اگر قادر نیستی خود را بالا ببری ،همانند سیب باش تا با افتادنت اندیشه ای بالا برود.

رمز عبورتان را 12 حرفی کنید

نوشته شده توسط :سعید كلانتری
یکشنبه 31 مرداد 1389-10:40 ق.ظ

افزایش میزان استفاده از کارتهای گرافیکی قوی با قدرت پردازشی برابر ابررایانه ها می تواند برای کاربرانی که از رمزهای عبور کوتاه استفاده می کنند دردسر آفرین باشد.

 به گفته محققان تعداد رو به افزایش پردازشگرهای کارتهای گرافیکی می تواند به زودی شکستن رمزهای عبور کوتاه را برای هکرها تسهیل کند. در واقع یک رمز عبور هفت رقمی یا کمتر به زودی با هیچ برابری خواهد کرد. محققان پیشنهاد می کنند رمزهای عبور برای رعایت ایمنی باید حداقل 12 حرف داشته باشند.

تیمی از محققان موسسه تحقیقات تکنولوژی جورجیا طی بررسی تاثیر قدرت بالای پردازشی کارتهای گرافیکی مدرن بر روی میزان قابل نفوذ بودن رمزهای عبور این نکته را اعلام کردند.

بسیاری از کارتهای گرافیکی برای ارائه خروجی نهایی تصاویر از صدها پردازشگر که به صورت موازی در فعالیت هستند، استفاده می کنند. بسیاری از دانشمندان اکنون از ویژگی های محاسباتی این پردازشگرها برای پردازش اعداد و ارقامی که مطالعات به دست می آیند، استفاده می کنند.

به گفته دانشمندان قدرت رمزگشایی و پردازش اطلاعاتی کارتهای گرافیکی جدید را می توان با قدرت بالای ابررایانه های چند میلیون دلاری که یک دهه پیش ساخته شده اند مقایسه کرد.

سیستم پردازش موازی داخلی کارتهای گرافیکی در اجرای حملات نیروی "بروت" که برای رمزگشایی از اطلاعات تمامی ترکیبات ممکن از حروف و اعداد را تا زمان یافتن کد درست مورد آزمایش قرار می دهد بسیار چیره دست است.

رمز گشایی از رمزهای عبور طولانی تر زمان بیشتری نیاز خواهد داشت و به همین دلیل ایمنی بالاتری را برای کاربران به همراه خواهد داشت.

محققان با اطمینان اعلام کردند در حال حاضر یک رمز ورود هفت رقمی کاملا آسیب پذیر و نامناسب است و با بالاتر رفتن قدرت کارتهای گرافیکی این خطر نیز افزایش خواهد یافت. جایگزین مناسب تر برای چنین رمز ورود ناقصی می تواند ترکیبی از حداقل 12 حروف، نشانه ها یا اعداد باشد.

بر اساس گزارش بی بی سی، در نهایت دانشمندان استفاده از جمله ای کامل متشکل از علامتها و حروف مختلف را برای اطمینان حاصل کردن از اینکه فردی قادر به حدس زدن آن نیست به عنوان رمز ورود ایمن پیشنهاد می دهند.

پی نوشت: به راستی آیا دانشمندان و یا اساتید دانشگاه ما در حال انجام این كارها و یا استفاده از پردازشگر كارت گرافیك هستند؟؟؟؟


دانلود از ماهواره

نوشته شده توسط :سعید كلانتری
شنبه 30 مرداد 1389-10:40 ق.ظ

قبل از هرچیز شما به یك كارت دی وی بی یا همان كارت رسیور كه قابلیت دریافت دیتا را دارد نیاز دارید . قیمت این كارت ها در بازار ایران از 75000 تومان شروع میشه و برو بالا ... مثل ویزن پلاس برد قرمز یا اسکای استار و یا کارتهایی مانند نوا و نکسوس ... .

بعد از اینكه شما این كارت را تهیه كردید دیش ماهواره تان را به سمت ماهواره EutelsatW3 كه در 7 درجه شرقیه نشانه می روید . روی ترانسپوندر 11446 27500 VERTICAL رفته و اسكن كنید . از میان كانال های دیتا یافت شده كه علامت دیسكت سبز رنگ كنار آنها دیده می شود كانال streaming را انتخاب کنید .

شما باید نرم افزار SKYNET را هم دانلود كرده باشید . این نرم افزار را با جستجو در گوگل می توانید پیدا كنید و به آسانی دانلود كنید كه حجم كمی هم دارد . بعد از دانلود كردن این برنامه محتویات آن را در پوشه modules برنامه progdvb (که آخرین ورژن آن را می توانید از اینجا دانلود کنید) بیاندازید . تکرار می کنم در داخل پوشه ای که گفتم نه جای دیگر چون در غیر اینصورت کار نخواهد کرد .

قسمت دوم :

در ادامه كار بعد از اینكه برنامه SKYNET را دانلود كردید محتویات آن را داخل پوشه modules در دایركتوری برنامه progdvb بیاندازید . حال برنامه progdvb را اجرا كرده و از منوی services گزینه skynet را انتخاب كنید. پس از چند لحظه پنجره تمام صفحه ای باز خواهد شد كه در سمت چپ آن خطوط رنگی می بینید كه مدام در حال تكان خوردن و حركت هستند . آنها همان نشانگر های دانلود شما هستند . یعنی حالا شما واقعا در حال دانلود هستید .

اكنون موقع حساس فرا رسیده است . شما باید بدانید در حقیقت چه دانلود می كنید . حالا دكمه G را از روی كیبرد بزنید . خواهید دید كه پنجره بزرگ اسكای نت به دو قسمت تبدیل شده است . در سمت چپ همان خطوط را خواهید دید ولی سمت راست كمی فرق كرده است . شما اسم هایی را می بینید كه از بالای صفحه تا پایین آن ادامه دارند . اینها در حقیقت پسوند های فایل های قابل دریافت هستند . مانند : mpg. avi. rar. zip. و غیره ...

شما بادكمه های فلشی كیبرد می توانید روی آنها حركت كنید . خواهید دید كه آنها دارای دو پرانتز باز و بسته می باشند . برای انتخاب هر یك از فرمت های دلخواه برای دانلود با حركت دكمه های فلشی روی آن قرار گرفته و به سمت چپ آن اسم حركت كنید و دكمه + را فشار دهید . برای لغو انتخاب آن دكمه - را فشار دهید . حال روی اولین پرانتز از سمت چپ رفته و كلید + را برای انتخاب حداقل سایز دانلود بر حسب بایت فشار دهید . در پرانتز سمت راست نیز با فشردن كلید + حداكثر سایز دلخواه را وارد كنید . برای كم كردن سایز از كلید - استفاده كنید

پوشه System Volume Information چیست؟

نوشته شده توسط :سعید كلانتری
جمعه 29 مرداد 1389-10:39 ق.ظ

پوشه سیستم والیوم اینفورمیشن در واقع بخشی از System Restore ، ابزاری برای برگرداندن وضعیت سیستم به حالتی قبل ، است .

در صورتیکه زیاد در Windows XP اصطلاحا پرسه میزنید احتمالا با پوشه ای به نام System Volume Information مواجه شده اید و این سوال برای شما بوجود امده که این پوشه چیست و چه فایده ای دارد‌؟
پوشه سیستم والیوم اینفورمیشن در واقع بخشی از System Restore ، ابزاری برای برگرداندن وضعیت سیستم به حالتی قبل ، است .
System Volume Information مکانی است که ویندوز اکس پی مراحل تغییرات سیستم برای بازگردانی (System Restore) و همچنین فایلهای مربوط به این اعمال را در این پوشه نگهداری می کند .
درصورتیکه سرویس System Restore در کامپیوتر شما فعال است اما با این وجود پوشه System Volume Information را در درایوهای خود نمیبینید بایستی "نمایش فایلهای مخفی و سیستمی" را فعال کنید .
برای این منظور در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
ممکن است پوشه های زیادی به نام System Volume Information در سیستم شما وجود داشته باشد و این موضوع بستگی به تنظیمات System Restoire دارد .
در مواقعی که زیاد اقدام به حذف و نصب نرم افزار در کامپیوتر می کنید این پوشه ها دارای حجم زیادی میباشد و حتی به چندین گیگابیات می رسند .
نکته :‌ بسیاری از ویروسهای کامپیوتری خود را در این پوشه مخفی می کنند و در صورتیکه شما سیستم خود را با استفاده از System Restore ‌ به مرحله ای فبل برگردانید این ویروسها مجددا باز می گردند . این یکی از دلایلی است که بعضی از کاربران گمان می کنند فولدر System Volume Information ، ویروس است و یا یا توسط ویروسها ایجاد شده است !
● دسترسی به محتویات System Volume Information
در اغلب مواقع نیازی به دسترسی به این پوشه وجود ندارد . اما درصورتیکه کنجکاو شده اید این پوشه را ببینید و محتویات آن را مشاهده کنید بایستی در شرایط مختلف از روشهای زیر استفاده کنید :
Windows XP Professional and Home Edition - FAT۳۲ File System
در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
Windows XP Professional using the NTFS File System on a Workgroup or Standalone Computer
در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
حال روی پوشه System Volume Information کلیک راست کرده و گزینه Sharing and Security را انتخاب کنید و وارد تبِ Security شوید . دکمه Add را کلیک کرده و نام کاربری که قرار است محتویات این پوشه را مشاهده کند را درج کنید . حال می توانید با دابل کلیک کرده روی System Volume Information آن را بازکرده و مشاهده کنید .
Windows XP Professional Using the NTFS File System on a Domain
در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
حال روی پوشه System Volume Information کلیک راست کرده و گزینه Sharing and Security را انتخاب کنید و وارد تبِ Security شوید . دکمه Add را کلیک کرده و نام کاربری که قرار است محتویات این پوشه را مشاهده کند را درج کنید . حال می توانید با دابل کلیک کرده روی System Volume Information آن را بازکرده و مشاهده کنید .
● حذف System Volume Information
حتی اگر سرویس System Restore را غیر فعال کنید باز پوشه System Volume Information در سیستم شما وجود دارد و بایستی بصورت دستی حذف گردد .
ابتدا طبق روشهای بالا بایستی بتوانید به این پوشه دسترسی پیدا کنید .
سپس بایستی System Restore را غیرفعال کنید(
برای غیر فعال کردن System Restore وارد Cotrol Panel و سپس System شده و از تبِ System Restore گزینه Turn off System Restore را تیکدار نمایید .
یکبار سیستم را ری استارت نمایید .
حال می توانید این پوشه ها را از درایوها حذف کنید .
توجه کنید در صورتیکه مجددا System Restore را فعال کنید این پوشه ها ایجاد می شوند .
□□□
کلمات کلیدی :
System Volume Information Folder what is this folder directory how gain access delete del remove virus ویروس ویروس سیستم ولوم اینفورماتیون اینفورمیشن سیستم والیوم ولیوم پوشه فولدر سپس بایستی System Restore را غیرفعال کنید How to access disable enable
حذف ازبین بردن از کار انداختن پوشه مخفی سیستمی سیستم وولوم ولوم ولم اینفورماتیون اینفورمیشن حذف غیر فعال کردن سیستم ری استور رستور System Restore گزینه Turn off System Restore


نکاتی برای نگهداری از لپ تاپ

نوشته شده توسط :سعید كلانتری
پنجشنبه 28 مرداد 1389-10:38 ق.ظ

برای نگهداری بهینه و تمیز کردن لپ تاپ، خالی از فایده نیست که نیم نگاهی به این مطلب بیندازید. صفحه کلید قسمتی از لپ تاپ است که بیشتر از بقیه قسمت ها در معرض کثیف شدن قرار می گیرد. بنابراین اگر تا امروز از روکش های پلاستیکی محافظت از صفحه کلید استفاده نکرده اید، همین امروز یکی تهیه کنید! تمیزی صفحه نمایش لپ تاپ نیز به دلیل اینکه جلوی دید شما قرار گرفته است، اهمیت ویژه ای دارد.

برای تمیز کردن LCD بهتر است محلول شوینده مخصوص LCD خریداری کنید. اگر نمی خواهید از محلول استفاده کنید، توصیه می شود از چیزی به غیر از آب استفاده نکنید.
هرگز محلول یا آب را روی سطح LCD اسپری نکنید و به جای این کار، پارچه خشک و تمیز را در یک دست بگیرید و با دست دیگر آنقدر که پارچه مرطوب شود روی آن اسپری بپاشید و با آن LCD یا بدنه دستگاه را تمیز کنید. تمیز کردن پورت ها نیز اهمیت زیادی دارد و باید با اسپری هوای فشرده انجام شود. برای تمیز کردن گوشه های تاچ پد نیز بهترین وسیله گوش پاک کن است.
برای تمیز کردن قطعات داخلی و سطح اتصال باتری از اسپری های هوا استفاده کنید و به این نکته نیز توجه داشته باشید که مستقیم روی هواکش هایی که فن دارند اسپری شدید انجام ندهید. برای تمیز کردن درایو نوری نیز می توانید از فرچه های تمیزکننده لنز یا یک دستمال با کمی محلول استفاده کنید.
در مورد باتری لپ تاپ نیز باید توجه داشته باشید زمانی که از برق شهر برای تامین انرژی آن استفاده می کنید، بهتر است باتری را جدا و در مکانی خشک و خنک نگهداری کنید. یکی از مهم ترین دلایل تهیه نوت بوک توسط شما خاصیت قابل حمل بودن و داشتن عمر باتری زیاد است. برای اینکه باتری بهترین کارکرد و عمر را داشته باشد، باید اولین بار که نوت بوک را روشن می کنید آن را صددرصد شارژ کرده (بین 1 تا 2 ساعت)، سپس اجازه دهید تا باتری کار کند تا تخلیه شود به طوری که به 10 درصد ظرفیت برسد.
این کار را 2 الی 3 مرتبه تکرار کنید تا کلیه سلول ها قابلیت نگهداری شارژ را به دست آورند. چنانچه همیشه از برق برای روشن بودن دستگاه استفاده می کنید، باتری را صددرصد شارژ کرده، آنرا از دستگاه جدا و هفته ای 1 الی 2 بار شارژ کنید. دقت کنید وقتی باتری صد درصد شارژ شده است، نباید به برق وصل شود یا در شارژ بماند.


استفاده صحیح از چاپگر لیزری

نوشته شده توسط :سعید كلانتری
چهارشنبه 27 مرداد 1389-10:37 ق.ظ

رای افزایش عمر دستگاه هنگام استفاده از پرینتر‏های لیزری رنگی به موارد زیر توجه فرمایید:
کارتریج ها را همواره در حالت افقی نگهداری یا حمل نمایید.
دمای نگهداری کارتریج ها بین 0 تا 35 درجه سانتیگراد باشد. کارتریج ها را در معرض آفتاب و نور شدید قرار ندهید.

پرینتر را در محیط پر گرد و غبار، کنار پنجره و در معرض آفتاب و گرما قرار ندهید.
بهتر است پریز برق پرینتر با یک پرینتر لیزری دیگر یا با کامپیوتر و مانیتور لامپی مشترک نباشد و محل اتصال کابل برق به پریز و پرینتر شل نباشد تا از جرقه زدن جلوگیری شود.
هنگام پرینت کردن پرینتر را خاموش نکنید. همچنین هنگام پرینت کردن در پرینتر را باز نکنید. هر دو حالت فوق منجر به گیر کردن کاغذ در پرینتر می‎شود.
از پرینت روی کاغذهای منگنه‏دار یا چسبنده پرهیز کنید.
چنانچه به هر دلیل کاغذ در پرینتر گیر کرد، پس از شناسایی محل کاغذ به آرامی و با دقت به شکلی آن را آزاد کنید که تکه‏ای از کاغذ کنده نشود چون باقی ماندن تکه کوچکی از کاغذ در پرینتر به سادگی می‏تواند دستگاه را متوقف کند.
چنانچه از کاغذهای گلاسه برای چاپ استفاده می‏کنید سعی کنید از کاغذهایی که مخصوص پرینتر لیزریSW رنگی است استفاده کنید. اکثر کاغذ گلاسه‏های موجود در بازار، مخصوص پرینترهای جوهر افشان است و استفاده از این کاغذها در لیزری رنگی ممکن است باعث شل شدن کاغذ در اثر حرارت فیوزر (جایی که کاغذ در پرینتر گرم می‏شود تا تونر روی آن پخته شود و در قسمت نزدیک به خروجی کاغذ از پرینتر قرار دارد) شود و کاغذ در پرینترگیر کند. ضمنا حداکثر وزن کاغذ مورد استفاده را می‏توانید در درایور پرینتر ببینید.
از استفاده طولانی و بی‏وقفه از پرینتر خودداری کنید. در پرینترهای با قدرت کمتـر (مدل های پایین‎تر از 3500 HP) حداکثر 60 برگ و در پرینترهای با قدرت بالاتر حداکثر 150 برگ را در یک مرحله پرینت کنید و به مدت چند دقیقه به آن استراحت دهید. ضمنا چنانچه هنگام پرینت کردن صدای فن خنک کننده پرینتر شنیده شد (این موضوع بیشتر در فصل گرما اتفاق می‏افتد) بهتر است استفاده از آن را متوقف کنید و با یک استراحت کوتاه (حداقل 10 دقیقه) پرینت را از سر بگیرید.
برای تمیز کردن داخل پرینتر از دستگاه های دمنده هوا (blower) استفاده نکنید چون پودر موجود در داخل پرینتر ممکن است جلوی شیشه لیزر، لایه نازکی از گرد پودر ایجاد کند و تصویر چاپ شده را غیر شفاف کند. همچنین از جاروبرقی استفاده نکنید چون تونرهای ریخته شده در پرینتر توسط جارو جذب نمی‏شود و از جارو به هوا پراکنده می‏شود. بهتر است در حالی که پرینتر خاموش است (و کابل برق را نیز کشیده‏اید) از یک پارچه مرطوب که آب آن به طور کامل گرفته شده است برای تمیز کردن داخل پرینتر استفاده کنید.
با رعایت نکات فوق پرینتر لیزری رنگی نیازی به سرویس توسط سرویس کار ندارد.

تشریح حملات تزریق کد(Cross Site Scripting)

نوشته شده توسط :سعید كلانتری
پنجشنبه 21 مرداد 1389-11:40 ق.ظ

مقدمه
از جمله مشکلات نسبتا شایع در امنیت، برنامه های کاربردی تحت وب هستند. در واقع علی رغم پیشرفت ها هنوز حملات تزریق کد (XSS) بسیار مهلک و خطرناک اند. این نوع حملات شیوه خاص و منحصر به فردی دارند، به جای حمله مستقیم به سرور، از یک سرور آسیب پذیر به عنوان یک جنگجو برای حمله به کاربر(کلاینت) استفاده می کنند. این شیوه می تواند منجر به دشوارهایی در ردیابی حمله کننده گردد، به ویژه هنگامی که درخواست ها (Requests) به طور کامل در سیستم لاگ نشوند. نوشته ها و مقالات بسیاری در مورد درج واقعی کدهای اچ تی ام ال در اسکریپت های آسیب پذیر بحث کرده اند ، اما در اکثر آنها توضیح مختصری درباره آنچه می توان برای جلوگیری از حملات موفق انجام داد، ذکر شده . در حالی که این توضیحات تنها برای پیشگیری از بروز حملات کافی است و نه درمان و به تاثیر دقیق حملات تزریق کد به طور کامل پرداخته نشده است. در این مقاله این مطلب و احتمالات ان بررسی می شود.

تشریح حملات تزریق کد(Cross Site Scripting)
یک حمله تزریق کد معمولا با استفاده از یک آدرس URI خاص که مهاجم برای بازدید قربانی (قربانیان) فراهم می کند انجام می شود. حمله XSS را می توان شبیه به یک سرریز بافر (buffer overflow) در نظر گرفت، که در آن تزریق اسکریپت شبیه به نوشتن دوباره EIP است. در هر دو روش ،هنگامی که حمله موفقیت آمیز پیش رود دو گزینه پیش روی فرد مهاجم است : قرار دادن داده های پوچ و مبتذل و یا پرش به مکان دیگر. درج داده های بی معنا در طول سرریز بافر به طور معمول نتیجه یک حمله D.O.S. است. در صورت بروز حمله XSS ، مهاجم این امکان را می یابد تا خودسرانه اطلاعات دلخواهی را به جای اطلاعات حقیقی نمایش دهد و در واقع کنترل صفحه نمایش اصلی وب سایت را بدست گیرد. پرش به مکان دیگر در طول حمله سرریز بافر هم نتیجه اش هدایت مهاجم به مکان جدیدی در حافظه است که در آن shellcode و یا سایر اطلاعات مهم نگهداری می شوند – به این ترتیب مهاجم اجازه می یابد که کنترل برنامه را بدست بگیرد. در چهار چوب XSS ، مهاجم در واقع قربانی خود را به محل دیگری بر روی اینترنت هدایت می کند (که معمولا تحت کنترل حمله کننده است) ،تا به این شیوه بتواند به ، وب سایت های در حال مرور قربانی و محتوای ارزشمند انها دسترسی یابد.

یافته ها
اما چگونه یک حمله تزریق کد رخ می دهد؟ حملات XSS در نتیجه درزهای امنیتی در برنامه های تحت وب سمت سرور اتفاق می افتند. دلیل دیگر بروز این حملات ریشه در داده های ورودی کاربران دارد که به درستی و مطابق اصول، کاراکترهای HTML را بررسی نمیکنند. اگر مهاجم می تواند خودسرانه HTML وارد کند، پس همچنین قادر است کنترل اجرا یا توقف صفحه ای از وب سایت را تحت مجوز سایت بدست بگیرد. صفحه ای ساده که در معرض خطر حملات تزریق کد است، می تواند کدی شبیه به این درون خود داشته باشد:

<?php echo "Hello, {$HTTP_GET_VARS['name']}!"; ?>

هنگامی که دسترسی به این صفحه میسر شد، متغیر از طریق شیوه GET ارسال شده و به طور مستقیم در صفحه رندر شده قرار می گیرد. از آنجا که مقدار یا متغیری به عنوان ورودی مشخص نشده، ورودی های وارد شده توسط کاربر دقیقا مطابق با فرمان metacharacters تفسیر شده ، که بسیار شبیه به تزریق SQLاست. مثلا ورود « Gavin Zuchlinski» به عنوان یک آرگومان (argument )، خروجی به این شکل را نشان خواهد داد:

01_site_negahbaan_0.jpg

اما ارسال ورودی با HTML metacharacters باعث بروز یک خروجی غیر منتظره برای هکر می گردد :

02_site_negahbaan_1.jpg


ادامه مطلب

راهنمای استفاده از چند حساب کاربری گوگل به طور همزمان

نوشته شده توسط :سعید كلانتری
دوشنبه 18 مرداد 1389-01:57 ق.ظ

اغلب کسانی که موضوع امنیت ارتباطات ایمیلی برایشان مهم است سعی می کنند از چند حساب کاربری مختلف برای مدیریت ایمیل های شان استفاده کنند. برای مثال یک ایمیل شغلی، یک حساب کاربری برای کارهای شخصی و … اما همیشه مشکل ورود به این حساب های کاربری وجود داشته است چون همزمان نمیشده از طریق یک مرورگر به انها وارد شد. حالا گوگل امکان استفاده از چند حساب کاربری به طور همزمان را فعال ساخته.

