• English / العربیة / French  
  •  

     

     

     

     

     

     

     

     

     

       

     


    لطفا رده بندی بهترین انتی ویروس های دنیا را بیان کرده و بگویید از کجا می توانم ان ها را تهیه کنم
     گروه :  امنیت فناوری اطلاعات و ارتباطات
    سوال : با سلام
    لطفا رده بندی بهترین انتی ویروس های دنیا را بیان کرده و بگویید از کجا می توانم ان ها را تهیه کنم
    پاسخ : با سلام

    با توجه به اینکه اطلاعات در این خصوص دائما به روز می شود، ذیلا آدرس چند پایگاه که در آنها اطلاعاتی در این خصوص - مربوط به یک تاریخ خاص - وجود دارد آورده شده است:
    http://www.cnet.com.au/software/security/0,239029558,240058246,00.htm
    http://www.pcworld.com/article/124475-1/article.html
    http://www.virus.gr/english/fullxml/default.asp?id=69&mnu=69

    با دنبال کردن لینک های این صفحات، اطلاعات بیشتر نیز قابل دستیابی است.



    ادامه مطلب


    نظرات (0) نويسنده:وحید صباغی - در جمعه 8 آبان 1388  ساعت11:36 PM   |  

    من چگونه یک سایت را هک کنم؟
     گروه :  امنیت فناوری اطلاعات و ارتباطات
    سوال : من چگونه یک سایت را هک کنم؟
    پاسخ : با سلام

    درخصوص سؤال فوق نکات زیر قابل ذکر است:

    1- به این سؤال نمی توان پاسخ خاصی داد، چون بسته به مشخصه هاب مختلف میزبان، باید اقدامات مربوط به آن مشخصه ها را دنبال کرد.

    2- پاسخ به اینگونه سؤالات در یک فهرست عمومی از نظر عرف و نیز قانون غیرمجاز است و مضافاً اینکه این سؤال در حوزه "ضد امنیت" است و نه "امنیت"

    بنابراین بنده سؤال شما را به شرح زیر تغییر داده و سپس جواب آنرا می دهم:

    "گامهای یک نفوذگر برای نفوذ به یک پایگاه وب چه هستند؟"

    تا آنجا که می توان این مسئله را باز کرد (با توجه به بند یک) باید گفت اولین اقدام یک نفوذگر جمع آوری اطلاعات و شناسایی مشخصه های مختلف یک سایت و میزبان آن است، از جمله آدرسهای شبکه ای، و ایمیلهای ثبت آن سایت. بعد از آن نفوذگر سعی می کند با روشهای مختلفی سیستم عامل و میزان به روز بودن آن، نوع پایگاه داده، نرم افزارهای کاربردی، و سایر اطلاعات مشاابه میزبان مورد استفاده را کشف کند. اصطلاحاً به اینکار footprinting یا کشف ردپا می گویند.
    با معلوم شدن موارد فوق، نفوذگر که قاعدتاً از قبل آسیب پذیریهای مربوط به هریک از سیستم عاملها و نرم افزارهای مورد استفاده را می داند، با تهیه ابزارهای مناسب و یا استفاده از ابزارهای از قبل تهیه شده و یا آماده، اقدام به بهره برداری و سوء استفاده از آسیب پذیریهای موجود می کند، که این مرحله نیز بسته به هدف وی از نفوذ (دزدی اطلاعات، تهدید، تخریب، از کار انداختن سرویس، تحریف اطلاعات، و ...) می تواند سناریوهای مختلفی را شامل شود.
     



    ادامه مطلب


    نظرات (0) نويسنده:وحید صباغی - در جمعه 8 آبان 1388  ساعت11:36 PM   |  

    چگونه میتوان یک کامپیوتر را تنظیم کرد که نتواند هیچ چیزی در شبکه محلی به اشتراک بگذارد ؟
     گروه :  امنیت فناوری اطلاعات و ارتباطات
    سوال : چگونه میتوان یک کامپیوتر را تنظیم کرد که نتواند هیچ چیزی در شبکه محلی به اشتراک بگذارد ؟
    پاسخ : با سلام

    همانطور که در یکی از سوالات هفته قبل گفته شد، برای اینکار کافیست در قسمت properties مربوط به اتصال شبکه، تیک را از روی گزینه File and printer sharing بردارید. می توانید در همین قسمت با فشردن دکمه uninstall این قابلیت را بکلی از روی آن کارت شبکه حذف کنید.
    اما باز هم به یاد داشته باشید تمام این اقدامات درصورتی مفید خواهند بود که کاربرانی که می خواهید دسترسی به اشتراک گذاری فایل توسط آنها را مسدود کنید، دسترسی راهبر به سیستم نداشته باشند. در اینصورت در حالت عادی این کاربران نمی توانند پوشه هایی غیر از پوشه هایی که با دسترسی سطح بالا برای آنان تعریف شده را به اشتراک بگذارند.



    ادامه مطلب


    نظرات (0) نويسنده:وحید صباغی - در جمعه 8 آبان 1388  ساعت11:36 PM   |  

    -هکرها به چند گروع تقسیم بندی میشوند؟
     گروه :  امنیت فناوری اطلاعات و ارتباطات
    سوال : با سلام
    ۱-هکرها به چند گروع تقسیم بندی میشوند؟
    ۲-آماری از سایتهای هک‌شده‌ی اسرائیلی و دانمارکی می‌خواستم.
    ۳-وقتی یک سایت هک می‌شود چه تغییراتی در سایت بوجود می‌اید؟(سایت هک شده چه شکلی خواهد شد؟)
    ۴-هک کردن سک سایت چه معلوماتی را می‌طلبد؟


    تشکر
    پاسخ : با سلام

    ۱- از منظرهای مختلف می توان هکرها یا همان نفوذگران را به گروههای مختلفی تقسیم کرد. مشهورترین تقسیم بندی آن به شرح زیر است:
    الف. هکرهای کلاه سیاه: نفوذگران بدنیتی که هدفشان از نفوذ ایجاد تخریب و کسب منافع است.
    ب. هکرهای کلاه سفید: نفوذگرانی که بدون ایجاد آسیب های اساسی و بمنظور اطلاع رسانی از وجود نقاط ضعف در شبکه ها و سیستمها اقدام به نفوذ می کنند.

    ۲- آمار روزانه نفوذها در پایگاههای مختلف امنیتی مانند پایگاه زیر قابل دریافت است:
    http://www.zone-h.org/component/option,com_attacks/Itemid,43/

    ۳- این مورد بستگی به فعالیت دارد. نفوذگر بسته به سطح دسترسی که برای خود بصورت غیرمجاز ایجاد کرده می تواند دامنه وسیعی از اقدامات از جمله کپی برداری غیر مجاز از اطلاعات / نشان گذاری در قسمتهای مختلف / تغییر صفحات اصلی / از کار انداختن کارایی صفحات / و... را انجام دهد که لزوماْ وقوع هریک از آنها را نمی توان بسادگی اثبات کرد.

    ۴- بسته به تمهیداتی که برای حفاظت از آن سایت درنظر گرفته شده متفاوت است.



    ادامه مطلب


    نظرات (0) نويسنده:وحید صباغی - در جمعه 8 آبان 1388  ساعت11:36 PM   |  

    چگونه می شود ایدی یاهو مسنجر را هک کنیم
     گروه :  امنیت فناوری اطلاعات و ارتباطات
    سوال : چگونه می شود ایدی یاهو مسنجر را هک کنیم و وارد کامپیوتر انها شویم بدون فرستادن فایل و مانند نرم افزارهای کافینی و تروجان های الکی که هیچکدام عمل نمی کند نباشد یا دستور استفاده یک تروجان عملی را بدهید با تشکر
    پاسخ : با سلام

    اصولاً‌ نفوذ به یک کامپیوتر با بدست آوردن اطلاعات مربوط به ID فرد در Yahoo! Messenger امکانپذیر نیست. حداکثر اتفاقی که با هک شدن ID می تواند اتفاق بیافتد این است که شما می توانید از اطلاعات موجود در پست الکترونیکی فرد قربانی (سوء)‌ استفاده کنید و یا با ارسال نامه الکترونیکی و یا پیامهای فوری برای فهرست دوستان از وضعیت بوجود آمده سوء استفاده کنید.

    معمولاْ‌ امنیت نرم افزارهای عمومی‌ مانند Yahoo! Messenger نیز در حدی نیست که بسادگی بتوان آنرا خدشه دار کرد و افشای اطلاعاتی که در این خصوص رخ می دهد معمولاْ ناشی از بی احتیاطی خود کاربران و گرفتار شدن در دامهای دیگر نفوذگران است و نه آسیب پذیری Yahoo! Messenger. برای گرفتار کردن افراد در دامهای اینچنینی می توان از ابزارهایی مانند آنچه که در سوال خود به آن اشاره کردید استفاده کرد.

    درحال حاضر دوره هایی مانند CPTP - Certified Penetration Testing Professional و CEH - Certified Ethical Hacker برای آموزش تخصصی روشهای نفوذ و همچنین دوره CISSP برای آشنایی با کلیات مباحث امنیت می تواند تا حدودی ذهن شما را نسبت به این موارد روشن کنند.



    ادامه مطلب


    نظرات (0) نويسنده:وحید صباغی - در جمعه 8 آبان 1388  ساعت11:36 PM   |  

    من در چند ماه پیش در مسابقات سایت http://www.freelotto.com شرکت کردم حالا یه چند روزی هست که ایمیل ا
     گروه :  امنیت فناوری اطلاعات و ارتباطات
    سوال : با سلام
    من در چند ماه پیش در مسابقات سایت
    http://www.freelotto.com
    شرکت کردم حالا یه چند روزی هست که ایمیل اومده برام و نوشته شده است که شما برنده یک میلیون دلار شده اید
    کد پین داده است و من خیلی در صحت این ایمیل ها شک کرده ام
    لطفا به این سایت مراجعه فرمائید و ببینید آیا این سایت کارش درسته یا سر کاریه
    اگر شما مرا در بدست آوردن این پول یاری فرمائید
    اینجانب شخصا بعد از اخذ مبلغ از این سایت
    مبلغ 20 میلیون تومان به عنوان حق الزمه کاری به شما برای سهولت در کار برای بدست آوردن این پول به شما پرداخت میکنم .و مطمئن باشید پرداخت میکنم
    با تشکر
    خدانگهدار
    منتظر ایمیل شما هستم

    پاسخ : با سلام

    پیشنهاد می کنم چندان به این گونه ایمیل ها که در آنها با وعده های غیرقابل اطمینان و اغوا کننده سعی در دریافت مبلغی تحت عناوینی مانند حق الزحمه پردازش جایزه و یا ارائه مشاوره به شما دارند توجه نکنید. روزانه میلیونها هرزنامه مشابه مورد فوق ارسال می شود و درصد کمی از آنها مورد توجه دریافت کنندگان قرار می گیرد.
    اما اگر بدون صرف هرگونه مبلغ بعنوان هزینه اولیه،‌ توانستید به جایزه ای که ادعا شده برسید، لطفاً‌ بنده را هم در جریان بگذارید تا بعنوان اولین مثال از صحت ادعای‌ هرزنامه های‌ اینچنینی،‌ در محافل دیگر نقل کنم!



    ادامه مطلب


    نظرات (0) نويسنده:وحید صباغی - در جمعه 8 آبان 1388  ساعت11:36 PM   |  

    می دانید که ویروس جدید مسنجر بدون اخطار در کامژیوتر دانلود می شد!!لطفا کامل یاد دهید
      گروه :  امنیت فناوری اطلاعات و ارتباطات
    سوال : با سلام
    می دانید که ویروس جدید مسنجر بدون اخطار در کامپیوتر دانلود می شد!!
    چگونه ممکن است یک فایل exe به این راحتی وارد کامپیوتر شود؟
    لطفا کامل یاد دهید
    پاسخ : با سلام
    اینطور نیست که بگوئیم این ویروس بدون اخطار در کامپیوتر دانلود میشده. توجه داشته باشید که حتی ارسال پیام توسط این ویروس برای ID شما هم نمی تواند نشانه ای‌ برای‌ آلوده شدن کامپیوتر شما باشد،‌ بلکه تنها نشانگر آن است که کامپیوتر یکی‌ از دوستانتان که ID شما در آن ذخیره بوده آلوده شده است. ضمنا این ویروس به هیچ وجه عملکرد خود را با ارسال فایل exe به کامپیوتر قربانی بروز نمی دهد، ‌بلکه اگر افراد،‌ سیستم خود را به آخرین وصله های‌ امنیتی‌ و نرم افزارهای‌ ضد ویروس مجهز نکرده باشند،‌ با کلیک روی‌ لینک ارسالی‌،‌ دچار آلودگی‌ خواهند شد؛‌ و ویروس به همین ترتیب برای‌ فهرست تمام دوستان قربانی‌ جدید نیز ارسال می شود.
    در آدرسهای زیر اطلاعات بیشتری‌ در این خصوص قابل دستیابی است:
    http://www.ictna.ir/security/archives/006412.html
    http://www.ictna.ir/security/archives/006423.html



    ادامه مطلب


    نظرات (0) نويسنده:وحید صباغی - در جمعه 8 آبان 1388  ساعت11:35 PM   |  

    لطفا یک آنتی ویروس خوب که سرعت کامپیوتر را پایین نیاورد من معرفی کنید.
      گروه :  امنیت فناوری اطلاعات و ارتباطات
    سوال : با سلام.
    لطفا یک آنتی ویروس خوب که سرعت کامپیوتر را پایین نیاورد(با توجه به اینکه کامپیوتر من پنتیوم ۳ است) و در اینترنت و غیره کارایی خوبی داشته باشد به من معرفی کنید.
    لطفا آدرسی که بتوان آن را دانلود کرد هم بنویسید.
    از راهنماییتان متشکرم.
    پاسخ : با سلام

    به هر حال هر نرم افزار ضد ویروس به دلیل اجرای دائمی در حافظه به نحوی سرعت را پایین می آورد. یک ضد ویروس مناسب برای شما می تواند ضد ویروس AVG قابل دریافت از پایگاه وب www.grisoft.com باشد.



    ادامه مطلب


    نظرات (0) نويسنده:وحید صباغی - در جمعه 8 آبان 1388  ساعت11:35 PM   |  

    ریموت ویندوز چگونه کار می کند و کاربرد آن چیست؟
     گروه :  امنیت فناوری اطلاعات و ارتباطات
    سوال : با سلام
    ریموت ویندوز چگونه کار می کند و کاربرد آن چیست؟
    چگونه می توان با برنامه های از کار انداز آنتی ویروس و فایروال مبارزه کرد؟
    پاسخ : با سلام
    سؤال اول مربوط به بحث امنیت نیست.
    درخصوص سؤال دوم،‌چنانچه نرم افزارهای‌ ضد ویروس شما فعال باشند،‌ معمولاً‌ بصورت خودکار جلوی این برنامه ها را می گیرند. در غیر اینصورت هم می توان از قابلیتهایی‌مانند Safe Mode و System Recovery برای‌ بازگرداندن سیستم به حالت قبلی‌ و سپس اجرای‌ یک پویش - Scan - کامل بود.



    ادامه مطلب


    نظرات (0) نويسنده:وحید صباغی - در جمعه 8 آبان 1388  ساعت11:35 PM   |  

    من اطلاعاتی می خواستم راجع به موارد زیر اگه منو راهنمایی كنید ممنون می شم :
     گروه :  امنیت فناوری اطلاعات و ارتباطات
    سوال : با سلام
    من اطلاعاتی می خواستم راجع به موارد زیر اگه منو راهنمایی كنید ممنون می شم :

    ۱)پارك فناوری اطلاعات

    ۲)كییوسك اینترنتی

    ۳)ASDL . DSL . HSDL .SHDSL

    4)مكانیزم سخت افزاری و نرم افزاری اینترانت

    ۵)STMP, POP3

    تشكر از جوابتون در صورت نیاز لطف كنید به مرجع یا سایتی معرفی كنید برای كسب اطلاعات بیشتر
    پاسخ : دوست گرامی؛
    این قسمت برای پاسخ به سؤالات حوزه امنیت ایجاد شده است. بنظر نمی‌رسد موارد مطرح شده با مبحث امنیت ارتباطی‌ داشته باشند.



    ادامه مطلب


    نظرات (0) نويسنده:وحید صباغی - در جمعه 8 آبان 1388  ساعت11:35 PM   |  

    ویروس brontak-bچیست و چگونه انرا ازبین ببرم.
     گروه :  امنیت فناوری اطلاعات و ارتباطات
    سوال : ویروس brontak-bچیست و چگونه انرا ازبین ببرم.
    پاسخ : با سلام؛‌ بعنوان اولین پاسخ قسمت تازه تأسیس امنیت،‌ جواب سؤال شما به شرح زیر ارائه می شود:

    نام صحیح این نرم افزار مخرب،‌Brontok و از نوع کرمهای‌اینترنتی‌است. در آدرس زیر مربوط به پایگاه وب ضد ویروس Sophos اطلاعات بیشتری‌درخصوص این کرم قابل دستیابی‌است:
    http://www.sophos.com/virusinfo/analyses/w32brontokb.html

    با توجه به اینکه بیش از یکسال از انتشار اولیه این ویروس میگذرد،‌ ضد ویروسهای‌دیگر هم - مشروط بر به روز بودن - نباید در پیدا و غیرفعال کردن آن مشکلی‌داشته باشند.



    ادامه مطلب


    نظرات (0) نويسنده:وحید صباغی - در جمعه 8 آبان 1388  ساعت11:34 PM   |  

    وقتی من امروز وارد سایت سنجش شدم با این پیغام مواجه شدم :Your Current security...
     گروه :  امنیت فناوری اطلاعات و ارتباطات
    سوال : با سلام
    وقتی من امروز وارد سایت سنجش شدم با این پیغام مواجه شدم :
    Your Current security settings prohibit running activex controls on this page as a result, the page may not display
    پاسخ : با سلام

    بسته به نوع مرورگر وب شما ممکن است مراحل فعال کردن اجرای ActiveXها متفاوت باشد، اما معمولاً‌گزینه آن در قسمت advanced منوی options قرار دارد.
    بعد از فعال کردن این گزینه، هنگام بارگذاری پیغام هشداری مبنی بر اجرای ActiveX روی صفحه و یا نوار زردرنگ بالای صفحه ظاهر می شود که با کلیک روی آن می توان اجازه اجرای ActiveX را صادر کرد.



    ادامه مطلب


    نظرات (0) نويسنده:وحید صباغی - در جمعه 8 آبان 1388  ساعت11:33 PM   |  

    تعداد صفحات :2   1   2