+ ۱۳۹۰/۱۲/۰۴

167 300x189 چگونه سرعت واقعیه اینترنت خود را پیداکنیم

فهرست برترین شرکتهای ارائه دهنده سرویس اینترنت در دی ماه امسال براساس تست سنجش سرعت که از سوی کاربران اینترنتی انجام شده است، در ۳ بازه زمانی و ۴ گروه اعلام شد.

مهر:با راه اندازی سرویس سنجش سرعت اینترنت از سوی مرکز متما، هر ماه شرکتهای برتر ارائه دهنده خدمات اینترنت از لحاظ متوسط سرعت و کیفیت ارسال اینترنت به کاربران ارزیابی می شوند که در این زمینه از تستی که از سوی کاربران انجام می شود، باید کمک گرفت.
به نحوی که کاربران اینترنت با تست و اطلاع از سرعت واقعی اینترنت خود که از طریق دانلود نرم افزار ایرانی سنجش سرعت اینترنت امکان پذیر است در این ارزیابی شرکت می کنند.

در این نوع آزمایش کاربر با استفاده از مرورگر خود به سرور سنجش متصل شده و ۲ طرف نرم افزار سنجش با تبادل بسته های مشخصی از اطلاعات و زمانبندی ارسال و دریافت بسته‌ها، متوسط سرعت اتصال کاربر را محاسبه می‌کند که سرعت محاسبه شده در این حالت، میزان پهنای باند استفاده نشده (ظرفیت خالی خط) در طول زمان آزمایش است.

تست سنجش سرعت اینترنت از آن جهت حائز اهمیت است که چنانچه بخشی از پهنای باند ارائه شده به کاربر توسط کاربر دیگری اشغال شده باشد میزان سرعت محاسبه شده کمتر از ظرفیت واقعی خط خواهد بود و به این ترتیب کم فروشی شرکتها در ارائه اینترنت واقعی به مشترکانشان مشخص می شود.

افزایش میزان استفاده کاربران از سنجش سرعت اینترنت

نگاهی به سرویس های ارائه شده از سوی شرکتهای برتر اینترنتی طی یک سال گذشته از افزایش تعداد سنجش سرعت اینترنت از سوی کاربران حکایت دارد؛ به نحوی که این موضوع باعث شده تا شرکتهای ارائه دهنده خدمات به این کاربران، به دلیل افزایش تعداد تستها با تفاوت چشمگیری نسبت به دیگر شرکتها در صدر برترین ارائه دهندگان جای گیرند.

در جداول برترین ارائه دهندگان اینترنت در دی ماه امسال بیشترین تستهای انجام گرفته مربوط به کاربران اینترنت با پهنای باند ۵۱۲ کیلوبیت بر ثانیه بوده و شرکت آریانا گستر اسپادانا نیز برای نخستین بار در جمع برترین شرکتهای ارائه دهنده اینترنت برای اینترنت با سرعت دسترسی ۱۲۸ و ۲۵۶ کیلوبیت بر ثانیه قرار گرفت.

سرویس دهندگان برتر اینترنتی دی ماه

در دی ماه امسال مرکز متما تست سنجش سرعت کاربران اینترنت را در ۳ بازه زمانی و ۴ گروه با توجه به پارامتر دسترسی به سرعت ۶۴ کیلوبیت، ۱۲۸ کیلوبیت، ۲۵۶ کیلوبیت و ۵۱۲ کیلوبیت بر ثانیه تقسیم کرده و براساس آن برترین سرویس دهنده های اینترنتی دایل آپ، ADSL و وایمکس را اعلام کرد.

براین اساس شرکتهای شاتل، پارس آنلاین و نداگسترصبا و داده پردازی فناوا سرویس دهندگان برتر برای سرعت دسترسی ۶۴ کیلوبیت برثانیه و در بازه های زمانی مختلف شناخته شدند و برای سرعت ۱۲۸ کیلوبیت بر ثانیه نیز داده پردازی فناوا، عصر انتقال داده ها، پارس آنلاین، نداگستر صبا و ایرانسل برای بازه زمانی ۱ تا ۸ صبح و عصر انتقال داده ها، پارس آنلاین، ایرانسل، آریاگستر اسپادانا، نداگستر صبا و داده پردازی فناوا برای بازه زمانی ۸ تا ۱۶ بعدازظهر انتخاب شدند و در بازه زمانی ۱۶ تا ۲۴ نیز عصر انتقال داده ها، پارس آنلاین، نداگسترصبا، داده پردازی فناوا و ایرانسل سرویس دهندگان برتر سرعت ۱۲۸ کیلوبیت برثانیه بودند.

علاوه بر این شرکتهای شاتل و پارس آنلاین و نداگسترصبا برای بازه زمانی ۱ تا ۸ صبح، پارس آنلاین، شاتل، ارتباطات مبین نت،آریاگستر اسپادانا، ایرانسل و نداگسترصبا برای بازه زمانی ۸ تا ۱۶ بعدازظهر و داده پردازی فناوا، شاتل، پارس آنلاین، ایرانسل و نداگسترصبا برای بازه زمانی ۱۶ تا ۲۴ به عنوان برترین ارائه دهندگان اینترنت به کاربران با سرعت دسترسی ۲۵۶ کیلوبیت بر ثانیه در دی ماه معرفی شدند.