این امر برای کاربرانی که بیش از یک اکانت گوگل دارند این امکان را فراهم می کند که هویت آنلاین خود را مدیریت کنند. این ویژگی جدید به این معنی است که شما دیگر لازم نیست برای استفاده از اکانتهای متفاوت مرتباً وارد و خارج شوید و یا از مرورگرهای مختلف برای ‪کار‬ همزمان از چند اکانت استفاده کنید.

البته این امکان جدید با همه سرویسهای گوگل کار نمی کند و محدودیتهایی نیز دارد. در حال حاضر تنها سرویسهایی که با آن همخوانی دارند موتور جستجوی گوگل، گوگل کد، تقویم گوگل، جیمیل، خبرخوان گوگل، Sites و بخش Voice می باشند. بخش اسناد یا همان گوگل داک خودمان نیز هنوز در این سرویس فعال نشده ولی گفته شده که به زودی اضافه خواهد شد.

مشکلات احتمالی که می بایست در مورد آنها اطلاع داشته باشیم:
در هنگام استفاده از چند اکانت، تقویم گوگل و جیمیل دیگر به صورت آفلاین کار نخواهند کرد. پس در صورتی که می خواهید امکان دسترسی به تقویم و جیمیل به صورت آفلاین را از دست ندهید از این سرویس جدید استفاده نکنید.


ادامه مطلب

اموزش

نوشته شده توسط :سعید كلانتری
پنجشنبه 14 مرداد 1389-09:23 ق.ظ

تصمیم به راه اندازی یكسری اموزش گرفته ام.یعنی تصمیم دارم مطالبی را جمع اموری كنم و بعد با ویرایش منتشر كنم.ممكن هم هست گاهی منبع را فراموش كنم بگم.ولی قطعا در سری اموزشهای پابلیك از سایتهای دیگر هم كمك خواهم گرفت.
سه سطح اموزش فعلا در نظرم است:
1- ایكس پی
2- ویندوز سرور 2003
3- شبكه

پی نوشت:از دوستان نویسنده تقاضا می شود در صورتیكیه هنوز دوستدارند نویسنده این وبلاگ باشند اطلاع دهند و فعالیتی بكنند.
دوستانیكه در دو ماه گذشته فعالیتی در وبلاگ نداشته اند بزودی با حذف اكانت مواجه می گردند.
دوستانیكه دوست دارند به جمع نویسندگان به پیوندند هم اطلاع دهند.ممنون- موفق باشید


کنترل امن کامپیوترها از راه دور: راهنمای TeamViewer (بخش اول - نرم افزار)

نوشته شده توسط :سعید كلانتری
سه شنبه 12 مرداد 1389-12:57 ب.ظ

تا به حال چند بار دلتان می خواسته از راه دور به کامیپوتر دیگر با سرعت مناسب و به صورت امن متصل شوید اما امکانش را نداشته اید؟ ریموت دسکتاپ ویندوز هم که واقعا به درد نمی خورد. یکی از بهترین نرم افزارها برای کنترل آسان کامپیوتر از راه دور TeamViewer است.

این نرم افزار رایگان به سادگی امکانات Remote Desktop ,File Transfer و … را در اختیار کاربران غیرحرفه ای و نیمه حرفه ای قرار می دهد. همچنین نسخه های مختلف آن برای سیستم عامل ویندوز، مک، لینوکس و حتی سیستم عامل آیفون (iOS) هم برای دانلود در دسترس کاربران قرار گرفته است. این نرم افزار در سال ۲۰۰۵ در آلمان تولید شده و در حال حاضر به بیش از ۶۰ میلیون کاربر در ۵۰ کشور جهان خدمات ارائه می دهد.

‏TeamViewer برای کاربرانی که آگاهی چندانی از استفاده از نرم افزار Remote Desktop ندارند، مناسب ترین انتخاب به حساب می آید. در ادامه ی این مطلب چگونگی استفاده و کاربردهای این نرم افزار توضیح داده شده است.

۱- کاربرد های تیم ویوور
با کمک این برنامه، دو کامپیوتر می توانند با بکدیگر ارتباط برقرار کنند. در این ارتباط کامپیوتر اول، میزبان و کامپیوتر دوم، میهمان تلقی می شوند.
بدین ترتیب کامپیوتر میزبان با توجه به سطح دسترسی ای از قبل یا در هنگام اتصال مشخص می کند، در اختیار میهمان قرار می گیرد. امکاناتی که TeamViewer در اختیار طرفین قرار می دهد Remote Desktop ،Presentation ،File Transfer و VPN هستند.

۲- دانلود و نصب برنامه
قبل از هر چیز، برای استفاده از این برنامه باید نسخه ی مورد نظر خود را از آدرس زیر دانلود نمایید:

صفحه ی دانلود نرم افزار TeamViewer

توجه: برای برقراری ارتباط لازم است هر دو طرف نسبت به دانلود و نصب برنامه اقدام کنند. ضمناً دقت کنید که هر کاربر باید نرم افزار مربوط به سیستم عامل خود را دانلود نماید.

پس از دانلود، فایل مربوطه را اجرا کنید تا برنامه را بر روی سیستم عامل خود نصب نمایید.
نکته: توجه کنید که هنگام نصب، گزینه ی (Personal (non-commerical را انتخاب نمایید؛ چرا که تنها این نسخه به صورت رایگان در اختیار کاربران قرار می گیرد. برای استفاده های تجاری از این نرم افزار لازم است نسخه ای از برنامه خریداری شود.

۳- کار با TeamViewer
اگر بر روی سیستم خود از فایروال استفاده می کنید، پس از نصب و اجرای برنامه، ممکن است، درخواست ها و سوالاتی مبنی بر اجازه و یا عدم اجازه ی دسترسی به اینترنت مواجه شوید. در این صورت دقت کنید مجوز تمام دسترسی ها را به TeamViewer بدهید. پس از آن برنامه باز می شود و با پنجره ای شبیه زیر مواجه می شوید.
 

1_en_win_mainwindow.jpg



ادامه مطلب

ترفندهایی برای بالا بردن امنیت در ویندوز سرور 2003

نوشته شده توسط :سعید كلانتری
سه شنبه 5 مرداد 1389-05:41 ب.ظ

موضوع امنیت برای مدیران شبکه های کامپیوتری اهمیتی دو چندان دارد. دست یابی به امنیت بالا، یک نبرد مداوم و بی پایان برای حصول اطمینان از نصب آخرین به روز رسانی ها، همراه با به روز بودن دانش در زمینه آشنایی با تمام تهدیدات امنیتی است. اولین قدم برای تامین امنیت مناسب سرور، برنامه ریزی است. اگر شما به عنوان مدیر یا کارشناس شبکه از ویندوز سرور 2003 استفاده می کنید، می توانید از راهنمایی های این مقاله برای حصول اطمینان از دست یابی و تضمین امنیت حرفه ای خود بهره ببرید.

درباره بالا بردن امنیت ویندوز سرور 2003 کتاب هایی قطور نوشته شده. پس واقعا سخت است که بخواهیم در یک مقاله ای 2500 کلمه ای وارد جزئیاتی شویم که در مورد هر کدام می توان ده ها صفحه مطلب نوشت. در این مورد ، تصمیم گرفتیم تمرکز این مقاله را بر روی بعضی از تکنیک های کمتر شناخته شده افزایش ضریب امنیت قرار دهیم. این تکنیک ها به هیچ وجه قرار نیست جایگزین اصول شود. اما زمانی که با تکنیک های امنیتی استاندارد همراه شوند، می توانند به شما برای ساخت یک شبکه بسیار امن کمک شایانی نمایند. برای کسب اطلاعات در مورد ملزومات اساسی، توصیه می کنیم Microsoft's Windows Server 2003 Security Guide را مطالعه کنید .

