خدایا! . . . در دیده ام نور و در دینم بینش بنه . [امام صادق علیه السلام]
سایت خدماتی و هنری نایت اسکینابزار های وبلاگ نویسینمایشگر تاریخ به صورت فارسی
کل بازدیدها:----111593---
بازدید امروز: ----5-----
بازدید دیروز: ----12-----
هزاره

 
نویسنده: علی
شنبه 87/3/25 ساعت 6:10 عصر

به گزارش سایت اینترنتی InfoWord استیو بالمر در حاشیه نشست "روز بین المللی امنیت" که در کشور سوئد برگزار شد اشاره ای مختصر در رابطه با آنچه بسته خدماتی شماره 3 ویندوز XP نامیده می شود کرده است. ظاهراً مجموعه سرویس پک 3 جهت هماهنگ شدن هر چه بیشتر ویندوز با نگارش بعدی اینترنت اکسپلورر منتشر می شود.
استیو بالمر در این همایش به نکات جالبی اشاره می کند از جمله وی می گوید: "این امکان وجود دارد که مایکروسافت سرویس پک 3 را تا پیش از ارائه لانگهورن توضیع نماید." و در ادامه می گوید، همچنین مرورگر صفحات وب اینترنت اکسپلورر نسخه 7.0 مشتمل بر یک سیستم ضد فریبکاری از نوع (Anti-Phishing) می باشد.
پیش از آن نیز اعلام شده بود IE 7.0 تنها قابل نصب بر روی ویندوز هایی خواهد بود که مجموعه سرویس پک 2 بر روی آنها قرار گرفته باشد. همچنین می توان امیدوار بود در سرویس پک 3 ویندوز XP شاهد نسخه جدیدی از نرم افزار های Windows Media Player 10 و یا Windows Movie Maker باشیم.
"
پاول تروت" از مدیران مایکروسافت نیز در رابطه با این بسته جدید می گوید، در حقیقت XP SP3 شامل بروز رسانی های معمول امنیتی ویندوز است و نباید در آن انتظار یک تغییر اساسی و عمده را داشت.
سرویس پک 2 ویندوز XP از موارد الزامی است که استفاده کنندگان از این سیستم عامل باید آنرا داشته باشند. به همین جهت مایکروسات CD های رایگان این مجموعه را برای علاقه مندان ارسال می کند.



  • کلمات کلیدی :
  •     نظرات دیگران ( )
    نویسنده: علی
    شنبه 87/3/25 ساعت 6:4 عصر

    تولید جوهر استثنایی پرینتر:

    شرکت TOSHIBA جوهر پرینتری عرضه کرده است که براحتی قابل پاک شدن از روی ورقه های A4 است. با عرصه این جوهر جدید می توان به راحتی غلط های چاپی را در روی کاغذ پاک کرد. برای پاک کردن تصاویر و متون چاپ شده توسط جوهر پاک شده توشیبا کاربران نیاز به بهره گیری از ماشین پاک کننده توشیبا دارند که با استفاده از حرارت ، تصاویر و متون را براحتی از روی کاغذ های A4 محو می کند و کاربران می توانند از کاغذهای پاک شده برای استفاده های مجدد بهره گیرند. گفتنی است عملیات مذکور برای پاک کردن 400 تا 500 کاغذ A4  ، حدود سه ساعت به طول می انجامد.

    با استفاده از این تجهیزات می توان میزان بالای مصرف کاغذ (مخصوصا در ادارات) را کاهش داد.



  • کلمات کلیدی :
  •     نظرات دیگران ( )
    نویسنده: علی
    سه شنبه 87/3/7 ساعت 10:34 صبح

    هک چیست ؟ هنر نفوذ به سایتها یا شبکه ها ویا سیستمهای اداری و امنیتی را هک گویند.هک عملی است مثبت (هر چند غیر قانونی) که بوسیله این عمل میزان امنیت و نفوذ ناپذیری یک شبکه و یا یک سایت و یا سیستم امنیتی مورد آزمایش وسنجش قرار داد.به افرادی که این کار را انجام می دهند هکر گویند .این افراد دارای دانش کافی در مورد کامپیوتر و برنامه نویسی با زبانهای سطح بالا مانند جاوا و پل می باشند.همچنین در مورد اینترنت و راه یافتن به سایتها و پروتکلهای مختلف اطلاعات زیادی دارند.هک کردن ماهیتا یک عمل غیر قانونی است و در کشور های دیگر قوانین و مقررات سختی در این مورد وجود دارد و هکر ها در صورت به دام افتادن مبالغ زیادی به عنوان جریمه به دولت و شرکتهای خسارت دیده می پردازند.

    کرک:هنر شکستن قفل نرم افزار و یا  برداشتن کد ضد کپی و یا کد های امنیتی  از روی یک نرم افزار را کرک گویند.به افرادی که این عمل را انجام می دهند کرکر نامند.این افراد بیشتر به زبان اسمبلی مسلط می باشند و با استفاده از آن و یک سری اطلاعات در مورد برنامه نویسی اقدام به شکستن قفل نرم افزار می کنند.امروزه برنامه هایی موجود است که اگر کسی کمی اطلاعات در مورد کامپیوتر داشته باشد می تواند اقدام به کرک کند.امروزه در ایران نیز افرادی حتی با تخصص کم اقدام به کرک می کنند و بسیاری از نرم افزار ها که دارای قفل هستند مانند ویندوزهای فارسی و بعضی از نرم افزارهای شرکتهای داخلی را کرک میکنند سپس این نرم افزار قفل شکسته رابا قیمتی بسیار پایین در اختیار دیگر افراد قرار می دهند و چندین برابر سود می کنند.

    فراکین:امور مربوط به هک تلفن و سیستمهای مخابراتی را فراکین گویند.برای فراکین نیاز به یک سری اطلاعات در مورد بسته ها و انواع فراکین است.در زیر به تعدادی از این بسته ها اشاره می کنم:

    ACRYLIC BOX:STEAL TREE-WAY-CALLING AND CALLING WAITING

    AERO BOX:MAKE FREE FONE CALLS FROM PAY FONES

    BEIGE BOX:REPLICATE S LINE MEANS HAND SET

    BLOTTE BOX: SHORT EVERY FONE OUT IN THE AREA

    JACK BOX :A TOUCH-TONE KEYPAD

    LIGHT BOX: A AM TRANSMITTER

  • کلمات کلیدی :
  •     نظرات دیگران ( )
    نویسنده: علی
    سه شنبه 87/3/7 ساعت 10:25 صبح

    دسترسی در شبکه ناول:

    در NETWERE 2 تمام اطلاعات ایمنی در  دو فایل ذخیره شده است .NET$BIND.SYS & NET$OBJ.SYS   در NETWERE 3 این اطلاعات در سه فایل NET$OBJ.SYS –NET$VAL.SYS-NET$PROP.SYS ذخیره شده است .

    در NETWERE 4 تمام اسامی کاربران و کلمات رمز در پنج فایل نگهداری می شود:PARTITIO.NDS,BLICK.NDS,ENTRY.NDS,VALUE.NDS , UNINSTALL.NDS که این فایل آخر امکان دارد یافت نشود.

    اگرچه ناول کار بسیار خوبی در پنهان کردن اسامی رمز کرده ولی آن اجازه می دهد تا تمام فهرست اطلاعات بسادگی یافت شوند و تغییر داده شوند اگر شما بتوانید به دیسک سرور بطور مستقیم دست یابید و فایلهای آنرا همانند NORTON EDIT تغییر دهید.

    برای بدست آوردن فایلهایی  که قید شد به دیسک قابل بوت DOS و برنامه های سودمند نورتون و دیسکت نجات که شامل برنامه DISK EDIT و مقداری وقت در کنار سرور نیاز دارید.

    سرور را بوت کنید و به اعلان DOS بروید .برای انجام این اجازه دهید تا شبکه بطور معمول بوت شود و سپس با فرمان DOWN و EXIT به DOS وارد شوید . این روش در نسخه های قدیمی NETWERE 2 و همچنین اگر DOS از روی دیسک پاک شده باشد کار برد ندارد که در اینجا باید از دیسک DOS  قابل بوت شدن استفاده کرد.سپس از طریق درایو A ،

    NORTON DISK EDIT  را اجرا کنید.از منوی اصلی TOOLS را انتخاب کنید و سپس CONFIGURATION را برگزینید.در این پنجره گزینه READ-ONLY را از فعال بودن خارج کنید. پس از غیر فعال کردن این گزینه می توانید هر چیزی را بنویسید . گزینه سپس DRIVE  را برگزینید .در این پنجره درایو C را انتخاب کنید و مطمئن شوید که PHYSICAL DRIVE را علامت زده اید.پس از این تغییر شما قادر خواهید بود تا درایو فیزیکی خود را ببینید یا تغییر دهید.

