امنیت سایبری و پیشگیری از جرایم سایبری

امنیت سایبری و پیشگیری از جرایم سایبری*ستاد سایبری سردار شهید حسن طهرانی مقدم*

امنیت سایبری و پیشگیری از جرایم سایبری

امنیت سایبری و پیشگیری از جرایم سایبری*ستاد سایبری سردار شهید حسن طهرانی مقدم*

امنیت سایبری و پیشگیری از جرایم سایبری

بسمه تعالی
با سلام و تشکر از شما بازدید کننده گرامی
وبلاگ * امنیت سایبری و پیشگیری از جرایم سایبری *
توسط محسن زوار یکی از اعضای ستاد سایبری سردار شهید حسن طهرانی مقدم در مورخه 1392/06/17 افتتاح و شروع به فعالیت در عرصه فضای مجازی کرده است .
محور فعالیت این وبلاگ همسو با محور های مسابقه وبلاگنویسی * صفر و یک امن * که پلیس فتا ایجاد کرده است می باشد .
امید است با استعانت از پروردگار متعال و بهره گیری از رهنمود های مقام معظم رهبری و امام راحل و شهدا و همچنین یاری شما عزیزان بتوانیم قدمی مثبت در راه سرفرازی میهن عزیز و اسلامیمان ایران برداریم.
با تشکر از شما دوستان عزیز
محسن زوار

کلمات کلیدی

10 نکته امنیت سایبری

ستاد سایبری سردار شهید حسن طهرانی مقدم

گوگل – ابزاری برای خدمت یا جاسوسی ؟

راه های افزایش امنیت سایبری کاپیوتر

شبکه اجتماعی

محسن زوار

نکات امنیتی برای افزایش امنیت

نصب و ارتقاء آنتی ویروس

هکر ها سنسور اثر انگشت آیفون ۵s را فریب دادند

اف بی آی می تواند از راه دور میکروفون گوشی و لپ تاپ ها را فعال کند

الکسا | Alexa Internet

چگونه برای تمیز کردن و تامین امنیت مرورگر خود مانند یک حرفه ای باشیم

سیستم خود را منجمد کنید با Deep Freeze !

افزایش امنیت در شبکه های اجتماعی

نکات امنیتی برای جلوگیری از هک شدن وبلاگ شما

مهم‌ترین نکات برای جلوگیری از هک شدن

هرزنامه شبکه اجتماعی

هرزنامه

پدیده ای مخرب و رو به رشد

فیسبوک

دستگیری یک بچه مدرسه ای به جرم مشارکت در بزرگترین حمله سایبری تاریخ

Metadata چیست و برای سازمان های اطلاعاتی چه اهمیتی دارد؟

کاربران جی‌میل تسلیم نداشتن حریم خصوصی هستند

ارزیابی اهمیت خطرات امنیت سایبری

امتناع 11 میلیون نفر از استفاده از فیس بوک پس از افشاگریهای اسنودن

تکنیک های رمز گذاری و انتقال فایل

رمز نگاری

اینترنت امن

ایمیل موقت

ابزار جاسوسی سایبری

بایگانی
آخرین نظرات
نویسندگان
پیوندهای روزانه

۵ مطلب با موضوع «امنیت سایبری :: سیستم شخصی» ثبت شده است

۰۸مهر

نکات بالابردن امنیت کامپیوتر و جلوگیری از هک شدن

 

http://t3.gstatic.com/images?q=tbn:ANd9GcRabTrxtdqSGDtfMDLPQBRoZQM0DFfRpJKSXzBjHqmq3jafxrWdcw 


1) اولین حقه ای که افراد به سراغ آن می روند روش مهندسی اجتماعی است که کوین میتنیک هکر سابق مشهور جهان در این زمینه تخصص زیادی داشت و در این مورد کتابی نوشته است .روش مهندسی اجتماعی یکی از روشهای سخت و آسان است که اگر شما خودتون اطلاعاتتان را کمی بالا ببرید این روش حتی برای شخص هکر نیز دشوار خواهد شد.

محسن زوار
۳۰شهریور

 

1- هیچ چیز را بدون دلیل قبول نکنید.مدتی را صرف آموختن در مورد امنیت سیستم خود کنید.


2- از یک آنتی ویروس قابل اعتماد استفاده کنید.آنتی ویروسی را انتخاب کنید که کارنامه قابل قبولی داشته باشد.AV-Test.org و TuV معتبرترین آزمایشگاه های مستقلی هستند که در زمینه آنتی ویروس ها فعالیت می کنند.

محسن زوار
۱۸شهریور

مقابله با روشهای مبتنی بر مهندسی اجتماعی

مقابله با روشهای مبتنی بر مهندسی اجتماعی ، نیازمند پیش بینی، مصون سازی و آموزش است.

در این بخش می کوشم تا با ذکر مثالهایی واقعی به ایجاد نوعی « درک مقابله با تهدیدهای مبتنی بر مهندسی اجتماعی» کمک کنم. توصیه اول : این سوال را چند بار از خود بپرسید : آیا او همان کسی که ادعا می کند؟

در هنگام مواجهه با یک دوست جدید اینترنتی، یک پیام، یک ایمیل حاوی درخواست دوستی، یک تصویر و یا ارتباط اتفاقی اسکایپ، بدون هیچ رودربایستی سوالات زیر باید پرسیده شود؟

آیا شما را می شناسم؟ قبلا شما را دیده ام؟ از کجا شناسه و تماس مرا یافتید؟ سوالات بالا نیازمند جواب روشن و بدون ابهام هستند.

پاسخ اول : مثلا: بله؛ من محمد امیری همکلاسی شما در دانشکده کامپیوتر دانشگاه علم و صنعت ایران ورودی 1380 هستم!

این پاسخ نوعی پاسخ قابل قبول تلقی شده و وظیفه بعدی تحقیق درباره صحت این ادعا خواهد بود.

محسن زوار
۱۸شهریور

روشهای غیرتکنیکی نفوذ و اخذ اطلاعات

جنایتکاران عموما برای کسب اطلاعات و یا نشر اطلاعات آلوده خود، از روشهای تماما تکنیکی و سایبر استفاده نمی کنند. در بسیاری از موارد فرد یا افراد هرچند درستکاری از داخل مجموعه شما، نردبان دستیابی جنایتکاران به اطلاعات و داده ها می شوند.در سال 0 0 خرابکاران ارتش سایبری سپاه، عملیات هک رادیو زمانه – رادیوی فارسی زبان مستقر در هلند – را همزمان 12با چت Gmail با یکی از کارمندان آن رادیو جلو می بردند.

در اینجا برخی از روشهای معمول مورد استفاده خرابکاران برای دسترسی به اطلاعات شما را توضیح می دهیم.

مهندسی اجتماعی

مهندسی اجتماعی مبتنی بر دروغ و تقلب است. مهندسی اجتماعی طراحی و اجرای روشهایی است که شما و یا فعالان همکار شما را وا دارد تا داوطلبانه تمام و یا بخشی از اطلاعات مورد نیاز جنایتکاران را در اختیار ایشان قرار دهند.کاربرد مهندسی اجتماعی برای اخذ اطلاعات و نفوذ داخل سیستم توسط شیوه هایی نظیر فهرست ذیل اعمال می گردد

محسن زوار
۱۸شهریور

مقدمه

رواج استفاده کامپیوترهای شخصی از دودهه پیش تا امروز، در عین مزایای بی شمار حامل خطرات و تهدیدهای جدی برای کاربران بوده است. کاربران کامپیوترهای شخصی، خصوصا پس از معرفی اینترنت و شبکه جهانی وب همواره در معرض خطراتی متفاوتی با هدف سرقت اطلاعات شخصی، هویت و داده های مالی قرار گرفته اند. گروههای جنایتکار اینترنتی متشکل از ماجراجویان ساده گرفته تا افراد و گروههای سازمانیافته، دولتهای سرکوبگر و سازمانهای تروریستی هر روز بر تنوع و پیچیدگی شیوه های خود در حمله علیه کاربران کامپیوترهای شخصی افزوده اند. در عین حال فن آوری حفاظت از کامپیوترهای شخصی در برابر این تهدیدات نیز دانشی در حال پیشرفت است. شرکتهای تولید کننده سخت افزار، نرم افزار و ارائه دهندگان سرویسهای آنلاین به مدد شبکه گسترده ای از کاربران و همچنین تجربه دو دهه دفاع در برابر حملات اینترنتی، هر روز فرآورده ها و سرویسهای مطمئن تری ارائه می دهند. دولتها در جهان آزاد نیز به یاری کاربران کامپیوترها آمده با وضع و اصلاح قوانین مربوط به جنایات سایبر، هرزه نگاری و دیگر حملات. عرصه را بر انتشار دهندگان این تهدیدات تنگ تر کرده اند چنانکه بسیاری از جنایتکاران اینترنتی ناچار از فعالیت در مناطقی گردیده اند که از فقدان دولت منتخب و کارآمد رنج می برند.

محسن زوار