ترفند امنیت

در بخش ترفندهای امنیت سایت شبکه خیالتان از امنیت گوشی و سیستم راحت می‌شود. به شما با ترفندهای ساده آموزش میدهیم که چطور با کمترین هزینه امن بمانید!

اگر مدتی اخبار حوزه فناوری را دنبال کنید متوجه خواهید شد که امروزه موضوع حریم خصوصی، نگرانی اصلی افراد در دنیای تکنولوژی می‌باشد. روز‌به‌روز توجه افرادی که از اینترنت استفاده می‌کنند، بیشتر از پیش جلب تنظیمات حریم خصوصی شده و علت آن این است که هیچکس نمی‌خواهد از اطلاعات خصوصی‌اش سوءاستفاده شود. در این میان امنیت مرورگرها هم از اهمیت خاصی برخوردار است. در این مقاله به این موضوع خواهیم پرداخت که چگونه می‌توانیم امنیت جستجوی خصوصی در مرورگر‌ سامسونگ و به طور کلی جستجو در مرورگرهای اندرویدی را با ایجاد یک رمز افزایش دهیم.
امروزه یکی از دغدغه های اصلی کاربران، استفاده از رمز ورود پیچیده و قوی ست. گرچه به کار بردن اینگونه رمزها امنیت سیستم را افزایش می‌دهد اما از طرف دیگر نحوه ورود کاربر به سیستم را دشوار می‌کند. بعلاوه به خاطر سپردن این رمزهای پیچیده، کار آسانی نیست. برای این منظور مایکروسافت امکان تعریف پین (PIN) را برای کاربران ویندوزی فراهم کرده است.
چگونه امنیت شبکه وای‌فای را بالا ببریم؟
28 خرداد 1399
وقتی صحبت از فناوری مدرن در میان باشد، همیشه یک کشمکش و توازنی بین سهولت در استفاده و امنیت برقرار است. همه می‌خواهند به سرعت به اینترنت دسترسی پیدا کنند، به همین دلیل هم هست که وای‌فای همه جا پیدا می‌شود. اما روتر وای‌فای خانگی شما تا چه اندازه امن است؟ شما چه کاری می‌توانید انجام دهید تا از شبکه خود محافظت كنيد؟
راهنمای ویژگی کنترل والدین ویندوز 10 برای امنیت کودکان در اینترنت
28 ارديبهشت 1399
به‌نظر می‌رسد که بچه‌ها نسبت به والدین و افراد بزرگسال اطلاعات بیشتری درباره کامپیوتر و اینترنت دارند. با اینحال، داشتن تخصص در فناوری لزوما به این معنی نیست که آنها می‌توانند از پس هر مشکلی که در فضای آنلاین برایشان پیش می‌آید برآیند. خوشبختانه، توصیه‌های آنلاین زیادی برای کودکان، جوانان و والدین آنها وجود دارد. حتی برنامه‌های ویژه "کنترل توسط والدین" وجود دارد که می‌تواند برای محدود کردن انواع وبسایت‌هایی که از آنها بازدید می‌کنند استفاده شود.
نگاهی به 5G و مشکلات امنیتی که آن را تهدید می‌کند
23 ارديبهشت 1399
‌اینترنت نسل پنجم شبکه‌های ارتباطی (5G) را نباید فناوری آینده توصیف کنیم، زیرا محصولاتی که قابلیت پشتیبانی از این فناوری را دارند (گوشی‌های هوشمند مجهز به مودم‌های 5G) به بازار عرضه شده‌اند و اپراتورهای مخابراتی زیرساخت‌های اولیه ارائه خدمات مبتنی بر این فناوری را آماده و برخی ارائه آزمایشی خدمات را آغاز کرده‌اند. کارشناسان حوزه ارتباطات حرکت سازمان‌های بزرگ به سمت 5G را ورود به عصر جدیدی توصیف کرده‌اند که خودکارسازی بخش عمده‌ای از فرآیندهای تجاری و حضور گسترده‌تر اینترنت اشیا و هوش مصنوعی از دستاوردهای آن است.
آموزش CEH (هکر کلاه سفید): چگونه اطلاعاتی در ارتباط با DNS یک سازمان به دست آوریم؟
26 اسفند 1398
ابزار اصلی برای جست‌وجو در این بانک‌های اطلاعاتی Whois است. Whois ابزاری است که از سیستم مدیریت دامنه اینترنت سؤال می‌کند و اطلاعاتی در ارتباط با مالکیت دامنه، آدرس، محل، شماره تلفن و سایر جزئیات در مورد نام دامنه تعیین شده را بر می‌گرداند. به عبارت دقیق‌تر، Whois ابزار اصلی مورد استفاده در پرس‌و‌جوی مرتبط با سیستم نام دامنه (DNS) است. اگر برای جمع‌آوری این اطلاعات از یک رایانه مبتنی بر لینوکس استفاده کنید، ابزار Whois به شکل از پیش ساخته شده در این سیستم‌عامل قرار دارد.
چگونه با BitLocker ویندوز فایل‌ها و فولدرهای خود را رمزگذاری کنیم
15 بهمن 1398
رمزگذاری محتوای کامپیوتر شخصی یکی از روشهای افزایش سطح ایمنی و حفظ حريم خصوصی است. ویندوز مایکروسافت به آن اندازه که فکر می‌کنید امن نیست و ریسک سرقت اطلاعات در این سیستم عامل همیشه بالا است. در چنین شرایطی در اختیار داشتن یک ابزار رمزگذاری اهمیت پیدا می‌کند.
هکر فردی با ضریب هوش بالا است که می‌تواند اطلاعاتی از قبیل داده‌های کسب‌وکار، داده‌های شخصی، اطلاعات مالی، اطلاعات کارت اعتباری، نام کاربری و گذرواژه‌های درون سیستم‌ها را بدون در اختیار داشتن مجوزهای قانونی سرقت کند. هکر برای انجام این‌کار از تکنیک‌های مختلفی استفاده می‌کند. هکرها مهارت بالایی در استفاده از ابزارها دارند و قادر هستند نرم‌افزارهای موردنیاز خود را طراحی کرده و آسیب‌پذیری‌های درون نرم‌افزارها و سخت‌افزارها را کشف کنند. هکرها از روی تفریح یا در مقابل پولی که دریافت می‌کنند اقدام به انجام کارهای غیرقانونی می‌کنند.
برخی از کاربران تصور می‌کنند، یک حمله هکری به صورت تصادفی یا از روی سرگرمی انجام می‌شود. در حالی که واقعیت این‌گونه نیست و هکرهای حرفه‌ای برای حمله به یک سامانه از مدت‌ها قبل برنامه‌ریزی می‌کنند. یک حمله هکری تنها زمانی با موفقیت به سرانجام می‌رسد که هکر اطلاعات کافی در مورد یک سامانه داشته باشد. رویکرد فوق درست در نقطه مقابل پیاده‌سازی یک استراتژی امنیتی قرار دارد. شاید تاکنون از این مسئله اطلاع نداشتید که پیاده‌سازی یک استراتژی امنیتی بر پایه محاسبات ریاضی انجام می‌شود. در یک محاسبه ریاضی اگر 98.5 درصد امنیت سیستم تامین شده باشد و تنها 1.5 درصد احتمال نفوذ به یک سامانه وجود داشته باشد، مکانیزم‌های امنیتی ضریب خطای زیادی دارند.
روش‌ها و فرآیندهای مختلفی برای محافظت از اطلاعات و سیستم‌های اطلاعاتی به منظور پیشگیری از دسترسی غیر مجاز به اطلاعات، افشای اطلاعات و ویرایش غیر مجاز اطلاعات وجود دارد. هرم سه‌گانه محرمانگی، یکپارچگی و دسترس پذیری تضمین می‌کند که اطلاعات ثبت شده درون بانک‌های اطلاعاتی از هرگونه دسترسی غیرمجاز در امان هستند. یک سازمان بدون خط‌مشی‌ها و قواعد امنیتی مناسب در برابر انواع مختلفی از تهدیدات آسیب‌پذیر است. به‌طوری‌که اطلاعات و داده‌های محرمانه مربوط به یک سازمان در فقدان نبود یک خط‌مشی جامع امنیتی هر لحظه در معرض تهدیدات سایبری قرار دارد. سازمان‌ها برای پیشگیری از بروز چنین مشکلاتی مجبور هستند به سراغ کارشناسان امنیتی بروند.

صفحه‌ها

اشتراک در ترفند امنیت
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال