آسیب پذیری امنیتی روترهای وای-فای، بیشتر از آنچه تصور می شد
۶ ابزار رایگان برای امنیت بهتر اینترنتی
جی پی اس دوربین تلفن هوشمندتان را برای امنیت بیشتر خاموش کنید
وقتی محقق امنیتی گوگل، طریقه هک کردن ویندوز را منتشر می کند
تایید دو مرحله ای حساب های اپل، داده های ذخیره شده در آیکلود را محافظت نمی کند
10 نکته برای امن ساختن رمزهای عبور
چطور دانشگاه نیوساوث ولز، بهترین هکرهای کلاه سفید دنیا را تربیت می کند
چرا باید بیشتر از یک آنتی ویروس داشته باشیم؟
با ترفندهای پیشنهادی اینتل برای ساخت یک رمز عبور قوی آشنا شوید
امنیت شبکه مانع از کار منعطف و استفاده از ابزارهای موبایل نیست
ابزارها و معرفی نرم افزارامنیت داده ها ۱۱ شیوه برای افزایش امنیت LastPass
۱۱ شیوه برای افزایش امنیت LastPass
افزونه مدیریت رمزهای عبور LastPass گزینه های امنیتی فراوانی را پیش روی تان می گذارد تا اکانت تان را حسابی مهر و موم کرده و از اطلاعات مهم و آسیب پذیری که در آن نگهداری می کنید، به خوبی محافظت نمایید. پیش از این در نگهبان به معرفی این افزونه پر کاربرد و جذاب پرداخته ایم و برخی شیوه ها برای بهبود امنیت آن را بازگو کرده ایم.
اما در این مقاله قصد داریم به ۱۱راه حل امنیتی خاص بپردازیم که لست پس را به دژی مستحکم برای رمزهای عبور شما تبدیل می کند. اغلب این گزینه ها را می توانید در بخش تنظیمات یا settings اکانت لست پس خود بیابید. برای دست یابی به بخش تنظیمات، می توانید از لینک مستقیم Account Settings استفاده کنید، یا اینکه در My LastPass vault لاگین کرده و آنگاه روی دکمه Settings کلیک کنید.
اکنون که به صفحه تنظیمات وارد شده اید، پس در ادامه مطلب با تیک تاک همراه باشید تا به جزئیات بیشتر در خصوص این کلک های امنیتی بپردازیم.
8 مورد از خطرات مرتبط با بدافزارها که به طور تصادفی برای دوستان خود به وجود می آوریم
5 راهکار ساده برای اینکه دستگاه اندرویدی خود را از بدافزارها در امان بدارید
نقص امنیتی در وایبر و امکان عبور از قفل صفحه بیش از 100 میلیون تلفن اندرویدی
چرا باید برای هر سایت از رمز عبور متفاوتی استفاده کنیم؟
کاریکاتور: اگر لپ تاپ من سرقت شود...
یک تحقیق جدید نشان می دهد که روتر های وای-فای به راحتی هک می شوند
چگونه اطلاعات محرمانه خود را از بین ببریم
چگونه اطلاعات محرمانه خود را از بین ببریم
برای نگهداری امن و مطمئن فایلها و اطلاعات مهم و محرمانه نرم افزارهای متعددی وجود دارند که میتوانند همانند صندوق امانات بانک اطمینان امنیتی لازم را به شما بدهند.
اما اگر به هر دلیلی، دیگر تمایل به نگهداری بخشی از اطلاعات خود نداشته باشید و یا مجبور به از بین بردن آنها باشید، آیا پاک کردن آنها و خالی کردن سطل آشغال کامپیوتر کافی است؟
اگر تاکنون این طور تصور میکرده اید، باید بگویم که سخت در اشتباه بودهاید و مسئله بسیار بغرنج تر از آن چیزی است که فکر می کنید.
همان طوری که حتی بعد از پاک کردن تخته سیاه اثر گچ بر روی آن باقی می ماند، آثار اطلاعات ذخیره شده هم بر روی حافظه کامپیوتر باقی خواهند ماند و به وسیله هر فردی که ابزار مناسب را در اختیار داشته باشد و کمی هم خوش اقبال باشد قابل بازیابی هستند.
از بین بردن اطلاعات بهترین راه حفاظت از آنهاست، البته اگر اینکار به شکل صحیح و با رعایت اصول انجام نشود عواقب ناگواری را به همراه خواهد داشت.
نرم افزار هایی مانند Eraser وجود دارند، که اطلاعات شما را به صورت کامل و برای همیشه از بین می برند. اما تفاوت استفاده از این نرم افزارها با حالتی که شما به صورت معمولی اطلاعات را پاک می کنید، مانند این است که کاغذی را مچاله کرده و درون سطل آشغال بندازید و آنگاه امیدوار باشید که کسی آن را پیدا نمیکند یا اینکه کاغذ را با کاغذ خرد کن نابود کنید.
اگر از این زاویه به اطراف خود نگاه کنید که همواره افرادی با اهداف خصمانه اطلاعات شما را دنبال می کنند تا از اسرار حرفه ای و شخصی شما مطلع شوند، اهمیت نابودی صحیح و مطمئن اطلاعات برای تان روشنتر می شود. آیا میدانید که هنگام دور انداختن هارد قدیمی تان و یا سی دی های اطلاعات قدیمی چه باید کرد؟ یا اینکه چگونه مراقب باشیم تا فایلهای Temp و موقتی دردسر ساز نشوند؟
النا یک کارشناس محیط زیست روسی و مدیر وب سایتی است که درباره تخلفات در زمینه قطع درختان اطلاع رسانی میکند. النا فایل های پشتیبان مختلفی را از اطلاعات لازم برای مطالب وب سایت بر روی لپ تاپ ، کامپیوتر و سی دی نگهداری می کند. وی همچنین لیستی از مطالب نوشته شده توسط بازدید کنندگان در قسمت تالار سایت و مشخصات اتصال آنها به سرور را نگهداری می کند. ماه آینده او برای شرکت در یک سمینار با موضوع محیط زیست مجبور به خروج از کشورش است. او برای کم کردن احتمال افشای اطلاعاتش در طول سفر، فایل های حساس را از روی لپ تاپ پاک کرده است و نسخه پشتیبانی را بر روی کامپیوتر خانگی خود، درون یک فایل True Crypt قرار داده، و اطلاعات قدیمی را هم پاک کرده است. در این باره از پسرعمویش نیکولا، در خصوص اقدامهای لازم برای پاک کردن کامل و بدون بازگشت فایلها راهنمایی می گیرد.
9 راه برای حفاظت از اطلاعات در برابر هکرها
9 راه برای حفاظت از اطلاعات در برابر هکرها
در عصر دیجیتال، جایی که اطلاعات بشر به صورت آنلاین ذخیره می شوند، ارزشمندترین اطلاعاتی که یک فرد می تواند داشته باشد هویت و اطلاعات فردی اوست. این اطلاعات اگر به درستی محافظت نشوند، به دزد اطلاعات کمک می کنند تا خود را به جای قربانی جا بزند و به اطلاعات بانکی، کارت های اعتباری یا منابع دیگر اطلاعاتی او دسترسی پیدا کند.
هکرها با این نوع اطلاعات کارهای تخریب گرایانه بسیاری می توانند انجام دهند. از جمله می توان به پیدا کردن رمز ایمیل کاربر یا قطع کردن ترافیک اینترنت قربانی و ضبط اطلاعات انتقالی اشاره کرد. البته در مقابل این دزدهای عصر جدید نیز می توان ایستاد و از اطلاعات خود به خوبی مراقبت کرد. به همین منظور در این مطلب 9 روش برای مقابله با دزدهای اطلاعات را توضیح داده ایم. با ما در ادامه مطلب همراه باشید.
حملات DDos چیست و چگونه کار می کند + روش های مقابله

در اینگونه حملات معمولاً از دسترسی کاربران به اطلاعات جلوگیری می شود. در این نوع حملات، مهاجمان با ایجاد ترافیک بی مورد و بی استفاده، حجم زیادی از منابع سرویس دهنده (سرور) و پهنای باند شبکه را مصرف می کنند یا به نوعی سرور را درگیر رسیدگی به این تقاضاهای بی مورد می کنند و این تقاضاها تا جایی که دستگاه سرویس دهنده را از کار بیندازد، ادامه پیدا می کند!
یکی از حملات DoS تلاش آشکار مهاجم، جهت جلوگیری از استفاده کاربران قانونی یک سرویس از آن سرویس است. از جمله این تلاش ها می توان به موارد زیر اشاره کرد:
۱۰ شیوه معمول هک شدن شرکت ها
۱۰ شیوه معمول هک شدن شرکت ها
هک شدن اصولا یکی از بزرگ ترین خطراتی است که همه شرکت ها به ویژه شرکت های اقتصادی را تهدید می کند. باراک اوباما در این رابطه گفته است: «حملات سایبری یکی از جدی ترین مشکلات امنیت ملی و اقتصادی است که آمریکا با آن مواجه است.»
هکرها با حمله به شبکه های تجاری، به همه اسناد و استراتژی های محرمانه شرکت ها دسترسی پیدا می کنند و به بدنه اقتصاد جهانی نیز لطمه می زنند. بسیاری از حملات امنیتی به مراکز اقتصادی حدود ده تا صد میلیون دلار خسارت به بار آورده اند. که می تواند منجر به از بین رفتن آن شغل و کسب و کار شود.
مایکل هایدن – مدیر سابق آژانس امنیت ملی و سازمان سیا- می گوید: «این نوعی سرقت دارایی آمریکایی ها است. این کار موجب دزدیده شدن مشاغل آمریکا می شود و در نهایت باعث از بین رفتن قدرت رقابت آمریکا با دیگر کشورهاست.»
همه شرکت ها در خطر هستند. حتی شرکت های مشهور نیز از تهدید هکرها در امان نیستند. به طور مثال، «لینکد این» در ماه ژوئن سال گذشته میلادی مورد حمله هکرها قرار گرفت. یا شرکت بزرگ گوگل نیز در سال 2011 میلادی قربانی هکرها شد و آنها به اطلاعات اکانت صدها کاربر دست پیدا کرده بودند.
دیمیتری آلپروویچ – کارشناس امنیت سایبری– می گوید: «عملیات سپیده دم» که به گوگل حمله کرده بود به ما نشان داد حتی شرکت های بزرگ با افراد بسیار باهوش و امنیت فوق العاده بالا نیز در برابر تهدید هکرها مصون نیستند.»
سوال اینجاست که هکرها چگونه نفوذ می کنند؟ آلپروویچ که سابقا در شرکت امنیتی مکآفی کار می کرد و اکنون موسس و مدیر موسسه امنیتی CrowdStrike است، فهرستی از روش های آنها را لیست کرده است.
برای آگاهی از آنها، در ادامه مطلب با تیک تاک همراه باشید.
درباره امنیت شبکههای بیسیم بیشتر بدانید!
همگی شنیدهایم که باید هنگام استفاده از شبکههای وایفای به امنیت آن توجه کنیم. همچنین در مقالهها و سایتها خواندهایم که برای شبکههای بیسیم باید رمز عبور انتخاب کنیم. اما واقعاً در پشت این ماجراها چه چیزی نهفته است؟…

شبکه بیسیم خود را امن نگه دارید
امروزه، بسیاری از کاربران باعجله شبکههای خانگی بیسیم خود را راهاندازی میکنند تا اتصال اینترنت خود را بدون نیاز به کابلهای مزاحم در بین ابزارهای مختلف به اشتراک بگذارند. البته این موضوع کاملاً قابل درک است، اما به دلیل وجود بعضی از مشکلات امنیتی میتواند ریسکهایی را نیز به همراه داشته باشد. محصولات شبکهسازی وایفای امروزی همیشه به این شرایط کمک نمیکند، زیرا پیکربندی ویژگیهای امنیتی آنها میتواند زمانبر و پیچیده باشد. در این مقاله به چند نکته اشاره خواهیم کرد که میتوانید برای بهبود امنیت شبکه بیسیم خانگی خود از آنها استفاده کنید.
پنج اشتباه متداول درباره امنیت شبکههای بیسیم
با ظهور شاخههای جدید فناوری بیسیم، تعداد شرکتهایی که با استفاده از روشهای نامناسب تأمین امنیت، سیستمهای خود را در معرض خطر قرار میدهند، باورکردنی نیست. بهنظر میرسد، اغلب شرکتهای دارای LAN بیسیم، بهواسطه شناسایی نقاط دسترسی غیرمعتبر که ابزارها را بهطور رایگان مورداستفاده قرار میدهند، به دنبال احراز شرایط استاندارد PCI هستند. با هدف آگاهی کاربران از آخرین ضعفهایامنیتی (و البته بعضی از شکافهای امنیتی قدیمی) تصمیم گرفتیم، فهرستی از پنج اشتباه متداول را در تأمین امنیت شبکههای بیسیم در این مقاله ارائه کنیم. شناسایی این اشتباهها حاصل تجربههای شخصی در جریان آزمون و ایمنسازی شبکههای مشتریان است.
روتر بیسیم را هک کنید(قسمت پایانی)
روترهای بیسیم قدیمی، فرمویر و پنلهای مدیریتی تحت وب قدرتمندی ندارند و بیشتر امکانات آنها محدود و توسط کاربران غیرقابلکنترل است. همین موضوع خاستگاه به وجودآمدن نرمافزارهای فرمویر اپنسورسی شده است که با نصب روی این روترها، قابلیتها و ویژگیهای بهتر و بیشتری را فراهم میکنند
فرمویرهای سفارشی برای روترها به DD-WRT محدود نمیشود و چندین شرکت و پروژه دیگر نیز وجود دارد. مشابهترین پروژه OpenWRT به آدرس www.openwrt.org است. فرمویر DD-WRT نسبت به OpenWRT کاربرپسندتر و عمومیتر است و از تعداد مدلهای روتر بیشتری پشتیبانی میکند. یکی دیگر از پروژههای معروف اپنسورس Tomato به آدرسwww.polarcloud.com/tomato است که بیشتر برای روترهای مبتنی بر چیپست Broadcom توسعهداده میشود و به محصولات استفادهکننده از این تراشه محدود میشود. Gargoyle فرمویر دیگریاست که برای برخی از روترها وظیفه بهروزرسانی و بالابردن قابلیتها و امکاناتشان را دارد. نشانی این نرمافزار www.gragoyle-router.com است. در نهایت، باید از Sveasoft به آدرس www.sveasoft.com نامببریم که بیشتر یک فرمویر اپنسورس برای تجهیزات جاسازیشده (Embedded) با هدف بهبود عملکرد دستگاه است.
روتر بیسیم را هک کنید(قسمت اول)
وترهای بیسیم قدیمی، فرمویر و پنلهای مدیریتی تحت وب قدرتمندی ندارند و بیشتر امکانات آنها محدود و توسط کاربران غیرقابلکنترل است. همین موضوع خاستگاه به وجودآمدن نرمافزارهای فرمویر اپنسورسی شده است که با نصب روی این روترها، قابلیتها و ویژگیهای بهتر و بیشتری را فراهم میکنند

روترهای بیسیم قدیمی، فرمویر و پنلهای مدیریتی تحت وب قدرتمندی ندارند و بیشتر امکانات آنها محدود و توسط کاربران غیرقابلکنترل است. همین موضوع خاستگاه به وجودآمدن نرمافزارهای فرمویر اپنسورسی شده است که با نصب روی این روترها، قابلیتها و ویژگیهای بهتر و بیشتری را فراهم میکنند و کاربران را از خرید یک روتر جدید و پرداخت هزینه نجات میدهند. یکی از معروفترین این نوع فرمویرها، پروژه DD-WRT است که این روزها سروصدای زیادی به پاکرده است و شاهدیم که شرکتهای سازنده دستگاههای بیسیم به مرور از آن پشتیبانیکرده و نسخههای قابل نصب آن را روانه بازار میکنند. این مقاله ابتدا نگاهی به DD-WRT خواهد داشت و بعد چگونگی هککردن یک روتر و نصب فرمویر جدید را آموزش میدهد.











































با عضویت در گروه تفریحی تیک تاک دیگر نیازی نیست