خرید بک لینک

وب ابزار
ابزار وبلاگ و سایت

پارس استارت
آگهی فارس
آگهی فارس؛نیازمندیهای رایگان؛استخدام

نیازدار
نیازمندی ها|ثبت رایگان آگهی

سئو تست
سئو تست ابزار حرفه ای سئو

سئو آمار
سئو آمار مرجع بزرگ سئو و بهینه سازی سایت

آگهی سازان
آگهی رایگان و فروش کالا

نیاز فارسیر
نیازمندی و آگهی رایگان


امنیت(هک ونفوذبه سیستم)
ربات تلگرام
فال حافظ

ابزار فال حافظ


ارتباط بامدیروبلاگ درتلگرام

ارتباط مستقیم با مدیر


ربات من در تلگرام

@LoverSavadkoh_bot

محیطی امن

پر از مطالب خواندنی وشنیدنی

برای عضویت کلیک کنید

@moslemin_bot

مداحی ,کلیپ,عکس

پر از متنهای مذهبی دلنشین

برای عضویت کلیک کنید

کانالهای ما در تلگرام

کانال سرگرمی و طنز

@SHADIRAN

گلچینی از مطالب شنیدنی وطنز

برای عضویت کلیک کنید

عاشقانه وحرف دل

پر از دلنوشته های زیبا

برای عضویت کلیک کنید

کانال موزیک ایرونی

موزیک وکلیپ ایرانی وخارجی

کانالها بدون تبلیغات وبه روز میباشند

تشدید جاسوسی خودکار windows 10 +راه‌حل

به روزرسانی‌های خودکار ویندوز 10 اگر چه امکانات و قابلیت های مناسبی را به این سیستم عامل اضافه می کند، اما بررسی ها نشان می دهد این کار با افزایش نقض حریم شخصی افراد همراه شده است...


:: موضوعات مرتبط : علمی ، امنیت(هک ونفوذبه سیستم) ،

:: برچسب ها : مایکروسافت , جاسوسی , دنیای دیجیتال , ویندوز10 ,
ن : loversavadkoh
ت : جمعه 6 آذر 1394
ایمیلی که برای تاجر تهرانی بسیار گران تمام شد!

٢٢ اردیبهشت‌ماه سال‌جاری مرد چاپخانه‌دار وقتی پیش روی دادیار شعبه دوم دادسرا ایستاد، گفت که در جریان خرید یک دستگاه چاپ از شرکت واردات و صادرات در انگلستان فریب ایمیل یک هکر را خورده‌ام و دار و ندارم به باد رفته است.


:: موضوعات مرتبط : علمی ، امنیت(هک ونفوذبه سیستم) ،

:: برچسب ها : کلاهبردار , هک , هکر , فن اوری اطلاعات , هشدار ,
ن : loversavadkoh
ت : پنجشنبه 9 مهر 1394
ارسال داده های رایانه های هک شده به صورت امواج صوتی


به نقل از ایرنا، گروهی از محققان امنیتی آمریکا نشان دادند که چگونه از رایانه ها می توان به نفع خود استفاده و اطلاعات آن را به صورت امواج صوتی ارسال کرد.

گروهی از محققان امنیتی آمریکا توانایی بهره برداری از تجهیزات استاندارد در داخل رایانه، چاپگر و میلیون ها دستگاه دیگر را به منظور ارسال داده ها به خارج از اداره از طریق امواج صوتی را نشان دادند.


در این حمله، کنترل مدارهای ورودی و خروجی در دست گرفته و با فرکانس مورد نظر پژوهشگران به ارتعاش در می آید که این ارتعاشات با استفاده از یک آنتن رادیویی که در فاصله کوتاهی کارگذاشته شده است، جمع آوری می شود.


سازمان ها جاسوسی و محققان ده ها سال است که به دنبال کشف راه های محرمانه استخراج اطلاعات از صفحه کلید و مانند آن هستند و بطور موفقیت آمیزی توانسته اند نور، گرما و سایر ارتعاشاتی را تسخیر کنند که به دریافت کننده اجازه می دهد محتوا (اطلاعات) را بسازند.


