آینده به شما نزدیک است آنكه از ما بالاتر است ما را بدبخت می داند ، آن كه از ما پائین تر است ما را خوشبخت تصور می كند ، اما هر دو در اشتباهند ، زیرا ما گاهی خوشبختیم و غالبا بدبخت : بدبختی ما در آن ایامی است كه به نقایص زندگی خود توجه داریم و خوشبختی ما در لحظات كوتاهی است كه به نعمتهای زندگی خود نظر می اندازیم . http://mohsenjamshidizarmehri.ir 2018-02-25T02:26:45+01:00 text/html 2017-12-15T10:25:01+01:00 mohsenjamshidizarmehri.ir محسن جمشیدی زرمهری آیا سیم‌کارت‌ها را می‌توان هک کرد؟ http://mohsenjamshidizarmehri.ir/post/953 این مطلب رمزدار است و از طریق فید قابل خواندن نمی باشد، جهت مشاهده متن مطلب با ورود به بلاگ رمز مطلب را وارد نمایید. text/html 2017-12-15T10:19:57+01:00 mohsenjamshidizarmehri.ir محسن جمشیدی زرمهری تروجان در نقش سرباز http://mohsenjamshidizarmehri.ir/post/952 <h1 class="rtejustify" align="justify"> 100هزار</h1> <p class="rtejustify" align="justify">ویروس دولتی استاکس‌نت توانست 100 هزار کامپیوتر را آلوده کند. اما هدف این ویروس کاملا مشخص و واحد بود: "یک بخش غنی‌سازی اورانیوم در تاسیسات هسته‌ای نطنز ایران".</p> <p class="rtejustify" align="justify">به همین خاطر در تاریخ بدافزارهای جهان، استاکس‌نت به عنوان اولین ویروس دولتی شناخته می‌شود. به نوشته روزنامه واشنگتن پست، دو سرویس امنیتی CIA و NSA آمریکا با همکاری رژیم صهیونستی اقدام به تولید استاکس‌نت کرده‌اند. البته جنگ سایبری توسط آمریکا در سال 2006 آغاز شد: وقتی جرج دبلیو بوش، رئیس‌جمهور وقت، دستور به آغاز عملیات جنگ سایبری داد؛ آن هم با اسم رمز "بازی‌های المپیک"!</p> <p class="rtejustify" align="justify">&nbsp;</p> <h1 class="rtejustify" align="justify">500 هزار</h1> <p class="rtejustify" align="justify">زیان مالی که سوءاستفاده از شکاف‌های امنیتی zero-day در بازار سیاه مجازی به اقتصاد جهان تحمیل کرده است برابر با 500 هزار یورو است. سازندگان ویروس دولتی دوکو از این روش برای تبدیل کردن کامپیوترهای آلوده به کامپیوترهای زامبی استفاده کردند. قربانی تنها دو بار روی یک فایل word آلوده کلیک می‌کرد و هکرها به سرعت به سیستم عامل کامپیوتر وی دسترسی پیدا می‌کردند. حتی متخصصان شرکت معتبر مایکروسافت هم هفته‌ها به مطالعه روی این ویروس پرداختند تا بتوانند روش حمله آن را تجزیه و تحلیل کنند.</p> <p class="rtejustify" align="justify">طبق گفته‌های یک افسر سابق سرویس امنیتی NSA ، یک بخش ویژه از این سازمان مسئول مطالعه و تحقیق برای شناسایی شکاف‌های امنیتی zero-day است. این سازمان از شکاف‌های امنیتی مذکور برای حملات مجازی به تاسیسات صنعتی و حساس کشورهای خارجی استفاده می‌کند. جالب اینجاست این سازمان تا به حال چند شرکت به ظاهر مستقل دیگر برای پیگیری اهداف پلید خود تاسیس کرده است: به عنوان مثال طبق گزارش مجله فوربز، شرکت فرانسوی ووپن با فروش اطلاعات حساس در مورد شکاف‌های امنیتی تنها در ماه دسامبر گذشته به درآمد جالب 250 هزار دلاری رسیده است.</p> <p class="rtejustify" align="justify">&nbsp;</p> <h5 class="rtejustify" align="justify">زامبی چیست؟</h5> <div align="justify"><blockquote><p class="rtejustify">در دنیای آی‌تی، یک زامبی (یا مرده متحرک)، کامپیوتری متصل به اینترنت است که توسط یک هکر، ویروس یا تروجان تحت کنترل گرفته شده‌است و می‌تواند برای انجام وظایف مخربی مورد استفاده قرار گیرد. مجموعه‌ای از این زامبی‌ها (بات‌نت) اغلب برای ارسال اسپم و حملات سایبری (برای از کار انداختن سرورها) استفاده می‌شوند.