خدمات رایانه ای ناجی سیستم مشهد 09158044217

مرجع تخصصی فروش فایل فلش و رام های پارسی کوک شده - فروش فایل - جدیدترین فایل فلش های فارسی نایاب و کوک شده فیلمبرداری مجالس و....

خدمات رایانه ای ناجی سیستم مشهد 09158044217

مرجع تخصصی فروش فایل فلش و رام های پارسی کوک شده - فروش فایل - جدیدترین فایل فلش های فارسی نایاب و کوک شده فیلمبرداری مجالس و....

امکان ارتقای امنیت اطلاعات در دنیای مجازی با نسخه جدید گرویتی زون بیت دیفندر


محصول امنیتی جدید بیت دیفندر تحت عنوان گرویتی زون بیت دیفندر به‌منظور حفاظت نقاط پایانی در شبکه‌های کوچک، متوسط تا بسیار بزرگ عرضه شد.
امکان ارتقای امنیت اطلاعات در دنیای مجازی با نسخه جدید گرویتی زون بیت دیفندر
 
 

محصول امنیتی جدید بیت دیفندر تحت عنوان گرویتی زون بیت دیفندر به‌منظور حفاظت نقاط پایانی در شبکه‌های کوچک، متوسط تا بسیار بزرگ عرضه شد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت امنیتی بیت دیفندر جدیدترین و قدرتمندترین محصول امنیتی خود را به نام گرویتی زون بیت دیفندر عرضه کرده که این نسخه تمام امکانات امنیتی بیت دیفندر را به‌صورت یکپارچه داراست. 

تمام سیستم‌های مدیریتی این محصول توسط یک کنسول مرکزی (Control Center) و با دسترسی از طریق وب عرضه می‌شود؛ بنابراین کاربر می‌تواند در هر زمان و هر مکانی فقط با یک اتصال به اینترنت، تمامی شبکه آنتی ویروس خود را مدیریت کند. 

گرویتی زون امکان تعریف سرورهای به‌روزرسانی و سرورهای ارتباطی متعددی را برای کنترل بار ترافیکی شبکه و بالاخص برای مدیریت شبکه‌های غیریکپارچه و با پراکندگی بسیار زیادبه مدیر امنیت سازمان می‌دهد. به عنوان مثال کاربر تنها با دسترسی به مرکز مدیریت بیت دیفندر از طریق وب، توانایی مدیریت بی‌نهایت سامانه کامپیوتری را که احتمالاً در سطح کشور پراکنده هستند و در یک شبکه متمرکز قرار ندارند، خواهد داشت.

می‌توان سیاست‌های یکسان را برای این شبکه پراکنده به‌راحتی تعریف کرده و حتی دستگاه‌های متصل به سامانه‌ها را کنترل و مدیریت کرد. مدیریت امنیت سازمان با استفاده از گزارش‌های متنوع مدیریتی می‌تواند در هر لحظه از وضعیت سامانه‌ها اطلاعات کافی داشته باشد. 

محصول گرویتی زون در دو نسخه On-Permise و Off-Permise عرضه شده است که در نسخه On-Pemise امکانات بی‌نظیری برای مدیریت محیط‌های مجازی پیش‍بینی شده است و در نسخه Off-Permise، سازمان هیچ نیازی به اختصاص سرورهای آنتی ویروس و نگهداری از آنها ندارد. این وظیفه بر عهده شرکت بیت دیفندر قرار گرفته است و لذا نگرانی بابت منابع استفاده شده در سازمان وجود نخواهد داشت. 

در محیط‌های مجازی از پیشرفه‌ترین تکنولوژی‌های ممکن استفاده شده است که فقط در دسترس توسعه‌دهندگان شرکت بیت دیفندر قرار دارد  و قوی‌ترین محصول ممکن در محیط‌های مجازی است.

امنیت کلاینت‌ها با ابزارهای جدید امنیتی برای سمت کلاینت‌ها (EndPoint) از آخرین تغییرات و ویژگی‌های عرضه شده در این محصول است و در این نسخه معماری نصب جدید با استفاده از بسته نصب و راه‌اندازی یکپارچه برای محیط‌های مجازی و فیزیکی، بسته نصب قابل استفاده برای کلاینت‌ها و سرورهای فیزیکی لینوکس و توانایی حذف سایر برنامه‌های امنیتی نصب شده بر روی محیط‌های مجازی امکان‌پذیر است و در نسخه بعدی که منتشر می‌شود، بهینه‌سازی برنامه نصب شده نیاز کمتری به راه‌اندازی مجدد با نصب مجدد کلاینت‌ها هنگام به‌روزرسانی خواهد بود.

در نسخه جدید ارائه شده حالت اسکن اتوماتیک با تشخیص محیط فیزیکی یا مجازی باعث بهبود عملکرد سیستم خواهد شد و پیکربندی هوشمند بر اساس سیاست‌های امنیتی اعمال شده در نقطه پایانی صورت می‌گیرد.
 
