-
ضعفهای اولیهی امنیتی WEP
جمعه 8 آبانماه سال 1388 18:30
ضعفهای اولیهی امنیتی WEP در قسمتهای قبل به سرویسهای امنیتی استاندارد 802.11 پرداختیم. در ضمنِ ذکر هریک از سرویسها، سعی کردیم به ضعفهای هریک اشارهیی داشته باشیم. در این قسمت به بررسی ضعفهای تکنیکهای امنیتی پایهی استفاده شده در این استاندارد میپردازیم. همانگونه که گفته شد، عملاً پایهی امنیت در استاندارد...
-
خطرها، حملات و ملزومات امنیتی (بخش اول)
جمعه 8 آبانماه سال 1388 18:25
خطرها، حملات و ملزومات امنیتی (بخش اول) همان گونه که گفته شد، با توجه به پیشرفت های اخیر، در آینده یی نه چندان دور باید منتظر گسترده گی هرچه بیش تر استفاده از شبکه های بی سیم باشیم. این گسترده گی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد. این نگرانی ها که نشان...
-
یا دزدی هویت
جمعه 8 آبانماه سال 1388 18:22
یا دزدی هویت هنگامی که گمان می کردید که می توانید با اطمینان به سراغ میل باکس خود بروید، نوع جدیدی از تقلب در راه بود. Phishing ؛ حیله های phishing چیزی فراتر از هرزنامه های ناخواسته و مزاحم هستند. آنها می توانند منجر به دزدیده شدن شماره های اعتباری، کلمات عبور، اطلاعات حساب یا سایر اطلاعات شخصی شما شوند. این مطلب را...
-
اولین اتصال یک کامپیوتر به اینترنت (۲)
جمعه 8 آبانماه سال 1388 18:20
اولین اتصال یک کامپیوتر به اینترنت (۲) در شماره قبل راهنمای کلی از نظر امنیت برای نصب کامپیوترهای جدید ارائه گردید. بهرحال، عمل به بعضی از آن توصیه ها بستگی به سیستم عامل مورد استفاده دارد. این بخش مشخصاً به سیستم های عامل ویندوز XP و Apple Macintosh OSX و چند اشاره به سایر سیستم عاملها دارد. ۱- ویندوز XP بمنظور انجام...
-
١٠ نکته برای حفظ امنیت کودکان در اینترنت
جمعه 1 آبانماه سال 1388 08:04
١٠ نکته برای حفظ امنیت کودکان در اینترنت اینترنت می تواند مکانی گسترده برای کودکان باشد تا بیاموزند، سرگرم شوند، با دوستان مدرسه ای گپ بزنند، و با آسودگی خیال به مکاشفه بپردازند. اما درست ه مانند دنیای واقعی، وب هم می تواند برای کودکان خطرناک باشد. قبل از اینکه به کودکانتان اجازه دهید که بدون نظارت شما به اینترنت متصل...
-
اولین اتصال یک کامپیوتر به اینترنت (۲)
جمعه 1 آبانماه سال 1388 08:01
اولین اتصال یک کامپیوتر به اینترنت (۲) در شماره قبل راهنمای کلی از نظر امنیت برای نصب کامپیوترهای جدید ارائه گردید. بهرحال، عمل به بعضی از آن توصیه ها بستگی به سیستم عامل مورد استفاده دارد. این بخش مشخصاً به سیستم های عامل ویندوز XP و Apple Macintosh OSX و چند اشاره به سایر سیستم عاملها دارد. ۱- ویندوز XP بمنظور انجام...
-
خطرها، حملات و ملزومات امنیتی (بخش اول)
جمعه 1 آبانماه سال 1388 07:59
خطرها، حملات و ملزومات امنیتی (بخش اول) همان گونه که گفته شد، با توجه به پیشرفت های اخیر، در آینده یی نه چندان دور باید منتظر گسترده گی هرچه بیش تر استفاده از شبکه های بی سیم باشیم. این گسترده گی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد. این نگرانی ها که نشان...
-
ارتباط ربایی!
جمعه 1 آبانماه سال 1388 07:56
ارتباط ربایی! Hijacking در اصل بمعنای هواپیماربایی و یا سایر وسایط نقلیه بهمراه مسافران آن است. ولی اجازه دهید ما از واژه ارتباط ربایی استفاده کنیم. ارتباط ربایی نوعی از حمله به شبکه است که مهاجم کنترل ارتباز را در اختیار می گیرد – مانند یک هواپیماربا که کنترل پرواز را در اختیار می گیرد- نفوذگر بین دو موجود در شبکه...
-
امنیت در تولید نرم افزارها
جمعه 1 آبانماه سال 1388 07:55
امنیت در تولید نرم افزارها Wi-Fi مشکلات امنیتی دارد. همچنین Microsoft Outlook ! لینوکس، تلفن های هوشمند، مرورگر موزیلا و بسیاری چیزهای دیگر، اما عامل مشترک میان آنها چیست؟ نرم افزار. نرم افزار مسائل امنیتی دارد و وصله های امنیتی و فایروال هایی که ما شیفته آنها هستیم، راه حلی برای ب ه روز نگهداشتن امنیت نرم افزارها...
-
phishing یا دزدی هویت
جمعه 1 آبانماه سال 1388 07:53
phishing یا دزدی هویت هنگامی که گمان می کردید که می توانید با اطمینان به سراغ میل باکس خود بروید، نوع جدیدی از تقلب در راه بود. Phishing ؛ حیله های phishing چیزی فراتر از هرزنامه های ناخواسته و مزاحم هستند. آنها می توانند منجر به دزدیده شدن شماره های اعتباری، کلمات عبور، اطلاعات حساب یا سایر اطلاعات شخصی شما شوند. این...
-
phishing یا دزدی هویت
جمعه 1 آبانماه سال 1388 07:53
phishing یا دزدی هویت هنگامی که گمان می کردید که می توانید با اطمینان به سراغ میل باکس خود بروید، نوع جدیدی از تقلب در راه بود. Phishing ؛ حیله های phishing چیزی فراتر از هرزنامه های ناخواسته و مزاحم هستند. آنها می توانند منجر به دزدیده شدن شماره های اعتباری، کلمات عبور، اطلاعات حساب یا سایر اطلاعات شخصی شما شوند. این...
-
راهنمای والدین با توجه به رده سنی کودکان
جمعه 1 آبانماه سال 1388 07:51
راهنمای والدین با توجه به رده سنی کودکان آیا کودکانتان در آغاز اتصال به اینترنت قرار دارند یا تجربه کار با وب را دارند؟ در هر صورت شما می توانید آنها را در استفاده از اینترنت، همچنان که رشد می کنند و در گروه های سنی متفاوتی قرار می گیرند، راهنمایی کنید. این مقاله به شما کمک می کند که بفهمید کودکان در سنین مختلف از...
-
دفاع علیه حملات Smurf یا Fraggle
جمعه 1 آبانماه سال 1388 07:49
دفاع علیه حملات Smurf یا Fraggle اگر در معرض حمله Smurf قرار گرفته باشید، کار چندانی از شما ساخته نیست. هرچند که این امکان وجود دارد که بسته های مهاجم را در روتر خارجی مسدود کنید، اما پهنای باند منشاء آن روتر مسدود خواهد شد. برای اینکه فراهم کننده شبکه بالاسری شما ، حملات را در مبداء حمله مسدود کند، به هماهنگی نیاز...
-
عدم پذیرش سرویس (۱)
جمعه 1 آبانماه سال 1388 07:47
عدم پذیرش سرویس (۱) ق صد داریم تا طی چند مقاله با نوعی از حمله به نام DoS آشنا شویم که مخفف عبارت Denial-of-Service یا عدم پذیرش سرویس است. همانطور که در روش های معمول حمله به کامپیوترها اشاره مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از اندازه کامپیوتر می شود ت ا حدی که غیرقابل استفاده می شود. در...
-
گزارش همایش بررسی پیش نویس سند ملی امنیت فضای تبادل اطلاعات کشور
جمعه 1 آبانماه سال 1388 07:44
گزارش همایش بررسی پیش نویس سند ملی امنیت فضای تبادل اطلاعات کشور (افتا) روز چهارشنبه، نهم دیماه، به طور کاملاً اتفاقی سایت شورای عالی امنیت فضای تبادل اطلاعات کشور ( ا فتا) را دیدم و در صفحه اول سایت، پوستر همایش ارائه، بررسی و نقد سند راهبرد ملی امنیت فضای تبادل اطلاعات کشور را مشاهده کردم! برایم جالب بود که تا به...
-
عدم پذیرش سرویس (۲) : انواع حملات
جمعه 1 آبانماه سال 1388 07:41
عدم پذیرش سرویس (۲) : انواع حملات در مقاله پیش با حمله DoS آشنا شدیم. از آنجا که حملات طغیان بسته های دیتا معمولاً تلاش می کنند منابع پهنای باند و پردازش را خلع سلاح کنند، میزان بسته ها و حجم دیتای متناظر با رشته بسته ها عوامل مهمی در تعیین درجه موفقیت حمله هستند. بعضی از ابزار های حمله خواص بسته ها را در رشته بسته ها...
-
آیا معاملات اینترنتی امن، واقعاً امن هستند؟
جمعه 1 آبانماه سال 1388 07:39
آیا معاملات اینترنتی امن، واقعاً امن هستند؟ امروزه مرورگرها از تکنیکی به نام SSL ( Secure Socket Layer ) استفاده می کنند تا اطلاعاتی را که بین مرورگر شما و وب سرور مبادله می شود، رمزنگاری کنند. هنگامی که علامت «قفل» در گوشه پایین مرورگر نمایش داده می شود، به این معنی است که مرورگر ارتباط رمزشده امن با سرور برقرار کرده...
-
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Hand
جمعه 1 آبانماه سال 1388 07:37
مقدمه حتماً در مقوله های مرتبط با امنیت کامپیوتر و شبکه با عبارت Incident Handling مواجه شده اید. ابتدا ببینیم یک رویداد امنیتی ( ( Security Incident چیست. هر سازمان باید رویداد امنیتی را برای تشکیلاتش کند. تعاریف زیر نمونه هایی از این دست هستند: هر رویداد مضر مشخص یا مشکوکی که به امنیت سیستم ها یا شبکه های کامپیوتری...