تبلیغات X

sms

دنیای ارتباطات
آموزش نرم افزار، شبکه، فروش کتاب های الکترونیکی، دانلود، ترفند, چت روم، فروش سورس کد، سورس کد،رایگان

Security Master

حذف Security Master از اندروید

وارد تنظیمات دستگاه اندروید شده از قسمت امنیت و بعد وارد قسمت مدیریت دستگاه شوید در این قسمت برنامه Security Master غیر فعال کنید و بعد  از امنیت خارج شوید و بعد وارد برنامه های نصب شده شوید و برنامه Security Master را اول غیر فعال کنید و بعد حذف کنید.

Remove, Disable CM AppLock on Android Phone. Launch System Settings->Security->Device Administrators and uncheck “App Lock”. Now go back to Settings and move on to the “apps” section and then move to the “downloaded” tab. Locate the AppLock app and then tap on disable or uninstall if you don't find disable option.



نويسنده :
تاريخ: شنبه هجدهم اسفند ۱۳۹۷ ساعت: 22:27

✳️آموزش تایید  هویت دو مرحله ای تلگرام✳️

✅با این روش ساده تلگرام‌تان دیگر هک نمی شود✅

📛اگر می‌خواهید تلگرام تان هک نشود همین امروز به فعال کردن تایید دومرحله ای اقدام نمایید.
📛تایید دومرحله ای علاوه بر نیاز به پیامک تاییدیه شماره شما، به رمزی تعیین شده از سوی شما نیاز دارد که این رمز را می‌توانید به همراه ایمیل تان به تلگرام بدهید تا در صورت فراموش کردن، در ایمیل آن را بازیابی کنید.

برای فعال سازی از منوی Settings به Privacy and security بروید.

منوی two-step verification را انتخاب نمایید.

در مرحله بعد روی گزینه "Set Additional Password"  کلیک کنید.

در مرحله بعد طبق رمز عبور خود را وارد کنید و روی گزینه "Next"  کلیک کنید.

سپس ایمیل خود را وارد کنید.

در مرحله بعدی پس از مراجعه به ایمیل خود ، روی لینکی که تلگرام برای شما فرستاده کلیک کنید تا رمز دومرحله ای شما تایید شود.

✅اکنون امنیت تلگرام شما تضمین شده است ✅



نويسنده :
تاريخ: چهارشنبه یازدهم بهمن ۱۳۹۶ ساعت: 9:45

 چکار کنم که نگران فروش تلفن همراهم و بازیابی نشدن اطلاعات شخصی‌ام نباشم؟

رمزگذاری و حذف داده‌ها
پس از آنکه نسخه پشتیبان تهیه نمودید، همه اطلاعات، برنامه‌ها و اپلیکیشن‌های موجود در تلفن همراه را پاک کنید. بهتر است قبل از پاک کردن، روی همه اطلاعات موجود رمز بگذارید تا حتی در صورتی که این اطلاعات بازیابی شد، برای مشاهده آنها نیاز به رمز باشد. پس از انجام این مرحله، به بخش تنظیمات تلفن همراه بروید و آن را به تنظیمات کارخانه برگردانید. اینکار همه اطلاعات موجود در موبایل‌تان را پاک می‌کند.
 
افزودن اطلاعات ساختگی به تلفن همراه
تقریبا همه افرادی که تلفن همراه خود را می‌فروشند از این موضوع که ممکن است اطلاعات آنها بازیابی شود، بیم دارند. برای جلوگیری از بازیابی اطلاعات قدیمی بهترین کار، افزودن اطلاعات ساختگی و پرحجم به حافظه تلفن همراه است. پس از حذف اطلاعات تلفن همراه، چند فیلم حجیم درون تلفن همراه کپی کنید، با یک حساب ایمیل ساختگی درون تلفن همراه لاگین کند و سپس تلفن خود را کاملا ریستارت کند. با اینکار بازیابی اطلاعات تقریبا غیرممکن می‌شود.



نويسنده :
تاريخ: سه شنبه دهم مرداد ۱۳۹۶ ساعت: 16:39

در سال گذشته باج افزار petya  در سرتاسر جهان منتشرشد. در هفته گذشته یک کلید رمزگشایی برای این باج افزار منتشر و تایید شد که این کلید واقعی است و توانایی رمز گشایی تمامی نسخه های petya را دارد.
باج افزار petya اولین بار در مارس 2016 (اسفند 94 ) منتشر شد که عملکرد این باج افزار با باج افزارهای دیگر متفاوت بود، این باج افزار رکورد راه‌اندازی اصلی (Master Boot Record / MBR  : اولین سکتور از دیسک سخت رایانه است که اطلاعات پارتیشن روی آن قرار دارد و فرآیند راه‌اندازی رایانه روی آن آغاز می شود) را رمزنگاری نموده و عملا دسترسی به هارد دیسک را غیر ممکن می‌سازد.