محافظت از مکانیسم های تایید هویت (authentication)
یک ضرب المثل قدیمی می گوید: «قدرت یک زنجیر، تنها به اندازه استحکام ضعیف ترین حلقه اش است». درستی این جمله را به خصوص وقتی در می یابیم که صحبت از زنجیره ای از مکانیسم های امنیتی شبکه است. من افراد زیادی را می شناسم که ساعت های بی شماری صرف می کنند تا مطمئن شوند هر بسته دیتا که در سراسر شبکه تبادل می شود ، رمز نگاری شده و هویتش تایید شده باشد. یا اینکه تمام فایل های روی هارددیسک سرور، اجازه دسترسی صحیح را داشته باشند. اینگونه اقدامات البته مهم هستند ، اما واقعیت این است که اکثریت قریب به اتفاق هک ها از طریق اکانت کاربران عادی و قانونی شبکه اتفاق می افتد.

نام های کاربری و رمزهای عبور
در اکثر شبکه ها ، حساب های کاربری، تا حد زیادی ضعیف ترین بخش از زیرساخت های امنیتی شبکه به شمار می روند. هکر تنها نیاز به دانستن دو نوع اطلاعات دارد (نام کاربری و رمزعبور) آنگاه قادر به دسترسی به هر چیزی در کل شبکه شما خواهد بود! مطمئنا رمزنگاری تمامی بسته های(packets) اطلاعات هنگام تبادل در شبکه، کمک خوبی خواهد بود که جلوی هکرها را برای دسترسی و کشف رمزهای عبور بگیرد. اما راه های زیاد دیگری وجود دارد که هکرها می توانند رمزهای عبور را به دست آورند.

یکی از قدیمی ترین روش های دستیابی به رمزعبور هنوز هم این روزها جواب می دهد. این روش قدیمی، روش حملات آزمون و خطا است (brute force crack) . همانطور که گفتیم: هکرها باید حداقل یک نام کاربری و رمزعبور به منظور دسترسی کامل به منابع شبکه داشته باشند. البته ، مایکروسافت به اندازه کافی برای تقدیم نام کاربری شما به هکرها دست و دلباز بوده! یعنی همه می دانند که این نام کاربری چیزی نیست جز Administrator. این بدان معنی است که هکرها فقط نیاز به کشف کردن رمز عبور به منظور دسترسی به شبکه و سوء استفاده از آن دارند.

مایکروسافت به شدت توصیه می کند که شما نام کاربری حساب را از Administrator تغییر دهید تا هکرها آن را ندانند. مشکل این است که حتی اگر شما نام کاربری را تغییر دهید، SID (security identifier) (شناسه امنیتی) حساب دست نخورده باقی می ماند. از آنجا که مایکروسافت SID خاصی برای حساب کاربری Administrator استفاده می کند ، برای یک هکر نسبتا آسان است از طریق بررسی SID بفهمد نام کاربری به چه چیزی تغییر پیدا کرده است. در واقع، حتی برنامه هایی با رابط کاربری گرافیکی وجود دارد که به طور خودکار می تواند به شما بگوید حساب مدیر از چه نام کاربری استفاده می کند!
علی رغم امکان استفاده از چنین برنامه هایی، هنوز هم پیشنهادمان تغییر نام کاربری حساب مدیر است. زیرا انجام این کار ممکن است از حملات هکرهای غیر حرفه ای و تازه کار جلوگیری کند. علاوه بر این، فرآیندهای امنیتی دیگر، مانند فایروال و سطح رمزگذاری بسته ها، ممکن است کمک مناسبی در جلوگیری از عملکرد درست برنامه های نشان دهنده نام کاربری باشند.

بیایید برای لحظه ای فرض کنیم که یک هکر می داند امکانات امنیتی شما چگونه کار می کنند و در چه سطحی هستند و بتواند به سرعت نام کاربری Administrator شما را کشف کند. پس حالا نیاز به پیدا کردن رمزعبور دارد. این همان جایی است که حملات بی رحم که قبلا ذکر کردیم وارد میدان می شوند. ویندوز به گونه ای طراحی شده که حساب کاربری Administrator قفل یا مسدود نمی شود. این بدان معنی است که هکر قادر به انجام حملات ازمون و خطا برای شکستن رمز بدون ترس از قفل شدن حساب (در صورت وارد کردن رمزهای عبور اشتباه)می باشد.

به طور معمول ، وسیله دفاعی شما در برابر چنین حملاتی تغییر دوره ای رمزعبور و بررسی و کنترل گزارش های ورود به سیستم (لاگ ها) است. برای هکر زمانی زیادی وقت می برد تا رمزعبور پیچیده ای که شما انتخاب کرده اید را کشف کند. همچنین قبل از آنکه هکر موفق شود با آزمون و خطا هر حالت امکان پذیر از رمزعبور را امتحان کند تا عبارت صحیح را کشف کند، شما باید رمزعبور را عوض کنید. اگر شما لاگ ها را مرتب کنترل کنید، در صورت بروز چنین حملاتی متوجه تعداد بسیار بالایی از تلاش ناموفق ورود خواهید شد.

تغییر نام Administrator
با این حال، چیزی که بسیاری از افراد درک نمی کنند این است که راهی دیگر هم برای دفاع از خود در برابر این نوع حمله وجود دارد. با این حال ، روشی که ما در اینجا به شما نشان دهیم می تواند بسیار خطرناک باشد و شما باید به دقت تأثیرات آن را پیش از استفاده از آن در نظر داشته باشید.
بر خلاف نسخه های دیگر ویندوز سرور، ویندوز سرور 2003 به شما اجازه می دهد تا به صورت دستی حساب کاربری Administrator را غیرفعال کنید. بنابراین شما می توانید به دیگر حساب های کاربری اختیارات مدیریتی داده و سپس حساب Administrator را غیرفعال کنید. به این ترتیب، اگر هکر موفق شود به نام کاربری حساب Administrator دست یابد، برایش بی فایده است، چون این حساب غیرفعال شده.

اما این روش قدری خطرناک است. زیرا اگر شما حساب کاربری جایگزین را به درستی و به شکل مناسب تنظیم نکنید، ممکن است خودتان بطور دائم از انجام کارهای و دسترسی های ضروری یک مدیر سیستم محروم شوید. همچنین باید در ذهن داشته باشید که حساب جایگزین شما در صورتی که کسی تلاش کند با آزمون و خطا رمزش را کشف کند، با چند بار آزمون و خطا قفل می شود. بنابراین کسی خارج از شبکه شما به عمد می تواند با وارد کردن رمزهای عبور نادرست در حساب جایگزین آن را قفل کرده و برای شما دردسر بزرگی درست کند. اگر چنین اتفاقی افتاد، تنها راهی که شما می توانید به شبکه خود برگردید، انجام بازیابی اکتیو دایرکتوری معتبر(authoritative Active Directory restore) است و حتی اگر نرم افزار پشتیبان گیر شما نیاز به شناسایی هویت شما داشته باشد، ممکن است قادر به انجام این کار نباشید.

مدیریت امنیتی حساب ها (SAM )
اگر سروری مجبور به تأیید هویت کاربر باشد، سرور باید رمزعبور کاربر را بداند (در خود ذخیره داشته باشد) تا بتواند رمزعبور ورودی را با رمزعبور ذخیره شده در خود مقایسه کند. هر کامپیوتری که ویندوز 2000 ، ایکس پی یا 2003 را اجرا می کند، در بخش مدیریت امنیتی حساب ها (Security Accounts Manager یا به اختصار SAM) رمزهای عبور کاربر را نگهداری می کند.
از نظر فنی، SAM خودش حاوی رمزعبور نیست. رمزعبور ریز ریز شده، و پس از آن هر جز رمزنگاری شده و در نهایت درون SAM ذخیره می شود. وقتی که در یک نگاه کلی در مورد روشی که ویندوز به ذخیره کلمه عبور می پردازد نگاه می کنید، آن را روشی نسبتا امن و غیر قابل نفوذ می یابید. اما در عمل یک سری مشکلات در نحوه ذخیره سازی وجود دارد. برای نمونه، کلید رمزگذاری درست همراه با جزءهایی که توسط کلید کدگذاری شده اند، بر روی سرور ذخیره می شوند. نکته بدتر این است که الگوریتم خردکردن، نسبتا به خوبی شناخته شده است. در واقع برنامه هایی در دسترس هستند که اجازه خواهد داد هر کسی که به رایانه دسترسی فیزیکی داشته باشد، به تنظیم مجدد رمزعبور بدون دانستن هر نوع اعتبار ورود به سیستم بپردازد. برنامه های کاربردی «بازیابی رمزعبور» هم وجود دارند که گفته می شود به طور مستقیم قادر به بازیابی رمزهای عبور از پایگاه داده SAM می باشند!