مرکز متما شرکتهای عصر انتقال داده ها، پارس آنلاین، شاتل، توسعه رسان پاسارگاد، ارتباطات مبین نت و نداگسترصبا را به عنوان سرویس دهنده های برتر برای سرعت ۵۱۲ کیلوبیت بر ثانیه در بازه زمانی ۱ تا ۸ صبح انتخاب کرده و شرکتهای عصرانتقال داده ها، پارس آنلاین، شاتل، توسعه رسان پاسارگاد، ارتباطات مبین نت ، ایرانسل، داده پردازی فناوا و نداگسترصبا نیز سرویس دهنده های برتر به کاربران با این سرعت در بازه زمانی ۸ تا ۱۶ بعدازظهر شدند.

کاربران اینترنت پرسرعت، شرکتهای عصر انتقال داده ها،شاتل، پارس آنلاین، توسعه رسان پاسارگاد ، ارتباطات مبین نت، ایرانسل، نداگسترصبا و داده پردازی فناوا را نیز به عنوان سرویس دهنده های برتر سرعت ۵۱۲ کیلوبیت برثانیه در بازه زمانی ۴ بعدازظهر تا ۱۲ شب در دی ماه انتخاب کردند.


   برچسب‌ها: سرعت, اینترنت, پر سرعت, کاربران
   
+ ۱۳۹۰/۰۲/۲۲

بالا بردن سرعت اینترنت با یک دستور کاملا ساده

در ویندوز XP Pro درحالت پیش فرض Packet Scheduler سیستم را به ۲۰ % از پهنای باند یک اتصال به اینترنت محدود می کند. یعنی اگر شما این تنظیمات را تغییر ندهید قادرید از ۲۰ درصد پهنای باند اتصالتان به اینترنت بهره ببرید.
برای اینکه بتوانید از ۱۰۰ درصد پهنای باندتان استفاده کنید و سرعت بالاتری را در اتصال به اینترنت تجربه نمایید، مراحل زیر را انجام دهید :

۱) Run را از منوی Start اجرا کنید.
۲) در Run عبارت gpedit.msc را تایپ کرده و OK را کلیک کنید.
۳) منتظر بمانید تا Group Policy اجرا شود.
۴) در بخش Local Computer Policy و زیر Computer Configuration گزینه Administrative Templates را گسترش دهید. ( با کلیک بر روی علامت + کار آن انجام دهید )
۵) در لیست باز شده گزینه Network را نیز گسترش دهید.
۶) حال در این لیست Qos Packet Scheduler را انتخاب کنید.
۷) به گزینه هایی که در سمت راست ظاهر می شوند دقت کنید.
۸ ) بر روی Limit reservable bandwidth کلیک راست کرده و Properties را کلیک کنید.
۹) پس از اینکه پنجره Limit reservable bandwidth Properties باز شد در برگه Setting و در زیر Limit reservable bandwidth گزینه Enabled را انتخاب کنید.
۱۰) مشاهده می کنید که با انتخاب آن در روبروی Bandwidth Limit مقدار پیش فرض آن یعنی ۲۰ درصد به نمایش در می آید.
۱۱) به جای عدد ۲۰ مقدار ۰ را تایپ کرده و OK را کلیک کنید.
۱۲) حال به Connection که به وسیله آن به اینترنت وصل می شوید رفته و بر روی دکمه Properties کلیک کنید.
۱۳) به برگه Networking بروید و دقت کنید که Packet Scheduler فعال باشد (تیک کنار آن مشاهده شود).
۱۴) این پنجره را OK کنید.
۱۵) کامپیوتر خود را Restart کنید.
این کار را می توانید با نرم افزارهای قدرتمند بهینه سازی ویندوز مثلTuneUp Utilities خیلی سریعتر و راحتر انجام دهید.

برای بازگشت به حالت پیش فرض هم می توانید مسیر فوق را دنبال کرده و بجای ۰ عدد ۲۰ را قرار دهید.


برچسب ها: ، ، ،


   برچسب‌ها: اینترنت, افزایش سرعت, راهکار, نرم افزار
   
+ مریم میرنژاد ۱۳۹۰/۰۲/۲۱
معرفی  انواع حملات هكر ها در كامپيوتر شما

ما همگی در مورد کرم ها، تروجان ها، کلاهبرداری ها و دیگر حملات امنیتی کامپیوتری که سیستم شما را برای دزدیدن اطلاعات هدف قرار می دهند، چیزهایی شنیده ایم.

ما همگی در مورد کرم ها، تروجان ها، کلاهبرداری ها و دیگر حملات امنیتی کامپیوتری که سیستم شما را برای دزدیدن اطلاعات هدف قرار می دهند، چیزهایی شنیده ایم. اما در مورد bluebugging smishing (حمله از طریق بلوتوث) یا scareware چطور؟ پس لطفا ضمن آشنایی با این مهاجمان کمتر شناخته شده، در مورد امنیت کامپیوتری خود تجدید نظر کنید.

بدافزارها مسئله مهم و خطرناکی هستند. آنها می توانند سرعت کامپیوتر را به اندازه یک لاکپشت پایین آورند. برخی از محققان امنیت این تکه های رنج آور (و اغلب آسیب رسان) کد را فریبنده محض می نامند. در این مقاله به معرفی ۹ مورد از آنها می پردازیم

حملاتی که اغلب مردم چیزی درباره آنها نمی دانند.
Smishing: یا کلاهبرداری از طریق SMS، به حمله کلاهبرداری اطلاق می شود که گوشی های موبایل را هدف قرار می دهد. قربانی یک اس ام اس حاوی لینک دریافت می کند که با کلیک روی آن یک ویروس به صورت اتوماتیک به گوشی شما راه پیدا کرده یا شما را به یک سایت کلاهبرداری که برای صفحات موبایل طراحی شده است می فرستد. این اصطلاح از سوی David Rayhawk در آزمایشگاه McAfee ابداع شد.