</p> <p class="rtejustify">هکر به شکل کاملا مخفیانه به کامپیوتر قربانیان نفوذ می‌کند و از آن برای فعالیت‌های غیر قانونی‌اش استفاده می‌کند. کاربر هم معمولا اصلا متوجه این نفوذ و سواستفاده نمی‌شود.</p> </blockquote></div> <p class="rtejustify" align="justify">&nbsp;</p> <h1 class="rtejustify" align="justify">80</h1> <p class="rtejustify" align="justify">Flame آخرین ویروس دولتی شناخته ‌شده است که در حملات مجازی خود از 80 نام دامین برای برقراری ارتباط بین سازندگان و سیستم‌های کامپیوتری قربانی، استفاده کرد. تمام این دامین‌ها به نام‌های جعلی در آلمان و اتریش به ثبت رسیده بودند. طبیعتا تنها یک سازمان دولتی می‌تواند این مقدار پول و زمان صرف ساخت یک ویروس مشخص کند. متخصصان شرکت امنیت وب سیمانتک معتقدند نسل‌های بعدی ویروس استاکس نت هم تولید شده‌اند و به زودی برای حمله به اهداف سیاسی سازندگان وارد میدان خواهند شد. البته تا زمانی که آنها دچار اشتباه نشوند ما هیچ اطلاعی از وجود یا نحوه کار آنها نخواهیم داشت.</p> <p class="rtejustify" align="justify">&nbsp;</p> <p class="rtejustify" align="justify">&nbsp;</p> text/html 2017-12-15T10:17:06+01:00 mohsenjamshidizarmehri.ir محسن جمشیدی زرمهری صفحه نمایش خود را پنهان کنید! http://mohsenjamshidizarmehri.ir/post/951 <div class="field field-name-body field-type-text-with-summary field-label-hidden" align="justify"><div class="field-items"><div class="field-item even"><h1 class="rtejustify">استفاده از میانبرهای کیبورد</h1> <p class="rtejustify">وقتی کسی وارد اتاق می‌شود، کافیست از میانبر کلید ویندوز به علاوه کلید D ( استفاده از کلید ترکیبی Ctrl + D ) استفاده کنید تا تمام پنجره‌های باز به سرعت کوچک شده و به پایین صفحه منتقل شوند. اگر این ترکیب را دوباره اعمال کنید، همان پنجره‌ها دوباره نمایش داده خواهند شد. برای بستن پنجره‌ای که باز کرده‌اید، می‌‌توانید از ترکیب Alt+F4 استفاده کنید و برای پنهان‌کردن آن هم باید از ترکیب Alt+Space+N استفاده کنید.</p> <p class="rtejustify">وقتی چند پنجره و برنامه را همزمان باز کرده‌اید، می‌‌توانید برای رسیدن به قسمت دلخواه از ترکیب Alt+Tab استفاده کنید. در ضمن برای قفل‌کردن سریع کامپیوتر هم بهترین راه، استفاده از ترکیب Ctrl + L &nbsp;است.</p> <p class="rtejustify">&nbsp;</p> <h1 class="rtejustify">تغییر صفحه دسکتاپ</h1> <p class="rtejustify">یکی از تکنیک‌های رایج این است که از چند صفحه دسکتاپ استفاده کنید.&nbsp;با برنامه mDesktop به راحتی می‌توانید یک دسکتاپ برای وبگردی‌های کاری داشته باشید و یکی برای کارهای شخصی!</p> <p class="rtejustify">با این برنامه می‌توانید تا ده دسکتاپ مجازی برای خود داشته باشید. البته برای این کار باید از کلیدهای hotkey استفاده کنید.&nbsp;</p> <p class="rtejustify">در ضمن آیکون این برنامه هم به راحتی پنهان می‌شود و هیچ اثری از آن روی سیستم باقی نمی‌ماند.</p> <p class="rtejustify">&nbsp;</p><br></div></div></div> text/html 2017-12-15T10:15:09+01:00 mohsenjamshidizarmehri.ir محسن جمشیدی زرمهری این توصیه‌های امنیتی را جدی بگیرید http://mohsenjamshidizarmehri.ir/post/950 <h1 class="rtejustify" align="justify">1-&nbsp;از ابزارهای ذخیره‌سازی رمزعبور استفاده کنید</h1> <p class="rtejustify" align="justify">عده‌ای معتقدند سرانجام رمزعبورها مرگ است و در آینده‌ای نه چندان دور مفهومی به نام رمزعبور وجود نخواهد داشت. البته تا زمانی که جایگزین مناسبی برای آن‌ها پیدا نشود، مجبوریم از آن‌ها استفاده کنیم.هر بار که مجبور به ساخت رمزعبور می‌شوید باید رشته درازی از حروف، اعداد و کاراکترهای خاص را به صورت تصادفی ایجاد کرده و آن‌ها را به صورت ذهنی مدیریت کنید.</p> <p class="rtejustify" align="justify">به خاطرسپاری و یادآوری رمزعبورهای پیچیده مثل هک کردن آن‌ها فوق‌العاده دشوار است؛ از این رو توصیه می‌کنیم این بار سنگین را از دوش خود برداشته و از نرم‌افزارهای خاصی که برای این منظور طراحی شده‌اند استفاده کنید؛ این ابزارها قادر به ساخت رمزعبورهای بسیار پیچیده‌اند و بدون دخالت کاربر آن‌ها را مدیریت می‌کنند.</p> <p class="rtejustify" align="justify">اکثر این نرم‌افزارها میان‌بستره‌ای‌اند؛ به این معنی که با تمام سیستم‌عامل‌ها و ابزارها از جمله تلفن‌های هوشمند و تبلت‌ها سازگارند؛ ضمناً کار با آن‌ها هم بسیار ساده است. از جمله این نرم‌افزارها می‌توان به LastPass، Dashlane، 1Password و KeePass اشاره کرد.</p> <p class="rtejustify" align="justify">&nbsp;</p> <p class="rtejustify" align="center"><img alt="" src="http://computernews.ir/sites/default/files/article/computernews.ir_secuirety_01.gif"></p> <p class="rtecenter" align="center"><strong><span style="font-family:tahoma,geneva,sans-serif"><span style="font-size:10px"><span style="color:#000000">شکل1</span></span></span></strong></p> <p class="rtejustify" align="justify">&nbsp;</p> <h1 class="rtejustify" align="justify">2-&nbsp;احراز هویت دوگانه</h1> text/html 2017-12-15T10:13:50+01:00 mohsenjamshidizarmehri.ir محسن جمشیدی زرمهری اسپمرها چگونه قربانیان خود را شناسایی می‌کنند؟ http://mohsenjamshidizarmehri.ir/post/949 <p align="justify">حتما تا به حال بارها اتفاق افتاده که ده‌ها و حتی صدها پیام اسپم (ایمیل ناخواسته که معمولا محتوای تبلیغاتی دارند) inbox ایمیل شما را پر کنند و شما نتوانید با حذف این ایمیل‌ها از شر جریان سیل‌آسای آنها خلاص شوید. در این شرایط تنها راه‌حل این است که روی لینک unsubscribe انتهای هرکدام از آنها کلیک کنید تا با ارسال پیام یا پاک‌کردن آدرس ایمیل از لیست آدرس‌‌های سایت اسپم، از این پدیده آزاردهنده خلاص شوید. اما این پایان ماجرا نیست! چون این حرکت شما به اسپمرها پیام می‌دهد که این آدرس الکترونیکی فعال است و آنها سیلی تازه از اسپم‌های خود را روانه صندوق پستی الکترونیکی شما می‌کنند!</p> <p align="justify">&nbsp;</p> <h1 align="justify">واقعیت</h1> <p align="justify">اسپم‌ها سالانه میلیاردها دلار زیان مالی به بار می‌آورند و با unsubscribe کردن پیام‌های اسپم هم این شرایط بد و بدتر می‌شود. &nbsp;هر اسپمری برای شروع کار، میلیون‌ها آدرس پست الکترونیک احتیاج دارد. آنها برای شروع وارد برنامه‌های ساده جستجوی اینترنتی می‌شوند تا آدرس‌های پست الکترونیک را استخراج کنند. اسپمرها به کمک متد Brute Force یا حمله Dictionary تمام آدرس‌های معمول سرویس‌های پست الکترونیک را به دست می‌آورند: آدرس‌هایی که شامل پسوند‌هایی چون hotmail.com یا gmail.com هستند. با استفاده از موتورهای جستجوگری چون Webcrawler می‌توان جستجوی هدفمندانه‌ای انجام داد و به آدرس کاربران وب‌سایت‌ها و فروم‌ها دست پیدا کرد.</p><br>