌كنید، آنها را هم تغییر دهید. همچنین مطمئن باشید كه كلمه‌های عبور قوی انتخاب می‌كنید.
 
3-      بررسی توصیه‌هایی كه ارائه دهنده ایمیل یا شبكه اجتماعی درباره نحوه بازیابی حساب كاربری دارد:
توصیه‌های سودمندی را می‌توان درباره بازیابی حساب كاربری در سایت‌های ارائه دهنده ایمیل پیدا نمود. اگر حساب كاربری شما به سرقت رفته است، احتمالاً نیازمند تكمیل فرم‌هایی هستید كه اثبات كند شما حقیقتاً صاحب آن حساب كاربری هستید.
 
4-      بررسی تنظیمات حساب كاربری:
پس از بازگشت به حساب كاربری خود، از صحت تنظیمات حساب كاربری مطمئن شوید. مطمئن شوید كه در امضاء شما كه در پایان هر ایمیل نوشته می‌شود و در ایمیل‌های ارسال شده، لینك‌های ناشناخته‌ای نوشته نشده است و ایمیل‌ها برای افرادی غیر از آن اشخاصی كه مدنظر شما است ارسال نشده باشد. در شبكه‌های اجتماعی هم به دنبال تغییرات ایجاد شده در حساب كاربری خود از زمان آخرین ورود باشید.
 
5-      اطلاع به دوستان:
سریعاً ایمیلی درباره هك شدن ایمیل خود برای دوستان خود ارسال كنید. آدرس‌های ایمیل دوستانتان را جهت عدم افشاء آنها در BCCقرار دهید.
 
قبل از اینكه ایمیل شما هك شود، چه كاری انجام دهید
1-      استفاده از كلمه‌های عبور یكتا برای سایت‌‎های مهم مانند سایت بانكی و ایمیل خود
با این كار درصورت افشاء كلمه عبور یكی از حساب‌های كاربری، امكان دسترسی به تمام حساب‌های كاربری مهم شما وجود ندارد. در عین حال باید كلمه‌های عبور قوی انتخاب كنید.
 
2-      امن نگهداشتن كلمه عبور و نام كاربری
هر زمان از شما كلمه عبور و نام كاربری خواسته شد، حتماً قبل از ارائه آنها فكر كنید. هرگز این اطلاعات را در پاسخ به ایمیلی ارائه نكنید. اگر به نظر می‌رسد ایمیل از بانكی كه در آن حساب دارید ارسال شده است، حتماً به جای كلیك بر روی لینك یا تماس با شماره تلفن ارسال شده، به وب سایت بانك مراجعه كرده و از آن طریق اقدام نمایید.
 
3-      روی لینك‌های داخل ایمیل كلیك نكنید و ضمیمه‌های ایمیل را باز نكنید، مگر اینكه ارسال كننده آن را بشناسید و همچنین بدانید آن لینك‌ها و آن ضمیمه‌ها چه هستند.
كلیك بر روی لینك‌ها یا ضمیمه نامه‌‌ها ممكن است منجر به نصب برنامه‌های مخرب بر روی رایانه شما گردد. همچنین شما هم لینك‌های تصادفی را برای دوستانتان ارسال نكنید.
 
4-      نرم افزارهای رایگان را فقط از سایت‌هایی كه می‌شناسید و مورد اعتماد است دانلود كنید.
اگر نمی‌دانید سایتی مطمئن است یا نه، حتماً قبل از دانلود نرم افزار از آن سایت‌، از مورد اطمینان بودن آن سایت مطمئن شوید. فراموش نكنید كه برخی از بازی‌ها، برنامه‌های به اشتراك گذاری فایل و برخی نوار ابزارهای رایگان حاوی برنامه‌های مخرب هستند.
 
5-      با رایانه‌های عمومی مانند رایانه‌های شخصی برخورد نكنید.
اگر از طریق رایانه‌های عمومی به ایمیل یا سایر حساب‌های كاربری خود دسترسی می‌یابید، كلمه عبور خود را در مرورگرهای وب ذخیره نكنید و حتماً مطمئن شوید كه در انتهای كار از حساب كاربری خود خارج شده‌اید. همچنین در هنگام استفاده از شبكه‌های wi-fiعمومی هم بایدمواظب باشید.


