آموزش تکنولوژی به زبان ساده

آشنایی با فرصت ها و خطرات اینترنت

آموزش تکنولوژی به زبان ساده

آشنایی با فرصت ها و خطرات اینترنت

۱۴
بهمن

در سال های اخیر افزایش قابل توجهی در تعداد وب سایت های هک شده ثبت گردیده است. یکی از دلایل این افزایش تمایل افراد و شرکت ها به انتشار بد افزار ها و جهت دادن به نتایج جستجو در اینترنت به نفع خود است. و به این ترتیب با اهداف سود جویانه انگیزه هک کردن وب سایت ها افزایش یافته است. اگر شما هم یک مدیر وب سایت هستید اکنون وقت خوبی است تا با هم نکاتی را مرور کنیم که با رعایت آنها وب سایت خود را در ناحیه کم خطر قرار داده اید. البته امنیت یک وب سایت موضوعی پویاست و اگر به آن اهمیت می دهید بهتر است فقط به این مقاله بسنده نکنید و به عنوان یک مدیر سایت باید همیشه آخرین اطلاعات و اخبار امنیتی را داشته باشید.

 

تنظیمات سرور خود را چک کنید.

آپاچی در وب سایت خود نکاتی برای تنظیمات امنیتی ارائه داده است و اگر سیستم عامل سرور شما لینوکس است باید از آن مطلع باشید و همینطور مایکروسافت برای IIS منابع امنیتی مختلفی در وب سایت خود ارائه داده است.  این اطلاعات و نکات درباره موضوعاتی از قبیل مجوزها، include سمت سرور ، معتبر ساختن و رمزگذاری می باشد.

  • محمد روانان
۱۴
بهمن

امروزه بحث امنیت در اینترنت با گسترش حمله ویروس ها و پیچیده تر شدن نحوه عملکردشان بسیار مشکل تر از گذشته شده است. مجله معتبر PC Magazine چندی پیش تحقیقی انجام داد و روی افراد زیادی که با کامپیوتر و اینترنت سر و کار داشتند مطالعاتی انجام داد. آنها از شرکت کنندگان درباره سرویس های اینترنتی که در اختیار داشتند سوالاتی پرسیدند اما نتایج بدست آمده شگفت انگیز بود. بیشتر شرکت کنندگان از شدت خطر بالقوه ای که آنها را تهدید می کرد درک درستی نداشتند و از روش های مقابله با آنها اطلاعات درستی نداشتند.در این مقاله از مجموعه مقالات آموزش امنیت IT در یاد بگیر دات کام سعی داریم برخی تفکرات اشتباه که در بین کاربران اینترنت و کامپیوتر معمول شده است را بیان کنیم به امید اینکه مفید واقع شود:

  • محمد روانان
۱۴
بهمن

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل

  • محمد روانان
۱۴
بهمن

با کمک VoIP شما می توانید از اینترنت به عنوان یک خط تلفن استفاده کنید. چنین خدماتی بسیار جالب و مقرون به صرفه است ولی در عین حال برای استفاده از آن مسائل امنیتی وجود دارد که بهتر است از آن با خبر باشید.

پروتکل انتقال صدا از طریق اینترنت یا VoIP چیست؟

انتقال صوت از طریق اینترنت ( VoIP ) به شما اجازه می دهد از طریق اینترنت یک ارتباط تلفنی داشته باشید. در این روش به جای استفاده از خطوط آنالوگ قدیمی ( یا همان سیم تلفن ) صدا به صورت دیجیتال بوسیله اینترنت سرعت بالا منتقل می شود. خدمات دهندگان روش های مختلفی برای ارائه این سرویس دارند. ولی معمول ترین روش استفاده از تلفن های اینترنتی است که بر اساس سوئیچ کار می کنند. در این روش شما هنوز یک خط تلفن و یک شماره تلفن دارید و برای برقراری تماس باید شماره گیری کنید. معمولاً یک مبدل برای استفاده از تلفن معمولی وجود دارد. بعضی از خدمات دهندگان VoIP این سرویس را مستقل از مکان در اختیار شما قرار می دهند و حتی در سفر می توانید تلفن خود را همراه با یک اینترنت پر سرعت داشته باشید.

  • محمد روانان
۱۴
بهمن

جرم رایانه ای عبارت است از استفاده غیر مجاز از فن آوری رایانه ای برای بدست گرفتن اطلاعات شخصی حساس و همینطور اطلاعات محرمانه سازمان ها. برای آشنایی بیشتر با انواع جرم های رایانه ای به شما توصیه می کنیم این مقاله از مقالات آموزش امنیت در یادبگیر دات کام را مطالعه کنید تا قبل از مواجه با شرایط مشابه به فکر راهکارهای مناسب باشید.

خلافکارهای رایانه ای معمولاً به از بین بردن، خراب کردن و دزدی اطلاعات تمایل دارند. کارهایی از قبیل کلاه برداری های الکترونیکی، سوء استفاده از تجهیزات، جازدن خود به جای کس دیگر و همینطور اخلال در سیستم ها از جمله جرم های رایانه معمول است که بسیار اتفاق می افتد. یک عمل خلاف رایانه ای لزوماً وارد کردن خسارت فیزیکی به یک تجهیز یا یک سیستم نیست. بلکه گاه فقط دسترسی به بعضی اطلاعات حساس یا محرمانه می تواند جرم باشد. این اطلاعات می تواند اطلاعات خصوصی یا فردی باشد. خلاصه این روزها این گونه اعمال خلاف روبه افزایش است و تنوع آنها هم روز به روز بیشتر می شود و ما هم ناگزیریم از سیستم های امنیتی جدیدتر استفاده کنیم. و در این میان آگاهی ما می تواند از قربانی شدن ما جلوگیری کند.

  • محمد روانان
۱۴
بهمن
فضای مجازی و استفاده از تلفن همراه هوشمند در صورت عدم آگاهی، ممکن است ناخواسته به سروریس‌های امنیتی - جاسوسی کمک قابل توجهی در رسیدن به اهداف‌شان کند. 
 
شبکه‌های مجازی دنیایی از فرصت و تهدید را در کنار خود تولید کرده‌اند، اما استفاده بسیار گسترده و البته ناآگاهانه از فضای مجازی و گوشی‌های هوشمند با توجه به تهدیدات جدی و بسیار زیادی که در این حوزه به خصوص برای مسئولین کشور وجود دارد، این فضا را به مکانی مطلوب برای استفاده از آن به عنوان یک بستر مناسب جهت جاسوسی اطلاعات تبدیل کرده‌ است. 
 
در همین رابطه سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور چندی پیش از ابلاغ ضوابط استفاده از گوشی‌های هوشمند توسط مسئولین و همچنین تولید گوشی‌های هوشمند بومی توسط وزاتخانه‌های دفاع و صنعت خبر داده بود. 
 
باتوجه به اینکه امروزه فضای مجازی بستری مناسب برای جاسوسی اطلاعات به خصوص از مسئولین کشور فراهم آورده‌است، رئیس سازمان پدافند غیر عامل کشور اخیراً در نشست «بررسی آسیب های شبکه اجتماعی»، به بررسی آسیب‌ها و تهدیدهای حوزه فضای مجازی و گوشی‌های هوشمند پرداخت. با بررسی این سخنان، مشخص شد که 11 تهدید اصلی در فضای مجازی و تلفن همراه وجود دارد. 
  
نکته قابل توجه این است که باید این تهدیدات را مسئولان کشوری و لشکری را بیش از دیگران جدی بگیرند. 
  • محمد روانان
۲۹
دی

مرورگرهای اینترنتی پرکاربردترین نرم‌افزار متصل به اینترنت محسوب می‌شوند که  اکثر کاربران بارها در روز از آن استفاده می‌کنند.

این نرم‌افزارها به‌نوعی محرم اسرار کاربران محسوب می‌شوند زیرا اکثر فعالیت مبتنی بر اینترنت مانند بسیاری از پرداخت‌های اینترنتی و پست‌های الکترونیک و امثال آن در بستر این نرم‌افزارها انجام می‌شود.

بر همین اساس لازم است کاربران از مرورگرهای امن‌تر استفاده کنند تا احتمال دستیابی هکرها به اطلاعات آنها به حداقل برسد.

در اینفوگرافیک که برای شما آماده کرده‌ایم خواهید دید که نا امن‌ترین مرورگر اتفاقاً پرطرفدارترین مرورگر نیز هست.

  • محمد روانان
۰۹
دی
airbar-2

لپتاپ های لمسی زیادی این روزها در بازار هستند که شاید شما را هم به فکر ارتقا انداخته باشند اما به دلیل دردسرهای تعویض و البته هزینه های آن، بی خیالش شده باشید. امروز می خواهیم با گجت جالبی به نام Airbar (ایربار) که نمایشگر لپتاپ شما و یا هر لپتاپ دیگری را لمسی می کند آشنا شویم! این یک حقه نیست،

 

گجتی به نام AirBar به تازگی ارایه شده است که شما را قادر می سازد لپتاپ خود را تبدیل به یک لپتاپ با صفحه نمایش لمسی کنید و این کار به راحتی هر چه تمام صورت می گیرد! کافی است ایربار (Airbar)‌ را با USB به دستگاه خود متصل کنید و آن را زیر نمایشگر قرار دهید، تمام! بدین صورت نمایشگر لپتاپ شما لمسی می شود

این ابزار جانبی مفید برای لپتاپ هایی در اندازه های ۱۱٫۶، ۱۳٫۳، ۱۴ و ۱۵٫۶ اینچی موجود است که بازه وسیعی از لپتاپ ها را شامل می شود. ایربار (Airbar) به صورت رسمی با سیستم عامل های ویندوز و کروم ارتباط برقرار می کند اما تاحدودی روی مک بوک ها نیز عملکرد دارد اما ناقص. قیمت ایربار 68دلار هست، دستگاه بسیار جالبی است.

  • محمد روانان
۰۹
دی
main

یکی از اتفاقاتی که ممکن است برای ما بیفتد این است که هم‌خانه، والدین، خواهر یا برادر کوچک‌تر، دوستان یا همکاران‌مان از کامپیوترمان استفاده کنند.

ممکن است پیش بیاید که سایرین به علت‌های مختلف در زمان‌هایی که نزدیک کامپیوترتان نیستید، از آن استفاده‌ی شخصی کنند. برای مثال هم‌خانه یا هم‌اتاقی‌های فضول یا حتی خواهر و برادرها. برای پیشگیری از این وضعیت می‌توانید از رمز عبور برای کامپیوتر خود استفاده کنید تا کسی جز خودتان نتواند به کامپیوتر دسترسی داشته باشد. اما در صورتی که شک دارید دوستان، هم‌اتاقی‌ها یا خواهر و برادرتان رمز عبورتان را می‌دانند و به استفاده از کامپیوتر شما ادامه می‌دهند، چه باید کرد؟ در این صورت می‌توانید راه‌های زیر را برای رفع شک به کار بگیرید.

  • محمد روانان
۰۹
دی

خیرا شبکه‌های اجتماعی یکی از نزدیک‌ترین دوستان افراد جامعه محسوب می‌شود به طوری که هر فرد خواه بزرگسال یا نوجوان یا حتی کودک، از یک یا چند شبکه اجتماعی استفاده می‌کنند. در این شبکه‌ها، خصوصی‌ترین اطلاعات افراد وجود دارد که این اطلاعات شامل اطلاعات هویتی، عکس‌و فیلم شخصی، پیام‌های خصوصی، اطلاعات دوستان و‌... می‌باشد. حال تصور کنید در صورتی که این اکانت‌ها هک شود چه اتفاقی می‌افتد؟

در این مقاله ۵ نشانه را که نشان می‌دهد اکانت شبکه اجتماعی شما هک شده است را بیان می‌کنیم. در صورت مشاهده حتی یکی از این موارد، حتما گزارش خود را با پلیس فتا مطرح کنید. این نشانه‌ها به شرح زیر است:
  • محمد روانان