کمی بعد از انتشار petya، petya با باج افزار دیگری ترکیب شد و آخرین ورژن شناخته شده این بدافزار در دسامبر 2016 (آذر 95) رویت شد و این ورژن را GoldenEye نام‌گذاری کردند.

باج‌افزارهای بسیاری بر اساس کدهای petya  به وجود آمدند مانند:  petrwarp و Dubbed  که جزء خانواده‌ای از باج افزارها هستند که اولین بار در مارس 2017 (اسفند 95) رویت شدند.

این خانواده باج افزار، از petya برای اهداف خرابکارنه خود استفاده می‌کند. janus  سازنده باج افزار petya اعلام کرد که هیچ ارتباطی با این خانواده باج افزار ندارد. باج افزار دیگری که براساس کد‌های petya ساخته شد، باج افزار Notpetya بود که در اواخر ماه ژوین (خرداد) منتشر شد و توانست دربازه زمانی کمی بسیاری ازسازمان‌ها و ارگان‌های دولتی اکراین و سایر کشورها را آلوده کند. Notpetya هم توسط janus ساخته نشد بود و janus باز هم در توییتی اعلام کرد که هیچ ارتباطی با این باج افزار ندارد.

یک هفته بعد janus یک فایل رمزگذاری شده را در سرویس فضای ابری mega.nz ارسال کرد بعد از دریافت فایل، پژوهشگران و برنامه‌نویسان کلید رمزگشایی تمام نسخه‌های petya را در آن فایل پیدا کردند.

آنتوان ایوانف (کارشناس امنیتی کسپراسکای) تایید کرد که این کلید برای تمامی نسخه‌های petya از جمله GoldenEye قابل استفاده است.

در سال گذشته محققات امنیتی فقط موفق به شکستن 2 نسخه از این باج افزار شده بودند و خبر انتشار کلید تمامی نسخه‌های petya  خبر خوشحال کننده‌ای برای قربانیان petya بود اما متاسفانه این کلید برای Notpetya کاربردی نداشت.

اکانت کاربری hasherezade در توییتی اعلام کرد :
با انتشار کلید رمز‌گشایی، قربانیان petya این شانس را دارند تا عکس‌ها و اطلاعات از دست رفته خود را بازگردانند اما این کلید در مورد Notpetya کمکی نخواهد کرد. چون در این مورد خاص کلید Salsa با کلید‌های janus رمزگذاری نشده‌اند اما در عوض می‌توان آن‌ها را برای همیشه نابود کرد و این می‌تواند به قربانیان petya و GoldenEye کمک کند.

برخی از کارشناسان بر این باورند که رمز گشایی Notpetya امکان پذیر نیست چون وقتی Notpetya در حال اجرا است قادر به گرفتن اختیارات Admin نیست.

شرکت‌ها و ارگان‌ها باید نظارت کاملی بر روی  فضای دیجیتال خود داشته باشند تا بتوانند دقیق‌تر خطرات را شناسایی کنند. در قسمت قبل تنها گوشه‌ای از خطرات و اهمیت امنیت فضای سایبر را برای شما مورد بحث قرار دادیم.

حال شما چه گزینه‌هایی را برای محافطت از سازمان خود پیشنهاد می‌دهید؟
تشخیص زود هنگام خطرات، برای رفع خطرات رسانه‌های اجتماعی یک امری ضروری است. برای شناسایی موقعیت خود و حتی پیش‌بینی چالش‌های روبرو می‌توانید از سرویس‌های اطلاعاتی و سرویس‌های هوش مصنوعی کمک بگیرید و خود را برای چالش‌ها و خطرات روبرو آماده و تقویت سازید.


در اینجا 5 فاکتور که باید در هنگام ارزیابی این خدمات و ایجاد بهترین شیوه نظارت بر خطرات رسانه‌های اجتماعی، مورد توجه قرار گیرد را بررسی می‌کنبم:
1) افزایش آگاهی در خصوص خطرات وارده به سازمان هنگام اتصال به شبکه جهانی: از آنجایی که هرگز نمی‌توان به طور کامل و 100% از نشت اطلاعات جلوگیری کرد، هدف باید شناسایی نشت اطلاعات در سریع‌ترین زمان ممکن باشد.سرویس‌های اطلاعاتی که توانایی بررسی بسیاری از منابع چند زبانه و متنوع را دارند می‌توانند اطمینان بیشتری را فراهم سازند که تمامی جوانب رسانه‌های اجتماعی را مد نظر گرفته‌اند.