این آنتن که از سوی آنگ کوی از موسسه امنیتی بادکنک قرمز، 'Funtenna' نامیده شده است، مجرای بالقوه ای است که امکان شناسایی آن وجود ندارد.
ساخت این آنتن طی دو سال نشان می دهد که مجموعه وسیعی از دستگاه ها را می توان به روش های غیر قابل پیش بینی دستکاری کرد.



:: موضوعات مرتبط : علمی ، امنیت(هک ونفوذبه سیستم) ،

:: برچسب ها : هک , رایانه , جاسوسی ,
ن : loversavadkoh
ت : دوشنبه 19 مرداد 1394
رمز عبور بانکی با صدا

به نقل از مهر، همزمان با توسعه بانکداری آنلاین استفاده از کلمات، اعداد و تلفیق آنها به عنوان رمز عبور به بخش جدایی ناپذیری از زندگی روزمره تبدیل شده است. اما آیا راه ساده تری نیز وجود دارد؟

مقامات بانکی در هلند پاسخ مثبتی به این پرسش داده اند. آنها با استفاده از اپلیکیشنی موسوم به ING Netherlands این امکان را برای مشتریانشان فراهم آورده اند که به جای استفاده از حروف و اعداد و حفظ کردن دشوار آنها تنها از صدایشان به عنوان رمز عبور استفاده کنند.

این امکان جدید تحت عنوان فناوری نوظهور «بیومتریک صوتی» شناخته می شود. ابداع کنندگان این فناوری جدید معتقدند که استفاده از رمز عبور صوتی، امنیت دسترسی به حسابهای بانکی را افزایش می دهد.

استفاده از این امکان فوق العاده با بهره گیری از تلفنهای همراه هوشمند مبتنی بر سیستمهای عامل اندروید و iOS امکانپذیر است.

مشتریان پس از استفاده از صدای خود به عنوان رمز عبور، این امکان را خواهند داشت که مجموعه متنوعی از کارهای بانکی از جمله انتقال پول را به راحتی انجام دهند.



:: موضوعات مرتبط : علمی ، فن آوریهای جدید ، امنیت(هک ونفوذبه سیستم) ،
ن : loversavadkoh
ت : جمعه 9 مرداد 1394
خطر در کمین گوشی‌های اندروید
به نقل از مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای - ماهر - به نقل از یک شرکت امنیتی اعلام کرد که ۹۵ درصد از دستگاههای اندروید تحت تاثیر یک آسیب پذیری قرار دارند.

شرکت امنیتی Zimperium اعلام کرده که این آسیب پذیری در ابزار باز پخش مدیا تعبیه شده در اندورید با نام Stagefright قرار دارد و با وجود آن، هکرهای خرابکار می توانند با ارسال یک پیام متنی ساده به دستگاه اندروید، کنترل کل دستگاه را در اختیار بگیرند و اطلاعات آن از قبیل شماره کارت اعتباری یا اطلاعات شخصی را به سرقت ببرند.

شرکت امنیتی Zimperium ادعا کرده است که در حال حاضر سوء استفاده از آسیب پذیری مذکور گزارش نشده اما ۹۵ درصد از دستگاه های اندروید نسبت به آن آسیب پذیر هستند؛ این شرکت آسیب پذیری مربوط به Stagefright را مادر تمامی آسیب پذیری های اندروید نامیده است.

این شرکت امنیتی، این آسیب پذیری را در ماه آوریل شناسایی کرده و فورا به شرکت گوگل اطلاع داده است.

در این باره سخنگوی گوگل گفته است: «امنیت کاربران اندروید برای ما اهمیت دارد و متخصصان در حال آماده سازی اصلاحیه برای این مشکل هستند؛ اکثر دستگاههای اندروید از جمله نسخه های جدیدتر آن، دارای فناوری های چندگانه هستند و به گونه ای طراحی شده اند که سوء استفاده از آن را بسیار سخت می کند. هم چنین این دستگاه ها به فناروی sandbox مجهز هستند تا از داده های کاربران و سایر برنامه های کاربردی دستگاه حفاظت کند.»



:: موضوعات مرتبط : علمی ، امنیت(هک ونفوذبه سیستم) ،

:: برچسب ها : اندروید , دنیای دیجیتال , هکر , گوشی هوشمند ,
ن : loversavadkoh
ت : چهارشنبه 7 مرداد 1394

هکرهای سوری، وبسایت ارتش ایالت متحده آمریکا را هک کردند


ظاهرا ارتش سایبری سوریه سخت مشغول هک وبسایت های دشمنان خود می باشند. چند سال پیش شاهد هک شدن AnonPlus از سوی این نیروی سایبری بودیم.
همچنین در آن سال ها، وبسایت نیروی دریایی ایالت متحده نیز به دست سوری ها هک شد. حال در گزارش جدیدی که منتشر شده است ظاهرا حملات سایبری دولت سوریه همچنان ادامه دارد و سوریه این بار وبسایت نیروی ارتش ایالت متحده را مورد حمله قرار داده است.
در پروسه این حمله سایبری سوری ها وبسایت مذکور را دیفیس کرده و کدهایی را در این وبسایت قرار داده اند که هر بازدید کننده ای را به سمت صفحه مورد نظر دولت سوریه انتقال می دهد.
هکرها اعلام کرده اند که به دیتابیس این وبسایت نیز دسترسی داشته اند اما طبق گفته ارتش آمریکا تاکنون هیچ اطلاعات محرمانه و طبقه بندی شده ای لو نرفته است.
این حمله سایبری را می توان مشابه حمله ای معرفی کرد که اخیرا توسط چین انجام شد و طی آن اطلاعات 4 میلیون کاربر به سرقت رفت.
هکرهای سوری، وبسایت ارتش ایالت متحده آمریکا را هک کردند
منبع;ubergizmo.com


:: موضوعات مرتبط : علمی ، امنیت(هک ونفوذبه سیستم) ،

:: برچسب ها : هک , امنیت , حملات سایبری , دینای دیجیتال ,
ن : loversavadkoh
ت : جمعه 22 خرداد 1394
ویروس اسرائیلی در هتل‌های محل مذاکرات هسته‌ای ایران

شرکت امنیتی کاسپر‌اسکای، یکی از بزرگترین شرکت‌های نرم‌افزاری در حوزه امنیت سایبری، اعلام کرد سه هتل میزبان مذاکرات هسته‌ای ایران و گروه 1+5 هدف ویروسی قرار گرفته‌اند که به نظر می‌رسد توسط جاسوسان اسرائیلی استفاده می‌شدند.

وال‌استریت ژورنال گزارش داد زمانی که این شرکت امنیتی، سال گذشته میلادی، متوجه شد توسط ویروسی که اعتقاد بر این است جاسوسان اسرائیلی مورد استفاده قرار می‌دهند، هک شده است، سعی کرد اماکن دیگری که هدف قرار گرفته‌اند را شناسایی کند. این شرکت میلیون‌ها کامپیوتر را در سراسر جهان مورد بررسی قرار داده و متوجه شد سه هتل لوکس در اروپا نیز مورد حمله قرار گرفته‌اند. هیچ هتل دیگری تحت حمله قرار نگرفته بود.

مسؤولین کاسپراسکای در تحقیقاتی که برای کشف ارتباط بین این هتل‌ها انجام دادند متوجه شدند که هر سه هتل در گذشته محل برگزاری مذاکرات هسته‌ای بین ایران و گروه 1+5 بوده‌اند.

این ویروس نسخه‌ بهبودیافته ویروسی به نام "دوقو" (Duqu) بود که برای اولین بار توسط کاسپراسکای در سال 2011 کشف شد. مقامات کنونی و سابق آمریکا و بسیاری از کارشناسان امنیت سایبری بر این باور هستند که دوقو برای انجام پیچیده‌ترین عملیات‌ جمع‌آوری اطلاعات توسط رژیم صهیونیستی مورد استفاده قرار می‌گرفت.

یافته‌های کاسپراسکای، که قرار است امروز (چهارشنبه) به صورت علنی اعلام کند، مدرکی عینی هستند که نشان می‌دهند مذاکرات هسته‌ای ایران توسط چه کسانی مورد جاسوسی قرار گرفته‌اند.

کاسپراسپای بر اساس خط‌مشیی که دارد رژیم صهیونیستی را به عنوان عامل این حملات معرفی نکرده است اما محققین در شرکت می‌گویند که از روی نشانه‌ها می‌توان گفت اسرائیل در این حمله نقش داشته است. برای مثال، شرکت در این گزارش از عنوان "دوقو بت" (The Duqu Bet) استفاده کرده است. Bet دومین حرف در الفبای عبری است./ تسنیم



:: موضوعات مرتبط : علمی ، امنیت(هک ونفوذبه سیستم) ،

:: برچسب ها : ویروس , جاسوسی , رژیم صیهونیستی , کاسپراسکای ,
ن : loversavadkoh
ت : پنجشنبه 21 خرداد 1394

چگونه مودم ADSL امنی داشته باشیم


بخش قابل توجهی از کاربران اینترنت پرسرعت در جهان از فناروی ای‌دی‌اس‌ال استفاده می‌کنند. برای اتصال از این طریق به اینترنت به یک مودم-مسیریاب (گاه دو دستگاه مجزا) نیاز است که امنیت آن بسیار مهم است.

ADSL، نوعی خط دیجیتال پرسرعت برای انتقال اطلاعات است که از سال ۱۹۹۸ میلادی پا به عرصه‌ی فن‌آوری گذاشت و استفاده از آن همچنان ادامه دارد. امروز این سیستم با سرعت بیش از ۵۲ مگابیت بر ثانیه یکی از محبوب‌ترین سیستم‌های اتصال به اینترنت است.

مسیریاب‌های ای‌دی‌اس‌ال و دستگاه‌های شبیه به آن همچون وایمکس اولین نقطه‌ی ورودی اطلاعات به محل حضور کاربر و آخرین نقطه‌ی خروجی اطلاعات هستند که کاربر به تنظیم‌های آن دسترسی دارد. اما آیا کاربران این دستگاه‌ها از شیوه‌های ایمن کردن آنها هم آگاهند؟

کارشناسان عموما بر تنظیم امنیتی نرم‌افزارها (آنتی‌ویروس، مرورگرها و سیستم عامل) متمرکز شده‌اند و کم‌تر از مشکلات امنیتی ناشی از تنظیم‌های سخت‌افزاری سخن می‌گویند. این گزارش نظری به چگونگی ایمن‌کردن این تجهیزات می‌افکند؛ سخت‌افزارهایی که حتی به شرط ایمن‌بودن رایانه و دیگر دستگاه‌های متصل به آن، می‌توانند خطری جدی برای امنیت کاربران باشند.

پیش از هر چیزی باید به صورت پیش‌فرض در نظر داشته باشیم که ایمنی عمومی رایانه رعایت می‌شود. به طور مشخص منظور از ایمنی عمومی، داشتن فایروال، ضد ویروس و نرم‌افزارهای به روز و همچنین داشتن رمزهای عبور قوی است.

پس از آن بد نیست به تنظیم‌های سخت‌افزاری و نرم‌افزاری اتصال ایمن به تجهیزات ADSL بپردازیم. این نوشته بر اساس تنظیمات یکی از مسیریاب-مودم‌های مارک TP Link تهیه شده است؛ اما تمام مودم-مسیریاب‌ها تنظیماتی کم و بیش شبیه به هم دارند. کمک‌گرفتن از دفترچه‌ی راهنمای دستگاه، ساده‌ترین و بهترین راه یافتن گزینه‌های زیر است.

اجازه‌ی کنترل از راه دور به مسیریاب (Router) را غیر فعال کنید

امکان کنترل از راه دور Remote Access یا Remote Management برخی از مسیریاب‌ها به صورت پیش‌فرض فعال است. بهتر است این امکان را خاموش کنید چرا که با این کار امکان دسترسی به تنظیم‌های مسیریاب خود از طریق اینترنت را از بین می‌برید.

نام کاربری و رمز مسیریاب را عوض کنید

نام کاربری بیشتر مسیریاب‌ها به صورت پیش‌فرض admin یا administrator است؛ رمز ورود بی‌سیم به شبکه آنها هم عددی ساده. رها کردن دستگاه به همین صورت، راه دسترسی غیر مجاز به تنظیمات مسیریاب، به‌ویژه برای کسانی که دستگاه‌های مشابه دارند را افزایش می‌دهد.