    در منوی اصلی TOOLS  را انتخاب و گزینه FIND ر ا برگزینید در اینجا شما می توانید نام چیزی را که به دنبال آن می گردید بنویسید.تایپ کنید : NET$BIND  برای NETWERE 2 و NET$PROP .SYS  برای NETWERE 3  و PARTITIO.NDS  برای NETWERE 4 . این امکان نیز وجود دارد تا این فایلها را در جای دیگری از ریشه فعلی پیدا کنید.پس از پیدا کردن فایل مربوطه حال می توانید آنرا تغییر دهید. می توانید به جای حذف کردن این فایلها نام آنها را تغییر دهید . این کار می تواند از ایجاد مشکلاتی در ساختار فهرستی مانند گم شدن زنجیر FAT   جلوگیری کند.

    فقط تایپ کنید OLD  به جای پسوند SYS  یا NDS .این کار را با احتیاط کامل انجام دهید و به چیز دیگری دست نزنید.

    TOOLS را انتخاب کنید سپس FIND AGAIN را برگزینید .تا زمانیکه فهرست ریشه اطلاعات شبکه در جای دیگری نیز قرار دارد مجبور هستید تا کپی دیگر از این فایلها را به همان روش بیابید.پس از این از NORTON DISK EDIT  خارج شوید و سرور را دوباره بوت کنید مانند SUPERVISOR.به هر ایستگاه که می خواهید مخلهد  کنید . خواهید دید که اسم رمز در خواست نمی شود.این برای NETWERE 2 , 3  میباشد و برای NETWERE 4  یک مرحله آخر نیز باقی مانده است.در NETWERE 4  به قسمت INSTALL UTILITY  بروید .قسمت سرویس به ریشه ها را انتخاب کنید . در این زمان اسم رمز ADMIN را بطور سریع یادداشت کنید . پس از طی این مرحله می توانید به هر ایستگاه که می خواهید بروید و پس از نوشتن اسم ADMIN  به آن وارد شوید.



  • کلمات کلیدی :
  •     نظرات دیگران ( )
    نویسنده: علی
    سه شنبه 87/3/7 ساعت 10:24 صبح

    راههای مقابله با دسترسی های غیر مجاز :

    امنیت فیزیکی و سخت افزاری:

    برای اینکه  CMOSو اجزای دیگر دستگاه از دسترس افراد دیگر در امان باشد ،باید آنرا در یک اتاق در بسته قرار داد طوری که فقط مونیتور و صفحه کلید خارج از اتاق قرار داشته باشند .می توان با کابل کشی طولانی این امر را انجام داد . امروزه حتی می توان با استفاده از یک مونیتور چندین دستگاه کامپیوتر را کنترل نمود.قطعات و تجهیزات دیگری مانند ANCHOR PAD و LUCASEY  و انواع قفلها و کاور ها برای محافظت از فلاپی و CD ROM  موجودند که می توان از آنها برای جلوگیری از دسترسی استفاده کرد.استفاده کردن از UPS برای برقراری جریان برق در صورت لزوم می تواند محافظ خوبی باشد.

    در آخر بیمه کردن کامپیوتر است اگرچه نمی تواند داده ها را بازگرداند ولی در عوض مقداری آرامش می دهد.

    امنیت نرم افزاری:اسم رمزگذاری برای SETUP دستگاه یکی از کم ترین اقدامات است تا افراد متفرقه به CMOS دسترسی نداشته باشند.از دیگر نرم افزار ها در این زمینه می توان به موارد زیر اشاره کرد:

    DEVICE LOCK

    FILE LOCK

    FOLDER GUARD

    FOLDER LOCK

    این برنامه ها این امکان را به کاربر می دهند که پوشه ها و وسایل جانبی دستگاه خود را به سه حالت FULL ACCESS, NO ACCESS , READ ONLY نسبت دهد.



  • کلمات کلیدی :
  •     نظرات دیگران ( )
    <      1   2   3   4      >

  • لیست کل یادداشت های این وبلاگ
  • گاه می رویـم تا برسیـم‎ ...
    [عناوین آرشیوشده]