تبلیغات
آینده به شما نزدیک است - مطالب ترفـند
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
درباره ما

آرشیو

طبقه بندی

آخرین پستها

پیوندها

پیوندهای روزانه

نویسندگان

آمار سایت

logo-samandehi
نماد اعتماد درگاه pay.ir
درجهت بهبود و رفع نیازهای سایت به این مجموعه کمک کنید ، پرداخت آنلاین
ابزار اینستا گرام
ابزار تلگرام
طراحی سایت ، سایت ساز ، فر.وشگاه ساز


محسن جمشیدی زرمهری



با اسمارت اسکرین و کارکرد آن آشنا شوید


با اسمارت اسکرین و کارکرد آن آشنا شوید

صفحه هوشمند یا اسمارت اسکرین ویندوز ۱۰ قابلیتی است که به شما کمک میکند که از سیستم خود در برابر بدافزارهای دانلود شده و سایت‌های مخرب محافظت کنید.

.....



ادامه مطلب

نوشته شده توسط :محسن جمشیدی زرمهری
شنبه 22 مهر 1396-11:03 ق.ظ

5G چیست و چه کاربردهایی دارد

یا نسل پنجم یک استاندارد وایرلس، مانند 4G است؛ اما هنوز تعریف مشخصی ندارد. انجمن بین‌المللی ارتباطات (ITU) تا نوامبر ۲۰۱۷ تعریف نهایی 5G را اعلام نخواهد کرد، سازندگان چیپ هنوز سخت‌افزار لازم برای 5G را تولید نکرده‌اند و شرکت‌های مخابراتی در حال تست استانداردها هستند.

اما این موانع باعث نشده‌اند شرکت‌ها رو به جلو حرکت نکنند. اپراتورهایی همچون ورایزن، AT&T و اسپرینت در حال تست شبکه‌های 5G در شهرهای مختلف و سازندگانی همچون نوکیا، کوالکام و اینتل در حال تولید نمونه‌های اولیه تجهیزات 5G هستند که در نهایت در گوشی‌های هوشمند، تبلت‌ها، لپ‌تاپ‌ها و دیگر محصولات استفاده خواهند شد. اما این شرکت‌ها هنوز نمی‌دانند چه زمانی 5G به بازار عرضه خواهد شد یا حتی بر سر اینکه 5G چه خواهد بود، اختلاف دارند.

5G چیست؟

برای درک بهتر 5G، شناخت نسل‌های قبلی فناوری‌های مخابراتی مانند 3G، 2G و 4G ضروری است. با عرضه فناوری 2G در دهه ۹۰ میلادی، ارتباطات وایرلس تلفنی علاوه بر صوت، از پیامک نیز پشتیبانی کردند. 3G انتقال داده را نیز به پیامک و تماس صوتی افزود و در نهایت، 4G LTE سرعت و اطمینان‌پذیری این قابلیت‌ها را افزایش داد.

5G بهبودهای زیادی نسبت به نسل قبل در تکنولوژی‌های حال حاضر می‌دهد؛ اما تکنولوژی‌های جدیدی نیز معرفی می‌کند. سازندگان هنوز بر سر تکنولوژی‌های نهایی موجود در 5G توافق نکرده‌اند، اما مهم‌ترین تکنولوژی‌ها عبارتند از: سلول‌های کوچک، امواج میلی‌متری، MIMO، فیلترینگ فضایی و فول داپلکس.

برج‌های مخابراتی کوچکی وجود دارند که می‌توان آن‌ها را در مکان‌های دور از دید، مانند سقف خانه‌ قرار داد. این برج‌ها نیازی به انرژی زیادی ندارند و زمانی که به‌صورت کلاستر باشند، بهتر عمل می‌کنند. سلول‌های کوچک، داده‌ها را با استفاده از امواج میلی‌متری منتقل می‌کنند. طول موج امواج میلی‌متری از متوسط موج‌ها کوتاه‌تر و بازه فرکانسی آن‌ها بین ۳۰ تا ۳۰۰ گیگاهرتز است. این بازه فرکانسی از سیگنال‌های خارجی در امان است؛ اما قدرت بسیار کمی برای عبور از موانع فیزیکی دارد. در برخی موارد، تنها یک برگ درخت کافی است تا دانلود شما مختل شود.

