به نام خدا

 

    تماس با مدیر سایت/Contact  ایمیل من

 وبلاگ من



-->

ویروس و ضدویروس

امنیت اطلاعات ,

یکشنبه 4 دی 1384

حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد.

این مقاله ضمن معرفی انواع ویروس ها، نحوه عمل کرد برنامه های ضدویروس و انواع ویروس هایی که ضدویروس ها شناسایی و پاکسازی می کنند را معرفی می کند. همچنین اطلاعاتی که برای انتخاب ابزار مناسب لازم است بیان شده و تعدادی از برنامه های ضد ویروس با هم مقایسه  خواهند شد.

ویروس چیست؟

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش  یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.

 ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد.

برای اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. د‍ر این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لئونارد آدلمن نسبت داده است. البته قبل از این زمان ویروس ها در متن داستان های عملی و تخیلی ظاهر شده  بودند.

برای آشنایی کامل با انواع ویروس بر روی ادامه مطلب کلیک کنید ......

کل مطلب


DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

امنیت اطلاعات ,

یکشنبه 4 دی 1384

آیا تا کنون جمله زیر توجه شما را جلب کرده است؟

Yahoo! DomainKeys has confirmed that this message was sent by yahoo.com

اخیراً هنگامی که ایمیل های خود را در یاهو چک می کنید، چنانچه فرستنده هم از اکانت یاهو استفاده کرده باشد، در قسمت From: و بعد از نام فرستنده، جمله فوق را می بینید.

جعل ایمیل که عبارتست از جعل آدرس ایمیل شخص یا شرکت دیگر به منظور جلب اعتماد کاربران برای بازکردن پیام ها، یکی از بزرگترین چالش هایی است که امروزه جامعه اینترنت و تکنولوژی های ضداسپم با آن مواجه هستند. ارائه کنندگان سرویس های ایمیل بدون تأیید هویت فرستنده و امکان ردگیری آن، هرگز نمی توانند مطمئن باشند که آیا یک پیام اصلی است یا جعلی و بنابراین مجبورند برای آنکه مشخص شود کدام ایمیل ها را تحویل گیرنده بدهند یا کدام را مسدود کنند و کدام را قرنطینه کنند، از بعضی روش های مبتنی بر حدس استفاده کنند.

DomainKeys یک طرح پیشنهادی فنی از طرف یاهو است که می تواند پاسخی واضح به پروسه تصمیم گیری در مورد صحت ایمیل بدهد. این تکنولوژی امکان این عمل را با ارائه مکانیسمی برای تأیید دامنه هر فرستنده ایمیل و جامعیت پیام های ارسالی میسر می کند (جامعیت یعنی ایمیل ها در طول ارسال تغییر نکرده اند). هنگامی که وجود دامنه مورد تأیید قرار بگیرد، می توان آن را با دامنه استفاده شده توسط فرستنده در فیلد From: پیام مقایسه کرد تا در صورت جعل، مشخص گردد. اگر جعلی باشد، یا هرزنامه (اسپم) است یا پیام تقلبی و می توان بدون دخالت کاربر پیام را حذف کرد. اگر جعلی نباشد، دامنه شناخته شده است و یک پروفایل ماندگار می تواند برای دامنه ارسال کننده برقرار گردد و به ارائه کنندگان سرویس ارائه و حتی برای کاربران نمایش داده شود.

برای شرکت های شناخته شده که معمولاً ایمیل  تجاری به مشتریان می فرستند، مانند بانک ها و سرویس های تجارت الکترونیک، فایده تأیید هویت بسیار بیشتر است، چرا که می توانند به کاربرانشان در حفاظت از «حملات phishing یا هویت ربایی» کمک کند.

برای مشتریان، مانند کاربران ایمیل یاهو یا سایرین، حمایت از تکنولوژی های تأیید هویت به این معنی است که می توانند اعتماد به ایمیل را از سر بگیرند و ایمیل می تواند به نقش خود به عنوان یکی از قویترین ابزارهای ارتباطی در زمان ما ادامه دهد.

استانداردسازی

شرکت یاهو سعی دارد DomainKeys را به یک استاندارد اینترنتی تبدیل کند. یاهو امیدوار است که DomainKeys پروسه استانداردهای اینترنتی IETF (Internet Engineering Task Force) را طی کند و نهایتاً به عنوان یک استاندارد اینترنتی IETF تصویب شود.

 

DomainKeys چگونه کار می کند؟

سرورهای ایمیل فرستنده

برای امضاء کردن یک ایمیل با DomainKeys  دو مرحله وجود دارد:

۱- Set up (راه اندازی): صاحب دامنه (معمولاً تیمی که سیستم های ایمیل را در یک شرکت یا ارائه کننده سرویس اداره می کند) یک جفت کلید عمومی/اختصاصی را برای استفاده در امضای تمام پیامهای خروجی تولید می کند. کلید عمومی در DNS (Domain Name System) منتشر می شود و کلید اختصاصی در اختیار سرویس دهنده ارسال ایمیل قرار داده می شود. مرحله «A» در شکل نشانگر این بخش است.

۲- Siging (امضاءکردن): هنگامی که هر ایمیل توسط یک کاربر مجاز آن دامنه، ارسال می شود، سیستم ایمیل مجهز به DomainKeys، به صورت خودکار از کلید اختصاصی ذخیره شده برای تولید امضای دیجیتالی پیام استفاده می کند. این امضاء سپس به header ایمیل الصاق می شود و ایمیل به سرور ایمیل گیرنده ارسال می شود. این مرحله «B» است که در شکل نشان داده شده است.

 

سرورهای ایمیل گیرنده

۱- Preparing (آماده سازی): سیستم دریافت کننده ایمیل مجهز به DomainKeys امضاء و «دامنه ارسال کننده ادعاشده» (Claimed From: Domain) را از داخل header ایمیل استخراج می کند و کلید عمومی مربوط به دامنه ارسال کننده ادعاشده را از DNS می گیرد. این مرحله «C» در شکل نشان داده شده است.

۲- Verifying (تأیید هویت): سپس با استفاده از کلید عمومی گرفته شده از DNS، سیستم دریافت کننده ایمیل کنترل می کند که امضاء توسط کلید اختصاصی متناظر تولید شده باشد. این امر ثابت می کند که ایمیل واقعاً توسط فرستنده ادعا شده در ابتدای ایمیل و با اجازه وی ارسال شده است و اینکه header و محتوا درطول ارسال تغییر نکرده است.

۳- Delivering (تحویل): سیستم دریافت کننده ایمیل سیاست های محلی را براساس نتیجه بررسی امضاء اعمال می کند. اگر دامنه مورد تأیید قرار بگیرد و سایر بررسی های ضداسپم نیز تشخیص اسپم ندهند، ایمیل می تواند به inbox کاربر تحویل داده شود. اگر امضاء تأیید نگردد یا وجود نداشته باشد، ایمیل می تواند حذف شود، علامت زده شود یا قرنطینه شود. مرحله «D» در شکل، این بخش را نشان داده است.

عموماً یاهو انتظار دارد که DomainKeys توسط سرورهای دریافت کننده ایمیل تأیید گردد. به هرحال، سرویس گیرنده های ایمیل می توانند برای داشتن قابلیت تأیید امضاء، تغییر داده شوند و براساس نتایج بررسی و سیاست هایشان، در مورد ایمیل های دریافتی تصمیم گیری کنند.

منبع : www.ircert.com


Some Terms of Cryptography Technology

امنیت اطلاعات ,

یکشنبه 4 دی 1384

Hash Method
Hash methods are not used for the encryption or decryption of data. Rather, their purpose is to generate some kind of data “fingerprint.” This fingerprint has a fixed length and represents a digest that uniquely belongs to the original data, nor is it reversible, i.e. there are practically no meaningful data matching the fingerprint. Therefore, hash methods are also called one-way functions. Hash methods are important for generating digital signatures, designed to reduce the document to be signed to its “fingerprint.“ Widely used hash algorithms are MD5, SHA1 or RipeMD.

Symmetric Encryption
For this type of encryption, the same key (the so-called „session key“) is used for both encryption and decryption of a given message. The major advantage of this family of methods lies in its high throughput which is attained both during encryption and decryption. The most widely known symmetrical algorithms are Triple DES (3DES), RC2 and RC4 as well as AES and IDEA. The essential disadvantage of symmetrical methods lies, however, in key management. Both sender and recipient have to agree on the same key, even if they never meet in person as a rule. It is precisely at this point that public key methods come in, which simultaneously form the basis for public.

Public Key Encryption
In contrast to symmetric methods, the public key method uses two different keys for encrypting and decrypting. Therefore the term asymmetric encryption is also used. Here, each user holds a pair of keys, consisting of a private key that must be kept secret at all costs, and a public key that may, or even must, be known to everyone involved. Supposing someone intends to send you an encrypted message, he or she only needs your  public key, which is accessible to anyone. Using this public key, the data is then encrypted. Afterwards this key text can only be decrypted with the matching private key. As long as the private key actually remains accessible to the owner only the confidentiality of the overall system is preserved. The organizational distribution of public keys, and the assignment to their respective owners is handled by certification authorities (also called CA or trust centers).

The major advantage of public key algorithms lies in the substantially simplified distribution of keys because no secret information has to be transmitted. However, this advantage is come by at the expense of speed, as this type of algorithms is noticeably slower than those of the symmetrical  methods. For this reason, symmetrical methods and public key methods are often combined into socalled  hybrid methods which compile the advantages of either method: Messages are encrypted using a symmetrical method. The keys used in the process are called session keys. Then the session keys are encrypted once more, though this time using the recipient’s public key (the so-called “key wrapping”). The recipient initially decrypts the session key using the private key, then uses the former to decrypt the actual data.

The most widely known public key method is RSA, also used by the TCOS smart cards that


Digital Signatures
Digital signatures are utilized to verify identities. A digital signature ties a given message inalienably to its author’s identity. In this sense, digital signatures compare to handwritten signatures. The hash algorithms already introduced are inserted here in order to reduce the data payload to be signed to a certain quantity. Once the fingerprint of the message has been generated through the hash method, it is encrypted by using the owner’s private key. This results in a digital signature. Application of the private key by the owner guarantees that this process can be performed by no other person—provided the private key is accessible to the owner only, a fact which underlines the necessity of saving the private key securely inside a smart card.

Verification of a digital signature requires three things:
• the digital signature as such.
• the signed message in plain text.
• the public key of the person who issued the signature.
Initially, the digital signature is decrypted again with the help of the public key of the signed person. Since the public key is accessible to everyone, this operation may accordingly be performed by anyone. This results in turn in the fingerprint of the message. This fingerprint cannot be used, however, to reconstruct the original message. Rather, another approach is taken: the (separately communicated) message is reduced once again to its fingerprint by the verifying person, using the hash method. The fingerprint thereby obtained is now compared to the fingerprint contained in the previously decrypted message. If the two match, the digital signature is correct, in case of a mismatch it has to be rejected as invalid. Successful verification of a digital signature establishes whether a given message was in fact generated by the person who signed and whether it has been altered since the time of its generation.

Certificates
In order to employ public key methods in a meaningful manner, the distribution of the public key must  be regulated. Basically, a certificate represents nothing more than the assignment of a public key to the person that holds the corresponding private key. Extremely important is the correctness of this assignation, because the verification of digital signatures is after all effected with the help of these public keys, whereas the interpersonal relations are subject to faith. In order to prevent forgery of the assignment, the certificates are protected in turn against manipulation, using digital signatures. The certificates are issued by certification authorities, also called trust centers or CAs. The certification authorities publish a self-signed root certificate to render the validity of certificates verifiable.

Thus, certification authorities protect the integrity of public keys while smart cards protect private keys.
The internationally accepted standard for certificates was defined by the ITU (International
Telecommunications Union) under the name ITU-T X.509. A given X.509v3 certificate contains the following data:

• version
• serial number of the certificate
• the signature-algorithm used
• name of the certification authority (issuing authority)
• expiration date
• name of owner (applicant)
• public key of owner
• information regarding the intended usage of the certificate, where applicable
• signature of the certification authority regarding the foregoing data.

Certification Authorities
A certification authority (subsequently also referred to with the acronym “CA“) is a trustworthy organization that issues certificates. Thus, the CA acts as warrantor for assigning the certificate owner’s identity to his or her public key. The CA publishes all certificates issued in the form of a directory service, thus offering access to the public keys to ayone.
The first thing a given user must do is to apply for a certificate at a CA of his confidence (or at the CA in charge, respectively). In general, this takes the following course:

1. A given user generates a new pair of keys him- or herself, consisting of a public and a private key.
2. Then the user generates an application for certification, containing at least his or her own name and his or her public key.
3. The application is sent to the CA.
4. Depending on the security level requested, the user may have to appear at the CA in person and produce official identification.
5. Using the data provided, the CA makes out a certificate and signs it with the CA’s private key.
6. The CA sends the completed certificate to the owner and publishes it in its directory service.
For some applications, the CA issues fully personalized smart cards, especially in the case of higher security levels. In these cases, the steps described may be skipped because the certificate and the private key both are already contained in the smart card. The security level of a given certificate (also called class) is essentially defined by the degree to which the user has identified him- or herself to the CA. For a certificate of a low security level, for instance, nothing except the user’s e-mail address is subjected to verification. High security levels require that users present themselves in person and identify themselves, presenting official ID-documents. Since this  necessitates considerable administrative effort, ertificates of higher security levels are generally subject to fees and more expensive than those of lower security levels, some of which are even offered free of charge.

Author : Shahram ZAHEDI

KOBIL System GmbH


Digital world

امنیت اطلاعات ,

یکشنبه 4 دی 1384

Digital communication is unsafe nowadays. Data are often transmitted in unprotected form via the internet, and are easily accessed and manipulated. E-mails are as confidential as postcards: anyone  may read them on their way from the sender to the recipient, or even manipulate their contents.

There exist three basic requirements for the protection of digital communication:

• Confidentiality Protection against the disclosure of information toward non-authorized persons who possess the ability to eavesdrop on the communication channel.


• Integrity Preservation of the data consistency. No one except the author can alter the information unnoticed while it is being stored or transmitted via an unsafe medium.

• Authentication (non-deniability / access control) Protection of a person’s identity or of the authenticity of the data source. The data can later be traced to its author at any given time with no chance of denial on the author’s part. Nonauthorized access is recognized and deflected.

Cryptography is the science dealing with the security of information. Modern cryptography knows of two fundamental processes: encryption and decryption.  Encryption transposes a message in plain text into another message using a key, into the so called key text, making it impossible1 to retrieve the plain text without knowledge of the key. Decryption, in turn, is the reverse process, transposing the coded text back into plain text by using the key. The security of modern cryptographic methods is based on the assumption that the likelihood of deciphering the correct key declines in proportion to the length of the key. Meaning, the longer the length of the key, the safer the encryption method. As a rule, the key length is defined in bits;
examples being the (by now dated) DES method using a 56 bits key length or the Triple DES method using 168 bits. Cryptography has nothing to do with clandestine activity. Cryptographic methods, interfaces and protocols have to comply with international standards in order to guarantee the interoperability among the various platforms and providers. The safety of a given cryptographic method has to rest solely in the ability to keep the key secret, not in the ability to keep the method secret! Cryptographic methods that are publicly known and discussed in detail by the expert community offer a trustworthy basis to providers for keeping their sensitive data safe.

Author : Shahram ZAHEDI

KOBIL System GmbH


نیاز سازمان ها به تدوین سیاست های امنیتی در حوزه فناوری اطلاعات

امنیت اطلاعات ,

پنجشنبه 24 آذر 1384

 
اشاره :

امنیت از دیرباز یكی از اجزای اصلی زیرساخت‌های فناوری اطلاعات به شمار می‌رفته است. تهدیدهای امنیتی تنها منحصر به تهدیدات الكترونیكی نیستند، بلكه هر شبكه باید از نظر فیزیكی نیز ایمن گردد. خطرات الكترونیكی غالباً شامل تهدیدات هكرها و نفوذگران خارجی و داخلی در شبكه‌ها می باشند. در حالی كه امنیت فیزیكی شامل كنترل ورود و خروج پرسنل به سایت‌های شبكه و همچنین روال‌های سازمانی نیز هست. برای پیاده سازی امنیت در حوزه‌های فوق، علاوه بر ایمن‌سازی سخت‌افزاری شبكه، نیاز به تدوین سیاست‌های امنیتی در حوزه فناوری اطلاعات در یك سازمان نیز می باشد. در این راستا لازم است از روال‌های استانداردی استفاده شود كه به واسطه آن‌ها بتوان ساختار یك سازمان را برای پیاده سازی فناوری اطلاعات ایمن نمود. استاندارد BS7799 كه  قصد معرفی آن را داریم به چگونگی پیاده سازی امنیت در همه ابعاد در یك سازمان می پردازد. .......

کل مطلب


امنیت اطلاعات در سازمان ها

امنیت اطلاعات ,

چهارشنبه 2 آذر 1384

امروزه دوربین­های دیجیتال، حافظه­های کوچک مجهز به پورت USB­، تلفن‌هایامنیت اطلاعات همراه،MP3 Player ها و iPodها را به فراوانی می­توان یافت. تمامی این­ امكانات به آسانی به کامپیوترهای خانگی متصل می­شوند و می‌توانند میزان زیادی از اطلاعات را از هر گونه کامپیوتر ذخیره كنند و به سلیقه‌ی شما سازماندهی كنند.

فراوانی این وسیله­های (­SB) کوچک مجهز به پورت و سادگی در برقراری ارتباط با کامپیوترها خطری جدی جهت امنیت اطلاعات بشمار می­آید.

البته مخدوش شدن اطلاعات تنها عامل نگرانی نیست. این وسیله­ها مبادله‌ی اطلاعات را به صورت دو طرفه میسر می­كنند و استعداد نهانی موجود در انتقال ویروس­ها، تروجان­ها و کرم­ها به شبکه از سوی این گونه وسایل، می­تواند به سرعت خرابی­ها و مشکلات جبران­ناپذیری را به وجود آورد.

هر چند که سرقت و یا خدشه دار شدن اطلاعات از طریق اطلاعات قابل حذف بر روی این­گونه وسایل دارای اهمیت بسیار زیادی است؛ ولی این که دیگر موارد آسیب­پذیر چه زمان ممکن است که مورد استفاده‌ی نادرست قرار بگیرند خود یک سوال است.

کل مطلب


اَمن‌سازی مبادلات الكترونیكی با گواهی رقمی

امنیت اطلاعات ,

دوشنبه 30 آبان 1384

1  - مقدمه
حفظ محرمانگی و تضمین جعلی نبودن داده‌های دریافتی از مهمترین ضروریات مبادله‌ی اطلاعات است. در روش سنتی، مكتوب بودن، اصل بودن سند، لاك و مهر بودن پاكت حاوی اسناد و ممهور بودن یك سند، دلیل اعتبار آن است. در مبادله‌ی الکترونیکی اطلاعات، حفظ محرمانگی با رمزنگاری و تضمین جعلی نبودن با امضاء رقمی فرستنده فراهم می‌شود. با استفاده از الگوریتم‌های نامتقارن رمزنگاری و خدمات یك مركز گواهی رقمی، می‌‌توان این‌گونه امن‌سازی‌ها را در انواع مبادلات الكترونیكی (مانند اتوماسیون اداری، مبادله‌ی دوستانه‌ی اطلاعات و تجارت الكترونیكی) به‌كار برد. در این مقاله پس از مرور اجمالی تهدیدات اصلی و روش‌های رمزنگاری به عنوان راه حل مقابله با این مشكلات، به معرفی ساختار PKI پرداخته می‌شود.
 2  - امنیت مبادلات الكترونیكی
در یك ارتباط ایده‌آل روی شبكه، مبداء و مقصد یكدیگر را می‌شنا‌‌‌سند؛ اطلاعات ارسالی به‌طور كامل به مقصد می‌رسند و در طول ارتباط هیچ شخص ثالثی به اطلاعات مبادله شده‌ی بین آنها دسترسی ندارد و فرستنده‌ی داده همانی است كه گیرنده انتظار دارد. اما در یك سیستم واقعی، در هر لحظه امكان دارد ارتباط بین مبداء و مقصد مورد چهار نوع حمله‌ی قطع ارتباط، استراق سمع، تغییر و جعل هویت واقع شود (شكل 1). علاوه بر این حملات، ممكن است بعد از ارسال اطلاعات، فرستنده كار خود را تكذیب كند و منكر ارسال اطلاعات شود.

 

 شکل1: وقوع چهار نوع حمله در ارتباط بین مبداء و مقصد

اصلی‌ترین راه‌حلی كه امروزه در جهان برای برقراری امنیت مبادلات الكترونیكی و مقابله با این مشكلات استفاده می‌شود، رمزنگاری است. با استفاده از رمزنگاری می‌توان به جز حملات قطع ارتباط، جلوی سایر حملات و تهدیدات را گرفت. در میان روش‌های مختلف رمزنگاری، رمزنگاری مبتنی بر كلید (در مقابل رمزنگاری مبتنی بر الگوریتم) مناسب‌ترین روش‌ها است و عموماً منظور از رمزنگاری، همین نوع رمزنگاری است. منظور از كلید، یك مقدار داده‌ای است كه در الگوریتم رمزنگاری به‌كار می‌رود. طول كلیدهای رایج بین 40 تا 4096 بیت می‌باشد. الگوریتم‌های رمزنگاری مبتنی بر كلید به دو دسته‌ی عمده تقسیم می‌شوند: رمزنگاری متقارن و رمزنگاری نامتقارن. 

کل مطلب


جعل سایت یا Fake چیست ؟

امنیت اطلاعات ,

یکشنبه 29 آبان 1384

لازم به ذکر نیست که دزدان و نفوذگران اینترنتی همواره در جستجوی راه نفوذی به شبکه ها و به دست آوردن اطلاعات حساس میباشند و برای این کار راه های متفاوتی را در اختیار دارند , یکی از این راهها جعل سایت یا Fake نام دارد , که در برخی مواقع و حتی در مقابل کاربران نیمه حرفه ای نیز مؤثر بوده و هست.

در این روش نفوذگر , سایت مورد نظر شما را جعل میکند و به نحوی شما را به آن آدرس ارجاء میدهد و شما که فکر میکنید در سایت اصلی هستید با وارد کردن نام کاربری و رمز عبور خود در واقع آنرا در اختیار نفوذگر قرارداده اید.

بر این اساس داشتن گواهینامه معتبر بسیار پر اهمیت است, زیرا ساخت و نصب گواهینامه هایی که داری اعتبار نمیباشند چندان کار مشکلی نیست. در اینجاست که اهمیت نشان اطمینان درج شده در سایت خود نمایی میکند.

به عنوان مثال لینک زیر را که یک صفحه جعل شده از سایت یاهو است کلیک کنید. خواهید دید که صفحه مذکور تفاوت چندانی با سایت یاهو ندارد اما نام کاربری و رمز خود را وارد نکنید چون این یک صفحه جعل شده است . ( البته در صورت وارد کردن نام کاربری و رمز عبور اطلاعاتی ارسال نمیشود)

Yahoo Mailer Page
This is a fake page to proof the ability of Site Seal Logo.

لطفا توجه کنید که این تنها یکی از راههای نفوذ به سیستم سایتها توسط نفوذگران میباشد.

شما میتوانید برای اینکه در دنیای اینترنت گرفتار این حقه نشوید از نرم افزارهای رایگان موجود در شرکت های معتبر زیر استفاده کنید.

  •  ابزار تائید سایت در آدرس www.trusttoolbar.com این شرکت ابزاری را در اختیار شما قرارمیدهد تا از هویت سایت های اینترنتی همزمان با اینکه شما به آن سایت وارد میشوید اطلاع و اطمینان حاصل کنید.
  • نرم افزار تائید گواهینامه در سایت www.vengine.com این نرم افزار شما را از گواهینامه های جعل شده مطلع میسازد.

منبع : http://www.iranssl.com


بقیه مطالب وبلاگ l یک مثال ساده در ماکرو نویسی
l ایجاد یک ماجول در ماکرو
l اولین درس ماکرو
l آغاز ماکرو نویسی در اکسل
l تبلت پی سی چیست؟
l سیستم عامل آندروید چیست ؟
l ملکه تبلت‌ درCES 2011 کیست؟
l چگونه یك متخصص امنیتی شوم؟
l تحلیلى اقتصادى از تاثیر اینترنت و فناورى اطلاعات بر بازارها و موسسات بیمه‌
l راه‌اندازی بزرگ‌ترین مرکز فناوری دنیا در چین
l معرفی MRTG به عنوان نرم افزار Monitoring شبکه
l نرم‌افزار یک ‌بیستم صادرات هند را شامل می‌شود
l سایت انستیتوی فیلم آمریكا
l What is Chief Information Officer
l مدیریت زنجیره تأمین با استفاده از فناوری‌های بی‌سیم و موبایل

ساخت وبلاگ در میهن بلاگ

شبکه اجتماعی فارسی کلوب | ساخت وبلاگ صوتی صدالاگ | سوال و جواب و پاسخ | رسانه فروردین، تبلیغات اینترنتی، رپرتاژ، بنر، سئو | Buy Website Traffic