مجید بلاگ
گاه نوشته های مجید کریمی زارچی در حوزه فناوری اطلاعات IT
درباره وبلاگ



مدیر وبلاگ : Admin
نویسندگان
صفحات جانبی
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
ابزار تلگرام

بعد از نفوذ به یک سیستم کامپیوتری چندین اقدام مهم توسط هکر معمولاً انجام می‌شود به‌عنوان‌مثال پاک کردن کلیه اثرات و ردپاها ، استفاده از قربانی به‌عنوان نقطه ورود به مکان دیگر و یا حفظ و نگهداری قربانی برای مدت‌زمان طولانی.این کار باهدف استفاده حداکثر و بلندمدت از قربانی توسط هکر انجام می‌شود.ازجمله اقداماتی که توسط هکر بدین منظور استفاده می‌شود می‌توان به موارد ذیل اشاره کرد:

1.     غیرفعال کردن ارسال رویدادها

یکی از اولین اقداماتی که توسط هکر در بدو نفوذ به یک سیستم انجام می‌شود غیرفعال کردن سرویس ارسال رویدادهای سیستم است با این هدف که مسئول امنیت شبکه از رویدادهای اتفاق افتاده در سیستم مطلع نگردد.بنابراین می‌بایست به غیرفعال شدن سرویس ارسال رویداد حساس بود و موارد به‌دقت بررسی گردد.

2.     تغیر تنظیمات و پیکره‌بندی سیستم‌عامل ، رجیستری، فایروال و...

این عمل با دو هدف انجام می‌شود:

·         ورود و امکان مجدد استفاده از قربانی توسط هکر و اعمال تنظیمات خاص با این هدف

·         بستن راه‌های ورود به سیستم با این هدف که قربانی تنها مورداستفاده هکر قرار بگیرد و از کنترل وی خارج نگردد و از استفاده توسط دیگر هکرها جلوگیری کند.

بنابراین می‌بایست به تغییرات در سیستم‌عامل و برنامه‌ها حساس بوده و هرگونه تغییر رصد شود .

3.     غیرفعال کردن به‌روزرسانی سیستم‌عامل ، آنتی‌ویروس و برنامه‌ها

شرکت‌های تولیدکننده سیستم‌عامل و انواع برنامه به‌صورت دوره‌ای بسته‌های به‌روزرسانی باهدف رفع مشکلات امنیتی در برنامه‌ها ارائه می‌کنند.با بروز شدن برنامه بسیاری از مشکلات امنیتی موجود در برنامه برطرف می‌گردد.

4.     نصب یا غیرفعال کردن یک سرویس خاص

هکر با نصب یک سرویس خاص بر روی سیستم‌عامل باهدف فراهم کردن درب پشتی[1] برای نفوذ و استفاده مجدد از سیستم است. و همچنین با غیرفعال کردن سرویس‌های امنیتی از کشف نفوذ هکر به سیستم جلوگیری می‌کند.

5.     به‌روزرسانی برنامه مخرب

هکر سعی کند برنامه‌های مخرب نصب‌شده بر روی قربانی را با ترفندهای مختلف مانند مورد ذیل به روز کند.

6.       تغییر صفحه پیش‌فرض مرورگر[2]

با این کار با باز شدن مرورگر سایت پیش‌فرض مرورگر موردنظر هکر باز می‌شود به‌قرار دادن نسخه‌های جدید برنامه‌های مخرب در آن صفحه توسط هکر ، برنامه‌های مخرب بر روی سیستم قربانی به‌روز می‌گردد.