تاريخ : چهار شنبه 10 مهر 1392برچسب:, | | نویسنده : مقدم |

بالاخره دوران استیو بالمر هم به سر رسید و این مدیر عامل کاریزماتیک، پس از ۱۳ سال فعالیت در این مسند، به زودی مایکروسافت را در حساس ترین شرایط در تاریخ ۳۸ ساله اش ترک می گوید. در حالی که مایکروسافت، این غول دنیای فناوری به دنبال بهترین جایگزین برای استیو بالمر می گردد، برخی منابع خبری از فشار تعدادی از سرمایه گذاران مایکروسافت روی بیل گیتس برای خروج کامل از شرکت پرده براشته اند.چالش های پیش روی مایکروسافت یکی دو تا نیستند. مایکروسافت با وجود ارائه محصولات خوب در این سال ها، هنوز نتوانسته جایگاه قبلی خود را به عنوان غول کامپیوترهای شخصی، پس بگیرد. شاید واقعیت این باشد که مشکل از سوی مایکروسافت نیست، بلکه سرعت رقبا با ورود به هزاره سوم برق آسا شده.ویندوز ۸، ویندوز فون، تبلت های سرفیس و حالا هم خرید بخش تلفن های همراه نوکیا، همه اینها به تنهایی دستاوردهایی خوب به حساب می آیند. اما حقیقت این است که رقبا بیکار ننشسته اند و متمرکزتر از سال های قبل به پیش می روند. مسیر روبروی مایکروسافت زیاد واضح نیست. اما دو چیز کاملا روشن است: استیو بالمر رهبری قابل و جذاب بود، و مدیر عامل بعدی با کوهی از مشکلات و سوالات بدون پاسخ روبرو خواهد شد.گمانه زنی های زیادی در مورد مدیر عامل بعدی مایکروسافت صورت گرفته. تاکنون صحبت از استفان الوپ مدیر عامل سابق نوکیا به عنوان یکی از گزینه های اصلی شرکت مطرح بود. از مدتی قبل هم بحث در مورد حضور آلن مولالی مدیر عامل فعلی شرکت فورد بر سر زبان ها است که البته بنا به برخی گزارش ها او مسندش را در فورد تا ۲۰۱۴ ترک نخواهد کرد.

اما در کنار تغییر مدیرعامل، تغییر استراتژی را نیز داریم. خیلی ها معتقد هستند که مایکروسافت می خواهد الگوی کسب و کار خود را به گوگل و اپل نزدیک کند. یعنی به جای کسب بخش اعظم درآمد از فروش لیسانس نرم افزار، دامنه فعالیت خود را به تولید سخت افزار، ارائه خدمات ابری و تبلیغات گسترش دهد.به بیان دیگر مایکروسافت با فروش تبلت، و به زودی تلفن های هوشمند، بیش از پیش شبیه اپل می شود. در آن سو نیز با ارائه خدمات ابری و آنلاین مثل فضای ذخیره سازی، اپلیکیشن های آنلاین، سرویس جستجو و نقشه بینگ، سرویس ایمیل اوت لوک و ... مستقیما با گوگل رقابت می کند.

پس چشم انداز کمی واضح تر شد. مایکروسافت می خواهد یک شرکت جامع باشد، و حتی شاید به زودی رو به طراحی سیلیکون نیز بیاورد. تنها چیزی که فعلا کم دارد، مدیری است که آینده را بهتر از حال بشناسد و مسیری سریع و موثر برای پیشرفت شرکت ترسیم کند. بنابراین مدیر عامل آینده مایکروسافت، چالش هایی بزرگ در پیش رو و امکانات بسیار گسترده ای در دست دارد.


تاريخ : چهار شنبه 10 مهر 1392برچسب:, | | نویسنده : مقدم |

بسياري از افراد با مشکل تايپ اعداد به صورت فارسي مواجه هستند .جالب است بدانيد تنها با يک ترفند ساده اين مشکل به راحتي حل مي شود.ابتدا نرم افزار وورد را باز نماييد.

سپس به قسمت word option برويد.

حال در قسمت advanced در قسمت show document content گزينه numeral را بر روي hindi قرار دهيد.

حال ميبينيد که به راحتي اعداد فارسي تايپ مي شود.



