webhostclub webhostclub .

webhostclub

چگونه بايد سايت بسازيم؟

 

چرا بايد سايت بسازيم؟

اگر امروزه شما كسب و كاري داريد و در در فضاي مجازي براي آن تبليغات انجام ندهيد محكوم به شكست هستيد زيرا در زماني هستيم كه اكثرا نيازهاي مان را از طريق اينترنت انجام مي دهيم مثلا شما اگر دنبال آدرس و شماره تلفن جايي هستيد و يا مي خواهيد درباره يك مسئله تحقيق كنيد يا محصولي خريداري كنيد حتي اگر مي خواهيد جايي براي تفريح و خوردن غذا برويد جستجو مي كنيد حال اگر در فضايي نباشيد عملا سود خودتان را محدود كرديد حال براي حضور در اين فضا مي شود كارهاي بسياري انجام داد از تبليغات اينترنتي گرفته تا فضاهاي مجازي و فروم ها مي توانيد فعاليت كنيد اما مهم ترين اين ها سايت است زيرا شما مي توانييد هر جور و به هر شكل كه مي خواهيد خودتان را معرفي كنيد يا به عبارت ديگر ويترين كار شما هست

در سايت چه چيزهايي بگذاريم؟

شما مي توانيد اطلاعات و روش هايي كه مردم مي توانند با شما ارتباط برقرار كنند را بگذاريد تصاوير محصولات و محيط فروشگاه تان اگر رستوران و يا كافي شاپ هستيد معرفي خدمات فرم درخواست آن و ايجاد فروشگاه آنلاين و هر چيزي كه باعث مي شود مخاصبانتان را به شما جلب كند.

چگونه سايت بسازيم؟

شما براي ساخت سايت به هاست و دامنه نياز داريد كه مي توانيد كه از شركت هايي كه اين خدمت را ارائه مي دهند خريداري كنيد.

هاست فضايي مي باشد كه اطلاعات شما در آن ذخيره مي شود كه بر اساس نياز خودتان مي بايست خريداري كنيد.

چگونه بايد سايت بسازيم؟

دامنه آدرس سايت شما هست كه منحصر به فرد است يعني قبلا كسي نبايد آن را گرفته باشد كه با پسوندهاي متفاوتي مثل .com   .ir   .net  .org  .info  ميباشد

پس از خريد و اتصال اين دو موقع ساخت سايت مي باشد كه شما مي توانيد به برنامه نويسان سايت خود را بسپاريد كه براي شما از صفر سايت رو متناسب با خواسته شما بالا بيارند و يا از cms هاي آماده مثل وردپرس و جوملا استفاده كنيد كه براي استفاده از آن بايد فايل آن را در هاست خود نصب كرده و پس از آن با سي ام اس خود كه معمولا نحوه ي استفاده از آن ها در وب موجود است سايت خود را ايجاد نماييد.

فقط اين را به خاطر داشته باشيد اگر برنامه هاي بزرگي براي سايت خود داريد و قرار است كارهاي پيچيده اي در آن كنيد حتما با يك طراح سايت مشورت كنيد.


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۰ مرداد ۱۳۹۶ساعت: ۰۱:۲۶:۳۶ توسط:webhostclub موضوع:

آموزش نحوه ايجاد ، مديريت و كار با ايميل در cPanel

Mail

mailbox

Email Accounts:
با كليك روي اين آيكن وارد صفحه اي مي شويد كه در آن مي توانيد حساب هاي ايميل وابسته به domain خود را مديريت كنيد.
در اين صفحه بوسيله كادر Add a New Email Account شما مي توانيد يك ايميل جديد براي دومين خود ايجاد نمائيد.

add new email

همچنين بوسيله كادر بالا شما مي توانيد در قسمت Mailbox quota  فضاي اختصاص يافته به اين ايميل را تعييين كنيد. كادر ديگري كه در اين صفحه مشاهده مي شود Current Accounts (حساب هاي جاري) ميباشد كه در آن شما ليست ايميل هاي دومين خود را مشاهده نموده و بوسيله آيكن هاي ذيل مي توانيد آن ها را مديريت كنيد.

current accounts

Delete : اين آيكن جهت حذف يك حساب ايميل بكار مي رود. ودر صورت كليك روي آن پيغامي جهت تائيد حذف ظاهر مي شود.
Change Quota : با كليك روي اين آيكن پنجره اي باز مي شود كه در آن مي توانيد با وارد كردن مقدار مورد نظر و كليك روي دكمه change فضاي اختصاص يافته به ايميل را در هاست خود تغيير دهيد.
Change Password : از اين آيكن جهت تغيير كلمه عبور ايميل مربوط استفاده مي شود.
Configure mail client : از اين آيكن جهت تغيير پيكربندي سفارشي ايميل استفاده مي شود .
Web Mail : بوسيله آيكن Web Mail شما مي توانيد با انتخاب يكي از سه نرم افزار موجود در cPanel خود به ايميل دسترسي پيدا كنيد و ايميل هاي دريافتي را خوانده و يا ايميل ارسال نمائيد.

web mail 2

Webmail :
روش استفاده از اين آيكن در Mail box  مانند آيكن فوق الذكر مي باشد .
Box Trapper (تله جعبه) :
اين آيكن بوسيله اجبار همه افرادي كه در ليست سفيد شما نيستند با پاسخ به يك ايميل تائيد قبل از اينكه آنها بتوانند براي شما ايميل بفرستند از صندوق پستي شما محافظت مي كند .
Spam Assassin (قاتل هرزنامه) :
نامه هاي اسپم در بيشتر اوقات براي گيرنده ايجاد مزاحمت مي كند . اسپم ها در واقع ايميل هاي حاوي تبليغات تجاري و يا از اين قبيل موضوعات مي باشند . شما مي توانيد بوسيله CPanel بصورت اتوماتيك اين ايميل ها را شناسايي كرده و آنها را از بين ببريد. براي مديريت روي اين بخش مي توانيد پس از ورود به آن با كليك روي Enable Spam Assassin اين بخش را فعال نمائيد و براي كنترل بيشتر از دكمه هاي زير استفاده نمائيد.

spam assassin

  • اگر مايليد اين سيستم را غير فعال كنيد روي دكمه Disable Spam Assassin كليك كنيد .
  • اگر مي خواهيد صندوق قاتل اسپم فعال شود روي Enable Spam Box كليك كنيد .
  • اگر مي خواهيد صندوق قاتل اسپم غير فعال شود روي Disable Spam Box كليك كنيد.
  • اگر مي خواهيد قاتل لسپم را پيكر بندي نمائيد روي دكمه Configure Spam Assassin كليك كنيد .
  • اگر مي خواهيد حذف اتوماتيك اسپم ها را غيرفعال نمائيد روي Disable Auto-Delete Spam كليك نمائيد .