[1] Back door

[2] Home page

تالیف و ترجمه:مجید کریمی زارچی





نوع مطلب : امنیت، فناوری اطلاعات IT، 
برچسب ها : هک کردن، امنیت، امنیت شبکه،
لینک های مرتبط :

       نظرات
چهارشنبه 29 دی 1395
Admin

هکرها با اهداف مختلفی دست به نفوذ به شبکه یک سازمان می‌زند. در اینجا به بررسی برخی از این اهداف می‌پردازیم:

·         فروش اطلاعات افراد

در هر سازمان بانک اطلاعاتی مختلفی از مشخصات افراد وجود دارد که این اطلاعات برای سازمان‌ها و نهادهای جاسوسی ارزشمند است.بسیاری از هکرها به دنبال جمع‌آوری این اطلاعات و کسب درآمد از طرق فروش آن‌ها هستند.به‌عنوان‌مثال در یک دانشگاه بانک اطلاعات از کلیه مشخصات اساتید و دانشجویان وجود دارد که در صورت افشای این اطلاعات ممکن است مورد سوءاستفاده بسیاری از گروها قرار گیرد.

·         فروش اطلاعات سازمان

علاوه بر اطلاعات افراد در سازمان ممکن اطلاع بسیاری باارزش دیگری وجود داشته که موردتوجه هکرها برای کسب درآمد از طریق فروش این اطلاعات قرار می گیرد.به‌عنوان‌مثال اطلاعات تولید یک کالای خاص استراتژیک در یک کارخانه بسیار باارزش بوده که ممکن موردتوجه بسیاری از رقبا باشد.

·         اختلال سرویس

بسیاری از سازمان‌ها در حال ارائه خدمات به‌صورت آنلاین و برخط به مشتریان و مخاطب خود می‌باشند که هرگونه اختلال در ارائه سرویس اثرات سوء بسیاری برای سازمان‌ دارد.یکی از روش‌ها که امروزه به‌صورت گسترده موردتوجه هکرها است، حملات توزیع‌شده اختلال سرویس [1] است که در این حالت هکر با ارسال درخواست‌ سرویس متعدد جعلی به سمت سرویس‌دهنده ،تمام منابع سرویس‌دهنده را اشغال می‌کند تا از ارائه سرویس به درخواست واقعی ناتوان باشد.

 اختلال در سرویس با حمله DDOS



[1] distributed denial of service(DDOS(

تالیف و ترجمه:مجید کریمی زارچی





نوع مطلب : امنیت، فناوری اطلاعات IT، 
برچسب ها : hack، فروش اطلاعات، اختلال سرویس،
لینک های مرتبط :

       نظرات
چهارشنبه 7 مهر 1395
Admin

امروزه تهدیدات[1] امنیتی به‌شدت در حال افزایش است.از طرفی تنوع شبکه‌های کامپیوتری نیز در حال افزایش است.ما می‌دانیم که در اکثر سازمان‌ها یک شبکه همگن و یکدستی وجود ندارد و این پیچیدگی‌های مختلف می‌تواند برای ما طاقت‌فرسا باشد.دست‌کم انتظار می‌رود که انواع رویدادهای[2] که در سیستم توسط انواع مختلف دارایی[3] تولید می‌شود و به هم مرتبط هستند درک شوند .امروز ه در دنیای واقعی نیز بسیاری از وقایع که در کشورهای مختلف اتفاق می‌افتد به هم مرتبط بوده و ممکن است درنهایت منجر به یک رخداد خاص شود.درست مثل رویدادهای که در شبکه یک سازمان رخ می‌دهد به‌عنوان‌مثال در شبکه یک سازمان اگر توسط یک ایستگاه کاری[4] یک کرم[5] دانلود شود ، فایروال تعداد زیادی بسته مشکوک از نوع ICMP تشخیص می‌دهد، در روتر سازمان درخواست مسیریابی غیرمعقولی رخ دهد، شخصی در سازمان یک دستگاه غیرمجاز را به شبکه متصل کرده باشد.تمام این اتفاقات و رویدادها چه ارتباطی می‌تواند باهم داشته باشند؟چگونه می‌توان یک دید و فهم جامع از این رویدادها داشت؟این امکان  تنها توسط یک  سیستم امنیت اطلاعات و مدیریت رویدادها[6] برآورده می‌شود. در حال حاضر بیش از هر زمان دیگری این موضوع مهم است، که به جمع‌آوری رویدادهای مختلف و مرتبط که در شبکه یک سازمان اتفاق می‌افتد پرداخت. این اطلاعات برای  شناسایی، اولویت‌بندی و پاسخ به حملات سایبری و بررسی نقض قوانین و مقررات سازمان حیاتی است.می‌توان به رویدادها به‌صورت لحظه‌ای واکنش نشان داد.یک محصول سیستم امنیت اطلاعات و مدیریت رویدادها به  ذخیره‌سازی متمرکز ، تفسیر اطلاعات رویدادهای جمع‌آوری‌شده از دستگاه‌ها و نرم‌افزارهای مختلف در سراسر شبکه سازمانی می‌پردازد. نه‌تنها قطعات جورچین را جمع‌آوری می‌کند بلکه به ما تصویر کامل از  قطعات جورچین که کنار چیده شده است می دهد. سیستم امنیت اطلاعات و مدیریت رویدادها یکی جدیدترین مباحث در دنیای فناوری اطلاعات است.اجزاء مختلف یک سیستم امنیت اطلاعات و مدیریت رویداد از حدود 10 الی 20 سال پیش ظهور کردند، اما به‌تازگی ترکیبی مناسب و کارا از این اجزا ارائه‌شده است. سیستم امنیت اطلاعات و مدیریت رویدادها از اجزاء پیچیده‌ای تشکیل‌شده است که در کنار هم به دنبال رسیدن به اهداف و وضوح در سازمان است.با بهره‌گیری از کارشناسان و مدیران حوزه امنیت می‌توان با سیستم امنیت اطلاعات و مدیریت رویدادها به هر چیزی دست‌یافت. یک سیستم مدیرت محتوا با عناوین ذیل نیز شناخته می‌شود:

Security Information Management (SIM)

Security Event Management (SEM)

Security Event and Information Management (SEIM).

[1] threats

[2] Event

[3] asset

[4] workstation

[5] worm

[6] SIEM


تالیف و ترجمه:مجید کریمی زارچی




نوع مطلب : امنیت، فناوری اطلاعات IT، 
برچسب ها : SEIM، امنیت شبکه، network security،
لینک های مرتبط :

       نظرات
چهارشنبه 19 اسفند 1394
Admin
یکی از معایب سرویس ایمیل یاهو نداشتن ssl در تمامی ارتباطات بود که خوشبختانه این موضوع توسط یاهو حل شده و شما می توانید به جز نام کاربری و رمز خود کلیه اطلاعات ارسالی و دریافتی را به صورت رمزنگاری شده داشته باشید
برای فعال کردن سرویس ssl  بعد از وارد شدن به یاهو میل به قسمت Mail Option مراجعه کرده  Turn on SSL: را فعال کنید.





نوع مطلب : فناوری اطلاعات IT، اینترنت، 
برچسب ها : یاهو میل، yahoo Mail، Enable Yahoo Mail ssl، https yahoo mail، امنیت میل یاهو،
لینک های مرتبط :

       نظرات
شنبه 14 بهمن 1391
Admin

به صورت پیش فرض در هنگام نصب سرویس اکتیو دایرکتوری در ویندوز سرور، فایل های دیتابیس مربوط به Database, Log Files, و SYSVOL page در پارتیشن C قرار می گیرد ولی بهترین حالت به گفته مایکروسافت به صورت زیر می باشد:

The best practice in a production environment is to store these files on three separate volumes that do not contain applications or other files not related to AD DS. This best practices design improves performance and increases the efficiency of backup and restore.




نوع مطلب : مایکروسافت، فناوری اطلاعات IT، 
برچسب ها : Active Directory، دیتابیس اکتیو دایرکتوری، سرویس اکتیو دایرکتوری،
لینک های مرتبط :

       نظرات
یکشنبه 2 مهر 1391
Admin
  1.  Back up data
  2. Power down system, unplug it, press power button
  3. Put computer on a table with plenty of room
  4.  Open computer case
  5. Diagram all cable connections
  6. Before removing ribbon cables, look for red color or 
  7. stripe down one side of each cable
  8. Remove cables to all drive
  9. Remove expansion cards 
  10.   Remove motherboard
  11. Remove power supply
  12. Remove drives




نوع مطلب : فناوری اطلاعات IT، کامپیوتر، 
برچسب ها : باز کردن قطعات کیس، DIs assmble، مونتاژ کامپیوتر، سخت افزار،
لینک های مرتبط :

       نظرات
پنجشنبه 29 تیر 1391
Admin

vSphere vMotion که با عنوان کوچ آنلاین هم شناخته می شود، از امکانات ESXi و vCenter Server می باشد به مدیران شبکه اجازه می دهد تا یک VM  در حال اجرا برروی هاست فیزیکی را به یک هاست  فیزیکی دیگر انتقال دهند ولی با این تفاوت که نیازی به خاموش کردن VM  نیست!

این جابجایی بدون هیچ گونه downtime و قطعی شبکه رخ می دهد.که با توجه به این ویژیگی بسیار مورد توجه datacenter ها قرار گرفته است. 

منبع: Mkz.ir





نوع مطلب : فناوری اطلاعات IT، شبکه، Vmware، 
برچسب ها : vSphere vMotion چیست؟، vSphere vMotion، Vmware ESXI، Vmware Vcenter،
لینک های مرتبط :

       نظرات
پنجشنبه 29 تیر 1391
Admin
سلام
خیلی وقت ها به متنی برخورد می کنید که اصلا تشخیص نمی دهید که چه زبانی هست!
انگلیسی؟ فرانسه؟ ایتالیایی؟ اسپانیایی یا...
حالا چه برسد به این که بتوانیم متن را ترجمه کنیم!

خوب برای حل مشکل به سایت مترجم گوگل مراجعه کنید

در این صفحه در قسمت Type text or a website address... 
متن مورد نظر خود را وارد کنید سپس در حالت From:English / Detect Language قرار دهید
بعد از چند ثانیه مترجم گوگل زبان متن را مشخص کرده و آن را فارسی یا ...ترجمه می کند

موفق باشید




نوع مطلب : فناوری اطلاعات IT، اینترنت، 
برچسب ها : مترجم گوگل، translate google، ترجمه متن،
لینک های مرتبط :

       نظرات
شنبه 24 تیر 1391
Admin
How does Google decide which few documents I really want?

By asking questions; more than two hundred of them. Like:

  • How many times does this page contain your key words?
  • Do the words appear in the title? In the URL (web address)?
  • Do the words appear directly adjacent?
  • Does the page include synonyms for those words?
  • Is this page from a quality website? Or is it low quality, even spammy? What is this page's PageRank? That's a formula invented  by our founders, Larry Page and Sergey Brin, that rates a webpage's importance by looking at how many outside links point to it, and how important those links are.

Finally, we combine all those factors together to produce each page's overall score and send you back your search results, about half a second after you submit your search.

منبع:دوره آموزشی power searching with google




نوع مطلب : فناوری اطلاعات IT، اینترنت، 
برچسب ها : power searching with google، سرچ گوگل، جستجو در گوکل، گوگل،
لینک های مرتبط :

       نظرات
چهارشنبه 21 تیر 1391
Admin
سرویس جدیدی که گوگل راه اندازی کرده،سرویس ابری پرینت برای افراد و سازمان ها می باشد. که امکان ارسال  پرینت Job ها از طریق شبکه جهانی اینترنت به شما می دهد.
به عنوان مثال دفتر کار شما در تهران و کارخانه در شهرستان می باشد، بدون نیاز به هرگونه خطوط اجاره ای و سخت افزار خاصی شما می توانید دستور پرینت را در تهران صادر کرده و همکاران شما در شهرستان دریافت کنند.

در مورد نحوه کار این سرویس در این قسمت می توانید اطلاعات لازم را کسب کنید
برای استفاده از این سرویس می بایست اکانت جیمیل داشته باشید و از مرورگر گوگل chrome نیز استفاده کنید.

جهت استفاده می توانید به این صفحه مراجعه کنید




نوع مطلب : شبکه، فناوری اطلاعات IT، اینترنت، 
برچسب ها : سرویس ابر پرینت، ابر پرینت گوگل، google Cloud Print،
لینک های مرتبط :

       نظرات
سه شنبه 20 تیر 1391
Admin


( کل صفحات : 3 )    1   2   3