تبلیغات
مجید بلاگ - مطالب فناوری اطلاعات IT
منوی اصلی
مجید بلاگ
گاه نوشته های مجید کریمی زارچی در حوزه فناوری اطلاعات IT
  • Admin چهارشنبه 29 دی 1395 09:02 ق.ظ نظرات ()

    بعد از نفوذ به یک سیستم کامپیوتری چندین اقدام مهم توسط هکر معمولاً انجام می‌شود به‌عنوان‌مثال پاک کردن کلیه اثرات و ردپاها ، استفاده از قربانی به‌عنوان نقطه ورود به مکان دیگر و یا حفظ و نگهداری قربانی برای مدت‌زمان طولانی.این کار باهدف استفاده حداکثر و بلندمدت از قربانی توسط هکر انجام می‌شود.ازجمله اقداماتی که توسط هکر بدین منظور استفاده می‌شود می‌توان به موارد ذیل اشاره کرد:

    1.     غیرفعال کردن ارسال رویدادها

    یکی از اولین اقداماتی که توسط هکر در بدو نفوذ به یک سیستم انجام می‌شود غیرفعال کردن سرویس ارسال رویدادهای سیستم است با این هدف که مسئول امنیت شبکه از رویدادهای اتفاق افتاده در سیستم مطلع نگردد.بنابراین می‌بایست به غیرفعال شدن سرویس ارسال رویداد حساس بود و موارد به‌دقت بررسی گردد.

    2.     تغیر تنظیمات و پیکره‌بندی سیستم‌عامل ، رجیستری، فایروال و...

    این عمل با دو هدف انجام می‌شود:

    ·         ورود و امکان مجدد استفاده از قربانی توسط هکر و اعمال تنظیمات خاص با این هدف

    ·         بستن راه‌های ورود به سیستم با این هدف که قربانی تنها مورداستفاده هکر قرار بگیرد و از کنترل وی خارج نگردد و از استفاده توسط دیگر هکرها جلوگیری کند.

    بنابراین می‌بایست به تغییرات در سیستم‌عامل و برنامه‌ها حساس بوده و هرگونه تغییر رصد شود .

    3.     غیرفعال کردن به‌روزرسانی سیستم‌عامل ، آنتی‌ویروس و برنامه‌ها

    شرکت‌های تولیدکننده سیستم‌عامل و انواع برنامه به‌صورت دوره‌ای بسته‌های به‌روزرسانی باهدف رفع مشکلات امنیتی در برنامه‌ها ارائه می‌کنند.با بروز شدن برنامه بسیاری از مشکلات امنیتی موجود در برنامه برطرف می‌گردد.

    4.     نصب یا غیرفعال کردن یک سرویس خاص

    هکر با نصب یک سرویس خاص بر روی سیستم‌عامل باهدف فراهم کردن درب پشتی[1] برای نفوذ و استفاده مجدد از سیستم است. و همچنین با غیرفعال کردن سرویس‌های امنیتی از کشف نفوذ هکر به سیستم جلوگیری می‌کند.

    5.     به‌روزرسانی برنامه مخرب

    هکر سعی کند برنامه‌های مخرب نصب‌شده بر روی قربانی را با ترفندهای مختلف مانند مورد ذیل به روز کند.

    6.       تغییر صفحه پیش‌فرض مرورگر[2]

    با این کار با باز شدن مرورگر سایت پیش‌فرض مرورگر موردنظر هکر باز می‌شود به‌قرار دادن نسخه‌های جدید برنامه‌های مخرب در آن صفحه توسط هکر ، برنامه‌های مخرب بر روی سیستم قربانی به‌روز می‌گردد.



    [1] Back door

    [2] Home page

    تالیف و ترجمه:مجید کریمی زارچی

    آخرین ویرایش: پنجشنبه 14 اردیبهشت 1396 08:05 ق.ظ
    ارسال دیدگاه
  • Admin چهارشنبه 7 مهر 1395 12:08 ب.ظ نظرات ()

    هکرها با اهداف مختلفی دست به نفوذ به شبکه یک سازمان می‌زند. در اینجا به بررسی برخی از این اهداف می‌پردازیم:

    ·         فروش اطلاعات افراد

    در هر سازمان بانک اطلاعاتی مختلفی از مشخصات افراد وجود دارد که این اطلاعات برای سازمان‌ها و نهادهای جاسوسی ارزشمند است.بسیاری از هکرها به دنبال جمع‌آوری این اطلاعات و کسب درآمد از طرق فروش آن‌ها هستند.به‌عنوان‌مثال در یک دانشگاه بانک اطلاعات از کلیه مشخصات اساتید و دانشجویان وجود دارد که در صورت افشای این اطلاعات ممکن است مورد سوءاستفاده بسیاری از گروها قرار گیرد.

    ·         فروش اطلاعات سازمان

    علاوه بر اطلاعات افراد در سازمان ممکن اطلاع بسیاری باارزش دیگری وجود داشته که موردتوجه هکرها برای کسب درآمد از طریق فروش این اطلاعات قرار می گیرد.به‌عنوان‌مثال اطلاعات تولید یک کالای خاص استراتژیک در یک کارخانه بسیار باارزش بوده که ممکن موردتوجه بسیاری از رقبا باشد.

    ·         اختلال سرویس

    بسیاری از سازمان‌ها در حال ارائه خدمات به‌صورت آنلاین و برخط به مشتریان و مخاطب خود می‌باشند که هرگونه اختلال در ارائه سرویس اثرات سوء بسیاری برای سازمان‌ دارد.یکی از روش‌ها که امروزه به‌صورت گسترده موردتوجه هکرها است، حملات توزیع‌شده اختلال سرویس [1] است که در این حالت هکر با ارسال درخواست‌ سرویس متعدد جعلی به سمت سرویس‌دهنده ،تمام منابع سرویس‌دهنده را اشغال می‌کند تا از ارائه سرویس به درخواست واقعی ناتوان باشد.

     اختلال در سرویس با حمله DDOS



    [1] distributed denial of service(DDOS(

    تالیف و ترجمه:مجید کریمی زارچی

    آخرین ویرایش: چهارشنبه 7 مهر 1395 12:12 ب.ظ
    ارسال دیدگاه
  • Admin چهارشنبه 19 اسفند 1394 01:27 ب.ظ نظرات ()

    امروزه تهدیدات[1] امنیتی به‌شدت در حال افزایش است.از طرفی تنوع شبکه‌های کامپیوتری نیز در حال افزایش است.ما می‌دانیم که در اکثر سازمان‌ها یک شبکه همگن و یکدستی وجود ندارد و این پیچیدگی‌های مختلف می‌تواند برای ما طاقت‌فرسا باشد.دست‌کم انتظار می‌رود که انواع رویدادهای[2] که در سیستم توسط انواع مختلف دارایی[3] تولید می‌شود و به هم مرتبط هستند درک شوند .امروز ه در دنیای واقعی نیز بسیاری از وقایع که در کشورهای مختلف اتفاق می‌افتد به هم مرتبط بوده و ممکن است درنهایت منجر به یک رخداد خاص شود.درست مثل رویدادهای که در شبکه یک سازمان رخ می‌دهد به‌عنوان‌مثال در شبکه یک سازمان اگر توسط یک ایستگاه کاری[4] یک کرم[5] دانلود شود ، فایروال تعداد زیادی بسته مشکوک از نوع ICMP تشخیص می‌دهد، در روتر سازمان درخواست مسیریابی غیرمعقولی رخ دهد، شخصی در سازمان یک دستگاه غیرمجاز را به شبکه متصل کرده باشد.تمام این اتفاقات و رویدادها چه ارتباطی می‌تواند باهم داشته باشند؟چگونه می‌توان یک دید و فهم جامع از این رویدادها داشت؟این امکان  تنها توسط یک  سیستم امنیت اطلاعات و مدیریت رویدادها[6] برآورده می‌شود. در حال حاضر بیش از هر زمان دیگری این موضوع مهم است، که به جمع‌آوری رویدادهای مختلف و مرتبط که در شبکه یک سازمان اتفاق می‌افتد پرداخت. این اطلاعات برای  شناسایی، اولویت‌بندی و پاسخ به حملات سایبری و بررسی نقض قوانین و مقررات سازمان حیاتی است.می‌توان به رویدادها به‌صورت لحظه‌ای واکنش نشان داد.یک محصول سیستم امنیت اطلاعات و مدیریت رویدادها به  ذخیره‌سازی متمرکز ، تفسیر اطلاعات رویدادهای جمع‌آوری‌شده از دستگاه‌ها و نرم‌افزارهای مختلف در سراسر شبکه سازمانی می‌پردازد. نه‌تنها قطعات جورچین را جمع‌آوری می‌کند بلکه به ما تصویر کامل از  قطعات جورچین که کنار چیده شده است می دهد. سیستم امنیت اطلاعات و مدیریت رویدادها یکی جدیدترین مباحث در دنیای فناوری اطلاعات است.اجزاء مختلف یک سیستم امنیت اطلاعات و مدیریت رویداد از حدود 10 الی 20 سال پیش ظهور کردند، اما به‌تازگی ترکیبی مناسب و کارا از این اجزا ارائه‌شده است. سیستم امنیت اطلاعات و مدیریت رویدادها از اجزاء پیچیده‌ای تشکیل‌شده است که در کنار هم به دنبال رسیدن به اهداف و وضوح در سازمان است.با بهره‌گیری از کارشناسان و مدیران حوزه امنیت می‌توان با سیستم امنیت اطلاعات و مدیریت رویدادها به هر چیزی دست‌یافت. یک سیستم مدیرت محتوا با عناوین ذیل نیز شناخته می‌شود:

    Security Information Management (SIM)

    Security Event Management (SEM)

    Security Event and Information Management (SEIM).

    [1] threats

    [2] Event

    [3] asset

    [4] workstation

    [5] worm

    [6] SIEM


    تالیف و ترجمه:مجید کریمی زارچی
    آخرین ویرایش: چهارشنبه 19 اسفند 1394 01:40 ب.ظ
    ارسال دیدگاه
  • Admin شنبه 14 بهمن 1391 11:00 ق.ظ نظرات ()
    یکی از معایب سرویس ایمیل یاهو نداشتن ssl در تمامی ارتباطات بود که خوشبختانه این موضوع توسط یاهو حل شده و شما می توانید به جز نام کاربری و رمز خود کلیه اطلاعات ارسالی و دریافتی را به صورت رمزنگاری شده داشته باشید
    برای فعال کردن سرویس ssl  بعد از وارد شدن به یاهو میل به قسمت Mail Option مراجعه کرده  Turn on SSL: را فعال کنید.

    آخرین ویرایش: - -
    ارسال دیدگاه
  • Admin یکشنبه 2 مهر 1391 10:03 ق.ظ نظرات ()

    به صورت پیش فرض در هنگام نصب سرویس اکتیو دایرکتوری در ویندوز سرور، فایل های دیتابیس مربوط به Database, Log Files, و SYSVOL page در پارتیشن C قرار می گیرد ولی بهترین حالت به گفته مایکروسافت به صورت زیر می باشد:

    The best practice in a production environment is to store these files on three separate volumes that do not contain applications or other files not related to AD DS. This best practices design improves performance and increases the efficiency of backup and restore.
    آخرین ویرایش: یکشنبه 2 مهر 1391 10:26 ق.ظ
    ارسال دیدگاه
  • Admin پنجشنبه 29 تیر 1391 12:16 ب.ظ نظرات ()
    1.  Back up data
    2. Power down system, unplug it, press power button
    3. Put computer on a table with plenty of room
    4.  Open computer case
    5. Diagram all cable connections
    6. Before removing ribbon cables, look for red color or 
    7. stripe down one side of each cable
    8. Remove cables to all drive
    9. Remove expansion cards 
    10.   Remove motherboard
    11. Remove power supply
    12. Remove drives
    آخرین ویرایش: پنجشنبه 29 تیر 1391 12:27 ب.ظ
    ارسال دیدگاه
  • Admin پنجشنبه 29 تیر 1391 12:03 ب.ظ نظرات ()

    vSphere vMotion که با عنوان کوچ آنلاین هم شناخته می شود، از امکانات ESXi و vCenter Server می باشد به مدیران شبکه اجازه می دهد تا یک VM  در حال اجرا برروی هاست فیزیکی را به یک هاست  فیزیکی دیگر انتقال دهند ولی با این تفاوت که نیازی به خاموش کردن VM  نیست!

    این جابجایی بدون هیچ گونه downtime و قطعی شبکه رخ می دهد.که با توجه به این ویژیگی بسیار مورد توجه datacenter ها قرار گرفته است. 

    منبع: Mkz.ir

    آخرین ویرایش: جمعه 18 مرداد 1392 10:15 ق.ظ
    ارسال دیدگاه
  • Admin شنبه 24 تیر 1391 07:20 ق.ظ نظرات ()
    سلام
    خیلی وقت ها به متنی برخورد می کنید که اصلا تشخیص نمی دهید که چه زبانی هست!
    انگلیسی؟ فرانسه؟ ایتالیایی؟ اسپانیایی یا...
    حالا چه برسد به این که بتوانیم متن را ترجمه کنیم!

    خوب برای حل مشکل به سایت مترجم گوگل مراجعه کنید

    در این صفحه در قسمت Type text or a website address... 
    متن مورد نظر خود را وارد کنید سپس در حالت From:English / Detect Language قرار دهید
    بعد از چند ثانیه مترجم گوگل زبان متن را مشخص کرده و آن را فارسی یا ...ترجمه می کند

    موفق باشید
    آخرین ویرایش: - -
    ارسال دیدگاه
  • Admin چهارشنبه 21 تیر 1391 03:06 ب.ظ نظرات ()
    How does Google decide which few documents I really want?

    By asking questions; more than two hundred of them. Like:

    • How many times does this page contain your key words?
    • Do the words appear in the title? In the URL (web address)?
    • Do the words appear directly adjacent?
    • Does the page include synonyms for those words?
    • Is this page from a quality website? Or is it low quality, even spammy? What is this page's PageRank? That's a formula invented  by our founders, Larry Page and Sergey Brin, that rates a webpage's importance by looking at how many outside links point to it, and how important those links are.

    Finally, we combine all those factors together to produce each page's overall score and send you back your search results, about half a second after you submit your search.

    منبع:دوره آموزشی power searching with google
    آخرین ویرایش: - -
    ارسال دیدگاه
  • Admin سه شنبه 20 تیر 1391 06:08 ق.ظ نظرات ()
    سرویس جدیدی که گوگل راه اندازی کرده،سرویس ابری پرینت برای افراد و سازمان ها می باشد. که امکان ارسال  پرینت Job ها از طریق شبکه جهانی اینترنت به شما می دهد.
    به عنوان مثال دفتر کار شما در تهران و کارخانه در شهرستان می باشد، بدون نیاز به هرگونه خطوط اجاره ای و سخت افزار خاصی شما می توانید دستور پرینت را در تهران صادر کرده و همکاران شما در شهرستان دریافت کنند.

    در مورد نحوه کار این سرویس در این قسمت می توانید اطلاعات لازم را کسب کنید
    برای استفاده از این سرویس می بایست اکانت جیمیل داشته باشید و از مرورگر گوگل chrome نیز استفاده کنید.

    جهت استفاده می توانید به این صفحه مراجعه کنید
    آخرین ویرایش: سه شنبه 20 تیر 1391 06:23 ق.ظ
    ارسال دیدگاه
تعداد صفحات : 3 1 2 3