تاريخ : چهار شنبه 10 مهر 1392برچسب:, | | نویسنده : مقدم |

سرهنگ "رضا خاکی" در پاسخ به اینکه چرا پهپادها این میزان مورد توجه کشورهای مختلف قرار گرفته‌اند، گفت: سبکی و مقرون به صرفه بودن مهم‌ترین دلایل این توجه است، چرا که این فناوری برای کاربران خودش خطری ایجاد نمی‌کند؛ تعمیر و نگهداری آن در نقاط مختلف بسیار راحت است و تعداد زیادی از آن‌ها را می‌توان در یک زمان به پرواز در آورد.

بر اساس گزارش روابط عمومی ارتش، وی در پاسخ به این پرسش که "یسیر" و "شاهد 129" که اخیراً رونمایی شده است، چه تفاوت‌هایی با هم دارند، اظهار داشت: هواپیماهای بدون سرنشین در کلاس‌ها و برای مأموریت‌های مختلف طراحی می‌شود. شاهد 129 مأموریت رزمی دارد و برای عملیات شناسایی هم استفاده می‌شود، اما هواپیمای یسیر با توجه به ابعاد نوع سازه، بدنه و نوع محموله‌ای که حمل می‌کند برای شناسایی هوایی طراحی شده است.

فرمانده گروه پهپاد حضرت ولی عصر(عج) نزاجا در خصوص اینکه این هواپیما تا چند ساعت امکان پرواز دارد، گفت: یسیر بین 7 تا 10 ساعت می‌تواند پرواز داشته باشد.

سرهنگ خاکی در این زمینه با بیان اینکه هواپیمای بدون سرنشین بر خلاف تصور عامه بدون سرنشین است، اما بدون خلبان نیست، تصریح کرد: این هواپیماها دارای دو خلبان هستند، یک خلبان در بیرون هواپیما را به پرواز در می‌آورد، تنظیمات مربوطه را انجام می‌دهد و بعد این هواپیما را در اختیار خلبان داخل قرار می‌دهد. خلبان داخلی هم کسی است که در داخل ایستگاه کنترل زمینی و وظیفه هدایت هواپیما را بر عهده دارد، اما در عین حال پهپاد دارای یک حافظه داخلی و یک خلبان خودکار است که در زمان انجام مأموریت به هر سه این‌ها متکی است.

وی در خصوص امکانات این هواپیما گفت: یسیر از نظر دوربین هواپیما بزرگ‌نمایی خوبی دارد که می‌تواند به صورت 360 درجه از اطراف خود تصویربرداری کند ضمن اینکه در زمان فرود این گونه هواپیماها می‌تواند در هر نقطه‌ای پرواز کند و در هر نقطه‌ای بنشیند.

فرمانده گروه پهپاد حضرت ولی عصر(عج) نزاجا در پاسخ به اینکه دستگاه‌های کنترل این پهپاد را هم می‌توان در یک ماشین تعبیه کرد یا اینکه ساختمانی برای آن لازم است، خاطرنشان کرد: به طور کلی هواپیماهای بدون سرنشین پرتابل متحرک دارند و ایستگاه هدایت آن می‌تواند به صورت سه پایه یا خودرو جای بگیرد و از محلی به محل دیگر برود.

سرهنگ خاکی با تاکید بر اینکه سقف پروازی این هواپیما بین 11 تا 15 هزار پا است، در پاسخ به این سؤال که آیا سیستم‌های راداری می‌توانند این هواپیماها را بگیرند، گفت: هواپیمای بدون سرنشین به خاطر جثه و جنس بدنه و وضعیت طراحی آیرودینامیکی شان معمولاً رادارگریز ساخته می‌شوند و یسیر هم این ویژگی را دارد.

وی در خصوص اینکه آیا این هواپیماها هم جعبه سیاه دارد، اظهار داشت: ایستگاه کنترل زمینی جعبه سیاهی است که هواپیما را از لحظه "تِیک‌آف" تا فرود تحت نظر دارد و اطلاعات آن را ذخیره می‌کند.

گفتنی است، پهپاد یسیر نیروی زمینی ارتش، در ششم مهر ماه امسال با حضور امیر سرتیپ "پوردستان"، فرمانده این نیرو رونمایی شد.



تاريخ : چهار شنبه 10 مهر 1392برچسب:, | | نویسنده : مقدم |
صفحه قبل 1 ... 2773 2774 2775 2776 2777 ... 3356 صفحه بعد