به طور طبیعی ، خط مقدم دفاع در برابر چنین سوء استفاده ای آن است که سرور خود را در مکانی با امنیت فیزیکی کافی و با قفل و بست محکم قرار دهید، تا از دسترسی فیزیکی هر شخص غیر مجازی به آن جلوگیری کنید. اگر جلوگیری از دسترسی فیزیکی محلی که در آن کار می کنید غیر ممکن بود، یا اگر شما تمایل دارید باز هم سطح امنیتی را بالاتر ببرید، روشی وجود دارد که می توانید با استفاده از آن کلید رمزنگاری را از سرور به هر مکان امنی که مدنظرتان است منتقل کنید.

قبل از آنکه توضیح دهیم که چگونه این امر تحقق می یابد، لازم است به شما هشدار دهیم که این یکی دیگر از روش های خطرناک و پر ریسک امنیتی است. هنگامی که کلید رمزنگاری را قفل می کنید، با دو مشکل بالقوه روبرو هستید. اول اینکه اگر شما کلید رمزنگاری را روی یک فلاپی دیسک (یا هر حافظه قابل حمل دیگری) بریزید، وقتی سرور بوت می شود از شما فلاپی دیسک می خواهد. اگر شما دیسک را به هر دلیلی از دست دهید و یا اگر دیسک آسیب ببیند و یا غیر قابل خواندن شود، سرور بالا نمی آید. عیب دیگر این روش آن است که شما توانایی راه اندازی مجدد سیستم سرور از راه دور را از دست می دهید، چون سرور شما بدون قرار دادن دیسک بوت نمی شود.

گزینه دیگر که شما با ان مواجه اید به رمز در آوردن کلید رمزنگاری است. این روش شامل تخصیص یک کلمه عبور به کلید رمزنگاری است. هنگامی که شما سرور را بوت می کنید، نیاز به وارد کردن رمزعبور خواهید داشت. به محض انجام این کار ، ویندوز کلید رمزنگاری را رمزگشایی می کند، که به ویندوز اجازه می دهد به پایگاه داده SAM دسترسی داشته باشد. به نظر من، این تکنیک کمی امن تر از قرار دادن کلید رمزنگاری روی فلاپی دیسک یا حافظه های جانبی است، اما هنوز هم خطرات خاص خودش را دارد. اگر شما رمزعبور خود را فراموش کنید، سرور غیر قابل بوت خواهد شد. به همین ترتیب ، شما به طور بالقوه توانایی راه اندازی مجدد سرور از راه دور را بسته به طیف قابلیت های نرم افزارهای کنترل از راه دور از دست خواهید داد. اگر تصمیم به محافظت از کلید رمزنگاری گرفتید، مرکز آموزش مایکروسافت (Microsoft Knowledgebase) حاوی مقاله بسیار خوبی است که چگونگی انجام این کار را توضیح می دهد.

روش رمزگذاری اطلاعات را هوشمندانه انتخاب کنید

یک کار دیگر که می توانید انجام دهید تا از روند تأیید هویت به شیوه ی امن مطمئن شوید، استفاده از روش های چندگانه تأیید هویت است. سه چیز را می توان برای تأیید هویت یک کاربر مورد استفاده قرا داد. می توانید از ویژگی که مشخصه فرد هست ، یا ویژگی که فرد آن را دارد، یا چیزی که فرد آن را می داند استفاده کنید. رایانه تحت ویندوز به طور معمول تنها از یکی از سه شیوه تأیید هویت استفاده می کند. آزمون مورد استفاده توسط ویندوز چیزی است که فرد می داند(شیوه سوم) که البته ترکیب نام کاربری / رمز عبور است.

تایید هویت دوگانه (Dual authentication )
شما می توانید با استفاده از حداقل دو روش تایید هویت کاربران شبکه، به سطح امنیت بسیار بیشتری نائل شوید. از آنجا که ویندوز پیش از این برای تایید هویت از چیزی که کاربر می دانست استفاده می کرد، شما می توانید مشخصه حیاتی کاربر (biometrics) و یا چیزی که کاربر مالک آن است (مانند کارت هوشمند) را به روش اولی احراز هویت اضافه کنید.

 فناوریهای تشخیص هویت بیومتریک چگونه کار میکنند؟

سطوح دسترسی
تا به این جا، در درجه اول در مورد روش های مختلفی که شما می توانید با استفاده ازآن، امنیت مرتبط با رمزهای عبور کاربر را ارتقاء دهید صحبت کردیم. در هنگام طراحی شبکه امن، شما باید به وضوح مشخص کنید آنچه که کاربران امکان دسترسی به آنها را در هنگام ورود دارند و آنچه اجازه ندارند چه چیزهایی است.
استاندارد فعلی برای دسترسی مجاز کاربر این است که کاربران باید مجموعه ای از کمترین اجازه های ممکن را داشته باشند، که تنها شامل اجازه انجام کارهای معمولی تعریف شده است.

موثرترین راه برای اختصاص این مجوز ها تقریبا همیشه از طریق گروه های امنیتی است. به عنوان مثال ، فرض کنید که شما چند کاربر دارید که نیاز به دسترسی به بانک اطلاعاتی حقوق و دستمزد شرکت دارند. به جای اعطای اجازه دسترسی به تمام کاربران در سطح NTFS ، شما باید گروهی را فقط و فقط برای کاربرانی که نیاز به دسترسی به بانک اطلاعاتی حقوق و دستمزد دارند ایجاد نموده و تنها مجوز را به این گروه اختصاص بدهید، نه تمام کاربران شبکه. انجام این کار مدیریت شبکه را بسیار آسانتر می کند. اگر کسی شما را بازخواست کند که کدام کاربران به بانک اطلاعاتی حقوق و دستمزد دسترسی دارند، شما به سادگی می توانید اعضای گروه ایجاد شده را برای او مشخص کنید، به جای اینکه مجبور شوید به ردیابی کلیه افرادی که مجوز داشته اند(در حالتی که همه این مجوز را داشته باشند) بپردازید.

همانطور که شما طرحی برای ساختار امنیتی شبکه خود می ریزید، توصیه میکنم ایجاد گروه ها با سطوح دسترسی متفاوت و طراحی ساختار پوشه سرور به گونه ای که هیچ همپوشانی بین گروه ها وجود نداشته باشد را از یاد نبرید. برای مثال تصور کنید که هر کدام از کارمندان بخش امور مالی نیازمند دسترسی به بانک اطلاعاتی حقوق و دستمزد باشند، اما تعداد کمی از کارمندان خارج بخش مالی نیز نیاز به دسترسی به این اطلاعات دارند. به شکل تئوری می توانید پوشه ای به نام «امور مالی» ایجاد کرده و مجوز دسترسی به اطلاعات این پوشه را به گروه اعطا کنید. بعد از آن می بایستی پوشه اطلاعات حقوق و دستمزد را درون پوشه امور مالی قرار داده و یک گروه حقوق و دستمزد ایجاد کنید. با انجام این کار ، هر عضو گروه حقوق و دستمزد و هر عضو گروه امور مالی به اطلاعات حقوق و دستمزد دسترسی خواهد داشت.
اگر چه این ترتیب از نظر فنی به درستی کار می کند، اما ایده خوبی نیست که ساختار پوشه خود را به این شکل پیکربندی کنید. زیرا به مرور با رشد شبکه، مدیریت آن دشوارتر می شود. اگر کسی از مدیران از شما بپرسد که دقیقا چه کسانی به اطلاعات حقوق و دستمزد دسترسی دارند، به جای بررسی تک گروه، مجبور خواهید بود تمامی اعضای گروه حقوق و دستمزد و گروه امور مالی را چک کنید. البته همیشه نمی توان جلوی تداخل دسترسی ها و دوباره کاری را گرفت، به ویژه هنگامی که افراد مختلف نیاز به سطوح مختلفی از دسترسی به یک پوشه داشته باشند. اما اگر از تداخل دسترسی ها جایی که ممکن است جلوگیری کنید، کار شما بسیار ساده تر خواهد شد.

