آینده به شما نزدیک استآنكه از ما بالاتر است ما را بدبخت می داند ، آن كه از ما پائین تر است ما را خوشبخت تصور می كند ، اما هر دو در اشتباهند ، زیرا ما گاهی خوشبختیم و غالبا بدبخت : بدبختی ما در آن ایامی است كه به نقایص زندگی خود توجه داریم و خوشبختی ما در لحظات كوتاهی است كه به نعمتهای زندگی خود نظر می اندازیم .
http://mohsenjamshidizarmehri.ir
2018-04-24T20:02:03+01:00text/html2017-12-15T10:25:01+01:00mohsenjamshidizarmehri.irمحسن جمشیدی زرمهریآیا سیمکارتها را میتوان هک کرد؟
http://mohsenjamshidizarmehri.ir/post/953
این مطلب رمزدار است و از طریق فید قابل خواندن نمی باشد، جهت مشاهده متن مطلب با ورود به بلاگ رمز مطلب را وارد نمایید.text/html2017-12-15T10:19:57+01:00mohsenjamshidizarmehri.irمحسن جمشیدی زرمهریتروجان در نقش سرباز
http://mohsenjamshidizarmehri.ir/post/952
<h1 class="rtejustify" align="justify"> 100هزار</h1>
<p class="rtejustify" align="justify">ویروس دولتی استاکسنت توانست 100 هزار کامپیوتر را
آلوده کند. اما هدف این ویروس کاملا مشخص و واحد بود: "یک بخش غنیسازی
اورانیوم در تاسیسات هستهای نطنز ایران".</p>
<p class="rtejustify" align="justify">به همین خاطر در تاریخ بدافزارهای جهان، استاکسنت
به عنوان اولین ویروس دولتی شناخته میشود. به نوشته روزنامه واشنگتن پست،
دو سرویس امنیتی CIA و NSA آمریکا با همکاری رژیم صهیونستی اقدام به تولید
استاکسنت کردهاند. البته جنگ سایبری توسط آمریکا در سال 2006 آغاز شد:
وقتی جرج دبلیو بوش، رئیسجمهور وقت، دستور به آغاز عملیات جنگ سایبری داد؛
آن هم با اسم رمز "بازیهای المپیک"!</p>
<p class="rtejustify" align="justify"> </p>
<h1 class="rtejustify" align="justify">500 هزار</h1>
<p class="rtejustify" align="justify">زیان مالی که سوءاستفاده از شکافهای امنیتی
zero-day در بازار سیاه مجازی به اقتصاد جهان تحمیل کرده است برابر با 500
هزار یورو است. سازندگان ویروس دولتی دوکو از این روش برای تبدیل کردن
کامپیوترهای آلوده به کامپیوترهای زامبی استفاده کردند. قربانی تنها دو بار
روی یک فایل word آلوده کلیک میکرد و هکرها به سرعت به سیستم عامل
کامپیوتر وی دسترسی پیدا میکردند. حتی متخصصان شرکت معتبر مایکروسافت هم
هفتهها به مطالعه روی این ویروس پرداختند تا بتوانند روش حمله آن را تجزیه
و تحلیل کنند.</p>
<p class="rtejustify" align="justify">طبق گفتههای یک افسر سابق سرویس امنیتی NSA ، یک
بخش ویژه از این سازمان مسئول مطالعه و تحقیق برای شناسایی شکافهای امنیتی
zero-day است. این سازمان از شکافهای امنیتی مذکور برای حملات مجازی به
تاسیسات صنعتی و حساس کشورهای خارجی استفاده میکند. جالب اینجاست این
سازمان تا به حال چند شرکت به ظاهر مستقل دیگر برای پیگیری اهداف پلید خود
تاسیس کرده است: به عنوان مثال طبق گزارش مجله فوربز، شرکت فرانسوی ووپن با
فروش اطلاعات حساس در مورد شکافهای امنیتی تنها در ماه دسامبر گذشته به
درآمد جالب 250 هزار دلاری رسیده است.</p>
<p class="rtejustify" align="justify"> </p>
<h5 class="rtejustify" align="justify">زامبی چیست؟</h5>
<div align="justify"><blockquote><p class="rtejustify">در دنیای آیتی، یک زامبی (یا مرده
متحرک)، کامپیوتری متصل به اینترنت است که توسط یک هکر، ویروس یا تروجان
تحت کنترل گرفته شدهاست و میتواند برای انجام وظایف مخربی مورد استفاده
قرار گیرد. مجموعهای از این زامبیها (باتنت) اغلب برای ارسال اسپم و
حملات سایبری (برای از کار انداختن سرورها) استفاده میشوند.</p>
<p class="rtejustify">هکر به شکل کاملا مخفیانه به کامپیوتر قربانیان نفوذ
میکند و از آن برای فعالیتهای غیر قانونیاش استفاده میکند. کاربر هم
معمولا اصلا متوجه این نفوذ و سواستفاده نمیشود.</p>
</blockquote></div>
<p class="rtejustify" align="justify"> </p>
<h1 class="rtejustify" align="justify">80</h1>
<p class="rtejustify" align="justify">Flame آخرین ویروس دولتی شناخته شده است که در
حملات مجازی خود از 80 نام دامین برای برقراری ارتباط بین سازندگان و
سیستمهای کامپیوتری قربانی، استفاده کرد. تمام این دامینها به نامهای
جعلی در آلمان و اتریش به ثبت رسیده بودند. طبیعتا تنها یک سازمان دولتی
میتواند این مقدار پول و زمان صرف ساخت یک ویروس مشخص کند. متخصصان شرکت
امنیت وب سیمانتک معتقدند نسلهای بعدی ویروس استاکس نت هم تولید شدهاند و
به زودی برای حمله به اهداف سیاسی سازندگان وارد میدان خواهند شد. البته
تا زمانی که آنها دچار اشتباه نشوند ما هیچ اطلاعی از وجود یا نحوه کار
آنها نخواهیم داشت.</p>
<p class="rtejustify" align="justify"> </p>
<p class="rtejustify" align="justify"> </p>text/html2017-12-15T10:17:06+01:00mohsenjamshidizarmehri.irمحسن جمشیدی زرمهریصفحه نمایش خود را پنهان کنید!
http://mohsenjamshidizarmehri.ir/post/951
<div class="field field-name-body field-type-text-with-summary field-label-hidden" align="justify"><div class="field-items"><div class="field-item even"><h1 class="rtejustify">استفاده از میانبرهای کیبورد</h1>
<p class="rtejustify">وقتی کسی وارد اتاق میشود، کافیست از میانبر کلید
ویندوز به علاوه کلید D ( استفاده از کلید ترکیبی Ctrl + D ) استفاده کنید تا
تمام پنجرههای باز به سرعت کوچک شده و به پایین صفحه منتقل شوند. اگر این
ترکیب را دوباره اعمال کنید، همان پنجرهها دوباره نمایش داده خواهند شد.
برای بستن پنجرهای که باز کردهاید، میتوانید از ترکیب Alt+F4 استفاده
کنید و برای پنهانکردن آن هم باید از ترکیب Alt+Space+N استفاده کنید.</p>
<p class="rtejustify">وقتی چند پنجره و برنامه را همزمان باز کردهاید،
میتوانید برای رسیدن به قسمت دلخواه از ترکیب Alt+Tab استفاده کنید. در
ضمن برای قفلکردن سریع کامپیوتر هم بهترین راه، استفاده از ترکیب Ctrl + L
است.</p>
<p class="rtejustify"> </p>
<h1 class="rtejustify">تغییر صفحه دسکتاپ</h1>
<p class="rtejustify">یکی از تکنیکهای رایج این است که از چند صفحه
دسکتاپ استفاده کنید. با برنامه mDesktop به راحتی میتوانید یک دسکتاپ
برای وبگردیهای کاری داشته باشید و یکی برای کارهای شخصی!</p>
<p class="rtejustify">با این برنامه میتوانید تا ده دسکتاپ مجازی برای خود داشته باشید. البته برای این کار باید از کلیدهای hotkey استفاده کنید. </p>
<p class="rtejustify">در ضمن آیکون این برنامه هم به راحتی پنهان میشود و هیچ اثری از آن روی سیستم باقی نمیماند.</p>
<p class="rtejustify"> </p><br></div></div></div>
text/html2017-12-15T10:15:09+01:00mohsenjamshidizarmehri.irمحسن جمشیدی زرمهریاین توصیههای امنیتی را جدی بگیرید
http://mohsenjamshidizarmehri.ir/post/950
<h1 class="rtejustify" align="justify">1- از ابزارهای ذخیرهسازی رمزعبور استفاده کنید</h1>
<p class="rtejustify" align="justify">عدهای معتقدند سرانجام رمزعبورها مرگ است و در
آیندهای نه چندان دور مفهومی به نام رمزعبور وجود نخواهد داشت. البته تا
زمانی که جایگزین مناسبی برای آنها پیدا نشود، مجبوریم از آنها استفاده
کنیم.هر بار که مجبور به ساخت رمزعبور میشوید باید رشته درازی از حروف،
اعداد و کاراکترهای خاص را به صورت تصادفی ایجاد کرده و آنها را به صورت
ذهنی مدیریت کنید.</p>
<p class="rtejustify" align="justify">به خاطرسپاری و یادآوری رمزعبورهای پیچیده مثل هک
کردن آنها فوقالعاده دشوار است؛ از این رو توصیه میکنیم این بار سنگین
را از دوش خود برداشته و از نرمافزارهای خاصی که برای این منظور طراحی
شدهاند استفاده کنید؛ این ابزارها قادر به ساخت رمزعبورهای بسیار
پیچیدهاند و بدون دخالت کاربر آنها را مدیریت میکنند.</p>
<p class="rtejustify" align="justify">اکثر این نرمافزارها میانبسترهایاند؛ به این
معنی که با تمام سیستمعاملها و ابزارها از جمله تلفنهای هوشمند و
تبلتها سازگارند؛ ضمناً کار با آنها هم بسیار ساده است. از جمله این
نرمافزارها میتوان به LastPass، Dashlane، 1Password و KeePass اشاره
کرد.</p>
<p class="rtejustify" align="justify"> </p>
<p class="rtejustify" align="center"><img alt="" src="http://computernews.ir/sites/default/files/article/computernews.ir_secuirety_01.gif"></p>
<p class="rtecenter" align="center"><strong><span style="font-family:tahoma,geneva,sans-serif"><span style="font-size:10px"><span style="color:#000000">شکل1</span></span></span></strong></p>
<p class="rtejustify" align="justify"> </p>
<h1 class="rtejustify" align="justify">2- احراز هویت دوگانه</h1>text/html2017-12-15T10:13:50+01:00mohsenjamshidizarmehri.irمحسن جمشیدی زرمهریاسپمرها چگونه قربانیان خود را شناسایی میکنند؟
http://mohsenjamshidizarmehri.ir/post/949
<p align="justify">حتما تا به حال بارها اتفاق افتاده که دهها و حتی صدها پیام اسپم
(ایمیل ناخواسته که معمولا محتوای تبلیغاتی دارند) inbox ایمیل شما را پر
کنند و شما نتوانید با حذف این ایمیلها از شر جریان سیلآسای آنها خلاص
شوید. در این شرایط تنها راهحل این است که روی لینک unsubscribe انتهای
هرکدام از آنها کلیک کنید تا با ارسال پیام یا پاککردن آدرس ایمیل از لیست
آدرسهای سایت اسپم، از این پدیده آزاردهنده خلاص شوید. اما این پایان
ماجرا نیست! چون این حرکت شما به اسپمرها پیام میدهد که این آدرس
الکترونیکی فعال است و آنها سیلی تازه از اسپمهای خود را روانه صندوق پستی
الکترونیکی شما میکنند!</p>
<p align="justify"> </p>
<h1 align="justify">واقعیت</h1>
<p align="justify">اسپمها سالانه میلیاردها دلار زیان مالی به بار میآورند و با
unsubscribe کردن پیامهای اسپم هم این شرایط بد و بدتر میشود. هر اسپمری
برای شروع کار، میلیونها آدرس پست الکترونیک احتیاج دارد. آنها برای شروع
وارد برنامههای ساده جستجوی اینترنتی میشوند تا آدرسهای پست الکترونیک
را استخراج کنند. اسپمرها به کمک متد Brute Force یا حمله Dictionary تمام
آدرسهای معمول سرویسهای پست الکترونیک را به دست میآورند: آدرسهایی که
شامل پسوندهایی چون hotmail.com یا gmail.com هستند. با استفاده از
موتورهای جستجوگری چون Webcrawler میتوان جستجوی هدفمندانهای انجام داد و
به آدرس کاربران وبسایتها و فرومها دست پیدا کرد.</p><br>