Botnet (کامپیوترهای زامبی): ترکیبی از واژه های Robot و Network است. یک Botnet به تعدادی از کامپیوترهای متصل به اینترنت گفته می شود که صاحبان نامعلومی دارند. و به دیگر کامپیوترهای درون شبکه اینترنت ایمیل هایی می فرستند که حاوی ویروس است. این کامپیوترهای آلوده به نام Zombie هم شناخته می شوند. حملات DoS(عدم وجود سرویس) معمولا به دلیل هزاران کامپیوتر zombie است.

BlueBugging: این کار در ابتدا توسط یک متخصص IT مالزیایی آغاز شد. BlueBugging به یک شخص ماهر اجازه می دهد به صورت غیر قانونی از طریق بلوتوث به یک گوشی موبایل دسترسی پیدا کند.این عمل معمولا بدون هیچ گونه نمایش هشدار یا اخطار به کاربر انجام می شود. یک آسیب پذیری مانند این، امکان خواندن و ارسال SMS ها، حذف لیست شماره های تلفن، ضبط مکالمات و دیگر فعالیت هایی از این دست را فراهم می کند. اما این دسترسی تنها در فاصله حدود ۱۰ متری گوشی تلفن امکان پذیر است.

Pod Slurping: این عبارت زمانی به کار می رود که iPod یا هر دستگاه ذخیره پرتابل USB (مانند مموری یا فلش) به طور مخفیانه حجم بزرگی از فایل ها و اطلاعات را از کامپیوتر شما کپی کند. Pod Slurping برای شرکت ها و کارگزاران دولت یک خطر امنیتی روز افزون به حساب می آید. معمولا این دسترسی به اطلاعات زمانی اتفاق می افتد که کامپیوتر بدون مراقب یا اپراتور رها شده باشد و این پروسه در کمتر از ۶۵ ثانیه انجام می شود.

Ransomware: برنامه ای است که کامپیوتر را تقریبا غیر قابل استفاده می کند و سپس برای دسترسی مجدد از کاربر پول تقاضا می کند. در واقع این برنامه کامپیوتر را می دزدد. این برنامه با نامهایی همچون "cryptovirus" یا " cryptotrojan " هم شناخته می شود. نمونه هایی از آن عبارتند از Gpcode.AK, Krotten, و Archiveus .

Scareware: نرم افزاری است که افراد را گول می زند تا آن را بخرند یا دانلود کنند، تا کامپیوتر خود را با آن عیب یابی یا ویروس زدایی نمایند، در حالیکه در واقع خود این برنامه مشکل اصلی کامپیوتر است. برنامه های Scareware معمولا یک اسکن سطحی انجام می دهند و سپس لیستی از برنامه های که نیاز به تصحیح شدن را دارند، نشان می دهند. ولی هیچ وقت نام خود را در این لیست نمی آورند. سپس این برنامه از کاربر برای نسخه کامل و رجیستر شده خود تقاضای پول می کند، تا این مشکلات را برطرف کند. نمونه هایی از این برنامه عبارتند از : 

Sidejacking: این یک تکنیک هک کردن است که برای دسترسی به اکانت های خاصی در سایت ها به کار می رود. وب سایت ها معمولا رمزعبور شما را رمزگذاری می کنند تا مانع از دزدیده شدن آن شوند، اما بعد از آن برای شما یک Session-id بدون رمزگذاری می فرستند که داده های تصادفی در آدرس URL و یا اغلب داده هایی تصادفی در کوکی HTTP هستند. هکری که این Session-id را پیدا کند، می تواند به حساب مربوط به آن دسترسی پیدا کند و بنابراین می تواند ایمیل های شما را بخواند، خرید آن لاین شما را ببیند، یا حساب شبکه اجتماعی شما را چک کند. Robert Graham که آسیب پذیری ها و راههای نفوذ جدید و مختلفی را بررسی کرده و همه را در ایجاد یک رباینده session خودکار بکار برده، مسئول این مورد است.

Black Hat (کلاه سیاه): هکرهای Black Hat کسانی هستند که در نفوذ ناشناخته به سیستم های اطلاعاتی متخصص هستند . ممکن است از کامپیوتر برای حمله به سیستم ها برای سود شخصی ، سرگرمی و یا انگیزه های سیاسی استفاده کنند.این حملات اغلب شامل تغییر و یا تخریب اطلاعات می شود که بدون اجازه و شناسایی انجام می شود. همچنین ممکن است ویروس های کامپیوتری و کرم های اینترنتی را پخش کرده و با استفاده از botnet ها spam ها را نیز انتقال دهند.

White hat (کلاه سفید) : هکر white hat به فردی می گویند که یک ضعف امنیتی را در یک سیستم یا شبکه کامپیوتری شناسایی می کند. اما به جای سو استفاده، آن عیب را بر طرف کرده و شبکه را در برابر نفوذها و حملات نا خواسته حفظ می کند. این اصطلاح از فیلم های وسترن قدیمی گرفته شده است که در آن کابوی کلاه سفید قهرمان و با کلاه سیاه ادم شرور و بد بوده است.

 

حملاتی که هر کسی کمی درباره آنها شنیده و تا حدی می شناسدشان

کرم: ابتدا توسط مهندسان مرکز تحقیقاتی Xerox Palo Alto در سال ۱۹۷۹ کرم کامپیوتری با هدف اجرای بهتر و موثرتر برنامه ها به وجود آمد. اما بعد از آن تبدیل به یک ویروس کامپیوتری مخرب شد که می تواند داده ها را تغییر داده یا حذف کند. اغلب کرم ها فایل ها را خراب کرده یا کامپیوتر را خیلی کند می کنند.

Trojan Horse(اسب تروجان): مدت مدیدی است که تروجان به یک نفوذ معمول تبدیل شده است که حتی در جدیدترین کامپیوترها نیز دیده می شود. این برنامه مخرب به ظاهر خود را به عنوان یک برنامه بی ضرر معرفی می کند. با وجودی که تروجان ها توانایی تکثیر خود را ندارند، اما به اندازه ویروس های کامپیوتری مخرب هستند. اسب تروجان معمولا یک در پشتی به کامپیوتر باز کرده و به هکر ها اجازه می دهد کنترل کامپیوتر را به دست گیرند.

Phishing (کلاهبرداری): این کار ابتدا از سوی هکرهایی که حساب های آن لاین امریکا را می دزدیدند شروع شد و یک جرم قدیمی رایانه ای است که اطلاعات حساس را از قربانیان می دزدد. این اطلاعات شامل نام کاربری، رمزهای عبور، اطلاعات بانکی و شماره کارت های اعتباری است. این کار معمولا با فرستادن یک ایمیل قلابی از سوی یک شرکت قانونی و یا فرستادن قربانی به صفحه وب سایتی که قانونی به نظر می رسد اما در واقع این طور نیست، انجام می شود. و نتیجه آن این است که هویت شما ربوده می شود.

Script Kiddy ها: این اصطلاح را Marcus Ranum برای توصیف White hat هایی که نمیدانند چه کار انجام می دهند ابداع کرد. این اصطلاحی است که هکرهای ماهر در سیستم های امنیتی برای هکرهای بی تجربه و جوانی که می توانند یک تهدید به حساب بیایند، به کار می برند. این کلاه سفیدهای تازه کار با به کار بردن روش های ضعیف، استفاده از اسکریپت های از قبل نوشته شده و گاهی کمک گرفتن در نوشتن انها می توانند از یک ضعف امنیتی در شبکه های کامپیوتری سو استفاده کنند. تنها تفاوت این است که این هکرهای آموزش ندیده اغلب از نتایج بالقوه و پنهانی کار خود بی خبرند.

Keylogging (ثبت کلیدها): در اصل توسط Perry Kivolowitz برای یک گروه خبری یوس نت در سال ۱۹۸۳ طراحی شد. keylogging بسیار معمول و نه چندان خطرناک تلقی می شود. keylogging ضبط و ثبت هرگونه ورودی کیبورد است . این کار ممکن است از طریق اینترنت و یا نصب یک سخت افزار روی سیستم انجام بگیرد. همه موارد آن الزاما غیرقانونی نیست بعضی اوقات برای کنترل کودکان و نوجوانان از آن استفاده می شود.

 

Social engineering (مهندسی اجتماعی): این اصطلاح از سوی Kevin Mitnick مرسوم و شناخته شد. مهندسی اجتماعی عبارت از سعی در بدست آوردن داده های شخصی با ترغیب غیر قانونی یک فرد برای فاش کردن اطلاعات است. اطلاعاتی که از سوی قربانیان فاش می شود، اغلب برای حمله به یک شبکه کامپیوتری استفاده می شوند. یک نمونه معمول از این حمله هنگامی است که یک کارمند در یک شرکت بزرگ تحت فشار گذاشته می شود که اطلاعات پرسنلی خود را ارائه کند. و آنگاه این اطلاعات برای نفوذ به شبکه آن اداره و دستیابی به اطلاعات حساس استفاده می شود. پس حواس تان باشد اگر کسی تلفنی یا ایمیلی اطلاعات مهمی را از شما درخواست کرد، گول وی را نخورید. حتی اگر ادعا کرد که رئیس، معاون، مسئول IT و یا حراست اداره است. ابتدا به شیوه ای مطمئن از صحت ادعای وی اطمینان یابید. چرا خودتان به اتاق وی مراجعه نمی کنید تا اگر نیاز به چیزی دارد حضوری در اختیار وی بگذارید؟

 

Crapware: در ابتدا توسط Marc orchant در بلاگ ZDNet بیان شد. Crapware متشکل از برنامه هایی است که که از منابع با ارزش یک کامپیوتر مانند هارد درایو یا رم که لازم نبوده و بلااستفاده هستند، استفاده می کنند. Crapware می تواند شامل نرم افزارهای لود شده بر روی سیستم قبل از فروش، تا برنامه هایی که از طریق اینترنت و بدون اجازه و موافقت کاربر دانلود می شوند باشد. یکی از معمول ترین نمونه های Crapware برنامه AOL است که از سوی سازنده بر روی کامپیوتر ها نصب می شود.

 

معرفی  انواع حملات هكر ها در كامپيوتر شما

ما همگی در مورد کرم ها، تروجان ها، کلاهبرداری ها و دیگر حملات امنیتی کامپیوتری که سیستم شما را برای دزدیدن اطلاعات هدف قرار می دهند، چیزهایی شنیده ایم.

ما همگی در مورد کرم ها، تروجان ها، کلاهبرداری ها و دیگر حملات امنیتی کامپیوتری که سیستم شما را برای دزدیدن اطلاعات هدف قرار می دهند، چیزهایی شنیده ایم. اما در مورد bluebugging smishing (حمله از طریق بلوتوث) یا scareware چطور؟ پس لطفا ضمن آشنایی با این مهاجمان کمتر شناخته شده، در مورد امنیت کامپیوتری خود تجدید نظر کنید.

بدافزارها مسئله مهم و خطرناکی هستند. آنها می توانند سرعت کامپیوتر را به اندازه یک لاکپشت پایین آورند. برخی از محققان امنیت این تکه های رنج آور (و اغلب آسیب رسان) کد را فریبنده محض می نامند. در این مقاله به معرفی ۹ مورد از آنها می پردازیم

حملاتی که اغلب مردم چیزی درباره آنها نمی دانند.
Smishing: یا کلاهبرداری از طریق SMS، به حمله کلاهبرداری اطلاق می شود که گوشی های موبایل را هدف قرار می دهد. قربانی یک اس ام اس حاوی لینک دریافت می کند که با کلیک روی آن یک ویروس به صورت اتوماتیک به گوشی شما راه پیدا کرده یا شما را به یک سایت کلاهبرداری که برای صفحات موبایل طراحی شده است می فرستد. این اصطلاح از سوی David Rayhawk در آزمایشگاه McAfee ابداع شد.

Botnet (کامپیوترهای زامبی): ترکیبی از واژه های Robot و Network است. یک Botnet به تعدادی از کامپیوترهای متصل به اینترنت گفته می شود که صاحبان نامعلومی دارند. و به دیگر کامپیوترهای درون شبکه اینترنت ایمیل هایی می فرستند که حاوی ویروس است. این کامپیوترهای آلوده به نام Zombie هم شناخته می شوند. حملات DoS(عدم وجود سرویس) معمولا به دلیل هزاران کامپیوتر zombie است.

BlueBugging: این کار در ابتدا توسط یک متخصص IT مالزیایی آغاز شد. BlueBugging به یک شخص ماهر اجازه می دهد به صورت غیر قانونی از طریق بلوتوث به یک گوشی موبایل دسترسی پیدا کند.این عمل معمولا بدون هیچ گونه نمایش هشدار یا اخطار به کاربر انجام می شود. یک آسیب پذیری مانند این، امکان خواندن و ارسال SMS ها، حذف لیست شماره های تلفن، ضبط مکالمات و دیگر فعالیت هایی از این دست را فراهم می کند. اما این دسترسی تنها در فاصله حدود ۱۰ متری گوشی تلفن امکان پذیر است.

Pod Slurping: این عبارت زمانی به کار می رود که iPod یا هر دستگاه ذخیره پرتابل USB (مانند مموری یا فلش) به طور مخفیانه حجم بزرگی از فایل ها و اطلاعات را از کامپیوتر شما کپی کند. Pod Slurping برای شرکت ها و کارگزاران دولت یک خطر امنیتی روز افزون به حساب می آید. معمولا این دسترسی به اطلاعات زمانی اتفاق می افتد که کامپیوتر بدون مراقب یا اپراتور رها شده باشد و این پروسه در کمتر از ۶۵ ثانیه انجام می شود.

Ransomware: برنامه ای است که کامپیوتر را تقریبا غیر قابل استفاده می کند و سپس برای دسترسی مجدد از کاربر پول تقاضا می کند. در واقع این برنامه کامپیوتر را می دزدد. این برنامه با نامهایی همچون "cryptovirus" یا " cryptotrojan " هم شناخته می شود. نمونه هایی از آن عبارتند از Gpcode.AK, Krotten, و Archiveus .

Scareware: نرم افزاری است که افراد را گول می زند تا آن را بخرند یا دانلود کنند، تا کامپیوتر خود را با آن عیب یابی یا ویروس زدایی نمایند، در حالیکه در واقع خود این برنامه مشکل اصلی کامپیوتر است. برنامه های Scareware معمولا یک اسکن سطحی انجام می دهند و سپس لیستی از برنامه های که نیاز به تصحیح شدن را دارند، نشان می دهند. ولی هیچ وقت نام خود را در این لیست نمی آورند. سپس این برنامه از کاربر برای نسخه کامل و رجیستر شده خود تقاضای پول می کند، تا این مشکلات را برطرف کند. نمونه هایی از این برنامه عبارتند از : 

Sidejacking: این یک تکنیک هک کردن است که برای دسترسی به اکانت های خاصی در سایت ها به کار می رود. وب سایت ها معمولا رمزعبور شما را رمزگذاری می کنند تا مانع از دزدیده شدن آن شوند، اما بعد از آن برای شما یک Session-id بدون رمزگذاری می فرستند که داده های تصادفی در آدرس URL و یا اغلب داده هایی تصادفی در کوکی HTTP هستند. هکری که این Session-id را پیدا کند، می تواند به حساب مربوط به آن دسترسی پیدا کند و بنابراین می تواند ایمیل های شما را بخواند، خرید آن لاین شما را ببیند، یا حساب شبکه اجتماعی شما را چک کند. Robert Graham که آسیب پذیری ها و راههای نفوذ جدید و مختلفی را بررسی کرده و همه را در ایجاد یک رباینده session خودکار بکار برده، مسئول این مورد است.

Black Hat (کلاه سیاه): هکرهای Black Hat کسانی هستند که در نفوذ ناشناخته به سیستم های اطلاعاتی متخصص هستند . ممکن است از کامپیوتر برای حمله به سیستم ها برای سود شخصی ، سرگرمی و یا انگیزه های سیاسی استفاده کنند.این حملات اغلب شامل تغییر و یا تخریب اطلاعات می شود که بدون اجازه و شناسایی انجام می شود. همچنین ممکن است ویروس های کامپیوتری و کرم های اینترنتی را پخش کرده و با استفاده از botnet ها spam ها را نیز انتقال دهند.

White hat (کلاه سفید) : هکر white hat به فردی می گویند که یک ضعف امنیتی را در یک سیستم یا شبکه کامپیوتری شناسایی می کند. اما به جای سو استفاده، آن عیب را بر طرف کرده و شبکه را در برابر نفوذها و حملات نا خواسته حفظ می کند. این اصطلاح از فیلم های وسترن قدیمی گرفته شده است که در آن کابوی کلاه سفید قهرمان و با کلاه سیاه ادم شرور و بد بوده است.

 

حملاتی که هر کسی کمی درباره آنها شنیده و تا حدی می شناسدشان

کرم: ابتدا توسط مهندسان مرکز تحقیقاتی Xerox Palo Alto در سال ۱۹۷۹ کرم کامپیوتری با هدف اجرای بهتر و موثرتر برنامه ها به وجود آمد. اما بعد از آن تبدیل به یک ویروس کامپیوتری مخرب شد که می تواند داده ها را تغییر داده یا حذف کند. اغلب کرم ها فایل ها را خراب کرده یا کامپیوتر را خیلی کند می کنند.

Trojan Horse(اسب تروجان): مدت مدیدی است که تروجان به یک نفوذ معمول تبدیل شده است که حتی در جدیدترین کامپیوترها نیز دیده می شود. این برنامه مخرب به ظاهر خود را به عنوان یک برنامه بی ضرر معرفی می کند. با وجودی که تروجان ها توانایی تکثیر خود را ندارند، اما به اندازه ویروس های کامپیوتری مخرب هستند. اسب تروجان معمولا یک در پشتی به کامپیوتر باز کرده و به هکر ها اجازه می دهد کنترل کامپیوتر را به دست گیرند.

Phishing (کلاهبرداری): این کار ابتدا از سوی هکرهایی که حساب های آن لاین امریکا را می دزدیدند شروع شد و یک جرم قدیمی رایانه ای است که اطلاعات حساس را از قربانیان می دزدد. این اطلاعات شامل نام کاربری، رمزهای عبور، اطلاعات بانکی و شماره کارت های اعتباری است. این کار معمولا با فرستادن یک ایمیل قلابی از سوی یک شرکت قانونی و یا فرستادن قربانی به صفحه وب سایتی که قانونی به نظر می رسد اما در واقع این طور نیست، انجام می شود. و نتیجه آن این است که هویت شما ربوده می شود.

Script Kiddy ها: این اصطلاح را Marcus Ranum برای توصیف White hat هایی که نمیدانند چه کار انجام می دهند ابداع کرد. این اصطلاحی است که هکرهای ماهر در سیستم های امنیتی برای هکرهای بی تجربه و جوانی که می توانند یک تهدید به حساب بیایند، به کار می برند. این کلاه سفیدهای تازه کار با به کار بردن روش های ضعیف، استفاده از اسکریپت های از قبل نوشته شده و گاهی کمک گرفتن در نوشتن انها می توانند از یک ضعف امنیتی در شبکه های کامپیوتری سو استفاده کنند. تنها تفاوت این است که این هکرهای آموزش ندیده اغلب از نتایج بالقوه و پنهانی کار خود بی خبرند.

Keylogging (ثبت کلیدها): در اصل توسط Perry Kivolowitz برای یک گروه خبری یوس نت در سال ۱۹۸۳ طراحی شد. keylogging بسیار معمول و نه چندان خطرناک تلقی می شود. keylogging ضبط و ثبت هرگونه ورودی کیبورد است . این کار ممکن است از طریق اینترنت و یا نصب یک سخت افزار روی سیستم انجام بگیرد. همه موارد آن الزاما غیرقانونی نیست بعضی اوقات برای کنترل کودکان و نوجوانان از آن استفاده می شود.

 

Social engineering (مهندسی اجتماعی): این اصطلاح از سوی Kevin Mitnick مرسوم و شناخته شد. مهندسی اجتماعی عبارت از سعی در بدست آوردن داده های شخصی با ترغیب غیر قانونی یک فرد برای فاش کردن اطلاعات است. اطلاعاتی که از سوی قربانیان فاش می شود، اغلب برای حمله به یک شبکه کامپیوتری استفاده می شوند. یک نمونه معمول از این حمله هنگامی است که یک کارمند در یک شرکت بزرگ تحت فشار گذاشته می شود که اطلاعات پرسنلی خود را ارائه کند. و آنگاه این اطلاعات برای نفوذ به شبکه آن اداره و دستیابی به اطلاعات حساس استفاده می شود. پس حواس تان باشد اگر کسی تلفنی یا ایمیلی اطلاعات مهمی را از شما درخواست کرد، گول وی را نخورید. حتی اگر ادعا کرد که رئیس، معاون، مسئول IT و یا حراست اداره است. ابتدا به شیوه ای مطمئن از صحت ادعای وی اطمینان یابید. چرا خودتان به اتاق وی مراجعه نمی کنید تا اگر نیاز به چیزی دارد حضوری در اختیار وی بگذارید؟

 

Crapware: در ابتدا توسط Marc orchant در بلاگ ZDNet بیان شد. Crapware متشکل از برنامه هایی است که که از منابع با ارزش یک کامپیوتر مانند هارد درایو یا رم که لازم نبوده و بلااستفاده هستند، استفاده می کنند. Crapware می تواند شامل نرم افزارهای لود شده بر روی سیستم قبل از فروش، تا برنامه هایی که از طریق اینترنت و بدون اجازه و موافقت کاربر دانلود می شوند باشد. یکی از معمول ترین نمونه های Crapware برنامه AOL است که از سوی سازنده بر روی کامپیوتر ها نصب می شود.

 


   برچسب‌ها: اینترنت, حمله, هک, کرم و تروجان
   
+ مریم میرنژاد ۱۳۹۰/۰۲/۲۱

831ae560d526bb12dc395f8f5161d1b8 وزارت ارشاد متولي امر فيلترينگ در كشور نيست

 

به گزارش خبرگزاری فارس، محمد صادق افراسیابی؛ مسئول ستاد ساماندهی پایگاه های اینترنتی ایرانی و خبرگزاریهای غیردولتی وزارت فرهنگ و ارشاد اسلامی ، در خصوص اظهار نظر غیرکارشناسانه برخی افراد در ارتباط با موضوع فیلترینگ خاطر نشان ساخت: کلیه حدود و اختیارات مربوط به دستگاه های مختلف در قانون مشخص شده است و هیچ نهادی نمیتواند فراقانونی عمل نماید.
بنابراین گزارش وی با اشاره به تلاش ستاد ساماندهی پایگاه های اینترنتی و خبرگزاریهای غیردولتی معاونت مطبوعاتی وزارت فرهنگ و ارشاد اسلامی برای حمایت از حقوق مدیران مسئول پایگاه های اینترنتی خاطر نشان ساخت: بررسی و پیگیری شکایات پایگاه ها در خصوص فیلترینگ از کارگروه تعیین مصادیق محتوای مجرمانه از جمله اقداماتی است که این ستاد با هدف پیش گیری از تضییع حقوق رسانه ها دنبال می نماید.
افراسیابی، صدور مجوز فعالیت برای پایگاه های اینترنتی را از دیگر اقدامات وزارت فرهنگ و ارشاد اسلامی با هدف هویت بخشی به پایگاه های اینترنتی عنوان کرده و گفت: کلیه پایگاه های اینترنتی از طریق مراجعه به سایت samandehi.ir میتوانند درخواست خود را برای اخذ مجوز ثبت نموده و پس از گذشت ۱۰ روز از زمان درخواست اولیه نسبت به پیگیری موضوع اقدام نمایند.
انتهای پیام/م




   برچسب‌ها: اینترنت, فیلتر, فیلتر شکن, جدید
   
+ ۱۳۸۹/۱۱/۲۰
دیروز 8 فوریه مصادف روز `اینترنت ایمن تر` در سراسر دنیا بود که امسال هشتمین دوره خود را با موضوع `زندگی مجازی` پشت سر گذاشت.

همانند سالهای گذشته "روز اینترنت ایمن تر" در دومین روز دومین هفته از دومین ماه سال برگزار می شود و بنابراین برنامه های هشتمین دوره بزرگداشت این روز در روز 8 فوریه 2011 اجرا شد.

کمیسیون اروپا در سال 2004 این روز را نامگذاری کرد و از آن زمان همه ساله متولی برگزاری این مراسم در سراسر دنیاست به طوری که دیروز در بیش از 60 کشور دنیا بزرگداشت این روز برگزار شد.

در روزگار ما اینترنت دیگر بخشی از زندگی روزمره تمام جوامع بشری شده و برای کودکان و نوجوانان بزرگترین خطر برای تماس گرفتن با افراد غریبه است. بی شک والدین نمی توانند در هر لحظه از شبانه روز و زمانی که فرزندانشان وارد شبکه می شوند آنها را کنترل کنند و بنابراین به قوانین و مقررات محکمی برای محافظت از کودکان در شبکه نیاز است.

همه ساله در این روز به یک موضوع و یک شعار خاص پرداخته می شود. در سال 2010 این روز تمرکز خود را بر روی عرضه اطلاعات و تصاویر شخصی آنلاین بر روی اینترنت با شعار "فکر کن قبل از اینکه پست بگذاری" (Think b4 U post) و یا به طور ساده "با فکر بر روی پروفایل خود یک پست جدید قرار بده" معطوف کرده بود.

موضوع "روز اینترنت امن تر سال 2011" زندگی مجازی است که با شعار "این بیشتر از یک بازی است، این زندگی توست" در 27 کشور عضو اتحادیه اروپا و بسیاری دیگر از کشورهای دنیا بررسی می شود.

زندگی مجازی

موضوع "زندگی مجازی" طیف وسیعی از فعالیتها بر روی شبکه از بازیهای ساده تا MMOGs (بازیهای آنلاین چندبازیکنی بسیار بزرگ) و شبکه های اجتماعی را در بر می گیرد.

در حقیقت شبکه های اجتماعی و بازیهای آنلاین، دو فعالیتی هستند که امروز در بین جوانان اروپایی بیشترین محبوبیت را دارند و بنابراین نیازمند دقت و توجه بالایی برای محافظت از جوانان و نوجوانان در مقابل خطراتی هستند که در این فعالیتهای آنلاین وجود دارد.

چند حقیقت تلخ درباره زندگی مجازی

- کاربران بازیکن به طور متوسط 8 ساعت در هفته بازی آنلاین می کنند.

- جوانان نسبت به 10 سال قبل شبها 2 تا 3 ساعت کمتر می خوابند.

- در ژانویه 2010 بیش از 18 میلیون اکانت در شبکه اجتماعی Second Life ثبت شده بودند.

- 13 میلیون بازیکن عضو شبکه World of Warcraft، بزرگترین شبکه بازیهای آنلاین در دنیا عضو هستند.

- شبکه های چند بازیکنی آنلاین در سال 2008 بیش از 1.5 میلیارد دلار درآمد داشتند که این رقم تا سال 2012 به 2.5 میلیارد دلار می رسد.

- بیش از 250 هزار بازیکن به صورت شبیه سازی شده در شبکه World of Warcraft به صورت فعال بازی می کنند.

- سطح معاملات و فروش کالاهای مجازی در دنیای مجازی در سال 2009 بیش از 18 میلیارد دلار تخمین زده شد.

این آمارها خطراتی که جوانان آنلاین را تهدید می کنند نشان می دهد. برای مثال جوانانی که در قالب یک آواتار (شخصیت مجازی) وارد شبکه های بازی می شوند با خطر گم کردن مرز میان دنیای واقعی و مجازی روبرو هستند.

برنامه های روز اینترنت ایمن تر

در این روز برنامه هایی در قالب کنفرانسهای خبری، نمایش فیلم و کارگاههای آموزشی در سطح مدارس، موسسات، شرکتها و سازمانهای دولتی و خصوصی برای افزایش سطح آگاهی کاربران در بسیاری از کشورهای دنیا برگزار می شود. شرکت کنندگان در این برنامه ها می توانند ایده های خود را که بیشترین تاثیرگذاری را در سطح ملی دارند ارائه کنند.

یاهو روز اینترنت ایمن تر را جشن گرفت

یاهو، دومین موتور جستجوی بزرگ دنیا نیز دیروز 8 فوریه را با ارائه Yahoo Safely جشن گرفت. در این پرتال به کاربران یاهو مشاوره هایی برای کاهش خطرات شبکه برای کاربران کم سن ارائه شده است. Yahoo Safely که به 30 زبان دنیا ترجمه شده است مشاوره هایی را درباره حریم شخصی و استفاده صحیح تر از سرویسهای مختلف ارائه شده بر روی شبکه عرضه می کند.

5 توصیه یاهو به کاربران کودک و نوجوان

- فکر کن قبل از اینکه پست بگذاری

این توصیه که در واقع شعار روز جهانی اینترنت ایمن تر در سال گذشته بود به نوجوانان توصیه می کند که مراقب روشی که از طریق آن بر روی شبکه بازی می کنند و یا عکسها و سایر اطلاعات شخصی خود را به صورت آواتار و یا بر روی پروفابل به اشتراک می گذارند باشند.

- سر خود را روی شانه هایت نگه دار

قبل از انجام هر فعالیت آنلاین خوب فکر کن.

- نسبت به سوء استفاده ها واکنش نشان بده و آن را اعلام کن

زمانی که با سوء استفاده های آنلاین رو به رو شدی به جای مخفی کردن آن به همه اطلاع بده.

- SMS هایت با تو حرف می زنند

SMS ها برای در تماس ماندن با دوستان نقش مهمی ایفا می کنند. اما آن چیزی که در این پیامهای متنی می نویسی تصویری از خود توست که به دیگران نشان می دهی، بنابراین به دقت به آن چیزی که می نویسی فکر کن و تصویری از خود را به دیگران نشان بده که می توانی به آن افتخار کنی.

- رایانه خود را خاموش کن و با دنیا در تماس بمان

نوجوانان زمان بسیاری را در مقابل رایانه و تلویزیون می گذرانند. اینترنت بی شک دنیایی سرگرم کننده است اما فراموش نکن که گاهی اوقات باید از آن فاصله بگیری. از خانه خارج شو و دوستانت را در دنیای واقعی ملاقات کن.


   برچسب‌ها: زندگی, اینترنت, کامپیوتر
   

درباره وبلاگ

کافه فان / Cafefun.ir
سایت اطلاعات عمومی و دانستنی ها

موضوعات

تبليغات

.:: This Template By : web93.ir ::.

برچسب ها: اطلاعات عمومی ، آموزش ، موفقیت ، ازدواج ، دانستنی ، گیاهان دارویی ، تعبیر خواب ، خانه داری ، سخن بزرگان ، دانلود ، بازیگران ، روانشناسی ، فال ، اس ام اس جدید ، دکتر شریعتی ، شاعران ، آموزش یوگا ، کودکان ، تکنولوژی و فن آوری ، دانلود ، تحقیق ، مقاله ، پایان نامه ، احادیث ، شعر ، رمان ، عکس ، قرآن ، ادعیه ، دکوراسیون ، سرگرمی ، اعتیاد ، کامپیوتر ، ترفند ، ورزش ، کد آهنگ ، مقالات مهندسی ، طنز ، دانلود کتاب ، پزشکی ، سلامت ، برنامه اندروید ، زنان ، آشپزی ، تاریخ ، داستان کوتاه ، مدل لباس ، مدل مانتو ، مدل آرایش