2)  اجرای یک رویکرد پیشگیرانه برای دفاع در برابر حملات هدفمند سایبری: با داشتن آگاهی بیشتر موقعیتی از دشمنان ، تاکتیک‌ها و انگیزه‌های آنها و   سرویس‌های اطلاعاتی که در آن سرمایه‌گذاری می‌کنید باید به طور مداوم گروه‌های خصمانه و عملیات آنها را نظارت کنید.

3) نظارت آنلاین بر روی سازمان و نام‌های تجاری: شناسایی خطرات بالقوه قبل از آنکه گسترش پیدا کنند که موجب آسیب بیشتری می‌‍شوند از آنجایی که از انتشار اطلاعات و داده‌های مضر هرگز نمی‌توان به طور کامل جلوگیری کرد ، بهترین گزینه برای سازمان‌ها این است که آن را در اسرع وقت شناسایی کنید بطور مثال: محافظت از نام برند شرکت خود زیرا هر برندی منحصر به فرد است.

4) نظارت بر فضای دیجیتال و شبکه خود: افراد مختلفی در سازمان وجود دارند که به این شبکه متصل هستند که امکان دارد بعضی از آنها به علت مشکلات با شرکت،  قصد انتقام گرفتن و اقدامات تخریبی را داشته باشند. نظارت مستمر طیف وسیعی از جغرافیا و منابع را پوشش می‌دهد و شما را قادر به شناسایی تهدیدهای شخصی می‌کند.

5)  طراحی یک سیاست  برای رسانه‌های اجتماعی: که اجازه نظارت بر اقدامات دیجیتال کارمندان را می‌دهد همچنین اطمینان حاصل کنید که این خط مشی به طور مرتب بررسی می‌‎شود تا آن را به روز نگه دارید. کارکنان باید آگاه باشند که حضور آنها در رسانه‌های اجتماعی ممکن است تحت نظارت باشد زیرا آنها بخشی از فضای دیجیتال سازمان هستند و مسئولیت کارفرمایان برای آموزش کارکنان برای پیروی از این سیاست است.


و این کافی نیست که چشم خود را به خطرات رسانه‌های اجتماعی ببندیم. شما باید از طریق نظارت مستمر آنها را باز نگه داشته و با استفاده از خدمات حقوقی بی‌نظیر، می‌توانید به طور مداوم تمام فضای دیجیتال سازمان خود را نظارت کنید تا دقیق‌تر خطرات را شناسایی کنید. این اطلاعات می تواند آگاهی شما را نسبت به خطرات رسانه‌های اجتماعی بالاتر ببرد تا بتوانید از ابتدایی‌ترین مرحله ممکن از حملات سایبری و نقض امنیت جلوگیری کنید و همچنین یک رویکرد پیشگیرانه و هوشمند برای دفاع از سازمان خود در مقابل چنین رویدادی را اجرا کنید.  
 

منبع: http://www.securityweek.com



نويسنده :
تاريخ: سه شنبه دهم مرداد ۱۳۹۶ ساعت: 16:8

گاهی از طریق ایمیل‌های اسپم و .....کاربران برای کلیک کردن بر روی لینک‌های مخرب فریب داده می‌شوند، سپس باج افزار، سیستم‌های رایانه‌ای و دستگاه‌های یا فایل‌های آن‌ها را غیر قابل دسترس می‌سازد و در واقع آن‌هاراگروگان می‌گیرد تا قربانی باج مربوطه را پرداخت نماید.    

قربانیان دو حق انتخاب خواهند داشت:

پرداخت کردن مبلغ باج و یا از دست دادن تمام اطلاعات با ارزش خود برای همیشه. متأسفانه این روش برای مجرمان سایبری به خوبی کار می‌کند زیرا کاربران خانگی و کاربران شرکت‌های تجاری مختلف تدابیر لازم در رابطه با داده‌های خود را به کار نبسته‌اند و چاره‌ای جز پرداخت وجه مورد نظر ندارند و تقریباً 50 درصد قربانیان به این کار دست می‌زنند.
 
برای اینکه باجی به هکرها ندهیم چه باید بکنیم؟
 
1.تهیه فایل پشتیبان از اطلاعات خود: 

یک راه آسان و مقرون به صرفه برای حفاظت از اطلاعات شما استفاده از هارد دیسک‌های اکسترنال است که روز به روز از قیمت شان کاسته و بر ظرفیتشان افزوده می‌شود، تهیه نسخه پشتیبان بهترین تاکتیک عملی توسط شماست که می‌تواند برای محافظت شما در برابر ایمیل‌های باج افزاری به خوبی عمل کند.
 
2.تنظیم یک برنامه برای بک‌آپ گیری:

توصیه محققان به پشتیبان گیری از داده‌های خود حداقل هفته‌ای یک‌بار و به طور ایده‌آل، روزی یک‌بار است.
3.نسبت به ایمیل‌های فیشینگ آگاهی داشته باشید:

کارمندان باید نسبت به آخرین تاکتیک‌های مهندسی اجتماعی که برای فریب مردم به منظور کلیک بر روی لینک‌ها و پیوست‌های مخرب استفاده می‌شوند، هوشیاری کامل داشته باشند.
 
4.به روز رسانی نرم افزارها:

اگر شما برنامه‌های کاربردی خود را به روز نگه دارید، در معرض حملات احتمالی قرار گرفتن را به حداقل خواهید رساند.
 
5.اطلاعات شخصی و اطلاعات کاری خود را از هم جدا سازید:

در دنیای امروزی جدا کردن مرز کار از زندگی شخصی سخت است اما جدا نگه داشتن این دو دنیا در محافظت از داده‌ها و به حداقل رساندن تأثیر یک حمله نقش بسزایی خواهد داشت.
 



نويسنده :
تاريخ: سه شنبه دهم مرداد ۱۳۹۶ ساعت: 16:5

رایج ترین دلیل نفوذهای اینترنتی از طریق ضعف کدها می‌باشد و نه از طریق هاست ، سرور و یا شبکه زیرا به دلیل امینت بالای سیستم‌عامل‌ و قدرت بالای تجهیزات شبکه و فایروال ها نفوذ از طریق هاست ، سرور و یا شبکه امری غیر ممکن است.هنگامی که یک سایت مورد نفوذ قرار می‌گیرد با احتمال تقریباً 100 به علت عدم رعایت یکی موارد ذکر شده در زیر است :
1- در صورت استفاده از سیستم های مدیریت محتوای قدیمی مانند جوملای 1.5 و یا دیگر سیستم های قدیمی احتمال هک شدن سایت شما بسیار بالا خواهد بود .
باید تمامی نرم‌افزارها و یا سیستم های مدیریت محتوای سایت خود را به آخرین نسخه به‌روزرسانی نمایید .

2- استفاده از کدها و یا اسکریپت های ناامن و یا دارای امنیت پایین
یکی از رایج‌ترین عوامل هک شدن استفاده از کدهای ناامن می‌باشد زیرا نفوذ از طریق کد صدها برابر ساده‌تر از نفوذ از روش‌های دیگر مانند سرور ، شبکه و یا هاست می‌باشد .
از یک متخصص امنیت درخواست نمایید امنیت تمامی بخش‌های سایت شما را بررسی نماید.

3- استفاده از ماژول ها -پلاگین ها یا کامپوننت های نا امن
معمولاً هسته (بخش مرکزی)سیستم ها دارای امنیت مناسبی می‌باشد اما ماژول‌ها ، قالب‌ها، کامپاننت ها و یا پلاگین ها دارای امنیت بسیار پایینی می‌باشد.تا حد ممکن هرگز از ماژول ، قالب ،کامپوننت و یا پلاگین اضافی بر روی سایت خود استفاده ننمایید
در صورت نیاز حتمی به استفاده از ماژول ، قالب ، کامپوننت و یا پلاگین اضافی بر روی سایت خود از بروز بودن و امن بودن آن‌ها اطمینان حاصل نمایید و هرگز از سیستم های قدیمی و یا ناامن استفاده ننمایید زیرا در آن حالت احتمال هک شدن شما تقریباً 100 درصد خواهد بود اما به طور کل این مورد توصیه نمی‌شود.
برای تک‌تک نرم‌افزارها ، ماژول‌ها ، قالب‌ها، کامپاننت ها و پلاگین های نصب‌شده باید موارد امنیتی رعایت گردد .

4- عدم رعایت موارد امنیتی مربوط به سیستم مدیریت محتوای مورد استفاده مورد استفاده مانند تنظیم سطح دسترسی‌ها
معمولاً یکی از رایج‌ترین عوامل هک شدن سایت های که از سیستم های مدیریت محتوای شناخته‌شده استفاده می‌نمایند عدم رعایت موارد امنیتی ارائه‌شده توسط آن نرم‌افزار می‌باشد .
تمامی سیستم های مدیریت محتوای معروف و شناخته‌شده مانند جوملا ، ورد پرس و غیره که دارای کیفیت و امنیت قابل قبولی می‌باشد دارای یک راهنمای امنیتی می‌باشد که توسط تولیدکننده ارائه‌شده است که باید در هنگام نصب و استفاده از آن نرم‌افزار تمامی موارد به صورت دقیق رعایت گردد

5- استفاده از رمز عبور ضعیف و ساده و یا دسترسی افراد دیگر به آن
از رمزهای عبور پیچیده برای ایمیل‌های شخصی ، ناحیه کاربری، کنترل پنل هاست ،FTP ، دیتابیس،Admin ،ایمیل‌های هاست، بخش مدیرت سایت استفاده کنید و رمزها را به صورت دوره ای تغییر دهید و از قرار دادن رمز در اختیار اشخاص دیگر خودداری کنید .

روش‌های لو رفتن رمز عبور بسیار متعدد می‌باشند برای نمونه دیدن تایپ رمز عبور توسط شخص دیگر و حفظ کردن آن، لو رفتن توسط کارمندان و یا همکاران ناراضی، قرار دادن نرم‌افزار جاسوس بر روی کامپیوتر فرد، ساده بودن رمز عبور و پیدا کردن آن با استفاده از روش‌های bruteforce ، حدس زدن رمز عبور مانند شماره تلفن و شماره شناسنامه و یا هر نوع رمز قابل حدس دیگر.ویروس‌ها و تروجان ها، قرار دادن رمزها در محل ناامن مانند فلش دیسک یا ایمیل که در صورت لو رفتن رمز ایمیل تمام رمزهای دیگر نیز لو می روند ، مهندسی اجتماعی و ده‌ها روش دیگر که توسط نفوذگر ها مورد استفاده قرار می‌گیرد و فرد بدون اینکه خودش اطلاع داشته باشد رمزش لو رفته است و بعد ها در زمانی مناسب رمز مورد سوءاستفاده قرار می‌گیرد.
کامپیوتر شخصی خود را بررسی کنید که keylogger و یا ویروس روی آن نباشد و رمزتان را ارسال نکند

6-ویروسی شدن کامپیوتر شخصی شما
یکی از روش‌های رایج نفوذ گران انتشار ویروس و تروجان در سطح اینترنت می‌باشد. معمولاً این نرم‌افزارهای مخرب بدون اطلاع مدیران سایت که در حال استفاده از کامپیوتر ، تبلت و یا کافی نت آلوده می‌باشند تمامی رمز عبورها را مخفیانه برای نفوذگر ارسال می‌نمایند و نفوذگر به راحتی و بدون اطلاع مدیر سایت از اینکه در زمانی رمز وی لو رفته سایت را هک می‌نمایند
از امن بودن کامل کامپیوتر شخصی خود مطمئن شوید و یک نرم‌افزار ضد ویروس قوی بر روی آن نصب نمایید و در صورت نیاز سیستم‌عامل و تمامی اطلاعات آن را حذف و مجدد سیستم‌عامل نصب نمایید .


7- نصب نرم‌افزار ، ماژول ، قالب ، کامپوننت و یا پلاگین قفل شکسته یا قدیمی و دارای مشکل امنیتی
هرگز از نرم‌افزار ، ماژول ، قالب ، کامپوننت و یا پلاگین قفل شکسته استفاده ننمایید .
معمولاً نفوذگر ها اقدام به شکستن قفل نرم‌افزارها می‌نمایند و سپس در آن نرم‌افزار یک در ورود پنهانی(back door)، ویروس مخفی (trojan) و یا کد مخرب قرار می‌دهند و سپس آن را به رایگان در اینترنت منتشر می‌نمایند و شما نیز ممکن است به دلیل رایگان بودن از آن استفاده نمایید. این روش یکی از رایج‌ترین روش‌های نفوذگرها برای نفوذ می‌باشد زیرا اینامر موجب می‌شود پس از نصب آن نرم‌افزار، ماژول ، قالب ، کامپوننت و یا پلاگین سایت شما عملاً در اختیار هکر قرار می‌گیرد تا در زمان مناسب به آن نفوذ نماید .


برچسب ها: امنیت, سایت, هک, شبکه

نويسنده :
تاريخ: دوشنبه بیست و دوم تیر ۱۳۹۴ ساعت: 22:59


خدمات اینترنتی با کمترین قیمت



تبديل فايل مخاطبين اکسل به vcf



تبلیغات متنی ثابت شما در اینجا



تبلیغات متنی ثابت شما در اینجا



تبلیغات متنی ثابت شما در اینجا

homeصفحه نخست emailپست الکترونیک archiveآرشیو مطالب textwebعناوین مطالب rssRSS لینک adsتعرفه تبلیغات