Forwarders :
بوسيله اين آيكن شما مي توانيد يك كپي از ايميل ها  را از يك حساب به حساب ديگر بفرستيد و شامل دو بخش زير مي باشد

 

آموزش نحوه ايجاد ، مديريت و كار با ايميل در cPanel

Email Account Forwarders  .1 :

email account forwarders

در اين قسمت شما مي توانيد يك كپي از ايميل هاي دريافتي يكي از حساب هاي خود را به حساب ديگر هاست خود ارجاع دهيد . براي اين بايد روي دكمه Add Forwarder كليك نمائيد . با كليك روي اين دكمه در صفحه اي كه ظاهر مي شود در قسمت Address to Forward آدرس ايميل گيرنده اصلي را وارد مي كنيد و در قسمت Forward to email address آدرس ايميل گيرنده ثانويه را وارد كنيد .
2.   Email Domain Forwarders : 

email domain forwarders

بوسيله اين قسمت مي توانيد يك كپي از ايميل هاي حساب domain خود را به حساب پيش فرض domain ديگر ارسال نمائيد . جهت اين كار بايد روي Add Domain Forwarder كليك كرده و فرم مربوط را پر كنيد .
Auto Responders (جواب گوي خودكار) :
شما مي توانيد بوسيله جوابگوي اتوماتيك ( autoresponses ) در مواقعي كه مشغول كارهاي ديگري هستيد بصورت اتوماتيك به ايميل ها پاسخ دهيد و يا مي توانيد از اين سيستم براي ارسال جوابهاي اوليه استفاده كنيد . يكي از مزاياي اين سيستم اين است كه فرستنده از رسيدن ايميل خود به صندوق پستي شما مطمئن مي شود.

auto responder

براي اضافه كردن يك جواب گوي خودكار بر روي دكمه Add Auto-responder كليك نمائيد سپس صفحه زير ظاهر مي شود

add aouto responder

  • از منوي كشويي كاراكترهايي را كه مي خواهيد پاسخ اتوماتيك شما ظاهر شوند را از آنجا انتخاب كنيد.
  • در قسمت Email آدرس ايميلي كه مي خواهيد مجهز به اين سيستم شود وارد نمائيد .
  • در جلوي From  عنوان خود را كه براي گيرنده به عنوان فرستنده درج مي شود وارد نمائيد .
  • در جلوي Subject موضوع نامه را وارد نمائيد . همچنين متن نامه را در قسمت Body ميتوانيد درج نمائيد .
  • اگر مي خواهيد پاسخ شما بصورت HTML باشد خانه مقابل HTML Masغير مجاز مي باشدe را انتخاب كنيد.
  • بر روي دكمه Create/Modify كليك كنيد.
  • اگر عمليات با موفقيت انجام گرفته شده باشد پيغام زير براي شما نمايش داده خواهد شد :

The auto-responder info@asanhelp.com was successfully created
Default Address (آدرس پيش فرض) :
ايميل آدرس پيش فرض در واقع تمام ايميلهايي كه به آدرس نا صحيح بر روي سايت شما فرستاده مي شود ( تحت نام دامنه شما ) را در بر مي گيرد و از بازگشت آنها جلوگيري كرده و امكان دسترسي شما به اين ايميل ها را مي دهد به عبارتي اگر ايميلي به آدرسي ارسال شود كه آن آدرس ر روي سايت شما موجود نيست ( آن اكانت را ايجاد نكرده ايد ) آن ايميل در اين صندوق پستي قرار مي گيرد.


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۰ مرداد ۱۳۹۶ساعت: ۱۲:۵۴:۳۲ توسط:webhostclub موضوع:

شيوه تغيير انواع Zone در ساختار DNS


تغيير نوع Zone در DNS با استفاده از رابط كاربري ويندوز (windows interface )

براي تغيير zone با استفاده از رابط كاربري ويندوز مراحل زير را طي مي كنيم:

    كنسول DNS manager را باز مي كنيم.
    در tree ،روي zone قابل اجرا راست كليك مي كنيم و properties مي گيريم.
    در تب General بر روي نوع Zone مورد نظر خود كليك كرده و گزينه Change را انتخاب كنيد.
    و در آخر، تغيير نوع zone،يك نوع متفاوت از zone فعلي را انتخاب مي كنيم و سپس ok را انتخاب مي كنيم


نكات تكميلي در خصوص تغيير نوع DNS Zone

    براي باز كردن DNS manager روي منوي استارت كليك ميك نيم ، Administrative Tools و سپس بر روي DNS كليك مي كنيم.
    اگر بخواهيم نوع zone فعلي را به secondary zone يا stub zone تغيير بدهيم،بايد براي zone جديد،آدرس ip،DNS سروري را كه مي خواهيم منبع ما براي بدست آوردن اطلاعات آپديت شده باشد و آن را به عنوان primary zone در نظر داريم ،مشخص كنيم.
    اگر آن سيستمي كهDNS server روي آن نصب است و به عنوان Domain controller ما عمل مي كند،گزينه و تنظيماتي براي ذخيره ي اطلاعات zone روي ADDS دارد،وقتي نوع zone را مشخص كرديم،اطلاعات zone ما ،به عنوان بخشي از پايگاه داده ADDS ذخيره و يكپارچه سازي(Replicate) ميشود.


نكته: ما نميتوانيم عمليات تغيير zone و روش ذخيره سازي zone را به طور همزمان انجام دهيم،بايد هركدام جداگانه انجام شوند.

    وقتي zone ما تغيير ميكند روي ساير فعاليت هاي zone اثر دارد.مثلا Dynamic update ها و zone Transferها و همچنين ليست تغييرات DNS كه بايد به اطلاع ديگر سرورها برسد تا همه سرورها از تغييراتي كه در zone اتفاق مي افتد آگاه شوند.
    تغيير zone از stub zone به primary zone و برعكس آن توصيه نميشود و با هدف اصلي stub zone تضاد دارد.به دليل اينكه اين zone بايد درخواستهاي وارد شده به خود را forward كند به سمت primary zone و خودش جوابي نميدهد.اما primary zoneهمه ي ركوردها را دارد و درخواست ها را نيز جواب ميدهد.
    در zone هاي بزرگ ،براي تغييير نوع DNS zone زمان زيادي صرف مي شود.


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۴ ارديبهشت ۱۳۹۶ساعت: ۱۰:۵۴:۵۱ توسط:webhostclub موضوع:

كنترل و اولويت بندي درخواست هاي احراز هويت و Logon كاربر بر روي Domain Controller ها

شايد تا به حال بر اين باور بوده ايد كه در يك شبكه زمانيكه شما دو يا بيش از دو عدد Domain Controller راه اندازي مي كنيد درخواست ها بين اين Domain Controller ها براي احراز هويت كلاينت ها و همچنين Logon به سيستم ها تقسيم مي شود. اين برداشت تا حدودي نادرست است. ما مي توانيم بر اساس نياز خودمان سرورهاي Domain Controller را براي احراز هويت و Logon كلاينت ها اولويت بندي كنيم و در واقع درخواست هاي مختلف را به سرورهاي مختلف ارسال كنيم و خودمان بصورت دستي براي كلاينت ها محدوده احزا هويت تعريف كنيم . اينكار توسط دو پارامتر در ركوردهاي SRV سرويس DNS به نامهاي Weight و Priority تعريف مي شود و شما با دستكاري اين دو ركورد در LDAP SRV Record مي توانيد اولويت هاي خود را تغيير بدهيد.


تصور كنيد كه در شبكه اي قرار داريد كه نرم افزارهاي سرورهاي شما بصورت جداگانه و كلاينت هاي شما هم بصورت جداگانه به Domain Controller درخواست احراز هويت مي دهند و آنقدر سر Domain Controller شلوغ مي شود كه بعضا نمي تواند به درخواست هاي كلاينت ها پاسخ بدهد ، در چنين مواقعي شما مي توانيد دو عدد Domain Controller در شبكه با weight و priority مختلف ايجاد كنيد كه يكي از آنها فقط درخواست هاي كلاينت ها را پاسخگويي كند و ديگري فقط و فقط درخواست هاي نرم افزارهاي كاربردي سرورها را پاسخ بدهد. كلاينت ها زمانيكه مي خواهند به يك Domain Controller درخواست Login بدهند ابتدا درخواست خود را به DNS سرور ارسال مي كنند ، DNS سرور ليستي از Domain Controller هايي را كه سرويس Kerberos و LDAP ارائه مي دهند را به كلاينت ارسال مي كند ، در اين ليست دو پارامتر weight و priority نيز ارسال مي شود كه كلاينت بر اساس آنها تصميم مي گيرد كه بايد درخواست خود را به كداميك از سرورهاي مذكور ارسال كند به مثال زير توجه كنيد در اين شبكه سه عدد Domain Controller وجود دارد كه درخواست كلاينت به شكل زير پاسخ داده شده است :

_exmp1.tcp.itpro.ir IN SRV 10 50 389 server1.itpro.ir
_exmp1.tcp.itpro.ir IN SRV 10 50 389 server2.itpro.ir
_exmp1.tcp.itpro.ir IN SRV 10 50 389 server3.itpro.ir


در مثالي كه در بالا مشاهده مي كنيد و نتيجه Query يك كلاينت از DNS سرور براي پيدا كردن Domain Controller مناسب براي Login به سيستم است عدد 10 نمايانگر priority يا اولويت و عدد 50 به عنوان weight يا بار در server1.itpro.ir نشان داده شده اند. در مثال بالا كلاينت هاي شبكه هميشه براي احراز هويت از سرور server1.itpro.ir استفاده خواهند كرد و تا زمانيكه اين سرور در شبكه فعال باشد به سراغ سرورهاي ديگر نخواهند رفت. اگر مي خواهيد كلاينت هاي شما هميشه براي احراز هويت از سرور server2.itpro.ir استفاده كنند بايستي مقدار عددي priority مربوط به سرور server2.itpro.ir را در كنسول مديريتي DNS تغيير بدهيد. كلاينت ها در صورتيكه همه موارد از قبيل weight و priority براي همه سرورها برابر باشد هميشه از سرور اولي كه در Query بازگشت داده مي شود براي احراز هويت استفاده مي كنند. كلاينت ها هميشه براي احراز هويت به دنبال سروري هستند كه داراي priority پاييتنري باشد. براي مثال اگر شما عدد priority مربوط به سرور server2.itpro.ir را تغيير بدهيد و از عدد 10 به عدد 6 تبديل كنيد. بعد از اعمال تغييرات در SRV Record در DNS سرور ، زمانيكه كلاينت از سرور براي ركوردهاي مورد نظر Domain Controller ها Query بگيرد اينبار پاسخ DNS سرور به شكل زير خواهد بود و ترتيب معرفي سرورها تغيير خواهد كرد :

_exmp1.tcp.itpro.ir IN SRV 6 50 389 server2.itpro.ir
_exmp1.tcp.itpro.ir IN SRV 10 50 389 server1.itpro.ir
_exmp1.tcp.itpro.ir IN SRV 10 50 389 server3.itpro.ir


هر كلاينتي كه به شبكه دومين ويندوزي ما Join مي شود براي پيدا كردن Domain Controller مورد نظر خود براي Login كردن به اكتيودايركتوري و پروتكل LDAP از يك Component به نام DCLocator كه به عنوان يكي از اجزاي سرويس NETLOGON وجود دارد استفاده مي كند. همانطور كه قبلا هم در پاراگراف هاي قبلي در اين مقاله انجمن تخصصي فناوري اطلاعات ايران ذكر كرديم بايد منطقي پشت اين ماجرا باشد كه بعد از درخواست كلاينت از DNS سرور DCLocator از كجا متوجه مي شود كه بايد از كدام Domain Controller استفاده كند ؟ بر اساس تجربيات خودم ( Unity ) و همچنين جستجوهايي كه در اين خصوص انجام داده ام به اين نتايج رسيده ام كه عوامل زير براي تعيين كردن سرور Login كلاينت ها بسيار مهم هستند :

    نسخه يا Version سيستم عامل سرور Domain Controller ( سيستم عامل جديدتر زودتر از سيستم عامل قديمي جواب مي دهد)
    واكنش سريعتر سرورها ( معمولا سرورها با منابع بيشتر سخت افزاري سريعتر پاسخ مي دهند )
    ترتيب ركورد هايي كه از طريق DNS مشابه پاراگراف هاي قبلي بازگشت داده مي شود ( ركوردهاي gc_ و ldap_ )
    مقادير priority و weight اي كه براي ركوردهاي SRV دامين كنترلرها تعريف مي شود.


موارد متعدد و سناريوهاي مختلفي وجود دارد كه در آنها شما مجبور هستيد كه درخواست هاي LDAP اي كه توسط سيستم هاي كلاينت ها ارسال مي شوند را بين بيش از يك Domain Controller تقسيم كنيد ، بصورت پيشفرض بر خلاف تصوراتي كه مي شود اكثر درخواست هاي كلاينت ها توسط يك Domain Controller انجام مي شود ، از جمله اين سناريوها كه ما بايد درخواست هاي LDAP را به سرورهاي مختلف تقسيم كنيم به موارد زير مي توانيم اشاره كنيم :

    Domain Controller اي كه داراي نقش PDC Emulator است بسيار پر كار شده است و كارايي Login و احراز هويت كاربران كم شده است
    بروز رساني و يا مهاجرت سرورهاي Domain Controller به يك سيستم عامل جديد باعث شده همه درخواست ها در سيستم عامل جديد پاسخگويي شوند
    مي خواهيد احراز هويت سرورها و سرويس هاي سازمان توسط يك Domain Controller اختصاصي انجام شود و نه توسط همان Domain Controller اي كه همه سيستم هاي كلاينت ها از آن استفاده مي كنند.


سرويس Netlogon از دو پارامتر براي كنترل كردن پاسخ هاي درخواست هاي LDAP به نام هاي LdapSrvWeigth و LdapSrvPriority استفاده مي كند. بصورت پيشفرض هر DC يك priority با عدد صفر و يك weight با عدد 100 دارد همانطور كه در مثال اول همين مقاله مشاهده كرديد. پارامتر weight باعث مي شود كه DC هايي كه داراي priority يكسان هستند اما weight بالاتري دارند پاسخگو تر باشند. اما اگر پارامتر priority پيكربندي شود بر روي پارامتر weight اولويت خواهد داشت.Domain Controller هايي كه داراي بالاترين نمره weight باشند و كمترين priority را داشته باشند بيشتر با آنها تماس برقرار مي شود. براي اينكه اين رفتار را بتوانيم تغيير بدهيم ، بايستي دو عدد كليد رجيستري در Domain controller هاي مورد نظرمان بصورت REG_DWORD در مسير زير به نامهاي LdapSrvWeight و LdapSrvPriority ايجاد كنيم :

 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesNetlogonParameters


عددي كه مي توانيم انتخاب كنيم براي هر يك از پارامترهاي ايجاد شده مي تواند بين 0 تا 65535 باشد ، بعد از اعمال تغييرات بر روي Domain Controller مورد نظر سرويس Netlogon را يكبار Restart كنيد و در كنسول DNS به SRV Record هاي مورد نظر مراجعه كنيد و مطمئن شويد كه تغييرات اعمال شده است ، تغييرات معمولا بلا فاصله ايجاد مي شود ، براي مثال در جاييكه شما مي خواهيد دو عدد سرور هميشه پاسخگو باشند پيشنهاد مي شود كه weight سرور اول را 50 و priority آن را 10 قرار بدهيد و براي سرور دوم عدد 100 را براي weight و عدد 10 را براي priority تعريف كنيد و در نهايت براي سومين سرور كه سرور بيكار ما خواهد بود عدد 100 را براي priority و عدد 0 را براي weight قرار بدهيد . ITPRO باشيد


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۴ ارديبهشت ۱۳۹۶ساعت: ۱۰:۵۰:۴۵ توسط:webhostclub موضوع:

استفاده از اطلاعات سرويس DNS براي فرآيند Footprinting در هك قانونمند

اطلاعاتي كه در سرويس هاي DNS وجود دارند مي توانند تا حد زيادي در مشخص كردن هدف حمله براي مهاجمين مفيد باشند. فرآيند DNS Footprinting يكي از مواردي است كه بسيار در اين خصوص به مهاجمين كمك مي كند. در DNS Footprinting شما به عنوان مهاجم مي توانيد اطلاعات بسيار خوبي از Zone هاي DNS سرورها بدست بياوريد و اهداف حمله خود را محدود و محدود تر كنيد. اطلاعاتي كه در Zone هاي DNS وجود دارند بعضا شامل آدرس هاي Domain ، اسامي كامپيوترهاي شبكه ، آدرس هاي IP كامپيوترهاي شبكه ، سرويس هاي مستقر بر روي سرورهاي شبكه و بسياري از موارد ديگر مي شود. اطلاعاتي كه در فرآيند Footprinting بدست مي آيد مي تواند در فرآيند هك بسيار مفيد باشد به ويژه مي توان از انها در حملات مهندسي اجتماعي استفاده كرد. براي مثال فرض كنيد كه شما با Query گرفتن از Zone هاي DNS متوجه مي شويد كه سروري به نام PDC در مجموعه وجود دارد و سرور ديگري به نام Accounting در مجموعه وجود دارد ، بنابراين شما حملات خود را به عنوان يك هكر قانونمند بر روي PDC كه به احتمال زياد Domain Controller شما است متمركز مي كنيد نه بر روي كامپيوتري به نامCLT120 كه مشخص است يك كلاينت است.

Footprinting از طريق DNS سرور و معرفي وب سايت DNSStuff


DNS Footprinting را مي توانيم با استفاده از ابزارهاي آنلايني مثل www.DNSstuff.com انجام بدهيم . با استفاده كردن از DNSstuff شما اطلاعاتي از قبيل آدرس هاي IP ، پسوند هاي ايميل سرور ، Query هاي DNS ، ليست ركوردهاي DNS ، اطلاعات مربوط به Whois و ... را مي توانيد بدست بياوريد. اگر مي خواهيد اطلاعاتي در خصوص محدوده آدرس هاي IP اي كه در سازمان هدف شما مورد استفاده قرار مي گيرد داشته باشيد مي توانيد از ابزار IP Routing Lookup سرويس DNSstuff استفاده كنيد. اگر DNS سرورهاي سازمان مورد هدف به شما اجازه Zone Transfer به آدرس هاي ناشناخته يا Unknown را داده باشند شما مي توانيد با استفاده از اين آسيب پذيري امنيتي كليه ركوردهاي موجود در Zone ها را بدست بياوريد و حملات خودتان را هدفمند تر كنيد. بعد از اينكه درخواست خودتان را در سرويس DNSstuff ثبت كرديد سرور به شما با Query هايي كه خودش از مقصد مورد نظر انجام مي دهد پاسخ خواهد داد و بعضا ساختار همه ركوردهايي كه در فرآيند DNS قابل تشخيص هستند را بصورت ليست وار به شما نمايش خواهد داد ، DNS سرور داراي انواع و اقسام ركوردهاي مختلف مي باشد كه بصورت خلاصه خروجي انها به شكل زير مي باشد :

    A Record : به آدرس IP هاست مورد نظر اشاره مي كند
    MX Record : به آدرس Mail Server اشاره مي كند
    NS Record : به آدرس Name Server ها يا همان DNS سرور اشاره مي كند
    CNAME Record : ركوردي است كه به يك ركورد ديگر اشاره مي كند ( Alias )
    SOA Record : ركوردي است كه نسخه Zone را نمايش مي دهد
    SRV Record : ركوردي است كه به آدرس يك سرويس اشاره مي كند
    PTR Record : ركوردي است كه به IP را به اسم تبديل مي كند
    RP Record : ركورد (Responsible Person ( Host-Master


وب سايت www.dnsstuff.com يكي از معروف ترين وب سايت هايي است كه ما از آن مي توانيم در فرآيند هاي DNS Footprinting استفاده كنيم اما تعداد اين سرويس هاي آنلاين كم نيستند و وب سايت هاي متعددي اينكار را براي شما انجام مي دهند ، وب سايت هايي كه هم مي توانند مصارف كاربردي براي رفع اشكال داشته باشند و هم مورد سوء استفاده قرار بگيرند ، در پايين ليستي از اين وب سايت ها كه ما آنها را به عنوان DNS Interrogation Tools مي شناسيم را مشاهده مي كنيد :

    www.dnsqueries.com
    www.kloth.net
    www.mydnstools.info
    www.network-tools.com
    www.nirsoft.net
    www.dnswatch.info
    www.e-dns.org
    www.webwiz.co.uk
    www.webmaster-toolkit.com


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۴ ارديبهشت ۱۳۹۶ساعت: ۱۰:۴۹:۰۵ توسط:webhostclub موضوع:

نكته: تفاوت بين CName و A Record در چيست ؟

همانطور كه مي دانيد وب سايت ها براي اينكه بتوانند در اينترنت سرويس دهي كنند از آدرس هاي IP استفاده مي كنند كه مجموعه اي از اعداد هستند. حفظ كردن اين اعداد براي انسان ها كار دشواري است و به همين دليل ما براي دسترسي به وب سايت ها از آدرس هايي به نام Domain يا دامنه استفاده مي كنيم كه در واقع همان اسم وب سايت است و به سادگي آنها را مي توان حفظ كرد . براي مثال شما وب سايت ما را به عنوان www.itpro.ir مي شناسيد در حاليكه در سرويس هاي اينترنتي آن را به شكل 178.162.207.97 مي شناسند. براي اينكه اسمي كه مروگر خود وارد مي كنيد تبديل به آدرس IP شود ، مرورگر اينترنتي شما از يك سرويس دهنده به نام DNS در خصوص آدرس IP اي كه مربوط به اسم درخواستي شما است سئوال مي كند. پايگاه داده اي كه براي سرويس DNS وجود دارد براي خودش داراي يك سري ركورد است . به ركوردهايي كه وظيفه تبديل كردن اسامي به آدرس هاي IP يا بهتر بگوييم تبديل كردن نام Domain به آدرس IP را بر عهده دارند در اصطلاح فني A Record مي گويند. انواع و اقسام ركورد ها در DNS وجود دارد ، يكي ديگر از اين نوع ركوردها را به نام CName Record يا Canonical Name Record مي شناسيم ، مهمترين تفاوت يك A Record با يك CName Record در اين است كه A Record به يك آدرس IP اشاره مي كند در حاليكه CName Record به آدرس IP اشاره نمي كند و در حقيقت به يك A Record ديگر يا يك Domain Name Record ديگر اشاره مي كند. در تعريف فني مي گوييم كه CName Record ركوردي است كه به يك ركورد ديگر اشاره مي كند.

اما ممكن است از خودتان سئوال كنيد كه كاربرد CName Record چيست ؟ همانطور كه در محيط واقعي ممكن است شخصي در شناسنامه خودش اسم سكينه را داشته باشد اما در ميان دوستان به او ژيلا بگويند ، ممكن است شما بخواهيد چندين اسم را در اينترنت داشته باشيد كه به يك آدرس IP اشاره كنند. در واقع با ايجاد كردن يك CName شما يك نام مستعار براي ساير ركوردهاي مجموعه DNS اضافه مي كنيد. فرض كنيد كه بر روي يك آدرس IP شما چندين سرويس داريد كه مي خواهيد همه اين سرويس ها با يك آدرس IP اما با اسامي مختلف كار بكنند ، در چنين مواردي مي توانيد يك يا چند CName ايجاد كنيد كه به همان آدرس IP اشاره مي كنند. براي مثال توجه كنيد كه ممكن است شما وب سايتي داشته باشيد كه بصورت www.itpro.ir وجود داشته باشد و شما بخواهيد هر كسي كه web.itpro.ir را در مرورگر خود وارد كرد هم وارد www.itpro.ir بشود ، در چنين مواردي كافيست كه ابتدا در سرويس DNS خود يك A Record به نام www.itpro.ir ايجاد كنيد و سپس يك CName Record به نام web.itpro.ir ايجاد كنيد كه به www.itpro.ir اشاره كند. در اين حالت هر كسي كه آدرس web.itpro.ir را وارد كند بصورت خودكار به www.itpro.ir هدايت خواهد شد.

CName Record بسيار مي تواند براي ما مفيد باشد اما در نه در شرايطي ، ممكن است وجود CName ها باعث بروز مشكل در طراحي شبكه و وب سرور ما شود. با توجه به مثال بالا فرض كنيد كه ما دو عدد CName ايجاد كرده اين كه هر دو در مجموعه DNS ما وجود دارند ، مثلا web.itpro.ir به www.itpro.ir اشاره مي كند و از طرفي ftp.itpro.ir هم به www.itpro.ir اشاره مي كند. برخي اوقات در چنين شرايطي و با به وجود آمدن چندين CName كه به يك A Record اشاره مي كنند ممكن است فرآيند Reverse يا عكس عمليات Name Resolution شما دچار Loop شود و همين امر باعث به وجود آمدن مشكل مي شود. اما اين مشكلات براي A Record ها به وجود نمي آيد. بصورت خلاصه مي توانيم تفاوت A Record و CName را به شكل زير خلاصه كنيم :

    يك CName به يك اسم Domain يا A Record ديگر اشاره مي كند
    يك A Record به يك آدرس IP اشاره مي كند
    پيدا كردن يك CName يعني آغاز يك جستجو
    پيدا كردن يك A Record يعني پايان يك جستجو
    تداخل CName هاي زياد مي تواند باعث ايجاد شدن Loop شود
    وجود A Record هاي زياد هرگز ايجاد Loop در نتايج DNS نمي كند ITPRO باشيد


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۴ ارديبهشت ۱۳۹۶ساعت: ۱۰:۴۴:۵۷ توسط:webhostclub موضوع:

تروجان Cerber و ضعف امنيتي روز صفر Flash



گونه جديد تروجان Cerber بيش از دو هفته است كه با بهره جويي از ضعفي امنيتي در نرم افزار Flash در حال انتشار است.

به گزارش جديدترين به نقل از  سايت Computer World، گونه جديد تروجان Cerber بيش از دو هفته است كه با بهره جويي از ضعفي امنيتي در نرم افزار Flash در حال انتشار است.

Cerber از نوع تروجان  (Ransomware) است كه نخستين گونه آن در اسفند سال گذشته شناسايي شد.

اين تروجان نيز همانند بسياري از همنوعان خود از ماكروهاي آلوده تزريق شده در فايل هاي Word يا Excel استفاده كرده و از طريق هرزنامه ها (Spam) منتشر مي شود.

زماني كه كاربر فايل Office آلوده به ماكروي مخرب را باز مي كند به صفحه اي اينترنتي هدايت مي شود كه در آن يك مجموعه ابزار نفوذ (Exploit Kit) جاسازي شده است. مجموعه هاي ابزار نفوذ مجموعه كدهايي هستند كه سوءاستفاده از ضعف هاي امنيتي كامپيوتر را بدون نياز به دخالت كاربر ممكن مي كنند.

مجموعه ابزار نفوذ استفاده شده توسط گردانندگان Cerber مجهز به بهره جويي (Exploit) در نرم افزار Flash است كه ضعف امنيتي آن، كه به تازگي توسط شركت Adobe ترميم شد. بنابراين حداقل در مدت حدود دو هفته Cerber از ضعفي امنيتي سوءاستفاده مي كرده كه هيچ اصلاحيه اي براي پوشش آن عرضه نشده بود. به اين نوع ضعف هاي امنيتي روز صفر (Zero-day) اطلاق مي شود.

نكته قابل توجه اينكه هر چند اين ضعف امنيتي در تمامي نسخه هاي Flash وجود داشته اما ابزار نفوذ مذكور تنها نسخه هاي ۲۰٫۰٫۰٫۳۰۶ و قبل از آن را در نرم افزار Flash هدف قرار مي داده است.

به اين روش كه اصطلاحاً به آن تنزل رتبه (Degradation) گفته مي شود، بدافزار يا بهره جو خود را ضعيف تر از آنچه كه هست نشان مي دهد.

در يك سال اخير باج افزارها به يكي از تهديدات جدي سايبري تبديل شده اند. بر اساس آمار منتشر شده توسط شركت امنيتي McAfee، تنها در سه ماهه چهارم سال ۲۰۱۵، حدود يك ميليون باج افزار جديد توسط اين شركت شناسايي شده است.

براي ايمن ماندن از گزند باج افزارها، رعايت موارد زير توصيه مي شود:

از ضدويروس قدرتمند و به روز استفاده كنيد. نمونه هاي گزارش شده Cerber، توسط ضدويروس شيد قابل شناسايي است.
از نصب بودن آخرين اصلاحيه هاي امنيتي سيستم عامل و نرم افزارهاي سيستم ها اطمينان حاصل كنيد. البته كاربران ايراني اطلاع دارند كه به دليل تحريم هاي بين المللي، امكان به روز رساني عادي محصولات شركت Adobe از كشور ايران وجود ندارد و بايد از ابزارهاي لازم براي عبور اين اين مانع استفاده نمود.
از اطلاعات سازماني بصورت دوره اي نسخه پشتيبان تهيه كنيد. پيروي از قاعده ۱-۲-۳ براي داده هاي حياتي توصيه مي شود. بر طبق اين قاعده، از هر فايل سه نسخه مي بايست نگهداري شود (يكي اصلي و دو نسخه بعنوان پشتيبان). فايل ها بايد بر روي دو رسانه دخيره سازي مختلف نگهداري شوند. يك نسخه از فايل ها مي بايست در يك موقعيت جغرافيايي متفاوت نگهداري شود.
بخش Macro را در نرم افزار Office براي كاربراني كه به اين قابليت نياز كاري ندارند با فعال كردن گزينه "Disable all macros without notification" غير فعال كنيد. براي غيرفعال كردن اين قابليت، از طريق Group Policy، از اين راهنما استفاده كنيد.
در صورت فعال بودن گزينه "Disable all macros with notification" در نرم افزار Office، در زمان باز كردن فايل هاي Macro پيامي ظاهر شده و از كاربر مي خواهد براي استفاده از كدهاي بكار رفته در فايل، تنظيمات امنيتي خود را تغيير دهند. آموزش و راهنمايي كاربران سازمان به صرف نظر كردن از فايل هاي مشكوك و باز نكردن آنها مي تواند نقشي مؤثر در پيشگيري از اجرا شدن اين فايل ها داشته باشد.
ايميل هاي داراي پيوست Macro را در درگاه شبكه مسدود كنيد. بدين منظور مي توانيد از تجهيزات ديواره آتش، همچون Sophos UTM بهره بگيريد.
سطح دسترسي كاربران را محدود كنيد. بدين ترتيب حتي در صورت اجرا شدن فايل مخرب توسط كاربر، دستگاه به باج افزار آلوده نمي شود.

همچنين به مشتركين راهكارهاي شركت McAfee استفاده از پاليسي خاصي كه براي پيشگيري از آلودگي به باج افزارها طراحي شده توصيه مي شود.

با توجه به قواعد محدودكننده اين پاليسي، بررسي آن پيش از اعمال به تمامي دستگاه ها توصيه مي شود.


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۴ ارديبهشت ۱۳۹۶ساعت: ۱۰:۳۳:۵۹ توسط:webhostclub موضوع:

روش كلاهبرداري در شبكه هاي اجتماعي



كلاهبرداران اينترنتي روش هاي مختلف را مورد استفاده قرار مي دهند تا بتوانند اهداف خود را محقق كنند.

كلاهبرداران اينترنتي روش هاي مختلف را مورد استفاده قرار مي دهند تا بتوانند اهداف خود را محقق كنند.

كلاهبرداران اينترنتي روش هاي مختلف را مورد استفاده قرار مي دهند تا بتوانند اهداف خود را محقق كنند. بدافزارها، باج افزارها، جاسوس افزارها، ويروس ها و... از جمله ابزارهايي محسوب مي شوند كه در اين فرايند به كلاهبرداران اينترنتي كمك مي كنند و به گفته كارشناسان، اين ابزارها طي چند سال اخير به قدري پيچيده شده اند كه بسياري از برنامه هاي امنيتي توانايي شناسايي و مقابله با آنها را ندارند.


مركز كسپرسكي براساس يك مطالعه جديد اعلام كرد روزانه به طور ميانگين 315 هزار نوع بدافزار جديد دستگاه هاي ارتباطي الكترونيكي را مورد هدف قرار مي دهند و از وقتي شبكه هاي اجتماعي گسترش يافته اند، بخش اعظم اين بدافزارها حساب هاي كاربري اجتماعي را هدف گيري مي كنند. تا پيش از اين ويندوز مهم ترين هدف هكرها در جهان بود. ولي كسپرسكي معتقد است اولويت هكرها تغيير كرده و اين بار شبكه هاي اجتماعي مهم ترين هدف آنها محسوب مي شوند.

 

نتايج حاصل از بررسي هاي جديد نشان مي دهد ميزان انتشار بدافزارها در فصل نخست سال 2015 ميلادي نسبت به مدت مشابه سال قبل از آن 165 درصد بيشتر شده است. در سه ما نخست سال 2016 نيز اين فرايند رشد 220 درصدي را تجربه كرد تا به اين ترتيب كلاهبرداران سايبري همچنان از شركت هاي امنيتي جلوتر باشند.

مراكز توليدكننده ابزارهاي امنيت سايبري در سال 2015 ميلادي سرمايه گذاري 77 ميليارد دلاري را انجام دادند تا بتوانند ايمني نسبي را براي كاربران فراهم كنند. در اين ميان پيش بيني شد ميزان سرمايه گذاري آنها تا سال 2018 ميلادي به 101 ميليارد دلار مي رسد كه بيش از 70 درصد اين رقم براي ايمن سازي كاربران در مقابل حملات سايبري اجتماعي در شبكه هاي اجتماعي رسانه اي هزينه مي شود. توليدكنندگان ابزارهاي امنيتي در سال 2020 ميلادي بيش از 170 ميليارد دلار هزينه مي كنند تا جلوي فعاليت كلاهبرداران اينترنتي را بگيرند و با اين وجود باز هم پيش بيني مي شود كه حتي تا پايان دهه جاري هم نتوان فعاليت اين گروها از افراد در شبكه هاي اجتماعي را كنترل كرد.

مركز Proofpoint در يك گزارش جديد اعلام كرد ميزان حملات سايبري و كلاهبرداري هاي اينترنتي در شبكه هاي اجتماعي بزرگ مانند فيس بوك، توييتر، اينستاگرام و لينكدين طي سال 2015 ميلادي 150 درصد بيشتر شده و نكته اصلي اينجا است كه به دليل ناآگاهي كاربران، اين روند همچنان سير صعودي خود را دنبال مي كند.

اين مساله به آن دليل است كه كلاهبرداران از طريق شبكه هاي اجتماعي به صورت مستقيم به ميليون ها كاربر در نقاط مختلف جهان دسترسي دارند و به راحتي مي توانند از اين گستره، با قلاب خود تعداد زيادي را شكار كنند. كلاهبرداران سايبري اعضاي شبكه هاي اجتماعي و تمام فعاليت آنها را به دقت زير نظر مي گيرند و از اين طريق مي توانند روش هاي متعدد نفوذ به دستگاه هاي موبايلي با شبكه هاي سازماني را پيدا كنند.

در اينجا پنج روش اصلي كلاهبرداري سايبري در شبكه هاي اجتماعي آورده شده است كه اگر به آنها توجه داشته باشيد، مي توانيد ايمني خود را برقرار كنيد. اين پنج روش به دنبال بررسي دوساله مركز امنيتي Proofpoint به دست آمده اند.

حساب هاي كاربري جعلي در توييتر

توييتر همچنان يكي از بزرگ ترين شكل هاي اجتماعي جهان محسوب مي شود و بيش از 330 ميليون مشترك فعال ماهانه دارد. اين شبكه اجتماعي طي چند سال اخير توانسته است جايگزين وبلاگ شود و به عبارت ديگر، در قالب يك منبع رسمي اخبار حاشيه اي مربوط به شركت هاي بزرگ را منتشر كند. در كنار اين مساله، كاربران شخصي هم به صورت گسترده از توييتر براي به اشتراك گذاري اتفاقات گوناگون استفاده مي كنند.

مجرمان سايبري در اين پلتفرم عمومي روش هايي را شناسايي كرده اند تا بتوانند به كلاهبرداري بپردازند. اين مجرمان حساب هاي كاربري جعلي ايجاد مي كنند تا از اين طريق بتوانند اطلاعات مربوط به شناسه كاربري و رمز عبور حساب هاي بانكي كاربران را سرقت كنند و ديگر اطلاعات حساس و كاربردي را به دست آورند. حساب هاي كاربري جعلي ايجاد مي كنند تا از اين طريق بتوانند اطلاعات مربوط به شناسه كاربري و رمز عبور حساب هاي بانكي كاربران را سرقت كنند و ديگر اطلاعات حساس و كاربردي را به دست آورند.

پنج روش كلاهبرداري در شبكه هاي اجتماعي كه بايد آنها را جدي گرفت

حساب هاي كاربري جعلي ساخته شده به وسيله اين افراد شباهت زيادي به حساب هاي كاربري تجاري دارد كه بانك ها و موسسات مالي ارايه مي دهند و براي مثال، تنها يك حرف از نام آنها تغيير مي كند يا لينك سايت مربوطه عوض شده است. حتي در برخي موارد ديده مي شود كه حساب هاي كاربري جعلي دقيقا نام مشابه موسسه مالي را دارند و فقط به ابتدا يا انتهاي نام آنها يك نشانه اضافه شده است.

زماني كه كاربر يك توييت به حساب كاربري جعلي مي فرستد و تصور مي كند با بانك خود ارتباط برقرار كرده است، جاعلان دست به كار مي شوند و به گونه اي پاسخ كاربر را مي دهند كه او تصور مي كند بانك مربوطه جواب داده است. با اين اتفاق ساده تمام اطلاعات حساس كاربر لو مي رود تا زمينه لازم براي سرقت مالي از حساب بانكي او فراهم شود.

كامنت هاي جعلي در پست هاي پرمخاطب

انتشار يك خبر مهم يا اتفاق بزرگ در شبكه هاي اجتماعي مي تواند انعكاس گسترده اي داشته باشد و ميليون ها كامنت را از سوي كاربران گوناگون دريافت كنند. شبكه هاي اجتماعي طي چند سال اخير به بنگاه هاي خبري تبديل شده اند و از اين طريق مي كوشند سريع تر از هر رسانه ديگر اخبار و اطلاعات را به دست مردم برسانند.

فناوري يادگيري ماشيني و هوش مصنوعي كه در شبكه هاي اجتماعي بزرگ مانند فيس بوك و توييتر مورد استفاده قرار گرفته است، اين امكان را فراهم مي كند تا سيستم مربوطه به صورت خودكار اولويت هاي خبري هر كاربر را تشخيص دهد و مهم ترين اخبار را در اختيار او بگذارد. با اين روند، طي ماه هاي اخير ميزان كامنت هايي كه براي اتفاقات مهم منتشر مي شود افزايش يافته است و به عبارت ديگر، افزايش دسترسي كاربران به خبرهاي مورد علاقه موجب شده كامنت هاي بيشتري در اين زمينه گرفته شود.

كلاهبرداران اينترنتي تمايل زيادي دارند از اين بازار داغ به نفع خود استفاده كنند و اين فرايند را نيز به عرصه اي براي سرقت تبديل كنند. اين افراد در ميان نوشته هاي مردم كامنت هاي خود را مي گذارند و آنها را به تيترهاي جنجالي و پرمخاطب كه مربوط به همان خبر مي شود، لينك مي كنند. اين لينك ها به سايت هايي متصل هستند كه اگر كاربر روي آنها كليك كند، تمام اطلاعات مربوط به حساب كاربري و كارت اعتباري او سرقت مي شود و به عبارت ديگر، كلاهبردار سايبري با يك كامنت مي تواند به اطلاعات حساس و شخصي هزاران نفر دسترسي پيدا كند.

پنج روش كلاهبرداري در شبكه هاي اجتماعي كه بايد آنها را جدي گرفت

تصاوير ويديويي مستقيم جعلي

بسياري از شبكه هاي اجتماعي امكان انتشار تصاوير ويديويي زنده و مستقيم را براي كاربران خود فراهم كرده اند. فيس بوك هم اكنون اپليكيشني را در اختيار كاربران خود قرار داده است كه به كمك آن مي توانند تصاوير ويديويي را به صورت زنده و مستقيم پخش كنند. با اين اتفاق، تمام كاربران فيس بوك هم اكنون مي توانند در بخش Update Status اپليكيشن خود با يك به روزرساني ساده آيكون Live Video را در اختيار بگيرند و تصاوير ويديويي مورد نظرشان را زنده و مستقيم پخش كنند.

پيش از اين هم شبكه اجتماعي پريسكوپ به كمك توييتر اين امكان را براي كاربران فراهم كرده بود تا تصاوير ويديويي زنده هم به اشتراك گذاشته شوند. اين قابليت با همه مزايايي كه براي كاربران به همراه دارد، به يك هدف جديد براي هكرها و كلاهبرداران اينترنتي تبديل شده است.

سرقت در اين زمينه با يك تئوري ساده انجام مي شود. كلاهبرداران اينترنتي در صفحه اجتماعي مربوط به يك تيم ورزشي در فيس بوك كامنت مي گذارند و لينكي را در آن منتشر مي كنند كه كاربر تصور مي كند با كليك كردن روي آن مي تواند تصاوير ويديويي زنده و مستقيم مربوط به مسابقه ورزشي را ببيند. ولي نكته اينجا است كه لينك مربوطه كاربر را به يك سايت جعلي هدايت مي كند و در اين سايت از او خواسته مي شود اطلاعات شخصي خود را وارد كند تا امكان دريافت تصاوير ويديويي زنده فراهم شود.

زماني كه اين اطلاعات وارد مي شود، كاربر به هيچ تصوير ويديويي دسترسي پيدا نمي كند و فقط اين امكان براي كلاهبردار اينترنتي فراهم مي شود تا به راحتي سرقت هاي مالي خود را انجام دهد.

پنج روش كلاهبرداري در شبكه هاي اجتماعي كه بايد آنها را جدي گرفت

تخفيف هاي آنلاين جعلي

فروشگاه هاي بزرگ در شبكه هاي اجتماعي حساب كاربري دارند و از اين طريق مي كشوند مشتريان بيشتري را به سمت خود بكشانند. در صفحات اجتماعي مربوط به اين فروشگاه ها معمولا طرح هاي خفيفي هم اعلام مي شود تا انگيزه كاربر براي مراجعه به مراكز مذكور افزايش يابد. ولي توجه داشته باشيد كه اين عرصه هم به يك اتفاق براي كلاهبرداري هاي اينترنتي تبديل شده است.

تخفيف هاي آنلاين جعلي در شبكه هاي اجتماعي مانند خدمات حساب هاي كاربري جعلي عمل مي كنند. بر اين اساس، كلاهبرداران اينترنتي حساب هاي كاربري اجتماعي خود را كاملا مشابه حساب كاربري فروشگاه ايجاد و سپس طوري وانمود مي كنند كه تخفيف هاي باورنكردني ارايه كرده اند. درواقع بايد توجه كرد كه اين اتفاق فقط براي جذب هرچه بيشتر كاربران انجام مي شود تا به حساب كاربري اعتماد كنند و سپس اطلاعات شخصي خود را در اختيار آن بگذارند. با اين اتفاق، كاربر شرايط لازم براي سرقت مالي از حساب بانكي خود را فراهم مي كند.

پنج روش كلاهبرداري در شبكه هاي اجتماعي كه بايد آنها را جدي گرفت

نظرسنجي ها و مسابقات آنلاين جعلي

اين بخش سال هاي طولاني است كه مورد توجه كلاهبرداران اينترنتي قرار گرفته و به تازگي وارد شبكه هاي اجتماعي شده است. نظرسنجي هاي اينترنتي بسيار رواج دارند و مراكز تحقيقاتي بزرگ از اين طريق مي كوشند جامعه آماري گسترده تري را تحت پوشش قرار دهند. مشابه اين فرايند، مسابقات اينترنتي جهاني با جوايز بزرگ هم برگزار مي شود تا گروه گسترده اي از كاربران در آن شركت كنند و مخاطبان مركز برگزاركننده مسابقه افزايش يابد. ولي اين راه ها طي چند سال اخير به روش كاربردي براي سرقت هاي اينترنتي تبديل شده است.

كلاهبرداران اينترنتي از اين فضا به نفع خود استفاده مي كنند و خود را به نوعي به پست هايي كه در اين زمينه در شبكه هاي اجتماعي منتشر مي شود، متصل مي كنند. بايد اعتراف كرد كه تشخيص مسابقه آنلاين از مسابقه جعلي بسيار دشوار است و هر دو فضاي ارايه شده، ظاهر كاملا مشابه دارند. در هر دو فضا يك تصوير از لوگوي شركت برگزاركننده مسابقه ارايه مي شود و پرسش ها به صورت كاملا مشابه مطرح مي شوند.

استانداردهاي جديدي كه براي كوتاه سازي آدرس هاي اينترنتي به كار گرفته مي شود هم موجب شده است تا آدرس لينك ها تقريبا مشابه باشد و كاربر به راحتي فريب بخورد. در اين شرايط اگر كاربر شبكه هاي اجتماعي براي شركت درنظرسنجي يا مسابقه آنلاين روي لينك جعلي كليك كند، به راحتي مي تواند خود را در دام كلاهبرداران گرفتار كند و شرايط لازم براي سرقت هاي مالي را فراهم آورد.

به هر حال، مركز Proofpoint پس از يك بررسي دوساله به كمك صدها كارشناس امنيتي متوجه شده است كه كلاهبرداري هاي اينترنتي در شبكه هاي اجتماعي از اين پنج روش انجام مي شوند و اگر كاربر به روش ها توجه كافي داشته باشد، جلوي سرقت هاي اينترنتي و كلاهبرداري هاي بزرگ گرفته مي شود.


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۴ ارديبهشت ۱۳۹۶ساعت: ۱۰:۳۲:۲۵ توسط:webhostclub موضوع:

پاك كردن اطلاعات هارد ديسك بدون امكان بازيابي!



در بعضي از مواقع اطلاعات ذخيره شده برروي هارد ديسك ها بايد به گونه اي پاك شود كه هيچگاه قابل بازيابي نباشند اما چگونه مي توان اين كار را انجام داد.

پاك كردن اطلاعات هارد ديسك

پاك كردن اطلاعات به طوري كه قابل بازيابي توسط افراد خبره يا جاسوس ها نباشد، هميشه يك دغدغه براي سازمان ها بوده است، اخيراً محققان روشي مبتني بر تابش الكتروني ارائه كردند كه با استفاده از آن مي توان اطلاعات را براي هميشه از بين برد؛ بدون اين كه با نرم افزارها قابل بازيابي باشد.

زماني كه قصد پاك كردن اطلاعات از روي هارد ديسك را داريد، ممكن است برخي برنامه ها يا اطلاعات حياتي از بين بروند با اين كار ديگر نمي توان بعضي برنامه ها را اجرا كرد همچنين مشكل ديگري كه در پاك كردن اطلاعات وجود دارد زماني كه شما قصد داريد اطلاعاتي را پاك كنيد، اگر هاردديسك شما دست يك متخصص كامپيوتر باشد، مي تواند با ترفندهايي تمام اطلاعات پاك شده را بازيابي كند.

اين مشكل گاهي چنان جدي است كه برخي به فكر از بين بردن هارد ديسك مي افتند تا اطلاعاتشان به دست فرد ديگري نرسد.
براي حل اين مشكل محققان راهكاري ارائه كردند كه در آن از روش پرتوالكتروني براي از بين بردن دائمي اطلاعات كامپيوتري استفاده مي شود.
پردازش با پرتو الكتروني (e-beam) روشي است كه در آن از الكترون با انرژي بالا براي دستكاري ذره استفاده مي شود، در اين روش با بمباران الكتروني، ماده مورد نظر يونيزه مي شود.

محققان موسسه جرجيا روش نگارش با پرتو الكتروني ارائه كردند كه با استفاده از آن مي توان كربن را روي سطح گرافن قرار داد، آنها اين روش را لايه نشاني تحريك شده با پرتو الكتروني متمركز ناميدند، اين روش نوعي ليتوگرافي بهبود يافته است.
در اين روش با تغيير سطح انرژي، زمان تابش و محل پرتوالكتروني مي توان نرخ رسوب لايه روي سطح را تنظيم كرد و در نهايت فرآيند نگارش روي سطح را با كنترل انجام داد. پرتو الكتروني معمولا با استفاده از شتاب دهنده الكتروني ويژه روي سطح اعمال مي شود.

با اين روش مي توان ادوات الكترونيكي گرافني كه اطلاعات روي آن قرار گرفته را دستكاري كرد، به طوري كه هم مي توان روي سطح اطلاعات را نوشت و هم مي توان سطح را تغيير داد، براي مثال مي توان پيكربندي سطح را به دلخواه تغيير داد.
امنيت اطلاعات هميشه براي برخي سازمان ها از اهميت بالايي برخوردار بوده است. اين فناوري مي تواند براي ساخت تجهيزات از بين برنده اطلاعات استفاده شود.

 


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۴ ارديبهشت ۱۳۹۶ساعت: ۱۰:۳۰:۲۱ توسط:webhostclub موضوع:

پردازنده نسل هشتم اينتل، تحول چنداني ايجاد نخواهد كرد



با اينكه پردازنده‌هاي نسل هشتم تحولات چنداني ارائه نمي‌دهند اما پيشرفت نسبتا مناسبي داشته‌‌اند.

سري جديد پردازنده‌هاي اينتل در راهند؛ اين پردازنده جديد ممكن است توجه شما را بيشتر معطوف لپ‌تاپ‌هاي كم ولتاژ و تراشه‌هاي سري Y كند. از هميشه واضح‌تر است كه هر روز شاهد تحولات جزئي تراشه‌هاي اينتلي هستيم.اين روزها اخبار و شواهد زيادي حاكي از طراحي پردازشگرهاي نسل هشتم اينتل از سري كور (Core) هستند كه احتمالاً در نيمه دوم سال جاري به طور كامل عرضه شوند. گفته مي‌شود پردازشگرهاي مزبور با فرآيندهاي 14 نانومتري ساخته شده‌‌اند. اين چهارمين مرتبه است كه با اين روش ساخته مي‌شوند.به گزارش ايتنا از رايورز به نقل از انگجت، كمپاني اينتل از ايجاد اين تراشه‌هاي الكترونيكي خود چندان مطمئن نيست، اما ادعا مي‌كند كه همچون پردازشگرهاي نسل هفتم، بتواند حدود ۱۵منبع:جديدترين بهبود در راندمان را به همراه داشته باشد.اينتل در يك نشست با سرمايه‌گذاران خود اطلاعاتي را در زمينه پردازنده‌هاي Intel Coffee Lake Platform منتشر كرده است. البته پردازنده‌هاي نسل هفتم نيز كه از اواخر سال گذشته وارد بازار شدند، اين قابليت را داشته‌اند.اما از نگاه تحليلگران، از وجود يك چيز مي‌توان مطمئن بود: هنگامي‌كه پردازنده‌هاي ده نانومتري و با تأخير اينتل در نهايت وارد عرصه شوند، ديگر شاهد سوئيچ‌هاي عمده در فناوري‌هاي جديد نخواهيد بود.اينتل ادعا كرده اين پردازنده‌ها با توجه به قطعات مورد استفاده، انعطاف‌پذيري بالايي داشته و نسخه‌هاي اول آن تقريباً ارتقاء يافته است. ممكن است اين تصميم، چالش‌هايي در عرصه پردازنده‌هاي ده نانومتري ايجاد نمايد و همين امر شايد باعث نارضايتي مقامات كمپاني اينتل گردد. جدا از همه اين‌ها، بايد در نظر داشت كه غول‌هاي موبايل همچون كوالكام (Qualcomm) هم اكنون هم در حال ساخت و عرضه پردازنده‌هاي ده نانومتري در همين سال هستند.


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۴ ارديبهشت ۱۳۹۶ساعت: ۱۰:۲۹:۱۹ توسط:webhostclub موضوع: