close
تبلیغات در اینترنت

ابزار هدایت به بالای صفحه

جعبه ابزار
شبکه و امنیت
کلام گهربار رسول اکرم(ص)

پیامبر اکرم حضرت محمد(ص) فرمودند:


بخشنده ترین شما پس از من کسی است که دانشی بیاموزد و سپس دانش خود را بپراکند.

 

بحارالانوار - ج.75 ، ص.172



افتتاح رسمی وبگاه
با سلام
ن
سایت امنیت وب websecurity-slwh.ir امروز بصورت رسمی افتتاح شد

وبگاه ما امروز سه شنبه پنجم شهریورماه بصورت رسمی شروع بکار کرد و از این پس شاهد قرار گیری مقالات، عکس و فیلم، گزارش و مطالب مرتبط در حوزه امنیت و تهدیدات فضای مجازی در این وب خواهید بود.
 
ما اولین نیستیم ولی در کنار شما و با نظرات سازنده شما امیدواریم بهترین باشیم.

جستجوگر پیشرفته سایت



صحت عملیات درگاه های پرداخت بانکی

مطالب را با چند سوال شروع می کنیم!

1- راه شناسایی یک وبسایت بانکی با صفحه جعلی بانکی!؟

2- مشکلات عدیده در زمان پرداخت الکترونیکی و پیشگیری از مشکلات متداول در زمان انجام تراکنش مالی!؟

3- تروجان ها چطور می توانند به کامپیوتر یک شخصی که می خواهد وارد یک وبسایت بانکی شود ضربه بزنند و بتوانند اطلاعات شخص را بدست بیاورند!؟

 

پاسخ به همه این سوالات در ادامه مطلب میباشد!!!

 

 

امتیاز : نتیجه : 0 امتیاز توسط 0 نفر مجموع امتیاز : 0

تعداد بازديد : 301
امنیت اطلاعات و طریقه دسترسی هکرها به پسورد افراد ثالث

هکرها چگونه به رمز عبور افراد دسترسی پیدا می کنند؟

موضوع هک کردن یا فاش شدن اطلاعات توسط افرادی که غیرمجاز هستند برای دسترسی اطلاعات یک موضوع فنی و اجتماعی است ، یعنی هم از بعد فنی میشه این موضوع رو بررسی کرد و هم از بعد اجتماعی !

1- بعد اجتماعی یعنی انتخاب رمز عبور مناسب با تعداد کاراکتر و طرز تلفیق مناسب .

2- عدم انتخاب کارکترهایی از نوع علایق ، کلمات فرهنگ لغات ، شماره هایی از نوع تاریخ تولد یا شماره شناسنامه یا کد ملی و ... .

 

جهت دیدن کلیپ به ادامه مطلب رجوع کنید.

 

 

امتیاز : نتیجه : 0 امتیاز توسط 0 نفر مجموع امتیاز : 0

تعداد بازديد : 308
بدافزار جدید با استفاده از اتصال USB دستگاه‌های اندرویدی را هدف قرار می‌دهد

آن روزها که برای حفظ امنیت دستگاه اندرویدی کافی بود تنها اپلیکیشن‌ها را از طریق گوگل پلی نصب کنیم گذشت. شرکت تولیدکننده ی آنتی ویروس و سیستم‌های امنیتی سیمانتک، در گزارشی به ارائه‌ی جزئیاتی در خصوص یک بدافزار ویندوز پرداخته است که به هنگام اتصال دستگاه به یک سیستم آلوده از طریق کابل USB، تلاش می‌کند به دستگاه اندرویدی نفوذ کند.

 

 

 

 

امتیاز : نتیجه : 0 امتیاز توسط 0 نفر مجموع امتیاز : 0

تعداد بازديد : 289
روش های هک کردن Account های اینترنتی قسمت اول : KeyLogger چیست ؟

خیلی وقت ها مردم درباره حساب های آنلاین هک شده خودشان صحبت می کنند و متعجب از این که چرا، چطور و چگونه، حساب های بانکی و آنلاینشان هک شده است؟!! شاید شما پیش خودتان فکر کنید که من همه موارد امنیتی را رعایت کرده ام، پس هیچ وقت دچار چنین مشکلاتی نخواهم شد. اما به این نکته هم توجه داشته باشید که همه افرادی که مورد حملات هکری قرار گرفته اند و یا به طور کامل هک شده اند هم روزی از بابت امنیت اطلاعات خودشان کاملاً مطمئن بوده اند.
 
 
 
امتیاز : نتیجه : 0 امتیاز توسط 0 نفر مجموع امتیاز : 0

تعداد بازديد : 327
چگونه اطلاعات شخصی و خصوصی را در هنگام بستن مرورگر تان به صورت خودکار پاک کنید!

مرورگرهای وب به طور معمول اطلاعات شخصی و خصوصی تان – تاریخچه، کوکی ها، جستجو ها، دانلودها، و غیره – را ذخیره کرده و تنها آنها را هنگامی که بخواهید حذف می کنند. چنانچه به طور پیوسته در حال پاک کردن آنها هستید، می توانید هر مرورگری را به پاکسازی خودکار داده های شخصی تان در هنگام بستن آنها وادارید.

 

 

 

 

امتیاز : نتیجه : 0 امتیاز توسط 0 نفر مجموع امتیاز : 0

تعداد بازديد : 330
راه‏هاي هک کردن يک ایمیل

در هفته ‏هاي اخير در داخل کشور کاربران بسياري مورد هجوم حملات هکري به ID اي‏ميل‏هاي شخصي قرار گرفته‏اند. در اين موارد، از سوي هکر، اي‏ميل‏هاي بدون موضوع (No Subject) به آدرس‏هاي ذخيره شده در ليست تماس کاربر ارسال مي‏شود.

اين اي‏ميل‏ها مي‏توانند به عنوان مثال محتوي لينک‏هاي تبليغات دارويي باشند و از اين طريق، کاربران را تشويق به خريد محصولاتي از اين دست مي‏کنند .

اين نوع سايت‏ها اغلب جعلي هستند و به محض اينکه کاربر اطلاعات شخصي و بانکي خود را براي خريد کالا وارد کند، هکرها به اين اطلاعات دسترسي پيدا مي‏کنند.

 

 

 

 

 

امتیاز : نتیجه : 0 امتیاز توسط 0 نفر مجموع امتیاز : 0

تعداد بازديد : 343
۱۱ نشانه از نفوذ به سامانه

در فضای تهدیدات امروزی، برنامه‌های ضدبدافزاری نقش مثبت کوچکی را ایفا می‌کنند؛ در‌واقع پایش‌گرهای ضدبدافزاری درمجموع غیردقیق عمل می‌کنند به ویژه در برابر کدهای مخرب و آسیب‌پذیری‌هایی که کم‌تر از ۲۴ ساعت عمر دارند. با همه‌ی این‌ها نفوذگران و بدافزارهای مخرب  قادرند شیوه‌های خود را تغییر دهند و با تغییر چند بایت، یک بدافزار شناخته‌شده‌ را تبدیل به بدافزار جدید و غیرقابل شناسایی سازند.

 

 

 

 

امتیاز : نتیجه : 0 امتیاز توسط 0 نفر مجموع امتیاز : 0

تعداد بازديد : 189
مخاطرات امنیتی و محرمانگی برای برترین نرم‌افزارهای تلفن همراه

شاید در گذشته که اطلاعات حساس روی تلفن‎های همراه از اهمیت کمتری برخوردار بودند، الزامی برای رعایت نکات امنیتی به درستی درک نمی‎شد اما امروزه با گسترش چشمگیر تلفن همراه و کاربردهای آن در فعالیت‎های حیاتی روزمره مانند انجام انواع پرداخت‎های الکترونیک و بهره‎مندی از بانکداری الکترونیک و همراه، اهمیت و حساسیت امنیت تلفن‎های همراه بیش از پیش احساس می‎شود. برهمین اساس به تازگی شرکت اپ‌ثوریتی (Appthority) تحلیل‌های امنیتی بر روی ۴۰۰ نرم‌افزار برتر رایگان و غیررایگان سیستم‌های عامل آی.او.اس و اندروید را انجام داده است. این تحلیل‌ها شامل تحلیل ایستا (staticپویا و رفتاری این دسته از برترین نرم‌افزارهای تلفن همراه می‌شود که هر برنامه را برای رفتارهایی خاص در آزمایشگاه، مورد آزمون قرار داده‌اند.

 

 

امتیاز : نتیجه : 0 امتیاز توسط 0 نفر مجموع امتیاز : 0

تعداد بازديد : 190
ليست صفحات
تعداد صفحات : 3