امواج میلی‌متری محدودیت‌های زیادی دارند؛ اما برای MIMO مناسب هستند. MIMO یک سیستم وایرلس است که از چندین فرستنده رادیویی برای فرستادن و دریافت داده به‌صورت هم‌زمان استفاده می‌کند. شبکه‌های 4G LTE فعلی از حداکثر ۸ فرستنده و ۴ گیرنده پشتیبانی می‌کنند؛ درحالی‌که برج‌های مخابراتی 5G از ده‌ها فرستنده و گیرنده پشتیبانی خواهند کرد.

فرستنده رادیویی بیشتر به معنی تداخل بیشتر است و اینجا است که فیلترینگ فضایی وارد می‌شود. به‌طور ساده، می‌توان گفت فیلترینگ فضایی از الگوریتم‌هایی استفاده می‌کند تا حرکت امواج وایرلس را مدیریت کند و برای افزایش قدرت امواج، آن‌ها را در یک پرتو متمرکز می‌کند.

فناوری فول داپلکس (Full Duplex) سیگنال را بیش از پیش تقویت  ...


ادامه مطلب

نوشته شده توسط :محسن جمشیدی زرمهری
دوشنبه 12 تیر 1396-12:11 ب.ظ

آشنایی با اکسس پوینت های EnGenius با مدل EWS350AP و ECB600

اکسس پوینت داخلی و دو بانده‌ی انجنیوس (EnGenius) در مدل‌های EWS350AP و ECB600 به‌تازگی وارد بازار کشورمان شده‌اند که در ادامه نگاهی عمیق بر آن‌ها خواهیم داشت.

شرکت‌های مختلفی در زمینه‌ی تولید تجهیزات شبکه‌ فعالیت دارند؛ اما در این بین شرکت تایوانی EnGenius بیش از یک دهه است که در زمینه‌ی تولید ابزارهای شبکه‌‌ی بی‌‌سیم و دوربُرد فعالیت دارد و چند سالی است که وارد بازار کشورمان شده و از محصولات آن در پروژه‌های ملی متعددی استفاده شده است.

انجنیوس مجموعه‌ای گسترده از دستگاه‌های بی‌‌سیم و مبتنی بر شبکه را برای طیف وسیعی از کاربردها از سیستم‌های ارتباطی بی‌سیم برای کاربردهای اینترپرایز و سازمانی، شامل تلفن‌های بی‌سیم دوربرد، سرورها و محصولات امنیتی و شبکه‌‌های مش برای شبکه‌های بی‌سیم دیجیتال گرفته تا محصولات مبتنی بر شبکه‌های بی‌سیم برای کاربران عادی ارائه می‌دهد.

شرکت پانا مجموعه‌ای از محصولات برند تایوانی EnGenius را برای استفاده‌ی کاربران و سازمان‌های ایرانی وارد بازار کشورمان کرده است؛ از بین این محصولات، دو نمونه از اکسس‌پوینت‌های بی‌سیم EnGenius با مدل‌های EWS350AP و ECB600 در اختیار زومیت قرار گرفته است که در ادامه مروری بر مشخصات و ویژگی‌های آن‌ها خواهیم داشت.

اکسس‌پوینت بی‌سیم یا WAP یکی از دستگاه‌های سخت‌افزاری مبتنی بر شبکه است که امکان اتصال دستگاه‌های وای‌فای را به شبکه‌های سیمی فراهم می‌کند. اکسس‌پوینت‌ها معمولا به‌صورت دستگاهی مستقل از طریق یک شبکه‌ی سیمی به روتر متصل می‌شوند؛ اما برخی از روترها، این ابزار را در قالب قطعه‌ای یکپارچه داخل خود دارند؛ اکسس‌پوینت ابزاری متفاوت با هات‌اسپات است؛ زیرا هات‌اسپات‌ محلی فیزیکی محسوب می‌شود که در آن دسترسی وای‌فای به یک شبکه‌ی محلی بی‌‌سیم (WLAN) امکان‌پذیر است.



نوشته شده توسط :محسن جمشیدی زرمهری
دوشنبه 12 تیر 1396-12:07 ب.ظ

چگونه گوشی اندرویدی گم شده خود را بیابیم ؟


 اگر شما گوشیتان را گم کرده اید و یا نمیدانید کجاست نگران نباشید.
راه هایی برای پیدا کردن گوشی همراهتان وجود دارند.از برنامه های امنیتی گرفته تا اسان ترین قفل، که بر روی گوشی هوشمنداندرویدی شما وجود دارند.
امروز ما میخواهیم چند روش موثر و کاربردی را به شما اموزش دهیم تا در صورت گم شدن گوشی به راحتی گوشیتان را پیدا کنید
.

قبل از اینکه ما به این راه حل بپردازیم میخواهیم به چند روش ساده که منجر به حفاظت از اطلاعاتتات شما در گوشی میشود بپردازیم....

clip_image002



ادامه مطلب

نوشته شده توسط :محسن جمشیدی زرمهری
دوشنبه 12 تیر 1396-11:53 ق.ظ

ترفندی در ویندوز 10: فیلم گرفتن از محیط دسکتاپ

سیستم عامل ویندوز, فیلم گرفتن از دسکتاپ

عکس گرفتن از دسکتاپ ویندوز 10

 

اگر همایش معرفی ویندوز 10 را دنبال کرده باشید حتما می دانید یکی از ویژگی های جدیدی که مایکروسافت برای کاربران این سیستم عامل و به خصوص دوست داران بازی ارائه کرده، امکان فیلم برداری از محیط بازی و به اشتراک گذاشتن آن در شبکه های مربوط است.

سیستم عامل جدید مایکروسافت کم کم جای خود را بین کاربران باز می کند و به تدریج افراد بیشتری ویندوز 10 را به عنوان سیستم عامل اصلی خود انتخاب می کنند. طبق آخرین گزارش هایی که از طرف مایکروسافت منتشر شده، در حال حاضر بیش از 110 میلیون نفر در سرتاسر جهان به ویندوز 10 مهاجرت کرده اند و این روند همچنان سیر صعودی دارد. درس هایی که مایکروسافت از ویندوز 8 و بروزرسانی اجباری آن یعنی ویندوز 8.1 گرفت باعث شد آنها تمام تلاش خود را برای کم نقص ارائه دادن نسل بعدی سیستم عامل های خود به کار بگیرند و با نظرخواهی از کاربران سعی کنند امکانات هر چه بیشتری را در ویندوز 10 بگنجانند.

 

حتما تا به حال به وسیله مقالات و آموزش هایی که منتشر شده با برخی از ویژگی های جدید و ارتقا یافته ویندوز 10 آشنا هستید. در ادامه با ما همراه باشید تا یکی دیگر از این ویژگی های ساده و بسیار کاربردی را با هم مرور کنیم.

 

برای مثال به کمک این ویژگی که در برنامه xbox وجود دارد می توانید زمانی که در حال بازی کردن FIFA 16 هستید و یک گل زیبا به ثمر می رسانید از آن فیلم گرفته و برای دوستانتان در شبکه xbox ارسال کنید. اما نکته جالب آنجاست که مایکروسافت این قابلیت را با زبان بی زبانی در محیط دسکتاپ هم قرار داده است.

 

روش کار بسیار ساده است. کافی است زمانی که در محیط دسکتاپ (یا هر برنامه دیگری) هستید کلید های Windows Key+G را همزمان فشار دهید. پس از چند لحظه پیامی روی صفحه نمایش داده می شود که از شما می پرسد آیا مطمئن هستید الان در محیط یک بازی هستید؟ در واقع نیازی به تحلیل فلسفی نیست و می توانید خیلی راحت گزینه Yes را انتخاب کنید (به هر حال اگر محدودیتی وجود داشت مایکروسافت می توانست به راحتی آن را در محیط دسکتاپ غیر فعال کند). حالا با فشردن مجدد همان دو کلید پنجره کوچکی نمایش داده می شود که می توانید با کلیک کردن روی علامت دایره (مورد دوم از سمت راست) شروع به فیلم برداری از محیط برنامه ای که در آن هستید کنید.

 

برای دسترسی به فیلم های گرفته شده هم می توانید به بخش Game DVR در خود برنامه xbox مراجعه کرده یا در پوشه مربوط به اکانت خودتان (از درایو C یا از my documents می توانید به آن دسترسی داشته باشید) مسیر Video >> Captures را پیدا کنید. لازم به گفتن نیست که با استفاده از Game DVR در برنامه xbox می توانید فیلم های گرفته شده را ویرایش کنید و دستی به سر و روی آنها بکشید.

نوشته شده توسط :محسن جمشیدی زرمهری
دوشنبه 12 تیر 1396-11:35 ق.ظ

نشانه هایی که حکایت از هک شدن کامپیوتر شما دارد

همیشه آسوده نیست بتوانید بفهمید چه زمانی کامپیوتر شما هک شده است و خیلی سخت می‌توان این اتفاق را تشخیص داد. اما در اینجا نشانه‌هایی وجود دارد که می‌تواند دسترسی داشتن شخصی به کامپیوتر شما را افشا کند. بنابراین به موارد زیر توجه کنید و اگر هر یک از آن‌ها برای شما نیز اتفاق افتاده است، احتمال هک شدن کامپیوتر شما بیشتر از سایر موارد است.

 

ناگهان سرعت عملکرد کم می‌شود

اگر اخیرا سرعت کامپیوتر شما و یا اتصال به اینترنت آن کندتر از گذشته شده است، این امکان دارد شخصی از قدرت کامپیوتر و یا پهنای باند اینترنتتان استفاده می‌کند. بسیاری از هکرها با نصب و اجرای یک اپلیکیشن در پس زمینه کامپیوتر قربانیان، منابع را در اختیار می‌گیرند و باعث کاهش سرعت همه چیز می‌شوند.

 .......



ادامه مطلب

نوشته شده توسط :محسن جمشیدی زرمهری
دوشنبه 12 تیر 1396-11:32 ق.ظ

تغییر زمان ساعات آرام در ویندوز 10

در ویندوز 10 حالتی به نام Quiet Hours یا ساعات آرام وجود دارد که در صورت فعال بودن آن، در ساعات بین 12 نیمه‌شب تا 6 صبح پیام‌های اطلاع‌رسانی ویندوز و نرم‌افزارها از حالت نمایش خارج شده و می‌توانید این ساعات را با آرامش سپری کنید. به عنوان مثال اگر تلگرام را بر روی ویندوز نصب کرده باشید، در این ساعات پیام‌های اطلاع‌رسانی آن نمایش داده نمی‌شود و مزاحمتی برای‌تان ایجاد نخواهد شد.

 

اما ممکن است زمانی که نیاز به آرامش داشته باشید خارج از 12 تا 6 صبح باشد. در قسمت تنظیمات ویندوز گزینه‌ای برای تغییر این ساعات وجود ندارد و برای این کار بایستی از طریق ویرایشگرهای رجیستری یا Group Policy اقدام نمایید. در این ترفند به نحوه‌ی انجام این کار می‌پردازیم. ......

 



ادامه مطلب

نوشته شده توسط :محسن جمشیدی زرمهری
دوشنبه 12 تیر 1396-11:16 ق.ظ

کاهش مصرف CPU در ویندوز 10

چگونه مصرف cpu خود را کاهش دهیم

 اگر از ویندوز 10 استفاده می‌کنید و احساس می‌کنید میزان مصرف CPU بیش از حد معمول است، این موضوع ممکن است به علت پروسه‌ای باشد که وظیفه‌ی فشرده‌سازی حافظه‌ی مجازی را بر عهده دارد. در این ترفند به نحوه‌ی کاهش مصرف CPU در ویندوز 10 با غیرفعال کردن این پروسه می‌پردازیم.

 

ابتدا در منوی Start عبارت Powershell را وارد نمایید. سپس در لیست نتایج بر روی Windows Powershell راست‌کلیک کرده و Run as administrator را انتخاب کنید.

 

چگونه مصرف cpu خود را کاهش دهیم ,ویندوز 10

مصرف cpu خود را در ویندوز 10 پایین بیاریم

 

در محیط Windows Powershell دستور زیر را وارد نموده و Enter بزنید:

Get-MMAgent

 

اکنون بررسی نمایید MemoryCompression چه وضعیتی دارد. اگر True بود به این معناست که این فرآیند فعال است و می‌توانید آن را غیرفعال کنید.

 

چگونه مصرف cpu خود را کاهش دهیم ,ویندوز 10

ترفندهای ویندوز 10 

 

برای غیرفعال کردن آن دستور زیر را وارد کرده و Enter بزنید:

Disable-MMAgent -m

 

چگونه مصرف cpu خود را کاهش دهیم ,ویندوز 10

کاهش مصرف CPU در ویندوز 10

 

با تایپ مجدد دستور اولیه، می‌توانید بررسی کنید که وضعیت MemoryCompression بر روی False قرار گرفته است.

 

چگونه مصرف cpu خود را کاهش دهیم ,ویندوز 10

 

اکنون با غیرفعال شدن این پروسه، از میزان مصرف CPU کاسته خواهد شد.

در صورت تمایل به فعال‌سازی مجدد آن از این دستور استفاده نمایید:

Enable-MMAgent -m



نوشته شده توسط :محسن جمشیدی زرمهری
دوشنبه 12 تیر 1396-11:16 ق.ظ

حرکات گوشی در حین تایپ نیز می‌تواند رمزهای عبور شما را فاش کند!

بر اساس مطالعه‌ای که توسط محققان دانشگاه نیوکاسل انجام شده، هکرها می‌توانند رمز عبور و یا کد PIN شما را بر اساس نحوه حرکت گوشی‌ هوشمندتان در حین تایپ کردن، به دست آورند. با وجود اینکه این یافته کمی عجیب به نظر می‌رسد، اما کارشناسان می‌گویند در طول مطالعات، در همان اولین گام موفق به شکستن پین کدهای چهار رقمی با دقت 70 درصد، شده‌اند. و حدسی که در مورد رمزهای عبور مذکور زده شده کاملاً با تکیه بر اطلاعات جمع آوری شده از سنسورهای حرکت و چرخش گوشی بوده است. این تیم علمی همچنین ادعا می‌کند که شرکت‌های فناوری از این مشکل آگاه هستند، اما هیچ راه حلی برای آن ندارند.
اما این کار چگونه ممکن است؟ خوب، ظاهراً جمع آوری مخفیانه اطلاعات ژیروسکوپ گوشی، کلید این ماجرا است. دکتر مریم مهرنژاد، سرپرست این تیم مطالعاتی در دانشگاه نیوکاسل، می‌گوید که نقص امنیتی مذکور از این واقعیت نشأت می‌گیرد که بسیاری از “برنامه‌های تلفن همراه و وب سایت‌ها نیازی به درخواست مجوز برای دسترسی به بسیاری از سنسورهای گوشی ندارند“، و همین مسئله اجازه می‌دهد تا “برنامه‌های مخرب” به راحتی بتوانند اقدام به رصد کردن سنسورهای گوشی و جمع آوری اطلاعات از آن‌ها نمایند. سنسورهای حرکتی گوشی هوشمند اما این روش دقیقاً چگونه کار می‌کند؟ خب، همان طور که هکرها از ردیابی حرکات ماوس در رایانه‌های شخصی می‌توانند برای کسب اطلاعات بیشتر در مورد آنچه که کاربر در حال انجام است، استفاده کنند، از سنسورهای حرکتی گوشی نیز می‌توان برای پی بردن به مواردی همچون اسکرول کردن در صفحه، فشار دادن طولانی، و یا لمس صفحه نمایش و نگران کننده‌تر از همه اینکه کاربر دقیقاً بر روی چه نقطه‌ای از صفحه نمایش لمس کرده، بهره گرفت. دکتر مهرنژاد در این رابطه چنین می‌گوید: ما متوجه شدیم که در برخی مرورگرها اگر شما صفحه‌ای را که میزبان یکی از این کدهای مخرب است در گوشی یا تبلت خود باز کنید، آن‌ها می‌توانند از تمام جزئیات شخصی شما جاسوسی کنند. و بدتر از آن، در برخی موارد، اگر آن‌ها را به طور کامل نبسته باشید، می‌توانند حتی زمانی که گوشی شما قفل شده است، به فعالیت‌های مخرب خود و جمع‌آوری اطلاعات ادامه دهند. آیا با این وضعیت هنوز هم تمام نگرانی خود را به دوربین جلویی گوشی معطوف کرده‌اید؟! شایان ذکر است که تیم علمی دانشگاه نیوکاسل تمام یافته‌های خود را به شرکت‌های بزرگ فناوری گزارش کرده‌اند، اما تاکنون هیچ پاسخ معناداری دریافت نشده است.


نوشته شده توسط :محسن جمشیدی زرمهری
چهارشنبه 23 فروردین 1396-10:56 ق.ظ

4 راز که هکرهای شبکه‌های وایرلس نمی‌خواهند شما بدانید!

اگر بر روی مودم بی‌سیم خود رمز عبور قرار داده‌اید و اطمینان دارید که با این کار آن را ایمن کرده‌اید باید بدانید که در اشتباه هستید. هکرها می‌خواهند که شما چنین چیزی را باور کنید تا همچنان برای حملات آن‌ها آسیب‌پذیر باقی بمانید. در این مطلب به معرفی 4 نکته‌ خواهیم پرداخت که هکرها امیدوارند شما از آن‌ها بی‌اطلاع باقی بمانید. چرا که در این صورت امکان نفوذ آن‌ها به شبکه یا رایانه‌‌‌ی شما ناممکن می‌شود.

 

1. رمزگذاری WEP برای محافظت از شبکه‌‌ی بی‌سیم شما عملاً بی‌فایده است. رمزگذاری WEP در عرض چند دقیقه و به آسانی قابل کرک شدن است و تنها حس اشتباه امنیت را به کاربر القا می‌کند.

حتی یک هکر تازه‌کار نیز می‌تواند الگوریتم رمزنگاری «محرمانگی معادل سیمی» (Wired Equivalent Privacy) یا به اختصار WEP را در عرض چند دقیقه بشکند. در نتیجه این موضوع این الگورتیم را به یک مکانیزم دفاعی ناکارآمد تبدیل می‌کند. بسیاری از کاربران هستند از سال‌ها پیش بر روی روتر بی‌سیم خود یک رمز عبور با الگورتیم WEP تنظیم کرده‌اند و اقدامی نیز برای تغییر آن به رمزگذاری WPA2 صورت نداده‌اند.

 

به‌روزرسانی روتر بی‌سیم به روش رمزنگاری WPA2 بسیار ساده است. شما می‌توانید راهنمای روتر بی‌سیم را در سایت سازنده‌ی آن مطالعه نمایید.

 

2. استفاده از قابلیت فیلتر نمودن آدرس MAC جهت جلوگیری از اتصال دستگاه‌‌های ناشناس یک روش غیرموثر بوده که به آسانی قابل شکستن است.

هر دستگاه مبتنی بر IP که امکان اتصال به شبکه‌ی بی‌سیم را دارد، دارای یک کد منحصر به فرد بر روی کارت شبکه‌ی خود است که این کد، آدرس MAC نام دارد. بسیاری از روترها به شما اجازه‌ی اضافه‌ کردن آدرس‌های MAC به لیست سیاه یا سفید را جهت اتصال به روتر می‌دهند. بدین صورت که روتر ابتدا آدرس MAC دستگاهی که قصد اتصال دارد را با لیست سیاه یا سفید خود چک می‌کند و سپس مجوز اتصال را صادر می‌کند. این موضوع یک مکانیزم امنیتی مناسب به نظر می‌رسد اما مشکل اینجاست که هکرها امکان جعل یک آدرس MAC تقلبی که با نمونه‌ی صحیح آن برابری کند را دارا هستند.

 

تمام چیزی که آن‌ها احتیاج دارند یک ابزار دست‌یابی به بسته‌های تبادل‌شده جهت رصد ترافیک شبکه است تا پی ببرند که کدام آدرس‌های MAC توسط شبکه مورد پذیرش قرار می‌گیرند. پس از پی بردن به این موضوع، می‌توانند یک آدرس MAC جعلی برای کارت شبکه‌‌ی خود قرار دهند و به راحتی به شبکه متصل شوند.

 

3. غیرفعال کردن قابلیت مدیریت از راه دور روتر بی‌سیم، می‌تواند تا حد زیادی موجب جلوگیری از تصاحب شبکه توسط هکر شود.

بسیاری از روترهای بی‌سیم دارای تنظیمی هستند که به شما اجازه‌ی مدیریت روتر از طریق یک اتصال بی‌سیم را می‌دهد. این موضوع به شما اجازه می‌دهد تا تنظیمات روتر را بدون نیاز به اتصال از طریق یک کابل و به صورت بی‌سیم مدیریت کنید. اما این قابلیت با وجود مفید بودن می‌تواند خطرساز هم باشد. چرا که همان‌طور که شما می‌توانید به طور بی‌سیم به مدیریت روتر دسترسی پیدا کنید، برای هکر نیز چنین بستری آماده می شود. از طرفی بسیاری از کاربران، نام کاربری و رمز عبور پیش‌فرض کارخانه‌ای روتر را تغییر نمی‌دهند (admin و admin). این موضوع اتصال هکر به مدیریت روتر را بیش از پیش آسان می‌کند. در نتیجه ابتدا اطمینان پیدا کنید رمز عبور پیش‌فرض مدیریت تنظیمات روتر را تغییر داده‌اید. سپس قابلیت اتصال بی‌سیم به مدیریت تنظیمات را غیرفعال کنید. با این کار تنها خودتان و آن هم با اتصال فیزیکی می‌توانید وارد مدیریت تنظیمات روتر شوید.

 

4. در صورت استفاده از شبکه‌های وایرلس عمومی، شما یک هدف آسان برای برای حملات «مرد میانی» و «استراق نشست» خواهید بود.

هکرها می‌توانند با استفاده از ابزارهایی نظیر Firesheep و AirJack حملات مرد میانی (man-in-the-middle) را اجرا کنند. جایی که آن‌ها خودشان میان تبادل بی‌سیم فرستنده و دریافت‌کننده قرار می‌دهند. به محض این که آن‌ها خودشان را در خط ارتباطی قرار دهند، امکان سرقت رمز عبور حساب‌های کاربری، خواندن ایمیل‌ها، مشاهده‌ی چت‌ها و... برای‌شان مهیا می‌گردد. آن‌ها حتی با ابزارهایی نظیر SSL Strip امکان به دست آوردن رمز عبور حساب‌های شما در سایت‌ها امن را نیز خواهند داشت. توصیه می‌شود در صورت اتصال به شبکه‌های وایرلس عمومی (نظیر فرودگاه، رستوران و...) از VPN استفاده کنید. یک VPN امن، یک لایه‌ی امنیتی اضافی برای شما ایجاد می‌کند که شکستن آن بسیار سخت خواهد بود. این موضوع باعث خواهد شد هکر به سراغ یک هدف آسان‌تر برود.



نوشته شده توسط :محسن جمشیدی زرمهری
یکشنبه 1 اسفند 1395-10:26 ق.ظ


ابزار تماس با ما
نام و نام خانوادگی :
ایمیل:
شماره تماس :
آدرس سایت :
نام شهر شما :
نحوه ی آشنایی شما با ما :
عنوان پیغام:
پیغام :






  • تعداد صفحات :21
  • 1  
  • 2  
  • 3  
  • 4  
  • 5  
  • 6  
  • 7  
  • ...  
Real Time Analytics