انجمن‌های سرمایه

بازگشت   انجمن‌های سرمایه > تالارهای غیرتخصصی > کامپیوتر و اینترنت
راهنما اجتماع اعضاء

Notices

پاسخ
 
ابزارهاي موضوع
قديمي January 22nd, 2009, 03:53   #31
simplex
Senior Member
 
simplex's Avatar
 
تاريخ عضويت: Aug 2007
ارسالها: 103
تشکر: 122
تشکر از ايشان: 406 بار در 87 پست
simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)
ارسال پيغام بوسیله Yahoo به simplex
ساز و کار امنیت در شبکه های بی سیم

0

ریسک های امنیتی در شبکه های wireless

هر چه استفاده از فناوری wireless محبوب تر می شود,ریسک استفاده از آن نیز افزایش می یابد.هنگامی که این فناوری نو پا بود,چندان از آن استفاده نمیشد.هکر ها نیز وقت چندانی برای آن صرف نمیکردند .اما با شیوع استفاده از آن کار هکرها نیز پیچیده تر گردید.بعضی از سازمان ها که هیچ مکانی برای استفاده از wireless در نظر نگرفته بودند هیچ نگرانی از بابت امنیت wireless احساس نمیکردند درحالیکه کلیه رایانه های قابل حمل از سال 2005مجهز به سیستم wirelessهستند و کافیست که یکی از آنها به شبکه سازمان وصل شود تا از طریق آن یک هکر بتواند به شبکه سازمان دسترسی یابد.



انواع روش های دسترسی بدون مجوز به شبکه سازمان ها:



1- دسترسی تصادفی:

یکی از این روش ها دستیابی تصادفی است و زمانی اتفاق می افتد که بطور مثال یک کاربر کامپیوتر خود را روشن نموده و به شبکه دیگری که با شبکه شرکت هم پوشانی دارد وصل میشود . کاربر ممکن است حتی متوجه این موضوع هم نشود اما این تجاوز امنیتی به اطلاعات شرکت دیگر محسوب میشود.

2- دسترسی عمدی:

دستیابی عمدی زمانیست که هکرها وسایل wirelessرا میسازند تا به جایaccess point(ap) شبکه از طریق رایانه قابل حمل خود که برای هک کردن طراحی شده به شبکه وصل شود.به این نوع رایانه های قابل حمل,apنرم افزاری میگویند و زمانی ساخته میشوند که هکرها بوسیله اجرای برخی نرم افزارها کارت شبکه wirelessخود را مانند یک نقطه قانونی دسترسی به شبکه میسازند و هنگامیکه یک هکر به شبکه دست یافت ,میتواند کلمه عبور ها را یافته,به شبکه حمله کند یا تروجان بسازد .از زمانیکه شبکه wirelessدر لایه دو جهانی عمل میکند,حفاظت های لایه سه نظیر authentication و vpn هیچگونه حفاظتی انجام نمیدهد .شناسه wireless802.1x حفاظت را بهتر میکند اما هنوز قابل نفوذ است برای هکرها هدف از اینگونه حمله ها نفوذ به vpn و یا سایر مقادیر امنیتی نیست بلکه هکرها صرفا میخواهند به یک کلاینت لایه دو دست یابند .

3- شبکه های ad­_hoc :

این شبکه ها , یک تهدید برای امنیت به شمار می آیند .شبکه های

ad­_hoc اتصال بین دو کامپیوتر wireless به صورت peer to

peer است که معمولا تدابیر امنیتی اتخاذ نمیگردد .

4- شبکه های غیر مرسوم:

شبکه های غیر مرسوم مانند تجهیزات شبکه Bluetooth که از هک شدن مصون نیستند و یک خطر برای امنیت به شمار میروند.حتی اسکنر های بارکد و pda های دستی و پرینتر های بدون سیم , میباید ایمن سازی شوند . این نقاط میتوانند به راحتی از چشم راهبر شبکه که روی رایانه های قابل حمل و ap متمرکز شده پنهان بمانند.

5- سرقت هویت((MAC spoofing :

این مورد زمانی اتفاق می افتد که هکر قادر به گوش دادن به ترافیک شبکه باشد و بتواند mac آدرس کامپیوتری را در شبکه شناسایی کند .

بعضی شبکه های wireless دارای انواعی از mac فیلتر ها هستند که تنها به کامپیوتر هایی با mac id خاص اجازه دستیابی به شبکه را میدهند .

6- واسطه ای برای حمله (man in the middle attack):

این مورد زمانی است که رایانه ها را فریب میدهد تا به رایانه ای که در واقع یک ap نرم افزاری است متصل شوند هنگامی که این اتفاق افتاد درواقع هکر به یک ap واقعی دست می یابد که از طریق کارت wireless میتواند به ترافیک شبکه گوش کند . یکی از انواع این حمله بر اساس اشتباهات امنیتی در درگیری بین پروتکل های handshake برای ایجاد حمله de authentication است.این حمله کامپیوتر های متصل به ap را مجبور به قطع ارتباط کرده تا بار دیگر از طریق ap نرم افزاری هکر متصل شوند .این کار با نرم افزار هایی نظیر lanjack و airjack انجام میشود .

7- ممانعت از سرویس (denial of service ):

این مورد زمانی است که یک هکر مرتب ap هدف را با پیغام های اشتباه و گزارش های اشتباه بمب باران کند که این خود باعث میشود کاربر اصلی نتواند ارتباط صحیحی باشبکه برقرار سازد و گاهی نیز باعث از کار افتادن شبکه میشود.

8- تزریق به شبکه(network injection):

حمله نهایی که انجام میشود ,هکر مرتب از طریق ap پیام reconfig روی شبکه میفرستد که روی روترها و سوییچ ها و هاب ها اثر میگذارد و تمام شبکه را مختل میکند و گاه نیازمند reboot کردن تجهیزات هوشمند شبکه است .

خطر حمله هکرها همیشه وجود دارد اما وظیفه متخصصان فناوری این است که همیشه یک گام از هکر ها جلوتر باشند .



انواع راه های مقابله با ریسک های امنیتی :



راهکارهای بسیاری برای مقابله با ریسکهای امنیتی وجود دارد اما هیچ روشی کاملا ایمن نیست. در حقیقت,بهترین راه,تلفیق چند نمونه از آنها با هم است.اصولا سه روش معمول برای ایمن ساختن یک شبکه wireless وجود دارد:

1- همه تجهیزات lan می باید ایمن شوند .

2- همه کاربران شبکه می باید آموزش ببینند.

3- همه اجزای شبکه می باید به طور مرتب برای یافتن نقاط ضعیف قابل نفوذ بررسی شوند .


افزون بر موارد بالا روش های زیر میتواند سودمند باشد:

1- فیلتر کردن mac id :

بیشتر ap های شبکه ,قابلیت فیلتر کردن mac id را دارند یعنی راهبر تنها به کاربر هایی با mac idخاص اجازه استفاده از شبکه را بدهد .این کار میتواند مفید باشد,هرچند mac id را میتوان جعل کرد و این کار با نرم افزار های هک نظیر smack و سخت افزار هایی که با خاصیتی موجود در bios اجازه داشتن هر نوع mac id را میدهد .

2- سیستم آدرس دهی ip به صورت استاتیک:

با غیر فعال کردن ip addressing در dhcpسرور و تنظیم ip ها به صورت دستی کار برای مهاجم غیر متخصص دشوار میشود به خصوص اگر ip های مجاز بدون استفاده مسدود شود .

3- سیستم کد کردن wep :

Wep مخفف (wired equivalency privacy) امنیت معادل شبکه سیمی است .این استاندارد کد گذاری معمول برای شبکه های wireless است و همانطور که از نامش پیداست امنیتی معادل شبکه سیمی ایجاد میکند . اما متاسفانه نقاط رخنه در آن بسیار زود پیدا شد و نرم افزار هایی نظیر wepcrack ,weplab,aircrack,airsnort خیلی زود میتوانند بر اساس اندازه کلید که باعث تغییر زمان هک میشوند wep را شکسته و محتوای بسته ها را شناسایی کند .اندازه کلید های wepمعمولا بین 128تا 256 بیت است . هرچه طول کلمه بیشتر باشد,کار هکرها طولانی ترمیشوند هرچند زمان استفاده از آن دیگر گذشته است و فقط مسئله زمان مطرح است که طی چه مدت زمانی wep شکسته شود ,در سال 2005 میلادی FBI نمایشی طراحی کرد که طی آن در مدت زمان 3 دقیقه wep را هک کردند و کلید wep را یافتند .

4- wpa :

دسترسی امنیتی wi-fi(wpa) یکی از نسخه های اولیه استاندارد 802.11i است که به وسیله wi-fi تولید شده تا جایگزین wep شود .الگوریتم سیستم کدینگ tikip(که بعدا توضیح داده خواهد شد)برایwpa ازwep بهتر باشد .

5- wpa2 :

یکی از شاخه های wi-fi که بر اساس استاندارد نهایی802.11i تولید شده و هر دو wpa و wpa2 روش شناسایی eap(extensible authentication protocol) را پشتیبانی میکند .

6- 802.1x :

استاندارد ieee برای دسترسی به شبکه های wireless و سیمی است که برای authorization,authentication در نودهای lan است. این استاندارد پروتکل شناسایی منعطف (extensible authentication protocol)را شرح میدهد که از یک سرور شناسایی مرکزی استفاده میکند . متاسفانه در سال 2002 یک پروفسور از دانشگاه مریلند راههای نفوذ را در آن کشف کرد.

7- leap:

مخفف پروتکل شناسایی منعطف سبک (light weight extensible authentication protocol)

است ,که بر اساس 802.1x است و نقاط نفوذ پذیری امنیت رابوسیله استفاده از wep و مدیریت کلید واژه ای حرفه ای سیستم کاهش میدهد . این همچنین از روش های شناسایی mac adrees استفاده میکند .leap غیر قابل هک شدن نیست و هکر های thc-leap نسخه سیسکو (cisco version) آن را میتوانند هک کنند.

8- peap:

اینها مخفف پروتکل شناسایی منعطف (protected extensible authentication protocol)

است که اجازه انتقال ایمن داده ها ,کلمه عبورها و کلید واژه های کد گزاری بدون استفاده از سرورcertificateرا میدهد .

9- tki p:

مخفف پروتکل ماهیت موقت کلید واژه(temporal key integrity protocol)است و قسمتی از استاندارد ieee 802.11iمی باشد ,که ترکیبی از کلیدی به نام packetبا سیستم کد گزاری دوباره است.و همچنین ماهیت پیام را نیز چک میکند.

10- radius:

مخفف سرویس شناسایی کاربر وصل شده از راه دور(remote authentication dialing user service)

و نوعی از پروتکل(authentication authorization and accounting)aaa است که برای دسترسی از راه دور به شبکه استفاده می شود.این اسلحه خوبی بر ضد هکرهاست .این پروتکل بر اساس یک عملکرد یک دربان در سیستم است که حتی پس از ورود کاربر با نام و کلمه عبور میتواند محدودیت های خاصی را با توجه به تنظیم ها اعمال کند .

11- wapi:

مخفف شناسایی wlan و زیر ساخت های خصوصی (wlan authentication and privacy infrastruction) است.این یک استاندارد امنیتی wirelessاست که توسط دولت چین ارائه گردیده است.

12- کارتهای هوشمند usb token ,token های نرم افزاری:

استفاده از کارتهای هوشمند usb token ,token های نرم افزاری امنیت در شبکه را بالا میبرد ,مخصوصا زمانیکه با نرم افزار و سخت افزار سرور ترکیب شود. در این کار,میباید کد شناسایی داخلی را وارد کرده و همچنین pinکد کاربری را وارد ساخت.ازترکیب این دو یک الگوریتم کدینگ متناوب بسیار قوی ایجاد میشود .

روش آخر بسیار ایمن اما گران قیمت است اولویت بعدی استفاده از wpaو wpa2 همراه با radiousسرور است اما اولویت سوم ,آموزش کاربران در مورد امنیت و به روز نگه داشتن اطلاعات آنهاست تا ندانسته راه های نفوذ در شبکه ایجاد نکنند .در پایان چند روش سودمند برای ایمن کردن شبکه به شرح زیر پیشنهاد میشود :

1- سیستم کد ینگ را روشن کنید در صورت امکان از wpa2 استفاده کنید و انتخاب بعدی wpa است و wepنیز از هیچ بهتر است.

2- کلمه عبورهای اولیه تجهیزات شبکه که به وسیله سازنده ایجاد شده را تغییر دهید . این تغییر از ورود هکر به شبکه و تغییر تنظیم های شبکه جلوگیری میکند .

3- ssid پیش فرض یا نام شبکه را تغییر دهید زیرا هکرها نام های پیش فرض انواع مختلف تجهیزات را میدانند بهتر است نامی را انتخاب کنید که کاربران راحت تر بتوانند شبکه صحیح را انتخاب کنند.

4- فایل و پرینتر sharing های غیر ضروری را غیر فعال کنید .

5- apAP ها می باید پوشش رادیویی مکانی در حد مورد نیاز داشته باشند هر سیگنال wireless که بیرون از محوطه می رود یک شانس برای هکر است که به شبکه دست یابد و تا حد امکان ا زآنتن مستقیم استفاده شود بهتر است .

6- قسمتهای سیمی و بی سیم شبکه را از هم مجزا کنید و بین آنها از فایروال استفاده کنید در این صورت شانس هکر برای دستیابی به شبکه سیمی از طریق wirelessکمتر می شود .

7- استفاده از تجهیزات سیستم پیشگیری ,از ورود بدون مجوز به wirelessاست که روی برای نظارت بر اشعه 24X7 نظارت میکند.جهت جلوگیری از حمله های هکر ها با تجهیزاتی مثل AP های تقلبی جلوگیری کند.

هرچند روش های گفته شده تا حدودی شبکه wirelessرا ایمن می کند اما هنوز هکر های قدرتمند می توانند از آنها عبور کنند . بهترین روش برای راهبر این است که همیشه اطلاعاتش به روز باشد تا یک گام از هکر ها جلو تر حرکت کند.
__________________
معامله گری بیش از انکه یک علم باشد یک هنر است
simplex آفلاين است پاسخ با نقل قول
4 تشکر کننده از simplex:
قديمي January 22nd, 2009, 13:48   #32
szh.1367
Senior Member
 
szh.1367's Avatar
 
تاريخ عضويت: Oct 2007
محل سكونت: شیراز
ارسالها: 529
تشکر: 659
تشکر از ايشان: 1,603 بار در 555 پست
szh.1367 (سطح 3)szh.1367 (سطح 3)szh.1367 (سطح 3)szh.1367 (سطح 3)szh.1367 (سطح 3)szh.1367 (سطح 3)szh.1367 (سطح 3)szh.1367 (سطح 3)szh.1367 (سطح 3)szh.1367 (سطح 3)szh.1367 (سطح 3)
0

نقل قول:
نوشته اصلي بوسيله omidsx نمايش نوشته ها
1- دسترسی تصادفی:

یکی از این روش ها دستیابی تصادفی است و زمانی اتفاق می افتد که بطور مثال یک کاربر کامپیوتر خود را روشن نموده و به شبکه دیگری که با شبکه شرکت هم پوشانی دارد وصل میشود . کاربر ممکن است حتی متوجه این موضوع هم نشود اما این تجاوز امنیتی به اطلاعات شرکت دیگر محسوب میشود.


5- سرقت هویت((MAC spoofing :

این مورد زمانی اتفاق می افتد که هکر قادر به گوش دادن به ترافیک شبکه باشد و بتواند mac آدرس کامپیوتری را در شبکه شناسایی کند .

بعضی شبکه های wireless دارای انواعی از mac فیلتر ها هستند که تنها به کامپیوتر هایی با mac id خاص اجازه دستیابی به شبکه را میدهند .


8- تزریق به شبکه(network injection):

خطر حمله هکرها همیشه وجود دارد اما وظیفه متخصصان فناوری این است که همیشه یک گام از هکر ها جلوتر باشند .


انواع راه های مقابله با ریسک های امنیتی :


1- همه تجهیزات LAN می باید ایمن شوند .

2- همه کاربران شبکه می باید آموزش ببینند.

3- همه اجزای شبکه می باید به طور مرتب برای یافتن نقاط ضعیف قابل نفوذ بررسی شوند .


افزون بر موارد بالا روش های زیر میتواند سودمند باشد:

1- فیلتر کردن mac id :

بیشتر ap های شبکه ,قابلیت فیلتر کردن mac id را دارند یعنی راهبر تنها به کاربر هایی با mac idخاص اجازه استفاده از شبکه را بدهد .این کار میتواند مفید باشد,هرچند mac id را میتوان جعل کرد و این کار با نرم افزار های هک نظیر smack و سخت افزار هایی که با خاصیتی موجود در bios اجازه داشتن هر نوع mac id را میدهد .

2- سیستم آدرس دهی ip به صورت استاتیک:

با غیر فعال کردن ip addressing در dhcpسرور و تنظیم ip ها به صورت دستی کار برای مهاجم غیر متخصص دشوار میشود به خصوص اگر ip های مجاز بدون استفاده مسدود شود .



5- apAP ها می باید پوشش رادیویی مکانی در حد مورد نیاز داشته باشند هر سیگنال wireless که بیرون از محوطه می رود یک شانس برای هکر است که به شبکه دست یابد و تا حد امکان ا زآنتن مستقیم استفاده شود بهتر است .

هرچند روش های گفته شده تا حدودی شبکه wirelessرا ایمن می کند اما هنوز هکر های قدرتمند می توانند از آنها عبور کنند . بهترین روش برای راهبر این است که همیشه اطلاعاتش به روز باشد تا یک گام از هکر ها جلو تر حرکت کند.
سلام

1.شبکه ای که بخواهد به صورت تصادفی به ان وصل شوید که دیگه بهش نمیگن شبکه

5. mac ها قابلیت های بسیار خوبی هستند

8. اگر متخصصان فناوری از هکرها جلوتر بودند که دیگه مشکلی نبود

-----------------

انواع راه های مقابله با ریسک های امنیتی

با شماره 2 کاملا موافق هستم و از شما که دارید این کار رو در حق دوستان خودتون انجام می دهید تشکر می کنم


-----------------

1. باز هم عرض می کنم که mac ها واقعا کارایی زیادی دارند

2. dhcpسرور ها هم دردسر های خودش رو داره

3. apAP چی ؟

این امکان وجود نداره که از هکرها جلوتر بود
szh.1367 آفلاين است پاسخ با نقل قول
قديمي January 22nd, 2009, 14:10   #33
simplex
Senior Member
 
simplex's Avatar
 
تاريخ عضويت: Aug 2007
ارسالها: 103
تشکر: 122
تشکر از ايشان: 406 بار در 87 پست
simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)
ارسال پيغام بوسیله Yahoo به simplex
امنيت و ضد امنيت در داد و ستدهاي الكترونيك(بخش اول)

0

بمباران اخبار،‌ اطلاعيه ها و هشدارهاي پي در پي در خصوص مشكلات امنيتي موجود در بانكداري و تجارت آنلاين، رسانه هاي گروهي جهان و مخاطبان آن ها را بيش از خود تهديدهاي امنيتي با سردرگمي مواجه كرده است! به نظر مي رسد جنگ بين امنيت و ضد امنيت پاياني نخواهد داشت و كاربران نگون بخت خدمات اينترنتي، تنها قربانيان اين نبرد محسوب مي شوند؛ درست به اين دليل كه هم مجرمان اينترنتي تا حد زيادي به اهداف خود مي رسند و هم شركت هاي امنيتي، روز به روز بر تجارت و فروش نرم افزارهاي امنيتي خود مي افزايند. شركت هاي ارائه دهنده خدمات آنلاين نيز آنقدر نقدينگي دارند كه حتي ضررهاي هنگفت در نظر ما، براي آن ها كاملاً قابل اغماض باشد.

البته برخلاف بزرگنمايي هاي رسانه اي و تحليل هاي غيرواقعي بسياري از كارشناسان، تهديدهاي امنيتي معاملات الكترونيك به هيچ وجه فلج كننده و غيرقابل كنترل نيستند؛ چرا كه حتي در بدبينانه ترين بررسي ها، ‌از ابتداي تولد جرايم سايبر، مجموع درآمد سالانه مجرمان اينترنتي از چندين ميليون دلار فراتر نرفته است، كه اين مبلغ و حتي چند برابر آن نيز،‌ در مقايسه با گردش جهاني پول كاملاً ناچيز است. به هر ترتيب اغراق و بزرگنمايي مشكلات امنيتي موجود، بي انصافي ست. نبايد اين گونه فكر كرد كه تك تك اعمال، ‌رفتار و فعاليت هاي ما در اينترنت تحت كنترل تبه كاران و ابزار مخرب آن ها قرار دارد. علاوه بر اين، ابزار و نرم افزارهاي امنيتي هم چندان بي كفايت نيستند و قادر به كنترل و انسداد درصد بسيار بالايي از كدهاي مخرب و نفوذهاي غيرقانوني مي باشند و درست به همين دليل تنها درصد محدودي از اقدامات خرابكارانه با هدف سرقت مستقيم يا غيرمستقيم پول به ثمر مي نشينند و اغلب آنها به نحوي خنثي شده و ماهيت مجرمانه خود را از دست مي دهند.

آخرين حلقه زنجير

هيچ دليلي وجود ندارد كه ريسك امنيتي خريد آنلاين از يك فروشگاه معتبر،‌ كمتر از استفاده حضوري از كارت اعتباري و يا وجه نقد در محوطه فيزيكي آن فروشگاه باشد. احتمال اجراي تهديدهاي اينترنتي آنلاين، درست به اندازه اين احتمال است كه شخصي در محل خريد حضوري شما و بدون اين كه متوجه شويد، ‌رمز و شماره كارت اعتباري تان را يادداشت كند و يا حتي خود آن را برداشته و پا به فرار بگذارد...؛ نه بيشتر. تنها تفاوت موجود، محيط انجام معامله است و عدم حضور تهديدهاي فيزيكي و قابل مشاهده .

در مبادلات و معاملات آنلاين احتمال ناديده انگاشتن جوانب امنيتي و عدم رعايت آن، فقط كمي بيشتر از داد و ستدهاي حضوري ست.

در حقيقت مجرمان اينترنتي معمولاً به صورت مستقيم به شبكه هاي سازماني و سرورهاي اطلاعاتي حمله نميكنند؛‌ بلكه تمام تمام تلاش خود را بر روي آسيب پذيرترين حلقه زنجير متمركز مي كنند... و اين حلقه شكنده چيزي و يا بهتر بنويسم كسي نيست به جز كاربر نهايي. شما هم حتماً تأييد مي كنيد كه دسترسي به اطلاعات حساس و با ارزش سازماني از طريق كاربران خانگي بسيار آسان تر از شكستن لايه هاي مختلف امنيتي، نفوذ به يك پايگاه اطلاعاتي و دسترسي به اطلاعات رمزگذاري شده است.

در اينجا نگاهي مي اندازيم به راهكارها و ملزومات حفاظتي كه هر كاربري براي افزايش امنيت اطلاعات و دريافت خدمات مطلوب در اينترنت،‌ بايد از آن ها آگاه باشد.


ملزومات امنيتي يك صفحه اينترنتي براي ارائه خدمات پولي و تجاري چيست؟

صفحات اينترنتي كه در آن ها مبادلات آنلاين و خدمات حساس مالي يا تجاري انجام مي شود، بايد داراي ملزومات زير باشند:

* تضمين اين مسئله كه داده هاي وارد شده براي انجام مبادلات و يا معاملات الكترونيك،‌ تنها توسط بخش ها يا افراد معيني قابل دسترسي ست. اين مسئله از طريق رمزگذاري انجام مي شود.
* صحت، درستي و عدم نقص اطلاعات درطول عمليات نقل و انتقال؛ به منظور اطمينان از عدم سوء استفاده از اطلاعات حساس. اين مسئله از طريق استفاده از امضاي ديجيتال انجام مي شود.
* و در نهايت، هويت هر دو طرف رابطه تجاري، يعني ارائه دهنده و دريافت كننده خدمات آنلاين، بايد كاملاً واضح و مشخص بوده و مورد تأييد و تصديق قرار گيرد. مدارك هويت ديجيتالي براي رفع نگراني هاي موجود در اين رابطه مورد استفاده قرار مي گيرند.

براي دسترسي به اين ملزومات كلي، روش هاي ارتباطي استانداردي طراحي شده است كه هر كدام وظايف خاصي را بر عهده دارند:

پروتكل هاي امنيتي

پروتكل هاي امنيتي، قوانين و استانداردهايي هستند كه براي محافظت از مبادلات و معاملات اينترنتي در برابر تهديدهاي آنلاين، وضع شده اند و دسترسي هاي غيرمجاز به اطلاعات تبادل شده را محدود مي كنند.

به اين ترتيب اين پروتكل ها، نقش مهمي در محافظت از كاربران خانگي، شبكه هاي محلي، فروشگاه ها، سازمان ها و مؤسسات مالي تجاري دارند. تهديدهايي چون سرقت اطلاعات، سرقت مستقيم و يا غير مستقيم پول، ايجاد توقف و اختلال در فرآيندهاي تجاري، كلاهبرداري هاي آنلاين و غيره تهديدهايي هستند كه از كوچكترين نقص و اشتباه در كاربرد اين پروتكل ها سود مي برند.

مهمترين و پركاربردترين اين استانداردهاي ارتباطي، براي حفاظت از فعاليت هاي تجاري آنلاين، پروتكل مشهوري با عنوان SSL (Secure Socket Layer) است. اين پروتكل مي تواند هرگونه داده و اطلاعات ورودي به سيستم يا شبكه را رمزگذاري كرده و سپس آن ها را در مقصد و براي تحويل گيرنده مجاز، رمز گشايي نمايد. اين بدان معناست كه اگر شخص سومي بخواهد به داده هاي مبادله شده از طريق SSL، دسترسي پيدا كند، بدون در اختيار داشتن كليد رمزگشايي مربوطه كاملاً ناموفق خواهد بود.

در اين پروتكل، تنها فروشنده و ارائه كننده خدمات آنلاين، نياز به مدارك و معرفي نامه هاي ديجيتال دارد تا هويت و اعتبار امنيتي وي مورد تأييد قرار بگيرد. در اين صورت خريدار و دريافت كننده خدمات اينترنتي، هيچ نيازي به ارائه معرفي نامه و هويت سنجي امنيتي نخواهد داشت.

اعتبار بخشي امنيتي

علاوه بر استفاده از پروتكل هاي امنيتي و ابزار حفاظت از اطلاعات رايانه اي مانند نرم افزارهاي ضد ويروس،‌ هركدام از طرف هاي يك معامله الكترونيك (ارائه كننده و دريافت كننده خدمات)، بايد داراي ابزار و مدارك خاص امنيتي براي برقراري ارتباط امن با طرف مقابل خود باشند. رمزهاي عبور، مدارك ديجيتال،‌كارت هاي هوشمند، امضاي ديجيتال، شماره هاي IP ، آدرس هاي MAC و حتي خصوصيات منحصر بفرد بيومتريك (اثر انگشت، ...) همگي ابزاري هستند كه به اعتبار سنجي امنيتي طرف هاي يك معامله اينترنتي كمك مي كنند. اعتبار و هويت امن كاربرهاي خانگي اينترنت معمولاً با رمزهاي عبور،‌ شماره كارت هوشمند، امضاي ديجيتال و ... تأييد مي شود اما براي بانك ها، مراكز فروشگاهي بزرگ و سازمان هاي تجاري، دارا بودن مدارك امنيتي ويژه ضروري ست. شايد بتوان گواهي نامه هاي ديجيتال را مهمترين ابزار شناسايي و تأييد اعتبار مراكز بزرگ مالي تجاري دانست. بدان معني كه اگر يك پايگاه اينترنتي داراي اين گواهي نامه امنيتي نباشد نبايد به خيلي به آن اعتماد كرد و اطلاعات حساس و محرمانه خود را در آن وارد كرد.


امنيت تجارت الكترونيك؛ قابل دسترس،‌ قابل اجرا

نكته بسيار مهم در اينجاست كه روش هاي خاص امنيتي براي حافظت از معاملات اينترنتي چنان سخت گيرانه طراحي شده اند كه مي توان ادعا كرد "ديگر تفاوت چنداني ميان انجام معاملات حضوري و مبادلات الكترونيك باقي نمانده است."

درست به همان نحو كه يك مشتري، اطلاعات شخصي، محرمانه و حساس خود را به صورت رو در رو در اختيار هر فروشنده اي قرار نمي دهد و جوانب امنيتي را به طور كامل حفظ ميكند، در حوزه مبادلات آنلاين نيز نبايد اين اطلاعات را در صفحات، پايگاه ها و نيز سرورهايي كه فاقد مدارك و گواهي نامه هاي خاص امنيتي هستند،‌ وارد كند .

علاوه بر اين، در لايه هاي ارتباطي بالاتر، مدير شبكه خدمات دهنده بايد نهايت دقت و احتياط را در اطمينان از عدم وجود هر گونه كد يا ابزار مخرب (ويروس، تروژان، ابزار هك و ...) و نيز هرگونه آسيب پذيري (حفره ها و نقص هاي امنيتي) به كار برد تا امنيت داده ها و اطلاعات ذخير شده در سرور مورد تهديد قرار نگيرند. همان طور كه بيان شد، بسياري از نرم افزارهاي مخرب مانند تروژان ها با هدف ايجاد آسيب پذيري در سرورها و يا سيستم هاي متصل به آن، تنها از طريق كاربران خانگي و يا ساير شبكه هاي خدمات گيرنده،‌ سازمان هاي ارائه دهنده خدمات آنلاين را تهديد مي كنند. دسترسي هاي غير مجاز در سطوح بالا، سرقت داده هاي حساس و محرمانه و ايجاد خسارت هاي قابل توجه و ... تهديدهاي دائم و شايعي هستند كه از كوچكترين فرصت و باريكترين روزنه استفاده مطلوب مي كنند.

از طرف ديگر، مراجع صدور گواهي نامه هاي ديجيتال،‌ مسئول صدور تأييديه هاي امنيتي براي سرورها و شبكه ها بر اساس پروتكل هاي امنيتي هستند. اين مراكز تصميم گيري مي توانند براي شركت هاي ارائه كننده خدمات الكترونيك، مشتري ها و حتي كاربران عادي اينترنت نيز گواهي نامه هاي ديجيتال صادر كنند.

به عنوان نمونه اي از اين مراجع معتبر مي توان به گروه VeriSign اشاره كرد كه عمده فعاليت هاي امنيتي زيرساخت در اينترنت را به عهده دارد.
__________________
معامله گری بیش از انکه یک علم باشد یک هنر است
simplex آفلاين است پاسخ با نقل قول
3 تشکر کننده از simplex:
قديمي January 22nd, 2009, 14:13   #34
simplex
Senior Member
 
simplex's Avatar
 
تاريخ عضويت: Aug 2007
ارسالها: 103
تشکر: 122
تشکر از ايشان: 406 بار در 87 پست
simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)
ارسال پيغام بوسیله Yahoo به simplex
امنيت و ضد امنيت در داد و ستدهاي الكترونيك(بخش دوم)

0

(بخش دوم)


توصيه هاي مهم به كاربران خدمات بانكي و تجاري آنلاين

در هنگام انجام فعاليت هاي بسيار محرمانه مانند خريد و فروش آنلاين و يا انجام امور بانكي بايد نكات زير را هميشه به خاطر داشته باشيد:

1. از عدم حضور و فعاليت هر نوع كد مخرب در لحظه آغاز و در حين انجام فعاليت تجاري و دريافت هرگونه خدمات اينترنتي حساس، اطمينان حاصل كنيد.

در اين خصوص بايد گفت كه خطرناك ترين و در عين حال شايع ترين تهديد عليه فعاليت هاي مالي اعتباري در اينترنت، نوعي كد مخرب از خانواده تروژان هاي Banker مي باشد. اين تروژان پس از نفوذ در سيستم (اغلب به شكل نامحسوس)، بازديدهاي اينترنتي كاربر را كنترل مي كند و به محض ورود وي به پايگاه هاي مؤسسات مالي اعتبار،‌ سيستم هاي پرداخت آنلاين، مراكز خريد وفروش اينترنتي و ... اطلاعات حساس مبادله شده را پس از سرقت، به مجرمان اينترنتي ارسال مي كنند.

تمايل روزافزون كاربران اينترنت به انجام معاملات آنلاين و گسترش زمينه هاي دسترسي به خدمات الكترونيك نيز دليل ساده اي براي افزايش تعداد و ‌تنوع تروژان هاي Banker بوده است. البته دليل محكم تري نيز وجود دارد و آن انگيزه هاي مالي خرابكاران اينترنتي و لذت دسترسي آسان و در عين حال غيرقانوني آن ها به پول هاي باد آورده اي ست كه به علت ناآگاهي و بي احتياطي ما بين زمين و هوا معلق مانده است!!

و درست به همين خاطر، استفاده از نرم افزارهاي حفاظتي به روز و ايجاد تنظيمات صحيح بر روي آن ها، به تناسب امنيت مورد نيازتان، مهمترين و ضروري ترين ابزار دفاعي شما مي باشد.

متأسفانه آمار و ارقام مربوط به خسارت هاي مالي، اعتباري و اطلاعاتي شركت هاي بزرگ و نيز كاربران خانگي اينترنت و روزهاي سخت و پر مشقت شركت هاي امنيتي، نشان ميدهد كه تنها استفاده از نرم افزارهاي حفاظتي به روز شده،‌ درمان قطعي درد كهنه ناامني در فضاي آنلان نيست.

مجرمان اينترنتي با بهره گيري از فن آوري هاي روز و ابزار مدرن خرابكاري و نيز آگاهي از نحوه عملكرد نرم افزارهاي سنتي ضدويروس، به انتشار هر چه بيشتر كدهاي مخرب مشغول هستند. كميت بدافزارهاي رايانه اي به شكل سرسام آوري رشد داشته و به موازات آن، كيفيت عملكرد تخريبي آن ها نيز ارتقاء چشمگيري يافته است.

به احتمال قوي دليل اصلي اين موضوع، سردرگم كردن شركت هاي امنيتي از طريق بمباران بي وقفه لابراتوارهاي كشف و تحليل كدهاي مخرب و منحرف كردن آن ها از رديابي حملات اصلي و اساسي خرابكاران، عليه اهداف بزرگتر است.

براي مثال PandaLabs، لابراتوارهاي رديابي و كشف كدهاي مخرب در شركت پاندا، در گزارش هاي جديد خود به اين نكته اشاره كرده است كه در برخي از روزها حتي تا 3000 كد مخرب جديدالانتشار را كشف و در بانك اطلاعات نرم افزارهاي مخرب ثبت نموده است. شك نكنيد كه حداقل 80 درصد از اين ويروس ها، كدهاي بي مصرف و بي آزاري هستند كه تنها هدف آن ها سردرگم كردن شركت هاي امنيتي و نيز مشغول نگاه داشتن آن ها به رديابي ويروس هاي ساده و در پشت پرده فراهم آوردن شرايط مناسب براي انتشار كدهاي مخرب هدفدار و قدرتمند است.

پس دور از انتظار نيست كه در آينده اي بسيار نزديك، ابزار سنتي ضد ويروس، قدرت مؤثر خود را از دست بدهند. بايد اعتراف كرد كه آينده اي در كار نيست؛ همين حالا راهكارهاي ضد ويروس بايد آماده يك پوست اندازي كامل باشند تا بتوانند اقتدار نسبي شركت هاي امنيتي را در دنياي IT حفظ كنند.

به همين منظور، شايد افزودن يك لايه امنيتي مكمل با فن آوري هاي پيشرفته و يا استفاده از روش هاي هوشمند در تشخيص ويروس هاي مخرب و ... ايده هاي خوبي باشند...

2. تقريباً همه كارشناسان امنيتي عقيده دارند كه اكنون مؤثرترين ابزار دفاعي در رايانه ها، بهره گيري از روش هاي پيشگيرانه (Proactive) است. در اين روش رفتار خاص كدها و نرم افزارهاي فعال درموقعيت هاي مختلف، مهمترين عامل شناسايي و تفكيك كدهاي مخرب و مشكوك از كدهاي امن و مفيد است. در اين حالت نياز چنداني به استفاده از پايگاه هاي اطلاعات امنيتي ثبت شده و مشخصات ويروس هاي قديمي تر (البته تا حدي) نيست.

3. راهكار مؤثر ديگر استفاده از يك ابزار مكمل امنيتي در كنار نرم افزارهاي حفاظتي نصب شده در سيستم (يا به عبارتي در كنار همان راهكارهاي سنتي حفاظت از اطلاعات) براي ترميم نقاط ضعف آنهاست. يكي از اين سيستم هاي پيشرفته براي رديابي و كشف ويروس هاي ثبت نشده با نام TruPrevent™، ابزار قدرتمندي براي پيشگيري از نفوذهاي غيرمجاز و نيز افزايش توان بازدارندگي سيستم امنيتي نصب شده در رايانه است.

با توجه به حجم عظيم توليد و انتشار كدهاي مخرب در شبكه جهاني وب، بديهي و منطقي ست كه اغلب شركت هاي امنيتي نتوانند در رديابي، كشف و توليد كد ضد ويروس همه بدافزارهاي پراكنده در اينترنت، موفق باشند. بنابر اين مي توان تصور كرد كه شركت هاي مختلف قادرند به نحوي همپوشاني امنيتي داشته باشند و با همكاري يكديگر و بهره گيري از كمك كاربران، تهديدهاي رايانه اي را به نحو مؤثري كنترل كنند؛‌ به اين ترتيب حداقل كاري كه مي توان كرد، استفاده از ابزار مكملي ست كه بيشترين سطح و بالاترين نرخ رديابي،‌كشف و پاكسازي كدهاي مخرب را در اختيار داشته و به محيط داخلي سيستم عامل وابسته نباشد. به عنوان نمونه اي از اين ابزار مكمل نيز مي توان به برنامه مشهور ActiveScan اشاره نمود كه از طريق پايگاه امنيتي www.infectedornot.com قابل دسترسي ست.

4. به هيچ وجه هرزنامه هاي موجود در صندوق پستي خود را جدي نگيريد و به آن ها اعتماد نكنيد؛‌ هرچند اگر بسيار جذاب و قابل توجه جلوه كنند.

هرزنامه هايي كه از طرف فرستنده ها يا منابع كاملاً نامشخص و مبهم ارسال مي شوند،‌ ريسك تخريبي بسيار بالاتري دارند. در خصوص هرزنامه هاي مربوط به تجارت يا خريد و فروش الكترونيك نيز بايد گفت كه اغلب آن ها از منابع مطمئن و امن ارسال نمي شوند و به احتمال قوي ممكن است تنها، ابزاري براي فريبكاري خرابكاران و نيز سرقت اطلاعات حساس و ارزشمند شما باشند.

هرزنامه ها سهم مهمي در اجراي حملات Phishing (ابزار كلاهبرداري آنلاين) دارند. Phishing،‌ تكنيك بسيار حرفه ايست كه اغلب كاربران غيرحرفه اي خدمات آنلاين را هدف مي گيرد. خرابكاران با استفاده از اين روش پيغام ها و صفحات به ظاهر امن و غيرواقعي را براي كاربر نمايش مي دهند و وي را به ارسال اطلاعات محرمانه و بسيار حساس تحريك مي كنند. اين صفحات ممكن است شامل يك اطلاعيه و يا اعلام مشكل فني از طرف بانك و يا سيستم پرداخت آنلاين باشد.

طبق بررسي هاي انجام شده توسط مراكز امنيتي معتبر، تعداد كلاهبرداري هايي كه فقط از طريق حملات Phishing انجام مي شوند، ساليانه 10 الي 20 درصد رشد را نشان مي هد كه اين ميزان شامل موارد نامحسوس و كشف نشده نمي باشد.

مهمترين چيزي كه از يك كاربر خدمات بانكي آنلاين و يا يك خريد و فروش كننده اينترنتي انتظار مي رود اين است كه بداند هيچ مؤسسه مالي و يا هيچ بانكي با او در خصوص دريافت و يا تأييد اطلاعات فوق محرمانه و شخصي وي مكاتبه نمي كند. در هر حال اگر باز هم گمان مي كنيد كه نامه مورد نظر شما كه اطلاعات محرمانه تان را درخواست كرده، از طرف بانك يا بخش فروش يك سازمان بزرگ تجاري براي شما ارسال شده است،‌ قبل از انجام هركاري در صفحه مقابل خود، با بخش ارسال كننده نامه شخصاً تماس بگيريد و در خصوص صحت و امنيت نامه مورد نظر، اطمينان حاصل كنيد. در خاطر داشته باشيد كه در خصوص داده هاي حساس و ارزشمند هيچ گونه سهل انگاري پذيرفته نيست.

علاوه بر اين، لينك هاي موجود در هرزنامه ها نيز مي توانند بسيار خطرناك باشند؛‌زيرا قادرند براحتي شما را به صفحات مخرب و غيرواقعي در وب هدايت كنند كه هدف آن ها ايجاد تخريب و اختلال در سيستم و نيز دسترسي غيرقانوني به اطلاعات و داده هاي مهم شماست. بنابر اين به شما توصيه مي شود كه به جاي كليك بر روي هر لينكي، آدرس آن را به طور مستقيم در نوار آدرس مرورگر خود تايپ كرده و كليد جستجو را فشار دهيد.


اگر "حتي فقط يكبار" قصد تجربه لذت بخش خريد الكترونيك و يا انجام فعاليت هاي بانكي آنلاين را داريد، موارد زير را فراموش نكنيد:


- قبل از انجام خريد از فروشگاه هاي آنلاين و يا از طريق پايگاه هاي الكترونيك، و نيز دريافت هرگونه خدمات اينترنتي،‌ يكي از بهترين تدابير امنيتي، ‌اطمينان از قانوني بودن، ميزان شهرت و سطح اعتبار اين مركز مالي تجاري ست. يك جستجوي ساده در اينترنت،‌ شايد راهنماي خوبي در اين زمينه باشد.


- سيستم هاي رايانه اي خود را همواره به روز نگاه داريد...

سيستم هاي عامل و نيز بسياري از برنامه هاي كاربردي نصب شده در رايانه شما يقيناً داراي نقص ها و حفره هاي امنيتي بي شماري هستند كه مي توانند توسط خرابكاران اينترنتي براي نفوذهاي نامحسوس و انجام فعاليت هاي غيرقانوني مورد استفاده قرار بگيرند. تنها يك اشكال كوچك امنيتي در برنامه هاي به ظاهر ساده و پركاربرد مانند Media Player، Yahoo Messenger و يا ACDSee، نقش خود را به نحو احسن ايفا مي كند.

- هيچ گاه فايل ها و نرم افزارهاي نامطمئن را داونلود و اجرا نكنيد؛ به خصوص اگر آن ها در منابع و پايگاه هاي اينترنتي نامشخص و بي نام و نشان وجود داشته باشند. اين فايل ها مي توانند ضميمه نامه هاي الكترونيك و يا برگرفته از صفحات اينترنتي مشكوك باشند.. به خاطر داشته باشيد كه احتمال آلوده بودن اين فايل ها آنقدر زياد است كه با اجراي آن، بطور مستقيم كدهاي مخرب را در رايانه خود نصب مي كنيد.

- هيچ گاه قبل از اطمينان كامل از شرايط امنيتي موجود،‌ اقدام به پرداخت و يا نقل و انتقال پول نكنيد (درست به همان گونه كه معاملات حضوري و فيزيكي را انجام مي دهيد). به خاطر داشته باشيد كه احتمال كلاهبرداري و فعاليت غيرقانوني در اينترنت هميشه بيش از آن است كه فكر مي كنيد. شما نخستين فردي نيستيد كه شايد در ازاي سفارش آخرين و مدرن ترين نسل تلفن هاي همراه، جعبه اي پر از سنگ و ماسه دريافت كرده باشد!!

- امروزه انجام مزايده هاي آنلاين در اينترنت به طور چشمگيري رواج يافته است. قبل از آغاز پيشنهاد قيمت و شروع مزايده، از شخصيت حقيقي و حقوقي مسئول مزايده اطلاع كامل پيدا كنيد و فريب تكنيك هاي حرفه اي فروش وي را نخوريد.

- هيچ گاه اطلاعات حساس و محرمانه خود را از طريق نامه هاي الكترونيك ارسال نكنيد. كاربران عادي و حتي برخي از كاربران حرفه اي اينترنت گمان مي كنند كه اين روش بسيار امن تر از پركردن فرم هاي الكترونيكي ست. اما متآسفانه اين حقيقت ندارد. نامه هاي الكترونيك از لحاظ امنيتي بسيار آسيب پذيرند.

- از تيزهوشي و حس شكاك خود بهره بگيريد. ظاهر و ساختار يك صفحه وب اغلب مي تواند نشان دهنده غيرواقعي بودن و يا امن نبودن آن باشد. به خاطر داشته باشيد كه در بسياري از موارد خرابكاران اينترنتي صفحات موقتي در اينترنت ايجاد مي كنند كه تنها كاربرد آن ها، كلاهبرداري از كاربران اينترنت است.

و... در نهايت اين عبارت را از دايره باورهاي خود حذف كنيد كه "من به هيچ وجه در معرض خطر نيستم،‌ چرا كه من تنها يك كاربر معمولي و عادي اينترنت هستم." به ياد داشته باشيد كه اين همان چيزي ست كه مجرمان از شما انتظار دارند. يك خرابكار اينترنتي تنها با اعداد، ارقام و شماره هاي IP شما سروكار دارند و نه با شخصيت،‌ شغل، ميزان درآمد و يا سطح دسترسي شما به اينترنت...
به اميد درك و بينش صحيح كاربران اينترنت در استفاده امن از خدمات الكترونيك ...


بخش تحقيقات و پژوهش امنيت اطلاعات در شركت Panda Security
__________________
معامله گری بیش از انکه یک علم باشد یک هنر است
simplex آفلاين است پاسخ با نقل قول
3 تشکر کننده از simplex:
قديمي January 28th, 2009, 14:06   #35
simplex
Senior Member
 
simplex's Avatar
 
تاريخ عضويت: Aug 2007
ارسالها: 103
تشکر: 122
تشکر از ايشان: 406 بار در 87 پست
simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)
ارسال پيغام بوسیله Yahoo به simplex
مزایای اینترنت اکسپلور 8 (RC1) ودانلود

0



اینترنت اکسپلورر 8 آر سی وان از دیروز عصر به 25 زبان برای دانلود در دسترس همگان قرار گرفت. این برنامه تنها در ویندوزهای ویستا ، ایکس پی و ویندوز سرور قابل نصب میباشد.

از ویژگی های جدید این نرم افزار میتوان به موارد زیر اشاره کرد:



1. قابلیت جستجو با پوشیدگی بیشتر:


میتوانید در اینترنت جستجو کنید بدون اینکه لیست سایت ها در نرم افزار ذخیره شود، میتوانید یک هدیه برای دوستانتان از اینترنت بخرید بدون ترس از اینکه ممکن است فامیلتان بطور تصادفی از آن اطلاع پیدا کنند، یا میتوانید از یک کامپیوتر به اشتراک شده استفاده کنید بدون اینکه اثری از خود به جای بگذارید. این ها ویژگی هایی هستند که با نام های Iprivate Browsing و Inprivate filtering در نسخه جدید Internet explorer 8 RC1 قرار گرفته اند.

2. به وسیله شتاب دهنده کارهایتان را سریع تر انجام دهید:



میتوانید با استفاده از شکلک هایی که در صفحه وب با انتخاب لغات پیدا میشوند لیستی از امکانات مفید از جمله: ترجمه لغات ، پیدا کردن موضوع در Facebook ، ایمیل کردن آن، تعریف ن توسط دایره المعارف قدرتمند Encrata و غیره را ببینید. با این کار جستجو بسیار سریع تر انجام میشود.

3. موضوعات مهم وبسایت ها را همیشه با web slices در دسترس داشته باشید.




با استفاده از ویژگی web slices به راحتی میتوانید موضوعات مورد علاقه خود در سایت ها را انتخاب کنید تا همیشه آن ها را در صفحه وب خود مشاهده کنید. این موضوعات میتوانند شامل نمایش آب و هوا ، آمار مارکت ها و حتی نتایج مسابقات باشند.

4. جستجوی خود را در پیش چشمان خود بیاورید:


جستجوی زیرکانه همراه با پیشنهاد ها و جزئیات برای موتور جستجوی مورد علاقه شما. بگذارید تا جستجوگر یک عکس فوری همراه با نوشته از نتایجی که در جستجوی خود قرار است بکنید شما را باخبر کند.

5. با امنیت بیشتر کار کنید:


ویژگی *****ینگ صفحه هوشمند به شما اجازه میدهد تا عمل جستجو در وبسایت ها و وبلاگ ها و همچنین ایمیل فرستادن را با امنیت بیشتری انجام دهید و از ورود به سایت های تقلبی و ورود کرم ها به کامپیوتر خود جلوگیری به عمل آورید.

6. سایت ها را با آسانی بیشتری مشاهده کنید:


حالا شما میتوانید سایت هایی را که برای مرورگرهای قبلی طراحی شده اند به سرعت ببینید. فقط کافی هست تا دکمه ای را که در عکس بالا میبینید فشار دهید.

به گفته ی مایکروسافت، مرورگر اینترنت اکسپلورر 8 تجربه ای فراتر از آنچه تاکنون داشته اید را پیرامون مرور صفحات وب در اینترنت برای شما فراهم می آورد.

پشتیبانی کامل از استانداردهای وب، افزایش امینت، امکان برقراری ارتباط با سرویس ها و خدمات آنلاین و شیوه جدید مدیریت ActiveX ها بخشی از نکات مثبت نگارش هشتم مرورگر اینترنت اکسپلورر می باشند که هم اکنون مراحل آزمایشی (RC1) خود را طی می کند.


دانلود:

ویندوز ویستا و سرور 2008 :
http://www.microsoft.com/downloads/d...displaylang=en

ویندوز اکس پی :
http://www.microsoft.com/downloads/d...DisplayLang=en
__________________
معامله گری بیش از انکه یک علم باشد یک هنر است
simplex آفلاين است پاسخ با نقل قول
6 تشکر کننده از simplex:
قديمي January 28th, 2009, 23:05   #36
Kambiz_T.A
Senior Member
 
Kambiz_T.A's Avatar
 
تاريخ عضويت: Feb 2008
محل سكونت: تهران
ارسالها: 561
تشکر: 1,654
تشکر از ايشان: 1,681 بار در 579 پست
Kambiz_T.A (سطح 4)Kambiz_T.A (سطح 4)Kambiz_T.A (سطح 4)Kambiz_T.A (سطح 4)Kambiz_T.A (سطح 4)Kambiz_T.A (سطح 4)Kambiz_T.A (سطح 4)Kambiz_T.A (سطح 4)Kambiz_T.A (سطح 4)Kambiz_T.A (سطح 4)Kambiz_T.A (سطح 4)
نرم افزار آنتي تروجان Anti-Trojan Elite 4.2

0

Anti-Trojan Elite 4.2 برنامه اي براي محافظت از سيستم در مقابل تروجان ها و برنامه ها و كدهاي مخرب . اين برنامه همانند يك ديواره آتشين محافظ سيستم شما خواهد بود و مانع از ورود هرگونه تروجان به سيستم شما خواهد شد.اين برنامه قابليت آپديت روزانه را نيز دارا ميباشد.

لينك دانلود:http://dl.kamyabonline.com/download/...te%204.2.4.exe

پسورد:www.kamyabonline.com

موفق و پيروز باشيد
Kambiz_T.A آفلاين است پاسخ با نقل قول
6 تشکر کننده از Kambiz_T.A:
قديمي February 1st, 2009, 14:21   #37
محمد هورزاد
Senior Member
 
محمد هورزاد's Avatar
 
تاريخ عضويت: Feb 2008
محل سكونت: استرالیا
ارسالها: 2,053
تشکر: 16,985
تشکر از ايشان: 13,586 بار در 2,503 پست
محمد هورزاد (سطح 11)محمد هورزاد (سطح 11)محمد هورزاد (سطح 11)محمد هورزاد (سطح 11)محمد هورزاد (سطح 11)محمد هورزاد (سطح 11)محمد هورزاد (سطح 11)محمد هورزاد (سطح 11)محمد هورزاد (سطح 11)محمد هورزاد (سطح 11)محمد هورزاد (سطح 11)
0

سلام خدمت همه دوستان

ممنون بابت زحماتتون .

یک سوال : بهترین مرور گر در حال حاضر چیه ؟

از نظر امنیت کدوم ؟

از نظر سرعت کدوم ؟

از نظر امکانات کدوم ؟

در کل کدوم ؟


+++++++++++
اینترنت اکسپلور ؟
اپرا ؟
موزیلا فایر فاکس ؟
گوگل کروم ؟


پ.ن : مثلا میخواستم یک سوال بپرسم !!!

ممنون که کامل جواب میدید ! با ذکر دلیل !!
__________________
خویش را اول مداوا کن - کمال اینست و بس
محمد هورزاد آفلاين است پاسخ با نقل قول
قديمي February 1st, 2009, 15:15   #38
rasoulg
Senior Member
 
rasoulg's Avatar
 
تاريخ عضويت: Feb 2007
محل سكونت: قم
ارسالها: 778
تشکر: 2,130
تشکر از ايشان: 2,700 بار در 723 پست
rasoulg (سطح 3)rasoulg (سطح 3)rasoulg (سطح 3)rasoulg (سطح 3)rasoulg (سطح 3)rasoulg (سطح 3)rasoulg (سطح 3)rasoulg (سطح 3)rasoulg (سطح 3)rasoulg (سطح 3)rasoulg (سطح 3)
ارسال پيغام بوسیله Yahoo به rasoulg
0

نمي دونم کدوم بهترينه، اما مطمئنا اينتر نت اکسپلور نيست!
__________________
هرکه ناموخت ازگذشت روزگار
هیچ ناموزد زهیچ آموزگار
rasoulg آفلاين است پاسخ با نقل قول
تشکر کننده از rasoulg:
قديمي February 1st, 2009, 15:21   #39
Aidin Mahdavi
Senior Member
 
Aidin Mahdavi's Avatar
 
تاريخ عضويت: Nov 2007
محل سكونت: Tehran
ارسالها: 391
تشکر: 4,246
تشکر از ايشان: 1,432 بار در 424 پست
Aidin Mahdavi (سطح 2)Aidin Mahdavi (سطح 2)Aidin Mahdavi (سطح 2)Aidin Mahdavi (سطح 2)Aidin Mahdavi (سطح 2)Aidin Mahdavi (سطح 2)Aidin Mahdavi (سطح 2)
0

نقل قول:
نوشته اصلي بوسيله hoorzad نمايش نوشته ها
سلام خدمت همه دوستان

ممنون بابت زحماتتون .

یک سوال : بهترین مرور گر در حال حاضر چیه ؟

از نظر امنیت کدوم ؟

از نظر سرعت کدوم ؟

از نظر امکانات کدوم ؟

در کل کدوم ؟


+++++++++++
اینترنت اکسپلور ؟
اپرا ؟
موزیلا فایر فاکس ؟
گوگل کروم ؟


پ.ن : مثلا میخواستم یک سوال بپرسم !!!

ممنون که کامل جواب میدید ! با ذکر دلیل !!

به نظر من میتونه فایر فاکس 3 باشه اینترنت اکسپلورر که تعطیله !
__________________
تو این وادی هیچ کس نمیتونه ادعا کنه
Aidin Mahdavi آفلاين است پاسخ با نقل قول
تشکر کننده از Aidin Mahdavi:
قديمي February 1st, 2009, 16:15   #40
farhad11
Senior Member
 
farhad11's Avatar
 
تاريخ عضويت: Mar 2006
ارسالها: 158
تشکر: 843
تشکر از ايشان: 249 بار در 113 پست
farhad11 (سطح 1)farhad11 (سطح 1)
0

سلام
من همراه با NOD32 از یک انتی تروجان بنام SPYHUNTER V3 استفاده میکنم
__________________
خدا محبت است
farhad11 آفلاين است پاسخ با نقل قول
قديمي February 1st, 2009, 16:32   #41
simplex
Senior Member
 
simplex's Avatar
 
تاريخ عضويت: Aug 2007
ارسالها: 103
تشکر: 122
تشکر از ايشان: 406 بار در 87 پست
simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)
ارسال پيغام بوسیله Yahoo به simplex
بهترین مرورگر کدام است؟

0

مقاله‌ای در مورد مقابسه مرورگرهای اینترنتی


همکاران سیستم - تا همین اواخر، اینترنت اکسپلورر مایکروسافت، با اختصاص بیش از 90 درصد مشاهدات انجام شده از صفحات اینترنتی به خود، یکه تاز این میدان بود اما، با تحولات اخیری که تنها در طول سه ماه گذشته در دنیای مرورگرهای اینترنتی روی داد، به نظر می رسد که دیگر این آمار و ارقام زیاد هم قابل اتکاء نباشند. در این جا با نگاهی به قابلیت های مرورگرهای جدیدی که پا به این عرصه گذاشته اند، به بررسی اجمالی آن ها می پردازیم تا ببینیم کدام یک در استفاده های تجاری و بازرگانی بهترین است.


اینترنت اکسپلورر 8 بتا 2 شرکت مایکروسافت
انتشار نسخه IE8 Beta 2، نشان می دهد که مایکروسافت همچنان در تلاش است تا موقعیت برتر خود را حفظ کند. عمده تمرکز بر روی سازگاری با استانداردهای اینترنتی و ارتقاء امنیتی است اما، مایکروسافت با افزودن برخی امکانات می خواهد محتوا را به روش های متفاوتی نمایش دهد.

IE8 مطلوبیت بیشتری با استانداردهایی چون HTML و CSS دارد اما، همین مسئله منجر به بروز مشکلاتی برای کاربران تجاری شده است. بسیاری از شبکه های اینترانت و نرم افزارهای مبتنی بر وب در شرکت ها طوری "کُد" گذاری شده اند که تنها با نسخه های پیشین IE کار کنند.

در همین رابطه مایکروسافت یک “compatibility view” یا "نمای سازگار یافته" ایجاد کرده تا کاربران بتوانند به نسخه های قبلی مانند IE7 نیز دسترسی داشته باشند. در این میان ما توانستیم تقریبا یک مورد را بیابیم که تحت default mode اینترنت اکسپلورر 8 کار نمی کرد، اما با استفاده از “compatibility view” به راحتی اجرا شد.

برای ارتقاء میزان امنیت نیز از یک فیلتر کدگذاری میان-سایتی cross-site scripting filter استفاده شده تا حملاتی را که جهت سرقت اطلاعات کلیدی طراحی شده اند، کشف و متوقف شوند.

مایکروسافت معتقد است، در جداسازی browser tab ها، برای جلوگیری از این پیامد که "بروز اختلال در یک tab، به سایر tabها نیز اثر می گذارد،" استفاده از IE8 بسیار سازگارتر خواهد بود.

IE8 یک اسلوب InPrivate هم دارد که اجازه نمی دهد فایل های کوچک cookies یا حتی browsing history ذخیره شوند. به عبارت دیگر، این قابلیت به تاجرانی که در سفر به سر می برند این امکان را می دهد تا به ایمیل های خود در وب کیوسک ها دسترسی داشته باشند، بدون این که از خود اطلاعاتی در ذخیره گاه مرورگر به جا بگذارند.


Chrome شرکت گوگل

اولین مرورگر گوگل نیز بتا منتشر شد؛ اما درست مانند IE8، این مرورگر ظاهری بسیار استوار و پرداخته شده دارد. اگر چه این مرورگر هم در مسئله سازگاری، دارای مشکلاتی است.

Chrome برای این طراحی شده که عملکرد بهتری را هنگام کارکردن با کاربری هایی همچون Google Mail و Google Docs از خود نشان دهد. این مرورگر دارای یک موتور ویژه JavaScript قوی است، و مانند IE8 در جداسازی browser tab ها، برای جلوگیری از بروز اختلال در یک tab، که به سایر tabها نیز اثر می گذارد، موفق عمل کرده است.

Chrome یک رابط کاربر(user interface) ساده و بی نقصی نیز دارد که دسترسی و استفاده از آن را ساده کرده است، این قابلیت نیز به بسیاری از کاربران اینترنتی کمک کرده تا بدون مشکل خاصی به آن دسترسی پیدا کنند. Chrome نیز درست مانند IE8، یک privacy mode دارد که مرور ناشناس(incognito browsing) نامیده می شود.

با تمام این اوصاف اما، Chrome نیز اشکالات خاص خود را داراست. به عنوان مثال، برای استفاده از آن، کُدهایی تعریف شده اند مبنی بر این که، کاربر باید مولفه هایی را از WebKit شرکت "اپل" بکارگیرد که مرورگر Safari نیز بر پایه آن استوار است؛ Firefox موزیلا نیز همین گونه است.
محققان امنیتی اخیرا از وجود یک حفره امنیتی پرده برداشتند که مدت کوتاهی پس از انتشار این خبر، "اپل" توانست آن را تعمیر کند؛ اما به هر حال، Chrome در نخستین انتشارش آسیب پذیر ظاهر شد.

مشکل دیگری که Chrome دارد این است که، برخی کاربران با این استدلال که این مرورگر پشتیبانی نشده است، اقدام به اجرای آن نمی کنند؛ و این که در برخی سایت ها نیز اصلا صفحه به درستی نمایش داده نمی شود.


فایر فاکس 3

این مرورگر با اختصاص 20 درصد از کل صفحات اینترنتی مشاهده شده در جهان به خود، و همچنین براساس بررسی هایی که شرکت اینترنتی Net Application انجام داده است، موفقترین رقیب اینترنت اکسپلورر است.

FireFox 3.0.1 نسخه جدیدی است که به تازگی منتشر شده است، و انتظار می رود نسخه 3.1 آن نیز تا اواخر سال جاری منتشر شود. این مرورگر نسبت به مرورگرهای قبلی حافظه کمتری اشغال کرده و قابلیت افزایش امکانات امنیتی را نیز دارد.

فایرفاکس 3 برای حمایت از کاربران خود یک محافظ جدید بدافزار و anti-phishing نیز افزوده است، همچنان که یک تصویر(icon) نیز کنارaddress bar برای نمایش یک سری اطلاعات در خصوص سایت مورد استفاده قرار داده است. اگر چه تعداد معدودی از سایت ها از این اطلاعات استفاده می کنند اما، به اعتقاد ما این بخش کاربرد زیادی نخواهد داشت.

تعبیه یک گزینه که هنگام بستن مرورگر و با انتخاب آن، تمام browsing history, form data, cookies و فایل های دیگری که در سیستم ذخیری می شوند، به طور خود کار پاک شود، از دیگر ویژگی های بارز این مرورگر است.

آنچنان که شواهد نشان می‌دهد فایرفاکس رویکردی به اهداف قدیمی و پایه خود نیز دارد و آن چیزی نیست جز امینت، سرعت و راحتی استفاده از آن.

و بالاخره این که، از آن جایی که این مرورگر به اندازه کافی دارای محبوبیت است، ما مسائل مربوط به سازگاری در آن مشاهده نکردیم؛ البته اکسپلورر 8 برخی از سایت ها راکمی متفاوت نمایش می دهد.
__________________
معامله گری بیش از انکه یک علم باشد یک هنر است
simplex آفلاين است پاسخ با نقل قول
2 تشکر کننده از simplex:
قديمي February 1st, 2009, 17:48   #42
simplex
Senior Member
 
simplex's Avatar
 
تاريخ عضويت: Aug 2007
ارسالها: 103
تشکر: 122
تشکر از ايشان: 406 بار در 87 پست
simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)
ارسال پيغام بوسیله Yahoo به simplex
نتیجه آخرین بررسی آنتی ویروس ها از 3 سایت معتبر با ترجمه فارسی

0

مربوط به اخر آگوست 2008 سایت معتبر av-comparatives
این تست که از نوع On-Demand detection می باشد قدرت شناسایی انواع بدافزارها (البته غیر از انواع Adware/Spyware )

را توسط آنتی ویروسهای برتر انتخاب شده نشان می دهد. در این تست تعداد معینی از بدافزارهای مختلف توسط آنتی ویروسها

اسکن شده و تعداد موارد شناسایی شده مشخص و میزان شناسایی هر انتی ویروس محاسبه می شود.یعنی در این

تست شناسایی بدافزاره هم از طریق دیتابیس و هم از طریق هوریستیک ( یا اگر ترجیح می دهید هوش مصنوعی ) صورت

می گیرد ولی چون نمونه ها اجرا نمی شوند لذا در این تست میزان شناسایی توسط انواع HIPS/Behaviour blocker

محاسبه نمی شود لذا میزان شناسایی آنتی ویروسهایی که از این نوع تکنولوژی بهره می برند ( آنتی ویروسهایی مانند

نورتون, کاسپرسکی , F-Secure , Bitdefender و ... ) بالاتر از اعداد نشان داده شده در این تست است . در ضمن در

این تست از تکنولوژی جدید شرکت مک آفی یعنی Artemis ( که با استفاده از یک دیتابیس مرکزی از طریق اینترنت

میزان شناسایی بدافزارها را تا حد قابل توجهی بالا می برد ) استفاده نشده است ولی به زودی در یک گزارش جداگانه

قدرت این تکنولوژی جدید هم بررسی خواهد شد .( سال گذشته این تکنولوژی که در ان زمان هنوز در مرحله بتا

بود توسط همین سایت تست شد که توانست میزان شناسایی مک آفی را از کمتر از 95 درصد به بیش از 99 درصد

افزایش دهد ).

این بار تست بر روی آنتی ویروسهای زیر صورت گرفته است :





نسخه 2008 و 2009 انتی ویروسهای G-DATA AntiVirusKit, Bitdefender , F-Secure و نورتون به صورت

جداگانه در این تست بررسی شده اند.

امسال سبک و سیاق انجام این تست نسبت به سالهای قبل کمی تغییر کرده است . اول اینکه اینبار قدرت شناسایی

هر انتی ویروس هم با تنظیمات Default (یعنی همان تنظیماتی که آنتی ویروس بلافاصله پس از نصب قبل از انکه به

تنظیمات آن دست بزنید دارد ) و هم با حداکثر سطح تنظیمات (Highest Setting یا به قولی حداکثر قدرت هر انتی ویروس )

محاسبه شده است . دوم اینکه اینبار از دو مجموعه جداگانه از بدافزارها استفاده شده است . مجموعه اول که SET A نامیده

شده است شامل 1,190,118 انواع بدافزاری است که در فاصله ماه آگست 2005 تا سپتامبر 2007 جمع آوری شده اند و

مجموعه دوم که SET B نامیده شده است شامل 1,096,202 انواع بدافزار (شامل انواع ویروسها , کرمها , تروجان ها ,

اسکریپت ها Backdoor ها و ... ) می باشد که در فاصله اکتبر 2007 تا جولای 2008 جمع آوری شده اند.

هر آنتی ویروس هم توسط SET A چک شده است ( که میزان شناسایی مربوط به این گروه به صورت جداگانه ذکر نشده است )

و هم توسط SET B ( هم با تنظیمات Default و هم با حداکثر سطح تنظیمات ) که نتایج هر دو مورد به صورت دقیق

مشخص شده است و علاوه بر این مجموع شناسایی هر دو گروه با هم ( SET A+B که روی هم شامل تقریبا 2.3 میلیون

نمونه می باشند ) نیز با استفاده از حداکثر تنظیمات محاسبه و ذکر شده است .در مورد استفاده از تنظیمات Default و

حداکثر سطح تنظیمات باید به نکات زیر توجه داشته باشید :

1 .در آنتی ویروسهای Avast , avg , Bitdefender , G-DATA AntiVirusKit , eScan , F-Secure ,Norman ,مایکروسافت ,

مک آفی و نود32 تنظیمات Default به حداکثر تنظیمات فرقی ندارد و میزان شناسایی در هر دو حالت یکسان است.

2.در آنتی ویروسهای کاسپرسکی , نورتون و انتی ویر میزان هوریستیک در تنظیمات Default پایین تر می باشد و به

هنگام استفاده از حداکثر تنظیمات از بالاترین سطح هوریستیک استفاده شده است .

3.برای انتی ویروسهای سوفوس , TrustPort و VBA32 به تقاضای شرکت سازنده از تنظیمات ویژه ای برای اجتناب از

بروز مشکلات احتمالی یا اجتناب از موارد مثبت کاذب بیش از اندازه استفاده شده است.

در این تست علاوه بر میزان شناسایی هر انتی ویروس سرعت اسکن هر آنتی ویروس محاسبه شده و ذکر شده است.

مثل سالهای قبل میزان موارد مثبت کاذب (False Positives ) یعنی مواردی که در ان انتی ویروس یک فایل سالم را به اشتباه به

عنوان بدافزار شناسایی می کند نیز مورد بررسی شده است .برای این کار از تعداد زیادی فایل سالم استفاده شده

است و این مجموعه از فایل های سالم توسط هر انتی ویروس اسکن شده و میزان موارد مثبت کاذب مشخص شده

است .( باید توجه داشته باشید که میزان موارد مثبت کاذب یکی از عوامل مهم در ارزیابی آنتی ویروسه است و هر چه

میزان موارد مثبت کاذب کمتر باشد نشانه مرغوبیت دیتابیس و نیز هوریستیک و انجین هر انتی ویروس می باشد.)

برای طبقه بندی آنتی ویروسها بر اساس میزان شناسایی آنها از جدول زیر استفاده شده است :




و اما جدول نتایج این تست :










همانطور که می بینید در هر جدول ردیف اول نام و مشخصات هر انتی ویروس , ردیف دوم یا Certification Level

درجه هر انتی ویروس بر اساس میزان شناسایی انها , ردیف دوم یا Number of False Positives میزان

موارد مثبت کاذب , ردیف سوم یا On-Demand scanning speed سرعت اسکن و ردیف چهارم یا SET A

همانطور که از نامش پیدا است شناسایی بدافزارهای مربوط به گروه SET A را نشان می دهند.در ردیف

پنجم میزان شناسایی بدافزارهای مربوط به گروه SET B با حداکثر تنظیمات هر انتی ویروس به تفکیک

مشخص شده است.در ردیف ششم یا SET B , Default setting میزان شناسایی بدافزارهای مربوط به

گروه B با تنظیمات Default و در ردیف آخر یا SET A+B Highest Setting میزان شناسایی مجموعه

بدافزارهای هر دو گروه با حداکثر تنظیمات هر انتی ویروس آورده شده است.

جداول فوق میزان شناسایی مربوط به نسخه 2009 آنتی ویروسهای G-DATA AntiVirusKit, Bitdefender , F-Secure

و نورتون ذکر شده است .تفاوت نسخه های 2008 و 2009 نورتون به صورت زیر می باشد :



و تفاوت مربوط به نسخه های 2008 و 2009 G-DATA AntiVirusKit به صورت زیر می باشد :



تفاوتی میان میزان شناسایی نسخه های 2008 و 2009 آنتی ویروس Bitdefender وجود نداشته و

میزان شناسایی نسخه 2009 آنتی ویروس F-Secure تنها اندکی بهتر از نسخه 2008 شده است.

میزان شناسایی آنتی ویروسهای فوق از بیشترین به کمترین ( اعداد داخل پارانتز میزان شناسایی مجموعه

بدافزارهای SET A+B با حداکثر تنظیمات هر انتی ویروس و عدد دیگر میزان شناسایی بدافزارهای مربوط

به گروه SET B با حداکثر تنظیمات هر انتی ویروس را نشان می دهد):



میزان موارد مثبت کاذب هر آنتی ویروس به تفکیک ( توجه داشته باشید که هر چه عدد مزبور کمتر باشد بهتر است :



میزان سرعت اسکن هر انتی ویروس را بر حسب MB/s برای هر انتی ویروس به تفکیک ( توجه داشته باشید هر چه

عدد مزبور بیشتر باشد بهتر است ) :




در نهایت باید توجه داشته باشید که میزان شناسایی بدافزارهای مختلف تنها یکی از معیارهای یک انتی ویروس خوب

می باشد و در کنار ان باید به موارد دیگری مانند ثبات در نتایج کسب شده توسط هر انتی ویروس در تست های مختلف

( یعنی نتایج کسب شده همیشه در یک سطح خوب و مناسب قرار داشته و آنتی ویروس افت های مکرر و متناوب در

میزان شناسایی بدافزارها نداشته باشد ) , میزان مصرف منابع سیستم توسط هر انتی ویروس و سادگی کار با ان

برای هر کاربر , میزان موارد مثبت کاذب , سرعت پاسخدهی به بروز تهدیدات جدید , استفاده از تکنولوژیهای دیگر و لایه های

دفاعی مکمل ( مانند انواع HIPS/Behaviour blocker و ... ) , قدرت دفاع از خود ( Self Defense ) و .... نیز توجه داشته و

آنتی ویروس مناسب را با در نظر گرفتن تمامی موارد فوق انتخاب کرد.

در نهایت طبقه بندی آنتی ویروسهای چک شده بر اساس میزان شناسایی هر کدام از انها.به اعتقاد انجام دهندگان این

تست آنتی ویروسهای موجود در هر گروه تفاوت زیادی با هم ندارند و به جای عدد مطلق شناسایی هر انتی ویروس

باید به گروهی که در ان قرار دارد توجه داشت:




لینک مشاهده کامل گزارش سایت معتبر av-comparatives:
http://www.av-comparatives.org/seite...e/report19.pdf
__________________
معامله گری بیش از انکه یک علم باشد یک هنر است
simplex آفلاين است پاسخ با نقل قول
5 تشکر کننده از simplex:
قديمي February 2nd, 2009, 17:30   #43
simplex
Senior Member
 
simplex's Avatar
 
تاريخ عضويت: Aug 2007
ارسالها: 103
تشکر: 122
تشکر از ايشان: 406 بار در 87 پست
simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)
ارسال پيغام بوسیله Yahoo به simplex
AviraAntiVirPremium_wm

0



مبارزه با ویروس های کامپیوتری امروزه به عنوان یکی از مهمترین اصول در مدیریت و نگهداری از سیستم ها محسوب می شود. هر ساله سیستم های کامپیوتری زیادی بر اثر مشکلات و اختلالات ناشی از ویروس ها دچار ضررهای مختلف می شوند. نرم افزارهای مختلفی را امروزه می توان به عنوان ابزارهای کاربردی در راه مبارزه با ویروس ها یافت که هریک ازآنه از ابزارهای مختلفی برای حفاظت از سیستم ها استفاده می نمایند. نرم افزارهایی که به Anti Virus مشهورند توسط تکنیک های نرم افزاری پیشرفته و نظارت همزمان به تمامی نقاط مختلف سیستم عامل از انتشار ویروس ها جلوگیری می کنند. نرم افزار های متعدد زیادی را می توان در این زمینه ساخت که هم دارای محبوبیت و شهرت بسیاری در این زمینه می باشند و هم به عنوان ابزارهای حرفه این کار محسوب می شوند.


Avira AntiVir Premium نام یه ضد ویروس قدرتمند می باشد که به کمک آن کاربران به راحتی قادرند تا در مقابل ویروس ها و برنامه هاس جاسوسی و کرم های اینترنتی سیستم خود را ایمن نگه داشته و نفوذ این برنامه ها به سیستم خود جلوگیری نمایند. این نرم افزار قدرتمند با نظارت کامل بر سیستم مانع از اجرای فایل های آلوده به ویروس و نصب برنامه های جاسوسی بر روی سیستم می شود. این نرم افزار یکی از ابزارهای قدرتمند برای مبارزه و پاکسازی ویروس ها می باشد.

Avira AntiVir Premium مجهز است به :

AntiVir
AntiAd/Spyware
AntiPhishing
AntiRootkit
AntiDrive-by
AntiBot
EmailScanner
WebGuard
RescueSystem

برخی از ویژگیهای نرم افزار :

- مراقبت دائمی از سیستم
- توانایی کنترل تمامی فایل های سیستم و پروسه های حافظه
- جلوگیری از اجرای فایل های مشکوک با اخطار به کاربر در این زمینه
- دارای DataBase ای قدرتمند برای شناسایی ویروس ها
- توانایی به روز رسانی نرم افزار و DataBase آن
- دارای ابزارهای دیواره آتش برای حفاظت از سیستم شما در مقابل هکرها
- توانایی مبارزه با نرم افزارهای جاسوسی
- قابلیت مبارزه با هرزنامه های اینترنتی

Download
Size: 22914 KB

http://rapidshare.com/files/18494054..._8.2.0.373.rar


Homepage :
http://www.avira.com/
__________________
معامله گری بیش از انکه یک علم باشد یک هنر است
simplex آفلاين است پاسخ با نقل قول
2 تشکر کننده از simplex:
قديمي February 5th, 2009, 22:12   #44
simplex
Senior Member
 
simplex's Avatar
 
تاريخ عضويت: Aug 2007
ارسالها: 103
تشکر: 122
تشکر از ايشان: 406 بار در 87 پست
simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)
ارسال پيغام بوسیله Yahoo به simplex
Norton AntiVirus 2009 Gaming Edition Fixed Version

0



آنتی ویروس نورتون - Norton AntiVirus محصول شرکت سیمانتک - Symantec از جمله بهترین ضد ویروس های معتبر دنیا به حساب می آید. با دانلود و نصب این آنتی ویروس یک محافظت همه جانبه از کامپیوتر شما در برابر انواع ویروس ها، کدهای آسیب رسان ActiveX، اپلت های ساخته شده توسط جاوا و دیگر برنامه های مخرب به عمل می آید. نسخه نهایی و جدید آنتی ویروس نورتون (Norton AntiVirus 2009) در زمانی که شما در حال بازدید از صفحات اینترنت هستید و یا یک CD/DVD را کپی می کنید و یا به یک شبکه مجازی متصل می شوید بصورت خودکار از کامپیوتر شما محافظت می کند. این آنتی ویروس همچنین تمامی ایمیل های دریافتی و ارسالی شما را اسکن می کند. با استفاده از قابلیت بروز رسانی خودکار در این آنتی ویروس، شما در هر زمان می توانید لیست جدیدترین ویروس های منتشر شده در اینترنت و روش محافظت در برابر آنها را بصورت رایگان دریافت نمایید.

Winning Protection that won’t slow you down

Norton AntiVirus™ 2009 Gaming Edition is the fastest virus protection you can get. * It stops spyware, worms, bots, and other threats cold—without slowing down your PC. When you’re gaming, your protection should get out of the way. Norton AntiVirus™ 2009 Gaming Edition does exactly that.
Gamer Mode

* No alerts + no notifications = no interruptions
* Optional settings to temporarily suspend updates, behavioral scanning and intrusion prevention
* Enabled automatically when your PC is in full screen mode
* Activate manually with a quick click on the Norton system tray icon

Lightning Fast*

* Rapid Pulse Updates every 5 to 15 minutes
* Installs in less than a minute
* Adds less than 1 second to boot time

لینک دانلود :

http://rapidshare.com/files/19364363...tion_*****.rar
__________________
معامله گری بیش از انکه یک علم باشد یک هنر است
simplex آفلاين است پاسخ با نقل قول
تشکر کننده از simplex:
قديمي February 6th, 2009, 12:10   #45
simplex
Senior Member
 
simplex's Avatar
 
تاريخ عضويت: Aug 2007
ارسالها: 103
تشکر: 122
تشکر از ايشان: 406 بار در 87 پست
simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)simplex (سطح 3)
ارسال پيغام بوسیله Yahoo به simplex
پنج دلیل اصلی هک

0

انگیزه هایی متعددی همچون کسب شهرت، قدرت نمایی، حذف مطالب مخالفین و یا آزار باعث می شود که افرادی همواره علاقمند هک و یا نابودی برخی وبلاگها باشند. در بین وبلاگهای فارسی نیز هر از گاهی شاهد هک و تغییر محتوا و صفحات برخی وبلاگها هستیم. بسیاری اوقات تصور غلطی از اینگونه هکر ها وجود دارد گویی آنها از نبوغ یا تخصص فارغ العاده ای بهره می برند اگر چه شاید چنین افرادی نیز وجود داشته باشند اما حقیقت آن است که شیوه هایی که معمولا برای هک وبلاگها استفاده می شود بسیار ساده و رایج است و با کمی دقت میتواند از محتوا و مطالب وبلاگ در برابر افرادی که سوء نیت دارند محافظت کرد. با توجه به ماهیت کارم همواره با مواردی از هک وبلاگها برخورد داشته ام و از همین رو در ادامه مطالب به برخی از مهمترین و رایج ترین دلایل و شیوه های هک وبلاگ که در بین وبلاگهای فارسی نیز رایج است اشاره ای خواهم داشت.

1.فریب
برای یک هکر یا فردی که دارای سوء نیت است هیچ روشی ساده تر از فریب نویسنده وبلاگ و کسب اطلاعات از وی به جای سر و کله زدن با شیوه های فنی و تخصصی نیست. تقریبا اکثر سرویسهای مطرح وبلاگ فارسی اخطارهایی به کاربران خود نسبت به دریافت ایمیلهای جعلی داده اند و این نشان از رایج بودن شیوه فوق برای فریب کاربرانی که از سرویسهای وبلاگ استفاده میکنند دارد. در این شیوه هکرها تلاش میکنند با ارسال ایمیل و پیامهایی چون افرایش امکانات یا حذف وبلاگ به دلیل عدم فعالیت یا شناسایی وبلاگهای برتر و عناوین اینچنینی از طرف مدیران سایت کاربران را فریب دهند تا نام کاربری و کلمه عبور وبلاگ خود را برای فرستنده ایمیل ارسال کنند. هکرها تمام تلاش خود را میکنند که ایمیلها هرچه بیشتر واقعی به نظر برسند. اما با کمی دقت میتوان دریافت که ایمیلها جعلی هستند و البته بایستی این منطق را نیز در نظر داشت که عموماً مدیران یک سرویس دهنده وبلاگ نیازی به دریافت کلمه عبور کاربران خود از این طریق ندارند.

2.صفحات جعلی
صفحات جعلی یکی از شیوه های رایج سرقت اطلاعات کاربران وب سایتهای مختلف در جهان است.در این شیوه هکرها صفحاتی بسیار شبیه صفحه نخست یا صفحه ورود کاربران (Login) یک سایت را طراحی میکنند و آنرا در آدرسی که شبیه آدرس اصلی سایت باشد قرار میدهند. آنها اینگونه صفحات را به شیوه مختلف مانند ارسال ایمیل یا چت برای قربانی خود ارسال میکنند و در این میان گاهی افراد بدون دقت در مورد آدرس اصلی صفحه فوق کلمه عبور خود را وارد این صفحه میکنند که در نهایت در اختیار هکر قرار خواهد گرفت. این شیوه یکی از شیوه های رایج برای هک ایمیلهای یاهو یا هات میل یا حتی سرقت اطلاعات مالی افراد است نیز هست و برخورد با اینگونه صفحات جعلی به عنوان هدفی در توسعه نسخه های جدید مرورگرهای مطرح اینترنت مانند IE یا نرم افزار امنیتی مطرح می باشد. چنین شیوه ای برای سرقت اطلاعات کاربری وبلاگ نویسان نیز مورد استفاده قرار میگیرد و حتی در برخی از وبلاگها یا سایتهای هکرهای ایرانی صفحات جعلی آماده شبیه صفحات اصلی سایتهای مطرح سرویس دهنده وبلاگهای فارسی برای سرقت اطلاعات ارائه می شود. دقت در نوار آدرس مرورگر و بررسی صحت آدرس وب سایت در مواقعی که قرار است اطلاعات مهمی همچون کلمه عبور را در صفحه ای وارد کنیم میتواند بهترین شیوه برای حفاظت در برابر چنین تهدیدی باشد.

3.هک ایمیل یا آی دی در چت
سایتها و وبلاگهای مرتبط با موضوع هک مملو از تروجانها و نرم افزارهای جاسوسی است که با هدف سرقت کلمه عبور ایمیلهای یاهو یا دیگر سرویسهای ایمیل مطرح و همچنین آی دی کاربران در چت می‌باشد.برنامه های کوچکی وجود دارند که به محض باز شدن در کامپیوتر قربانی کلمه عبور یاهو مسنجر وی را برای هکر ارسال میکنند یا بصورت یک جاسوس در کامپیوتر مقیم شده و کلمه عبور وارد شده در صفحه ورود کاربر (Login) ایمیل یاهو را ثبت میکنند.
این برنامه های کوچک با شیوه های مختلفی همچون ایمیل یا در چت و یا با هدایت قربانی خود به صفحه اینترنتی خاصی و با عناوین فریب دهنده (مثل بازی جدید یا برنامه ای با امکانات جالب) به قربانی معرفی و در کامپیوتر وی نصب می شوند. متاسفانه این شیوه بسیار رایجی برای هک ایمیل و آی دی چت کاربران ایرانی است و بسیار مورد استفاده ایرانیهای علاقمند به هک است و به همین دلیل تهدیدی بزرگی برای کاربران ایرانی به شمار می آید ، نفوذ به ایمیل افراد میتواند گامی موثر و برای سرقت اطلاعات وبلاگ باشد (معمولا یا کلمه عبور وبلاگ در ایمیل فرد هست یا با استفاده امکان فراموشی کلمه عبور سایت سرویس دهنده وبلاگ اطلاعات ورود کاربر در اختیار هکر قرار میگیرد) . دقت در دریافت و بخصوص اجرای فایلها و استفاده از نسخه های به روز شده آنتی ویرویسها و نرم افزارهای فایروال میتواند تا حدود زیادی خطرات چنین تهدیدی را کاهش دهد.


4.سرقت اطلاعات در کامپیوترهای عمومی
به خاطر داشته باشید که کامپیوترهایی که مورد استفاده عموم هستند مانند کامپیوترهای کافی نت ها و یا دانشگاهها بهترین گزینه برای نصب نرم افزارهای جاسوسی و سرقت اطلاعات کاربران هستند و به صراحت می توان گفت استفاده کنندگان از این کامپیوترها بیشتر در معرض تهدید و سرقت اطلاعات مهم خود هستند. بنابراین تا آنجا که ممکن است اطلاعات مهم خود را در کافی نت ها یا در کامپیوترهای دانشگاه وارد نکنید یا حداقل اگر چنین میکنید در دوره های زمانی کوتاه کلمه عبور خود را تغییر دهید.

5.کلمه عبور ساده
خود را جای یک هکر قرار دهید مطمئناً حدس و تست چند کلمه عبور یکی از شیوه هایی خواهد بود که در هک یک وبلاگ آنرا تجربه میکنید. کسانی که کلمات عبور ساده ای مانند نام کاربری خود یا نام واقعی خود یا اعداد ساده و قابل حدس انتخاب میکنند بیش از هر فرد دیگری نسبت به سرقت و یا صدمه به اطلاعات وبلاگ خود مقصر هستند. البته شاید لازم نباشد کلمات عبور را آنقدر پیچیده انتخاب کنید که حتی خودتان هم نتوانید آنر به خاطر بسپارید اما حداقل کلمه عبور وبلاگ خود را به شکلی انتخاب نکنید که توسط دیگران قابل حدس باشد.
برخی از کاربران نیز روی اعتماد کلمه عبور خود را در اختیار افراد دیگری (مثلا برای ارسال مطالب ، چک کردن نظرات یا تغییر در قالب و...) قرار می دهند.شاید این افراد واقعا قصد صدمه به محتوای وبلاگ شما را نداشته باشند اما آیا شما میتواند مطمئن باشید که مثلا کامپیوتر آنها آلوده به تروجان یا نرم افزار جاسوسی نیست؟ یا به نحوی اطلاعاتی که شما در اختیار آنها گذاشتید بصورت ناخواسته توسط فرد دیگری رویت نمی شود؟ اگر در مواردی لازم شد که کلمه عبور خود بصورت مقطعی در اختیار فرد دیگری قرار دهید میتوانید بعد از اتمام کار کلمه عبور خود را تغییر دهید. برخی ابزارها و سرویسهای وبلاگ نیز به شما امکان تعریف نویسندگان یا کاربران دیگری با امکانات محدودتر می دهند که میتوانید از این امکانات استفاده کنید.

در ادامه دلایل هک وبلاگها میتوان به نواقص نرم افزاری در سایتهای سرویس دهنده وبلاگ یا ابزارهای مدیریت وبلاگ اشاره کرد،البته این اشکالات عموماً زود کشف و رفع می شوند.همچنین مانیتورینگ ترافیک شبکه و مشاهده کلمه های عبور وارد شده توسط کارمندان یک شرکت یا سازمان توسط مسولان فنی شبکه و یا فریب مسئولین پشتیبانی سایت یا شرکت میزبان وبلاگ و همچنین فریب کاربران طمعکار با عنوان هک وبلاگ دیگران با ورود کلمه عبور شخصی خودشان نیز از شیوه هایی هستند که در مواردی باعث صدمه به محتوای یک وبلاگ شده اند. اما آنچه در بررسی هک و آسیب به وبلاگهای فارسی بیش از هر دلیل و شیوه دیگری قابل مشاهده است پنج دلیل فوق است. تهدیدهایی که با کمی دقت بیشتر توسط کاربران از بین می روند.
__________________
معامله گری بیش از انکه یک علم باشد یک هنر است
simplex آفلاين است پاسخ با نقل قول
تشکر کننده از simplex:
پاسخ

Bookmarks

برچسب‌ها
مقابله, معرفی, تروجان


قواعد ارسال
شما نمی‌توانید موضوع جدید ارسال کنید
شما نمی‌توانید پاسخ ارسال کنید
شما نمی‌توانید فایل ضمیمه ارسال کنید
شما نمی‌توانید پست‌های خود را ویرایش کنید

BB code فعال است
شکلکها فعال است
كد [IMG] فعال است
کدهای HTML غير فعال است


موضوعات مشابه
موضوع آغازگر موضوع انجمن پاسخ آخرین ارسال
معرفی فروم های غیر فارکسی rasoulg کامپیوتر و اینترنت 16 April 14th, 2008 17:48

ساعت جاري 12:29 با تنظيم GMT +4.5 مي باشد.


Powered by vBulletin Version 3.8.10
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
تمام حقوق براي سايت سرمايه دات کام محفوظ می باشد.
نقل مطالب بدون کسب اجازه از مدیران سایت ممنوع است.