فایروال مسیریاب خود را فعال کنید

بسیاری از مسیریاب‌ها فایروال دارند و تنها کافی است آن را فعال کنید. حداقل ویژگی فعال‌بودن فایروال این است که از شبکه شما تا حد زیادی در برای حمله‌هایی چون «محروم‌سازی از سرویس» (DoS) محفاظت می‌کند.

در این نوع حمله، هکر کنترل تعداد زیادی دستگاه را در دست می‌گیرد و همه را همزمان به سراغ یک وب‌سایت می‌فرستد. سرور وب‌سایت قربانی قادر به پاسخ‌گویی به این حجم از درخواست در مدت زمان کم نیست و از کار می‌افتد. کامپیوترهای روانه‌شده به سوی وب‌سایت قربانی، عموما خود از شرکت در حمله بی‌خبرند.

به روز کردن سفت‌افزار (Firmware) مسیریاب

بسته به مارک مسیریاب و مدل آن نسخه‌های به روزی از نرم‌افزار کنترل مسیریاب ارائه می‌شود که پیشنهاد می‌شود به صورت دوره‌ای به تارنمای شرکت تولید کننده (و نه وبسایت‌های متفرقه) مراجعه کنید و نسخه‌ی به روز آن را دریافت و نصب کنید. به خاطر بسپارید که بسیاری از هکرها با تولید نرم‌افزارهای مشابه و قرار دادن آن در تارنماهای مختلف، قصد نفوذ به دنیای خصوصی شما را دارند.

شبکه‌ی بی‌سیم مسیریاب خود را ایمن کنید

بیشتر مسیریاب‌ها علاوه بر اتصال کابلی، امکان اتصال به صورت بی‌سیم Wi-Fiیا WLAN را نیز برای کاربران فراهم می‌کنند. نفوذ به شبکه بی‌سیم مسیریاب‌های خانگی یکی از ساده‌ترین عملیات هکری است.

اگر به استفاده از شبکه بی‌سیم مسیریاب خود اصرار دارید، دست‌کم چند مانع پیش پای هکرها بچینید.

بسته به قدرت فرکانس هر مسیریاب، از مسافت‌های مختلف امکان اتصال بی‌سیم به آن وجود دارد. برای دشوارتر (نه غیرممکن‌کردن) نفوذ به شبکه خود می‌توانید کارهای زیر را انجام دهید:

شناسه‌ی دستگاه (SSID) یا نام شبکه‌ی بی‌سیم را تغییر دهید

بیشتر مسیریاب‌ها از ترکیب نام شرکت خود و مدل مسیریاب استفاده می‌کنند که به سودجویان – با توجه به داشتن مدل دستگاه – امکان یافتن راه نفوذ به آن را می‌دهد.

توجه کنید: برخی از مسیریاب‌ها امکان «مخفی‌کردن» خود را به کاربر می‌دهند. به‌طوری که دستگاه‌های بی‌سیم دیگر نام این مسیریاب را در فهرست روترهای موجود در اطراف نشان نمی‌دهند. این روش برای دورماندن از حملات نفوذی چندان کارساز نیست. با «مخفی‌کردن» روتِر تنها آن را از نگاه کاربران معمولی و دستگاه‌های اطراف مخفی می‌کنید. نرم‌افزارهایی وجود دارند که با آنها به راحتی می‌توان هویت مسیریاب‌های «مخفی» را کشف کرد.

همچنین در بعضی از روترها (مسیریاب) می‌توان قدرت فرکانس ارسالی را تغییر داد. با کم کردن قدرت امواج، درست است که برای وصل‌شدن به اینترنت باید به دستگاه نزدیک‌تر باشید، اما دست‌کم نفوذ به شبکه بی‌سیم از فاصله زیاد را دشوارتر می‌کنید.

روی شبکه‌ی بی‌سیم خود رمز بگذارید

باز هم به صورت پیش‌فرض بسیاری از شرکت‌ها رمزی را روی شبکه‌ی بی‌سیم (Access Point) دستگاه نمی‌گذارند. یعنی هر کسی می‌تواند به شبکه‌ی این دستگاه‌ها متصل شود.

برای رمزگذاری روی شبکه بی‌سیم باید یکی از الگوهای رایج را انتخاب کنید. اکثر کامپیوترها و موبایل‌های موجود در بازار (نه همه دستگاه‌های قدیمی‌تر) از الگوهای رمزگذاری WPA یا WPA2 پشتیبانی می‌کنند. همچنین می‌توانید از الگوی AES (قفل ۲۵۶ بیتی) یا TKIP (رمزگذاری ۱۲۸ بیتی) نیز استفاده کنید. فقط در نظر داشته باشید که شکستن قفل ۲۵۶ بیتی به مراتب سخت‌تر و زمان‌برتر از شکستن رمز ۱۲۸ بیتی است.

فارغ از این‌که چه استاندارد رمزگذاری را برمی‌گزینید، باید همان را هم در دستگاه بی‌سیم خود (موبایل، تبلت یا لپ‌تاپ) رعایت کنید. در ادامه هم به یک رمز قوی نیاز دارید؛ رمزی که بلند باشد و از ترکیب حروف کوچک و بزرگ و اعداد و نشانه‌های خاص تشکیل شده باشد.

مراقب WPS باشید

WPS امکانی است که به کاربران اجازه می‌دهد برای اتصال به شبکه‌ی بی‌سیم از تولید یک کد ساده اما موقت استفاده کنند یا این‌که با فشردن یک دکمه روی مسیریاب، با لپ‌تاپ، تبلت یا موبایل به شبکه متصل شوند.

بدین ترتیب اگر کسی به صورت فیزیکی به مسیریاب دسترسی داشته باشد، به صورت بالقوه امکان متصل‌شدن به شبکه را دارد؛ اگر دستگاه کد موقت ساده تولید کند هم، با توجه به ساده‌بودن کد، امکان شکستن آن با شیوه‌های ساده‌ی هک وجود دارد.

تغییر آی‌پی-آدرس‌های پیش‌فرض و عمر آی‌پی‌ها

آی‌پی-آدرس (IP) آدرسی است که در شبکه به هر دستگاه اختصاص داده می‌شود. اگر یک تلفن همراه، لپ‌تاپ، چاپگر یا یک تلویزیون متصل به شبکه داشته باشیم، مسیریاب به هر یک از آن‌ها یک IP اختصاص می‌دهد و از طریق همین آی‌پی- آدرس اطلاعات درخواستی به مسیریاب فرستاده می‌شود و مسیریاب نیز از همین طریق پاسخ‌ها را به دستگاه می‌فرستد.

نرم‌افزار بیشتر مسیریاب‌ها بازه آ‌ی‌پی مشخصی را به دستگاه‌ها اختصاص می‌دهند؛ کاربران می‌توانند در قسمت تنظیمات آی‌پی، بازه‌ی دیگری را برای هر دستگاه تعیین کنند. آی‌پی- آدرس انتخابی تنها می‌تواند در دامنه‌ی مجاز انتخاب شود.

توجه کنید: تنظیم آی‌پی‌ها و هماهنگی این آدرس‌ها با دستگاه‌های مختلف به تغییر چند عدد محدود نمی‌شود و نیاز به آگاهی به ظرافت‌های خاصی دارد. اگر تجربه‌ای در این زمینه ندارید، قبل از فلج‌کردن شبکه، دست از آن بکشید!

افزون بر این در بسیاری از مسیریاب‌ها می‌توان بازه‌ی زمانی استفاده از یک آی‌پی را هم مشخص کرد. با تنظیم این بخش می‌توانید مشخص کنید که مسیریاب حداکثر چند آی‌پی (بسته به تعداد دستگاه‌ها) تولید کند و همچنین عمر هر آی‌پی- آدرس چقدر است.

بسیاری از مسیریاب‌ها همچنین امکان اتصال مهمان به شبکه را هم فراهم می‌کنند. سطح دسترسی آی‌پی‌های مهمان عموما محدودتر از آی‌پی - آدرس‌های معمولی است.

از شیوه‌ی کنترل دسترسی استفاده کنید

با استفاده از این شیوه به مسیریاب خود اعلام می‌کنید که چه دستگاه‌های حق اتصال به بخش تنظیمات مسیریاب را دارند. برای این کار آدرس سخت‌افزاری منحصر به فرد هر دستگاه (MAC Address) را به مودم معرفی می‌کنید.

این آدرس از یک رشته حرف و عدد تشکیل شده و به ازای هر دستگاه یا قطعه‌ی اتصال به شبکه منحصر به فرد است. به عنوان مثال اگر لپ‌تاپ شما یک کارت شبکه‌ی بی‌سیم، یک کارت شبکه‌ی سیمی و سیستم بلوتوث داشته باشد، سه آدرس سخت‌افزاری مجزا دارید.

تعیین کنید چه دستگاه‌هایی حق استفاده از اینترنت را دارند

بدین ترتیب اجازه‌ی استفاده از شبکه‌ی بی‌سیم و حتی سیمی را تنها به دستگاه‌های مشخصی می‌دهد. کافی است این امکان را در مسیریاب خود فعال کنید و مَک‌آدرس دستگاه‌هایی که می‌خواهید به شبکه و اینترنت متصل شوند را به مسیریاب بگویید.

پیدا کردن مک‌آدرس دستگاهای مختلف، بسته به نوع دستگاه و سیستم عامل متفاوت است. در ویندوز کافی است دکمه‌ی «ویندوز» و حرف R را همزمان فشار دهید؛ پنجره‌ی Run باز می‌شود. در این پنجره عبارت cmd را تایپ کنید و Enter را بزنید تا صفحه‌ی جدیدی – موسوم به صفحه Command – باز شود. سپس عبارت ipconfig /all را تایپ کنید و Enter را بزنید. در فهرستی که در ادامه منتشر می‌شود، عبارت Physical Address قطعات مختلف را می‌بینید؛ این همان مک‌آدرس است.

به خاطر داشته باشید که تنها یکی کارت‌های شبکه موجود در این فهرست (بی‌سیم یا سیمی) کامپیوتر شما را به مسیریاب متصل کرده است؛ همان دستگاهی که آی‌پی-آدرس آن در محدوده‌ی آی‌پی تعریف شده در مسیریاب قرار دارد.

همان‌طور که گفته شد، روش یافتن مک‌آدرس در دستگا‌ه‌های مختلف متفاوت است. کافی است در موتور جست‌وجو (گوگل، یاهو ...) عبارت How to find mac address in … (windows, iphone …) را جست‌وجو کنید.

علاوه بر نکات یادشده اقدامات دیگری هم برای بالا بردن امنیت مسیریاب‌ها وجود دارد که بسته به نوع فعالیت‌ کاربران و البته دانش فنی آنان نسب به آن‌چه انجام می‌دهند، قابل اجرا هستند. مثلا می‌توان استفاده از درگاه‌های (Port) خاص را مسدود یا محدود کرد و جلوی برخی از خدمات و فعالیت‌ها را گرفت.

اما در مجموع امنیت دیجیتال نه صرفا با داشتن نرم‌افزارهای ویژه متحقق می‌شود و نه با بالا بردن ایمنی سخت‌افزاری. در دنیای مجازی «امنیت مطلق» اساسا وجود ندارد. این شیوه‌ها تنها مسیر نفوذ به اطلاعات را سخت‌تر می‌کنند. در نهایت این کاربر است که با رفتار خود از داده‌های حساس حفاظت می‌کند یا آنها را در دسترس دیگران قرار می‌دهد.



:: موضوعات مرتبط : علمی ، آموزشها وترفندهای دنیای دیجیتال ، امنیت(هک ونفوذبه سیستم) ،

:: برچسب ها : مودم , ADSL , هک , امنیت , دنیای دیجیتال , اینترنت ,
ن : loversavadkoh
ت : پنجشنبه 14 خرداد 1394
 
جهت اطلاع از تنظیمات و ویــــرایش این قالب اینجا را کلیک کنید.

.:: کلیک کنید ::.