ماژول کنترل سخت‌افزار آن نیز نیز توانایی کنترل و نظارت بر دسترسی به همه دستگاه‌های مختلفی را دارد که ممکن است با کلاینت‌ها ارتباط بر قرار کنن . این ماژول دسته وسیعی از دستگاه‌ها را  اعم از دستگاه‌های بلوتوث و درایوهای CDROM، درایوهای دیسک، درایوهای دیسک فلاپی، دستگاه IEEE ۱۲۸۴.۴، دستگاه‌های IEEE ۱۳۹۴، دستگاه‌های تصویربرداری، مودم‌ها، آداپتورهای شبکه، درایوهای نواری، دستگاه‌های USB، دستگاه‌های ویندوز قابل حمل، پورت‌های LPT/COM، دستگاه‌های SCSI، ضبط صداها، پرینتر و ... تشخیص می‌دهد.

این محصول دارای نقش جدید برای Endpoint است که این نقش جدید، Endpoint Securoty را علاوه بر یک آنتی ویروس قوی در سمت کاربر به ابزاری برای سرور به‌روزرسانی و سرور ارتباطات با مرکز مدیریت (CC) تبدیل می‌کند. از این طریق می‌توان ترافیک داخلی و خارجی را در شبکه بهینه کرده و از فشار مضاعف بر روی یک سرور کاسته شود. 

افزودن ویژگی امنیت مخصوص Exchange Sever که توانایی محافظت ویژه از نسخه‌های ۲۰۰۷، ۲۰۱۰ و ۲۰۱۳ را خواهد داشت نیز از دیگر مشخصه‌های این محصول است. 

از جمله ویژگی‌های جدید برای محافظت VDIs می‌توان به اسکن رفتاری شامل نگهداری موقت برنامه‌ها در یک sandbox برای شناسایی عملکرد مخرب فایل‌های مشکوک اشاره کرد و نیز استفاده از تکنولوژری فوتون بیت دیفندر که قادر است بر همه نرم‌افزارهای اجرایی نظارت کرده و در مورد امنیت برنامه‌ها و اجزای آنها تصمیم‌گیری کند.  آنتی ویروس با تشخیص برنامه‌های ایمن‌تر باعث بهبود عملکرد کلی سیستم می‌شود. 

یک قابلیت دیواره آتش دو طرفه به همراه سیستم تشخیص نفوذ بسیار قوی  و امکان کنترل محتوا با فیلتر چندگانه محتوای وب برای شناسایی رفتارهای تهدید آمیز در محیط‌های آنلاین از دیگر ویژگی‌های محصول جدید بیت دیفندر است که آن را جذاب و متفاوت‌تر از محصولات پیشین کرده است.

مرجع : شرکت مهندسی ابل رایان پویا
 

مایکروسافت، IE را در برابر تبلیغات مخرب مصون کرد


 
شرکت مایکروسافت قانون جدیدی برای تبلیغاتی وضع کرده که کاربر را فریب می‌دهند و آنها را به سایت‌های مخرب یا دانلود برنامه‌های کاربردی مضر هدایت می‌کنند.
مایکروسافت، IE را در برابر تبلیغات مخرب مصون کرد
 
 
شرکت مایکروسافت قانون جدیدی برای تبلیغاتی وضع کرده که کاربر را فریب می‌دهند و آنها را به سایت‌های مخرب یا دانلود برنامه‌های کاربردی مضر هدایت می‌کنند.

بنابر گفته مسئولان شرکت مایکروسافت، در حال حاضر دنیای مجازی با افزایش تبلیغات آنلاینی مواجه است که ماهیت فریب‌دهنده دارند. از این رو مایکروسافت با وضع یک قانون جدید به نام SmartScreen Filter که در IE قرار داده شده است، به کاربران هنگام مواجه شدن با چنین تبلیغاتی هشدار می‌دهد. 

محققان دریافتند که این نوع تبلیغات غالباً سعی می‌کنند تا کاربر را متقاعد کنند کاری مانند مشاهده یک وب سایت آلوده یا دانلود برنامه‌ای که تأثیر نامطلوب بر روی سیستم می‌گذارد، انجام دهد.

شرکت مایکروسافت ابزارهای ارزیابی خود را برای جلوگیری از تأثیر نامطلوب تبلیغات، بدافزارها و برنامه‌های ناخواسته به‌روزرسانی کرده است. 

شرکت گوگل نیز تغییراتی به‌منظور جلوگیری از تبلیغات فریبنده و برنامه‌های ناخواسته در محصولات و سرویس‌های خود ایجاد کرده است. این خط مشی جدید باعث می‌شود تا مرورگر کروم در هنگام مواجه شدن با چنین برنامه‌هایی به کاربر هشدار دهد

گوگل به جنگ فیشینگ می‌رود


گوگل به جنگ فیشینگ می‌رود

تیم امنیتی گوگل با افزونه متن باز Password Alert، کاربران خود را از احتمال خطر حملات فیشینگ مصون می‌سازد.
گوگل به جنگ فیشینگ می‌رود
 

تیم امنیتی گوگل با افزونه متن باز  Password Alert، کاربران خود را از احتمال خطر حملات فیشینگ مصون می‌سازد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گوگل با ایجاد افزونه‌ای در مرورگر گوگل‌کروم، کاربران را در شناسایی سایت‌های جعلی که با هدف ربودن رمز عبور آنها طراحی می‌شوند، یاری می‌دهد تا در صورت لزوم رمز عبورشان را بلافاصله تغییر دهند.
 
تیم امنیتی کمپانی گوگل هرچقدر هم که با تدابیر پیچیده و پیشرفته راه‌های نفوذ هکرها به اکانت‌های شخصی کاربران را سد کنند٬ باز هم ممکن است جعل هکرها و صفحات فریبنده‌ای که برای ربودن رمزهای عبور طراحی می‌کنند آن‌قدر متقاعدکننده باشد که کاربر را ترغیب به وارد کردن نام کاربری و رمز عبور کند و همین کافی است تا کاربر بی‌خبر از نفوذ به‌سادگی در دام هکرها گرفتار شود و کلید زندگی آنلاین‌اش را ناآگاهانه به دست آنها بسپارد. 

گوگل برای حمایت از کاربرانش در سراسر جهان در برابر این‌گونه حملات سایبری که به حملات «فیشینگ»  مشهورند٬ به تازگی افزونه‌ای به نام Password Alert یا «هشدار رمزعبور» منتشر کرده که کاربران می‌توانند به‌سادگی با نصب آن تشخیص دهند که کدام صفحات وب واقعا صفحه ورود به سرویس‌های گوگل و کدام‌ها جعلی‌اند. 

در حملات فیشینگ که از رایج‌ترین و مؤثرترین انواع حملات سایبری‌اند٬ هکرها با ارسال لینک‌ها٬ پیام‌ها و ایمیل‌های جعلی و نیز شبیه‌سازی محیط وب‌سایت‌ها و سرویس‌های آنلاین مشهور٬ کاربر را به صفحاتی هدایت می‌کنند که در آن رمز عبور یا دیگر اطلاعات خصوصی خود را وارد کند اما وارد کردن پسورد در چنین صفحاتی مساوی است با بر باد رفتن کنترل اکانت و سپردن آن به دست هکرها. افزونه Password Alert پاسخ تیم امنیتی گوگل به حملات فیشینگ است. 

به گفته متخصصان امنیت گوگل،حملات فیشینگ آن‌قدر پیچیده و حرفه‌ای شده‌اند که در ۴۵ درصد موارد کاربران را به دام می‌اندازند. به گفته آنها از مجموع ایمیل‌های رد و بدل شده در جی‌میل٬ ۲ درصد آن حاوی لینک‌هایی به صفحات جعلی هکرها است که صرفاً برای ربودن داده‌های خصوصی کاربران طراحی شده‌اند. 

وقتی می‌خواهید رمز عبور  خود را در صفحه‌ای وارد کنید گوگل بلافاصله چک می‌کند که این صفحه اصلی ورود به سرویس‌های این کمپانی است یا جعلی و ساخته دست هکرها. در صورتی که افزونه تشخیص دهد که کاربر در آستانه به دام افتادن است٬ هشداری برای‌تان ارسال می‌کند و می‌گوید این صفحه نسبتی با گوگل نداشته و بهتر است رمز عبورتان را هرچه سریع‌تر تغییر دهید. از آنجا می‌توان با یک کلیک٬ برای تغییر پسورد اقدام کرد. 

گوگل می‌گوید که از نگرانی‌های مهم این کمپانی، وب‌گردی امن و آسوده کاربران است و این سرویس را برای ارتقای امنیت یک‌میلیارد کاربر مرورگرهای کروم٬ فایرفاکس و سافاری ارائه کرده تا بتوانند به‌طور چشم‌گیری از آسیب‌پذیری‌های امنیتی خود در برابر تکنیک‌های مهندسی اجتماعی و حملات فیشینگ بکاهند. 

این افزونه متن‌باز است و گوگل ابراز امیدواری کرده که دیگر سرویس‌ها و کمپانی‌ها نیز با بهره‌گیری از این کد در آینده چنین امکان و امنیتی را برای کاربران‌شان فراهم کنند.

مرجع : خبرگزاری آلمان
 

تلاش پی پال برای تحقق رؤیای سردمداری تکنولوژی کاشت رمز عبور در بدن

 
شرکت تجارت الکترونیک پی‌پال درحال ساخت نسلی جدید از تراشه‌های کاشتنی یا قابل هضم برای تعیین هویت کاربران این شرکت است تا آن را جایگزین رمز‌های عبور رایج کنونی کند.
تلاش پی پال برای تحقق رؤیای سردمداری تکنولوژی کاشت رمز عبور در بدن
 
 

شرکت تجارت الکترونیک پی‌پال درحال ساخت نسلی جدید از تراشه‌های کاشتنی یا قابل هضم  برای تعیین هویت کاربران این شرکت است تا آن را جایگزین رمز‌های عبور رایج کنونی کند. 

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به گفته جاناتان لوبلان، مدیر بخش توسعه شرکت پی‌پال، این تراشه‌ها ممکن است تراشه‌های قابل کاشت در مغز، تراشه‌های سیلیکونی قابل اتصال به پوست و یا تراشه‌های بلعیدنی یا قابل تزریق باشند که انرژی باتری آنها از اسید معده تأمین می‌شود.

این تراشه‌ها و تجهیزات، امکان تعیین هویت از طریق بدن انسان‌ها را به‌واسطه کنترل عملکرد و الگوی بخش‌هایی از بدن همچون ضربان قلب، میزان قند خون ‌و تشخیص الگوی عروق بدن فراهم خواهد ‌آورد. 

لوبلان می‌گوید که این تجهیزات به‌تدریج جایگزین رمز‌های عبور و تکنیک‌های پیشرفته‌تر تعیین هویت از قبیل اسکن اثرانگشت و تأیید موقعیت که همواره قابل اعتماد نیستند، خواهند شد.

به گفته وی تازمانی که رمز‌های عبور تکنیک استاندارد شناسایی کاربران در وب باقی بماند، کاربران همچنان رمزهای عبور ساده‌ای مانند ۱۲۳۴۵۶ را برای ورود به وب‌سایت‌های ایمن استفاده خواهند‌کرد و در نتیجه از هک شدن حساب‌های کاربری خود بهت‌زده خواهند‌شد. وی می‌گوید پی‌پال با کمک چند شرکت همکار درحال توسعه تکنولوژی‌های تشخیص الگوی عروق بدن و نوارهای تشخیص ضربان قلب هستند و همچنین تلاش دارند نمونه اولیه‌ای را از تکنیک‌های تعیین هویت پیشرفته ایجاد کنند.

این شرکت در بیانیه‌ای اعلام کرد که برنامه فوری برای تولید سیستم‌های تأیید هویت قابل تزریق یا خوردنی ندارد اما رمز‌های عبور در حال تکامل هستند و پی‌پال می‌خواهد سردمدار تکامل آنها  باشد.

راهکار جدید کسپرسکی برای مدیریت رمز عبور:

راهکار جدید کسپرسکی برای مدیریت رمز عبور:
امکان مدیریت رمز عبور با KPM
 
شرکت ایدکو، توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه اعلام کرد کسپرسکی در نسخه جدید راهکار مدیریت رمزهای عبور تحت عنوان KPM بسیاری از دشواری‌های کاربران در این زمینه را رفع می‌کند.
امکان مدیریت رمز عبور با KPM
 

شرکت ایدکو، توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه اعلام کرد کسپرسکی در نسخه جدید راهکار مدیریت رمزهای عبور تحت عنوان KPM بسیاری از دشواری‌های کاربران در این زمینه را رفع می‌کند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کسپرسکی نسخه جدید ابزار مدیریت کلمه عبور خود را با عنوان Kaspersky Password Manager (KPM) ارائه کرده است که با استفاده از آن تمامی اطلاعات کاربر در دستگاه‌های مختلف تحت ویندوز، مک، اندرویدی یا آیفون و آی‌پد برای وی به‌صورت هم‌زمان، هماهنگ و قابل دسترس می‌شود.

در این راهکار، کاربر با کلمه عبوری که برای این نرم افزار انتخاب کرده‌ از طریق هر کدام از این دستگاه‌ها و در هر مکانی که باشد به آخرین اطلاعات محرمانه و کلمات عبور خود دسترسی داشته باشد. این ابزار با ذخیره ایمن تمامی کلمات عبور مورد استفاده کاربر برای وب‌سایت‌ها، اپلیکیشن‌ها و شبکه‌های اجتماعی، آنها را برای وی در تمامی دستگاه‌های مختلف قابل دسترسی می‌کند تا ایمن‌تر و البته ساده‌تر از قبل به این اطلاعات و وب سایت‌ها و برنامه‌های مربوطه دسترسی داشته باشد. 

این ابزار در نسخه آزمایشی یا رایگان خود به کاربران اجازه می‌دهد تا ۱۵ کلمه عبور از حساب‌های وب یا اپلیکیشن‌های مختلف و همچنین یک کارت شناسایی شامل لیست اطلاعات کامل اعم از نام، آدرس، تاریخ تولد و ... را تعریف و ذخیره کند تا هنگام تکمیل فرم‌های اطلاعات در صفحات خرید یا فرم‌های ثبت نام اینترنتی روی ویندوز یا مک آنها را به‌صورت خودکار وارد کند. با خرید نسخه اصلی، کاربر می‌تواند تا بی‌نهایت کلمه عبور و اطلاعات شناسایی را در این ابزار تعریف کرده و از دستگاه‌های مختلف به آن‌ها دسترسی داشته باشد.
 
نرم افزار امنیتی مدیریت کلمه عبور کسپرسکی تمامی کلمات عبور همچنین اطلاعات شخصی و هویتی کاربر را به شکلی ایمن کدگذاری و ذخیره می‌کند تا از اطلاعات در مقابل حملات سایبری یا سودجویی مجرمان سایبری محافظت شده و تمامی این اطلاعات محرمانه و کلمات عبور تنها از طریق یک پسورد یا کلمه عبور اصلی تنها برای کاربر قابل دسترس باشد. 

با محصول امنیتی مدیریت کلمه عبور کسپرسکی که تمامی اسامی کاربری فرد در وب سایت‌های مختلف و کلمات عبور مربوط به آنها را ذخیره می‌کند دیگر نیازی نیست که کلمات عبور مختلف و شاید پیچیده این وب سایت‌ها را به خاطر سپرده یا هربار مجبور به استفاده از گزینه «کلمه عبور خود را فراموش کردم» شد؛ لذا به‌راحتی می‌توان هر کلمه عبور دشوار و پیچیده‌ای را برای وب سایت‌های مختلف و شبکه‌های اجتماعی انتخاب کرد و بدون حفظ کردن آن‌ها در هر زمان و هر مکان با سیستم مدیریت کلمه عبور به‌راحتی به آن سایت‌ها وارد شد. 

KPM یا مدیریت کلمه عبور کسپرسکی ابزاری را نیز در اختیار کاربر قرار می‌دهد که به‌صورت خودکار قوی‌ترین و مطمئن‌ترین کلمات عبور را می‌سازد که به‌کارگیری آنها کلمات عبور کاربر را از گزند حملات ساده یا حتی حملات brute-force مصون می‌دارد. 

همچنین کاربر با ساختن یک حساب کاربری، My Kaspersky، به یک پورتال تحت وب دسترسی خواهد داشت که علاوه بر همگام یا هماهنگ‌سازی ساده‌تر کلمات عبور وی روی دستگاه‌های مختلف این امکان را می‌دهد تا به‌سادگی امنیت دستگاه‌های خود را از طریق وب بررسی و مدیریت کند. او با این حساب (دسترسی از طریق نشانی center.kaspersky.com) کاربر می‌تواند وضعیت محصولات امنیتی کسپرسکی را در محیط وب بر روی دستگاه‌های مختلف خود مشاهده، بررسی و حتی کلیدهای فعال‌سازی محصولات را از طریق این پنل مدیریت کند. 

علاقه‌مندان به مشاهده و به‌کارگیری امکانات این راهکار امنیت اطلاعات می‌توانند نسخه آزمایشی یک ماهه و کامل این نرم‌افزار را به صورت رایگان از نشانی‌ اینترنتی زیر و یا سایت اینترنتی همه نمایندگان رسمی کسپرسکی آنلاین دانلود کنند:
http://www.irkaspersky.com/trial/kaspersky-cloud-password-manager 
گفتنی است شرکت ایدکو هم‌زمان با معرفی این محصول، جشنواره بهاری ایدکو به همراه جوایز ارزنده را نیز آغاز کرده است. به نحوی که خریداران توتال سکیوریتی کسپرسکی با خرید هر لایسنس به قرعه کشی یک میلیون تومانی وارد می شوند. اطلاعات بیشتر در این خصوص را می‌توانید در نشانی http://www.irkaspersky.com مشاهده کنید. 

روش ایجاد Master Password در فایرفاکس

روش ایجاد Master Password در فایرفاکس

موزیلا برای حفظ امنیت اطلاعات و گذرواژه‌های کاربران، قابلیت Master Password را در فایرفاکس قرار داده است.
روش ایجاد Master Password در فایرفاکس

موزیلا برای حفظ امنیت اطلاعات و گذرواژه‌های کاربران، قابلیت Master Password را در فایرفاکس قرار داده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، موزیلا فایرفاکس به شما اجازه می‌دهد، اطلاعات حساب کاربری خود را برای هر وب‌سایتی که به آن مراجعه می‌کنید ‌ذخیره کنید. در نتیجه در مراجعه بعدی به آن وب سایت، اطلاعات شما از جمله نام کاربری و گذرواژه شما‌ خودکار درج می‌شود. به این ترتیب دیگر نیازی نیست نگران فراموش کردن گذرواژه‌های خود برای حساب‌های کاربری متعدد باشید. 

این قابلیت بسیار کاربردی یک نقطه ضعف اساسی دارد و آن اینکه اطلاعات شما هیچ امنیتی ندارد. هر کاربری که با سیستم شما می‌تواند به اطلاعات‌تان دسترسی پیدا کرده و در نتیجه ‌‌غیر مجاز وارد حساب‌های کاربری شما شده و از آن‌ها سوء‌استفاده کند.

موزیلا برای پوشش این نقطه ضعف، قابلیت Master Password را در فایرفاکس قرار داده است. با این قابلیت قبل از آنکه کاربر به اطلاعات ذخیره شده دسترسی پیدا کند از وی تقاضای وارد کردن یک گذرواژه اصلی و مادر می‌کند و وقتی این گذرواژه مادر را ‌روی فایرفاکس تنظیم کنید تمامی اطلاعات ذخیره ‌شما در مرورگر به کلی و تنها با ‌یک گذرواژه امنیت خواهند داشت. 

برای تنظیم Master Password بر روی فایرفاکس ابتدا بر روی منوی فایرفاکس کلیک کرده و گزینه Options را انتخاب کنید تا پنجره تنظیمات فایرفاکس باز ‌شود.

پس از آن در پنجره تنظیمات به تب Security بروید و گزینه مربوط به فعال‌سازی Master Password را فعال کنید.

با فعال کردن این گزینه پیغامی نمایش داده می‌شود که از شما می‌خواهد یک Master Password را برای فایرفاکس تعیین کنید.  توجه داشته باشید‌ یک گذرواژه قوی را انتخاب کنید زیرا این گذرواژه مادر، اهمیت بسیاری دارد و امنیت همه گذر واژه‌های دیگر شما را تعیین می‌کند‌. پس از کلیک بر ‌دکمه OK پیامی شما را از تعیین موفقیت‌آمیز گذرواژه مادر مطلع می‌سازد. 

برای اطمینان از درستی عملکرد این گذرواژه مادر، روی منوی فایرفاکس کلیک کرده و گزینه Options را مجددا انتخاب کنید؛ سپس دوباره به تب Security بروید و این بار بر‌ دکمه Saved Passwords کلیک کنید. پیامی نمایش داده می‌شود که از شما درخواست ورود گذرواژه مادر را می‌کند.

ابزاری رایگان برای حذف باج افزارهای رکتور

کسپرسکی معرفی می‌کند:
ابزاری رایگان برای حذف باج افزارهای رکتور
شرکت کسپرسکی، ابزاری ویژه برای بازگردانی فایل‌های مختل شده توسط Trojan-Ransom.Win۳۲.Rector ارائه کرده است.
ابزاری رایگان برای حذف باج افزارهای رکتور
 
 

شرکت کسپرسکی، ابزاری ویژه برای بازگردانی فایل‌های مختل شده توسط Trojan-Ransom.Win۳۲.Rector ارائه کرده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان کسپرسکی درباره نشانه‌های آلودگی سیستم به این بدافزار می‌گوید که بدافزار Trojan-Ransom.Win۳۲.Rector فایل‌هایی با فرمت .jpg، .doc، .pdf و .rar را مختل می‌سازد و معمولاً شخص سودجو با نام ††KOPPEKTOP†† معرفی می‌شود و این  اطلاعات را برای تماس به کاربر ارائه می‌دهد:
ICQ: ۵۵۷۹۷۳۲۵۲ or ۴۸۱۰۹۵
EMAIL: v-martjanov@mail.ru

همچنین ممکن است از کاربر بخواهد تا از طریق یکی از وب‌سایت‌های http://trojan....sooot.cn/ یا http://malware....۶۶ghz.com/ با وی تماس بگیرد.

کسپرسکی به کاربران توصیه می‌کند تا برای بازگردانی فایل‌هایی که به دلیل آلودگی سیستم به این تروجان بلااستفاده شده‌اند، مراحل زیر را دنبال کنند:

در ابتدا ابزار مربوطه را در صفحه ابزارهای حذف ویروس دریافت و روی سیستم آلوده اجرا کنند. برای شروع کار این ابزار باید روی دکمه Start scan کلیک شود. این ابزار بلافاصله شروع به اسکن، و شناسایی و بازگردانی فایل‌ها می‌کند.

کاربران می‌توانند در بخش تنظیمات، گزینه Delete crypted files after decryption را انتخاب کنند تا فایل‌های کدگذاری شده با پسوندهای .vscrypt، .infected، .bloc، .korrektor و غیره پس از بازگردانی موفقیت‌آمیز فایل‌ها حذف شوند. این ابزار به‌صورت پیش فرض، گزارش عملکرد خود را روی مسیر اصلی یا روت درایو سیستم عامل کاربر ذخیره می‌کند. فایل گزارش با عنوانی مشابه UtilityName.Version_Date_Time_log.txt ذخیره می‌شود. (برای نمونه: C:\\RectorDecryptor.۲.۳.۷.۰_۱۰.۰۲.۲۰۱۱_۱۵.۳۱.۴۳_log.txt)

دستوراتی که برای این ابزار در محیط CMD می‌توان استفاده کرد، عبارتند از ایجاد فایل گزارش با نام دلخواه -l <file_name>، راهنمای دستورات برای استفاده از این ابزار -h و دستور بازگردانی یا کدبرداری تمام فایلها در مسیر مشخص شده -fpath <folder_path> ‎.

با این اوصاف ممکن است باج افزاری که روی سیستم کاربر کپی شده است از خانواده دیگر باج‌افزارها باشد و داده‌های ویرایش شده توسط آن مستقیماً با این ابزار بازگردانی نشود. لذا کسپرسکی در این شرایط پیشنهاد می‌کند که ابزارهای XoristDecryptor و RakhniDecryptor نیز از صفحه ابزارهای حذف ویروس این سایت به نشانی www.irkaspersky.com/virus-tools دریافت و اجرا شوند. 

گفتنی است، مجرمان سایبری از بدافزار باج افزارهای رکتور (RectorDecryptor) برای مختل‌سازی عملکرد معمول رایانه‌ها استفاده کرده و همچنین ضمن دسترسی غیرمجاز به فایل‌های کاربر اقدام به ویرایش و غیرقابل استفاده کردن آنها می‌کنند. شخص سودجو یا هکر با گروگان‌گیری داده‌های کاربر و مسدودسازی دسترسی به آنها از مالک این داده‌ها درخواست باج می‌کند. بدین ترتیب، کاربر برای بازگردانی دسترسی به فایل‌ها و یا بازیابی داده‌های مختل شده باید طبق خواسته هکر عمل کند تا ابزار مربوطه را دریافت کند.

جنگ سایبری چیست؟

 جنگ سایبری چیست؟ این بحث جذاب اما خطرناک مطرح است که جنگ سایبری می‌تواند مدل "بدون درد" و "بدون خونریزی" جنگ باشد که به این ترتیب پیروزی و شکست در فضای مجازی چندان قابل تفکیک از یکدیگر نیست


 در طی تاریخ، دکترین، سازمان و استراتژی نظامی به خاطر خط‌شکنی های انقلابی در فناوری، دستخوش تغییرات عمیق شده اند.

فناوری‌های نوین به صورت یک سلاح جدید، یک منبع انرژی جدید یا یک وسیله ارتباطی جدید همگی موجب شده‌اند که با اصلاح دکترین، سازمان و استراتژی نظامی، طرف نوآور از جنگ فرسایشی پرهیز کرده و در عوض بهشذهنی را متحول می کند، سخنی به گزاف نگفته ایم؛ بر این اساس باید گفت که رشد خیره کننده فناوری اطلاعات و ارتباطات، که گاهی اوقات تحت عنوان "انقلاب اطلاعات" شناخته می شود، موج پرقدرتی است که ماهیت و ویژگی‌های جنگ و منازعه را از بیخ و بن تغییر خواهد داد.

جنگ اطلاعاتی یک اصطلاح نسبتاً جدید است که طی سال‌های گذشته به واژه‌نامه اصطلاحات نظامی وارد شده است. البته مفهوم استفاده از اطلاعات در جنگ قدمت طولانی دارد، ظهور اصطلاح جنگ اطلاعاتی و اهمیت روزافزون آن احتمالاً با انقلاب اطلاعات ارتباط مستقیم دارد.

باور همگانی به این صورت است که چنین انقلابی آن قدر قدرتمند و دامنه تاثیر آن، آن قدر گسترده است که می تواند بعد جدیدی در جنگ یا اصلاً سبک جدیدی از جنگ را تعریف کند.

جنگ اطلاعاتی یعنی کاربرد اطلاعات و سیستم‌های اطلاعاتی به عنوان یک سلاح در درگیری‌هایی که اطلاعات و سیستم‌های اطلاعاتی یک هدف نظامی مهم به شمار می روند.

هفت شکل مختلف جنگ اطلاعاتی به شرح زیر نام برده می شود:
۱ – جنگ فرماندهی و کنترل که هدف آن قطع کردن سر دشمن، یعنی از بین بردن مغز متفکر دشمن است.

۲ – جنگ بر پایه اطلاعات که متشکل از طراحی، حفاظت و ممانعت از دسترسی به سیستم هایی است که برای برتری بر فضای نبرد در جستجوی دانش کافی هستند.

۳ – جنگ الکترونیک که شامل تکنیک‌های رادیویی، الکترونیک یا رمزنگاری است.

۴ – جنگ روانی که در آن از اطلاعات برای تغییر ذهنیت و طرز فکر دوستان، بی‌طرف‌ها و دشمنان استفاده می شود.

۵ – جنگ هکرها که در آن به سیستم‌های رایانه‌ای حمله می شود.

۶ – جنگ اطلاعاتی اقتصادی که به دنبال ایجاد مانع در برابر اطلاعات یا تسهیل جریان اطلاعات با هدف کسب برتری اقتصادی است.

۷ – جنگ سایبر که ترکیبی از همه موارد شش گانه بالاست.

جنگ سایبر عبارت است از انجام یا آماده شدن برای انجام عملیات‌های نظامی مطابق با اصول مربوط به اطلاعات؛ جنگ سایبر یعنی ایجاد اختلال، اگر نگوییم نابودی کامل، در سیستم‌های اطلاعاتی و ارتباطی که دشمن برای "دانستن" خود به آن‌ها تکیه می کند، یعنی اینکه او کیست؟ کجاست؟ چه کاری را در چه زمانی می تواند انجام دهد؟ چرا می‌جنگد؟ چه تهدیداتی در اولویت قرار دارند؟ و غیره.

در جنگ سایبر تلاش می شود تا همه چیز را درباره دشمن بدانیم و در عین‌حال نگذاریم او هیچ چیزی درباره ما بداند. به بیان دیگر، هدف اصلی در جنگ سایبر بر هم زدن "موازنه اطلاعات و دانش" به نفع نیروهای خودی است، بویژه اگر "موازنه توان رزمی" وجود ندارد، بنابراین در جنگ سایبر می توان با بهره‌گیری از دانش برتر، ضعف سرمایه و نفرات کمتر را جبران کرده و به پیروزی قاطع دست یافت.

همچنین باید خاطرنشان کرد که اگر چه طراحی و اجرای "تمام عیار" یک جنگ سایبر مستلزم دسترسی به فناوری پیشرفته است، اما جنگ سایبر به خودی خود به فناوری پیشرفته وابستگی قطعی ندارد و در واقع برای جنگ سایبر فقط حضور فناوری پیشرفته الزامی نیست، بلکه ابعاد روانی و سازمانی آن به اندازه ابعاد فنی اهمیت دارد.

تحت شرایط خاص شاید واقعاً بتوان با استفاده از فناوری سطح پایین یک جنگ سایبر را آغاز کرد.

این بحث جذاب، اما خطرناک مطرح است که جنگ سایبری می‌تواند مدل "بدون درد" و "بدون خونریزی" جنگ باشد که البته نتایج مهمی را در پی خواهد داشت، به این ترتیب پیروزی و شکست در فضای مجازی چندان قابل تفکیک از یکدیگر نیست.

در جایی که عوامل ایدئولوژیکی، مذهبی، اقتصادی و نظامی به دلایل مختلف و در مقاطع زمانی متفاوت به مقابله با یکدیگر برمی‌خیزند، این مفاهیم جذابیت زیادی نخواهند داشت، پس این مسئله به یک محیط رزمی نامتقارن و بی‌نظم منجر می‌شود که معلوم نیست در آنجا بتوان از معیارهای مشترک اخلاقی، هنجاری و ارزشی بهره گرفت.

علاوه بر تشریح عملکرد مهاجمان مجازی و واکنش دولت‌های مدافع و نیز تحلیل نتایج، روش‌ها و ابزارهای جنگ سایبری، این گزارش مشخصات اصلی جنگ سایبری را به عنوان یک پدیده راهبردی برمی‌شمارد.

از این رو، تعریف زیر برای جنگ سایبری پیشنهاد می‌شود:
- جنگ سایبری می‌تواند بین دولت‌ها یا از برخی جهات حتی بین بازیگران غیردولتی اتفاق افتد. در این جنگ، هدایت دقیق و مناسب نیروها بسیار دشوار است، هدف می‌تواند نظامی، صنعتی، غیرنظامی یا حتی فضای سروری باشد که مطمئناً به مشتریان بسیاری خدمات ارائه می‌دهد.

بارزترین ویژگی‌های جنگ سایبری عبارتند از:
- جنگ سایبری به بازیگران این امکان را می‌دهد که بدون توسل به جنگ مسلحانه، به اهداف سیاسی و راهبردی خود دست یابند.

- فضای مجازی قدرت غیرواقعی به بازیگران کوچک و کم‌اهمیت می‌دهد.

- با استفاده از آدرس‌ IP اشتباه، سرورهای خارجی و اسامی مستعار، مهاجمان می‌توانند در عین ناشناس بودن و مصونیت نسبی برای مدت کوتاهی فعالیت کنند.

- در فضای مجازی، مرز بین نظامی و غیرنظامی و نیز فیزیکی و مجازی چندان روشن و شفاف نیست، از این رو قدرت یا از طریق دولت‌ها، بازیگران غیردولتی اعمال می‌‌شود یا از طریق پروکسی.

- در کنار سایر میدان های سنتی نبرد مثل زمین، هوا، دریا و فضا باید فضای مجازی را "پنجمین میدان نبرد" دانست؛ جنگ سایبری از اجزای جدید این محیط چند بعدی است، اما کاملاً جدا از آن در نظر گرفته نمی‌شود.

- در فضای مجازی، اقدامات شبه‌جنگی به احتمال زیاد همراه با سایر اشکال زور و منازعه رخ می‌دهد، اما روش‌ها و ابزارهای جنگ سایبری قطعاً متفاوت از سایر جنگ‌ها خواهد بود.







راه هایی برای تقویت روحیه

۹

راه هایی برای تقویت روحیه,گزینه های مختلفی برای تقویت روحیه وجود دارد که از آن جمله می توان به پشتکار، یادگیری شیوه برخورد با مشکل و نحوه تفکر منطقی اشاره کرد.برای مقابله با نگرانی و اضطراب نباید مشکل را حذف کرد و در واقع راه های مقابله با اضطراب، فرد را مقاوم تر می کند. چند راهکار زیر در این زمینه می تواند راهگشا باشد:

مسئولیت کارهایتان را خودتان به عهده بگیرید
افرادی که به لحاظ روانی قدرتمند هستند، مسئولیت های خود را به خوبی می شناسند و مسئولیت تمام رفتارها، تفکرات و احساسات شان را به عهده می گیرند. آنها با آگاهی از اینکه برخی شرایط و موقعیت ها از کنترل شان خارج است معتقدند که تنها خودشان مسئول رفتارهایشان نسبت به این شرایط هستند.

این افراد هیچ گاه به دلیل مشکلات، آشفتگی ها و عصبانیت ها و حال بد خود، انگشت اتهام شان را به سوی دیگران نمی گیرند و فقط خودشان مسئولیت پیامد کارهایشان را به عهده می گیرند چون معتقدند آنچه رخ می دهد پیامد تصمیم گیری خودشان است، نه فرد دیگری.

پیش بینی نکنید
افراد قدرتمند به لحاظ روحی یک مطلب را به خوبی می دانند و آن اینکه نمی توان آینده را پیش بینی کرد. آنها هیچ گاه زمان خود را صرف فکر کردن به آینده، پیش بینی و پیشگویی آن نمی کنند چرا که معتقدند باید به فکر حال باشند و آینده هنوز از راه نرسیده است و فکر کردن و درگیر شدن در افکار آینده، آنها را از تمرکز بر فعالیت های کنونی شان باز می دارد و آنها را به اشتباه می اندازد.

به توهمات و تخیلات راه ندهید
در حالی که همه افراد به رویا و تخیل علاقه دارند ولی افراد قدرتمند معتقدند که رویاها واقعیت نداردند و با فکر کردن به موضوعات غیرواقعی، واقعیت را زیر سوال نمی برند.

در گذشته نمانید
برای بسیاری از افراد، رها کردن رویدادهای گذشته دشوار است در حالی که افراد قدرتمند می دانند فکر کردن به گذشته و آرزوی رخ دادن یا ندادن رویدادها، تنها یک آرزو است و واقعیت نیست.

آنها به گذشته به همان اندازه ای که ارزش دارد فکر می کنند و معتقدند راهی برای بازگشت به گذشته وجود ندارد؛ بنابراین این دست افراد آنچه را از دست داده اند می پذیرند و به جای فکر کردن به آنچه می توانستند در گذشته انجام دهند، به آنچه می توانند در حال حاضر انجام دهند فکر می کنند چرا که اشتباهات گذشته فرصت خوبی را برای جبران در آینده پیش روی هر کس قرار می دهد.

سایسنترال نوشت: کسب قدرت روحی و روانی، جدال دشواری است که یک شبه به دست نمی آید و همانگونه که ما نیاز داریم تا نحوه برخورد با مشکلات را یاد بگیریم گاهی هم نیاز داریم تا از موضع و طرز تفکر خود نسبت به محیط اطرافمان فاصله بگیریم.