اکتیو دایرکتوری(Active Directory )
یک ترفند امنیت دیگر هم است که در آخر این مقاله می خواهیم به آن بپردازیم. در طول این مقاله، در مورد راه های احراز هویت که می تواند برقرار شود و چگونه گروه ها می توانند برای امنیت مطلوب پیکربندی شوند صحبت کردیم. همه این اطلاعات در داخل اکتیو دایرکتوری نگهداری می شود. اذعان می کنیم اکتیو دایرکتوری ساده ترین چیز در جهان برای هک کردن نیست، بلکه پایگاه داده اکتیو دایرکتوری هدفی وسوسه انگیز است. زیرا از فایل های به سادگی قابل تشخیص تشکیل شده(NTDS.DIT ، EDB.LOG و TEMP.EDB) و این فایل ها در محل قابل پیش بینی قرار دارند (معمولا C:\Windows\NTDS).

آن چه بسیاری از کاربران نمی دانند این است که شما می توانید تنها با جابجایی پایگاه داده اکتیو دایرکتوری به محلی دور از انتظار کار هکرها را بسیار مشکل تر کنید. انتقال پایگاه داده ها کاری ساده است، هرچند که نیاز به راه اندازی مجدد سرور است. دستگاه سرور را در حالت بازیابی اکتیو دایرکتوری (Active Directory Restore) بوت کرده و پس از آن دستور NTDSUTIL را پس از فرمان فایلها وارد کنید. حال، تنها از دستورات MOVE DB TO یا MOVE LOGS To برای انتقال فایل های پایگاه داده و فایلهای لاگ به محل جدید استفاده نمایید.

اصول آموزش داده شده را به کار بگیرید
اگر چه تکنیک های استاندارد بسیاری برای ایجاد شبکه های امن وجود دارد، اغلب بهتر است از روش های ابتکاری و جدیدی برای مقابله با هکرها به جای استفاده از اصول اکادمیک و کتابی بهره برد. در این مقاله ، به شما تکنیک های امنیتی متعددی نشان دادیم که می توانید از آنها برای داشتن ویندوز سرور امن تری استفاده کنید.

10 ترفند مفید امنیتی وردپرس

نوشته شده توسط :سعید كلانتری
دوشنبه 4 مرداد 1389-05:38 ب.ظ

در خارج از دنیای رایانه، مردم برای حفظ امنیت جان و مال خود، خانه هایی با ضریب ایمنی و امنیت بالا و خودروهای مجهز به دزدگیر خریداری می کنند. و خلاصه از هر ابزاری برای به حداکثر رساندن امنیت خود استفاده می کنند. در دنیای آنلاین، نیز امنیت به همان اندازه مهم و حیاتی است. به خصوص برای کسانی که از وب سایت ها و وبلاگ ها کسب در آمد و امرار معاش می نمایند. در این مقاله ، به شما چند ترفند مفید برای حفاظت از وبلاگ یا وب سایت تحت سیستم مدیریت محتوای وردپرس را آموزش می دهیم.

1- جلوگیری از به نمایش درآمدن اطلاعات غیر ضروری
مشکل:
هنگامی که شما موفق به ورود به یک وبلاگ وردپرس نمی شوید، سیستم مدیریت محتوا (CMS) با نمایش برخی از اطلاعات به شما گوشزد می کند کجای کار اشکال دارد. اگر شما رمز عبور خود را فراموش کرده باشید، ممکن است این راهنمایی به کارتان بیاید. اما در عین حال ممکن است برای کسانی که مایل به هک کردن وبلاگ شما هستند هم اطلاعات مفید و به درد بخوری داشته باشد! پس چرا تلاش نکنیم وردپرس را از نمایش پیغام خطا هنگام عدم موفقیت در ورود به سایت برحذر داریم؟
راه حل :
برای حذف پیغام خطای ورودی (log-in error)، کافی است فایل functions.php پوسته (theme) سایت خود را باز کرده ، و کد زیر را در آن قرار دهیم:

add_filter('login_errors',create_function('$a', "return null;"));

سپس فایل را ذخیره کنید، و امتحان کنید که: اگر موفق به ورود به اکانت خود نشوید، دیگر پیام خطایی نمایش داده نمی شود.
لطفا توجه داشته باشید که چند فایل با نام functions.php وجود دارد. مطمئن شوید که آن فایلی را که در شاخه wp-content وجود دارد تغییر دهید.
توضیح کد:
با استفاده از این کد، ما یک قلاب (hook) ساده برای بازنویسی تابع login_errors() اضافه کرده ایم. از آنجا که تابع سفارشی که ما ایجاد کرده ایم به صورت تهی (null) بر می گردد، پیام نمایش داده شده یک رشته خالی(blank string) خواهد بود.



ادامه مطلب

روت کیت سارق، به دنبال نفوذ در کامپیوترهای اداری هند و ایران

نوشته شده توسط :سعید كلانتری
یکشنبه 3 مرداد 1389-05:37 ب.ظ

طبق اعلام شرکت های امنیتی، یک برنامه مخرب پیشرفته حملات گسترده ای را بر علیه سیستم های زیرساخت و حیاتی مراکز مختلف در هند و ایران شروع کرده است. شرکت امنیتی فنلاندی F-Secure که همیشه مشغول کنترل و تجزیه و تحلیل بدافزارها در سطح جهان است، می گوید که زیرساخت های حیاتی کشورهای ایران و هند به این بدافزار مبتلا گردیده اند.

این بد افزار از طریق فایلهای shortcut ویندوز (lnk) منتشر می شود و به نظر می رسد قصد آن آلوده کردن برنامه Siemens WinCC Scada software است، که بر روی ویندوز 7 نسخه اینترپرایز x86 اجرا می شود. شیوه انتشار این روت کیت هم بیشتر توسط کول دیسک است. به محض اینکه کول دیسک آلوده، به سیستم وصل شود و ایکون میانبر آلوده نشان داده شود، بدافزار به صورت خودکار اجرا شده و سیستم را آلوده می کند.

جامعه هدف این بدافزار سیستم های کنترل نظارتی و جمع آوری داده ها است، که معمولا در سازمان های زیرساخت های حیاتی مانند کارخانجات، وزارتخانه ها و شرکت های آب و برق مورد استفاده قرار می گیرند. اولین باری که بدافزار روی سیستم فعال شود، سراغ تمامی بانک های اطلاعاتی روی آن می رود و اطلاعات آنها را کپی برداری می کند.

مشاور امنیتی اف- سکیور می گوید ما در حقیقت با یک برنامه پیشرفته و سمج طرف هستیم که برای جاسوسی و دزدی اطلاعات سیستم ها مورد استفاده قرار می گیرد. در هند موارد آلودگی فراوانی تا کنون مشاهده شده است.  حتی گفته می شود که این بدافزار در مواردی توانسه است به نام کاربری و رمزعبورهای کاملا کدگذاری شده نرم افزار زیمنس هم دست پیدا کند.

این بدافزار برای تایید اعتبار درایورهای خود بر روی سیستم، از گواهینامه های منقضی شده، اما معتبر صنایع نیمه هادی Realtek استفاده می کند. البته مسئولان ریل تک هنوز در این باره اظهار نظری نکرده اند.

شرکت سوفوس هم می گوید که این یک اخطار و نگرانی جدی است که یک برنامه مخرب توانسته اینگونه در سه کشور ایران، هند و مالزی منتشر و به صورت وسیع توزیع شود. البته سوفوس می گوید که با اقدامات پیشگیرانه ای از قبیل غیرفعال کردن قابلیت آتوران (Autorun) و اجرای خودکار (Autoplay) در ویندوز، تا حدی می توان جلوی آن را گرفت. اما برخی هم می گویند به این سادگی نیست و با غیر فعال کردن آتوران مشکلی حل نمی شود، زیرا تنها مشاهده آیکون روی صفحه کامپیوتر برای آلوده شدن کافی است!

 این بدافزار در هفدهم ژوئن ۲۰۱۰  توسط محققان شرکت امنیتی بلاروسی VirusBlokAda کشف شده است. شرکت اف سکیور هم متن VirusBlokAda را با جزئیات تهدیدات برنامه روز پنجشنبه گذشته (۲۴ تیرماه) در سایت اش منتشر کرد.
مایکروسافت هم می گوید که «ما هنوز در حال بررسی آلودگی اعلام شده هستیم و بعد از تکمیل تحقیقات، مطمئنا تصمیمات لازم برای حمایت از کاربران مان و اکوسیستم اینترنت را اخذ خواهیم کرد.»
اطلاعات تخصصی روت کیت TmpHider را می توانید در این فایل پی دی اف ببینید.

ZDNet UK
 

طبق اعلام شرکت های امنیتی، یک برنامه مخرب پیشرفته حملات گسترده ای را بر علیه سیستم های زیرساخت و حیاتی مراکز مختلف در هند و ایران شروع کرده است. شرکت امنیتی فنلاندی F-Secure که همیشه مشغول کنترل و تجزیه و تحلیل بدافزارها در سطح جهان است، می گوید که برخی زیرساخت های کشورهای هند و ایران به این بدافزار مبتلا گردیده اند.


ترفندهای هکری

نوشته شده توسط :سعید كلانتری
دوشنبه 14 تیر 1389-12:35 ب.ظ

امیدوارم با خواندن این ها بتونید از ویندوزتون محافظت کنید!

پسوندهای پنهان فایلهای ویندوز

ممكن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید كه تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند كه بطور پیش فرض مخفی شده*اند. همچنین هر برنامه نصب شده*ایی می*تواند پسوندها را پیكربندی كند تا پنهان شوند. در اینجا در مورد چگونگی انجام این كار و همچنین دلیل اینكه چرا برخی از پسوندهای پنهان می*توانند برای تعدادی از كاربرهای كامپیوتر خطرناك باشند، مثالهایی آورده شده است. به فرض اینكه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیكربندی كرده*اید.

پسوندهای SHS
یك كپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز كنید. روی notepad.exe كلیك كنید و آن را به سمت سند باز شده wordpad بكشید. روی notepad.exe كلیك كنید و آن را به عقب به سمت desktop بكشید. فایلی را كه ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید.

حالایك آیكن كه نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد كلیك كردن بر روی فایل فوق باعث می*شود notepad باز *شود. اگر این فایل یك Trojan باشد، شما فریب خورده*اید و توسط آنچه كه یك فایل متنی بی*خطر بنظر می*رسید آلوده شده*اید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمی*خوردید.

ادامه مطلب

آیا شما هنگام وب گردی مراقب نوار آدرس هستید؟

نوشته شده توسط :سعید كلانتری
شنبه 12 تیر 1389-08:45 ق.ظ

اکثر افراد از طریق موتورهای جستجو، یا کلیک بر روی لینک‌هایی که در سایت‌ها و ایمیل‌ها می بینید، به مرور اینترنت می پردازند. اما در این میان نکته‌ای مهمی وجود دارد. باید دقت کنید که سایتی که لینک مورد نظر قرار است شما را به آن ارجاع دهد، همان سایت که انتظار دارید باشد. یعنی اینکه از صحت سایتی که بازدید کرده‌اید و یا می‌خواهید بازدید کنید، مطمئن شوید. در صورتی که قبل و بعد از کلیک کردن به این نکته دقت نکنید، احتمال دارد مورد حمله هایی مانند فیشینگ قرار بگیرید، که به هیچ عنوان مورد مطلوبی به نظر نمی‌رسد.

حقه‌بازی اینترنتی یا Spoofing چیست؟

در این مطلب راهنمایی هایی برای اطمینان از صحت سایتی که در آن هستیم وجود دارد، که شما را از حملات و خسارات احتمالی حفظ می‌کند. این مساله شاید برای کاربران حرفه‌ای سطحی و ساده به نظر برسد، اما باید توجه داشت، که دانستن نکاتی که در ادامه خواهید خواند برای طیف وسیعی از کاربران  مفید خواهد بود.

در بسیاری از مرورگرها که ظاهری مشابه دارند، دو قسمت مهم وجود دارد که باید آنها را بشناسید. نوار بالا (Header bar) و نوار وضعیت (Status bar). با کلیک بر روی  تصویر زیر می‌توانید این قسمت‌ها را در مرورگر اینترنت اکسپلورر -که در اینجا به عنوان نمونه آورده شده- مشاهده کنید.


 

در اینجا به کاربرد و اهمیت تک تک قسمت‌هایی که در نوار بالا و نوار وضعیت مرورگر قرار دارند می‌پردازیم:

Title Bar نوار موضوع
این قسمت عنوان سایتی را که مرور می‌کنید به شما نمایش می‌دهد. نوار موضوع کمکی به شناسایی و آگاهی از صحت وب سایت مورد نظر به شما نمی‌کند. چرا که ممکن است سایت جعلی، عنوانی شبیه سایت اصلی را در این قسمت نمایش دهد.

Address Bar نوار آدرس
این قسمت آدرس (URL) سایتی را که باز کرده اید، به شما نمایش می‌دهد. آدرس هر سایتی که توسط شما تایپ می شود یا با کلیک بر روی لینکی باز شود، در این قسمت قرار می‌گیرد. این قسمت از مرورگر مهمترین قسمت برای آگاهی از صحت سایت مورد نظر است.


ادامه مطلب

تفاوت بین ویروس ها، تروجان ها، کرم ها، و سایر بدافزارها چیست؟

نوشته شده توسط :سعید كلانتری
دوشنبه 7 تیر 1389-09:11 ق.ظ

زمانی که صحبت از درمان کامپیوتر آلوده به میان می آید، همه ما به سرعت دست به کار شده و برای رفع مشکل تلاش می کنیم. اما واقعا چقدر در مورد ویروس ها، جاسوس افزارها، تروجان ها، کرم ها و تفاوت بین آنها می دانیم؟ در این مقاله یک راهنمای مفید برای درک همه انواع بدافزارها (malware) و تفاوت آنها نسبت به هم ارائه خواهیم داد.

نکته بحث امروز -البته برای کمک به آموزش دوستان و خانواده خود- در مورد انواع مختلف بدافزارها و کنار گذاشتن باورهای غلط و اشتباه در مورد ویروس ها و کلا بدافزارها است. کسی چه می داند! حتی اگر خیلی هم حرفه ای باشید، شاید با خواندن این مقاله یک یا دو چیز جدید هم یاد بگیرید.


ادامه مطلب



درباره وبلاگ:



آرشیو:


طبقه بندی:


آخرین پستها:


پیوندها:


پیوندهای روزانه:


صفحات جانبی:


نویسندگان:


ابر برچسبها:


آمار وبلاگ:







The Theme Being Used Is MihanBlog Created By ThemeBox
 
شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic