رمز دوم یا رمز پویا چیست ؟
رمز دوم یا رمز پویا چیست ؟
- ۰ نظر
- ۲۴ بهمن ۹۸ ، ۱۵:۱۳
- ۸۴۲ نمایش
برای ساخت حساب جیمیلی ابتدا وارد آدرس " www.gmail.com " شوید و به ترتیب مراحل ذیل را انجام دهید.
1-پس از وارد شدن به لینک قرار داده شده، پنجره ای برای شما باز خواهد شد که در بالای آن Sign in را می توانید مشاهده نمایید. اما اگر شما قصد دارید تا حساب رایگان جیمیل بسازید، باید بر روی " Create account " از پایین پنجره کلیک نمایید.
در مرحله اول www.gmail.com را سرچ کنید
2- پس از کلیک کردن بر روی گزینه Create account پنجره ذیل مجددا باز می شود. در این قسمت شما باید نام، نام خانوادگی، آدرس حساب کاربری و رمز عبور را مشخص کنید. پس از پر کردن جاهای خالی، بر روی گزینه " Next " در قسمت پایین کلیک نمایید.
اطلاعات شخصی خود را وارد کنید
3- پس از تطابق مشخصات و عدم تکراری بودن حساب کاربری، پنجره ذیل باز خواهد شد. در این قسمت ابتدا باید شماره تلفن همراه، تاریخ تولد (میلادی) و جنسیت را وارد نمایید.پس از پر کردن جاهای خالی، بر روی گزینه " Next " در قسمت پایین کلیک نمایید.
در این مرحله تاریخ تولد به میلادی وارد شود
4- اینک گوگل از شما خواستار تایید شماره تماس تان می باشد که اگر اشتباه وارد شده باشند، تصحیح نمایید. اگر شماره تماس را اشتباهی وارد نموده اید، از گزینه " Back " برای تصحیح شماره تماس استفاده کنید. در غیر اینصورت بر روی " Send " کلیک نمایید.
شماره تماس وارد شده را تایید کنید
5- پس از کلیک بر روی " Send "، شما پیامکی را از جانب سرویس گوگل دریافت خواهید نمود که در آن " Verification code " یا کد تایید درج شده است که با وارد کردن آن شماره همراه شما تایید خواهد شد.
ساخت حساب کاربری جیمیل
پیامک کد تایید برای شماره تلفن همراه شما ارسال می شود
6- همان گونه که در مرحله 5 گفته شد، شما باید کد درج شده داخل پیام کوتاه را در این قسمت وارد نمایید. پس از وارد کردن کد تایید، بر روی " Verify " کلیک کنید.
verification code را وارد کنید
7- در این قسمت، گوگل خواستار ارائه خدمات بیشتر با استفاده شماره تلفن همراه شما می باشد که اگر موافق هستید بر روی " Yes,I'm in " کلیک کرده و در غیر اینصورت بر روی گزینه " Skip " کلیک کنید.
ارائه خدمات بیشتر توسط گوگل
8- در نهایت شما به آخرین مرحله ساخت حساب جیمیل رسیده اید که گوگل برخی از قوانین استفاده از حساب جیمیل را ذکر کرده است و شما ملزم به خواندن و پیروی از این قوانین هستید. پس از مطالعه کامل بر روی " I agree " کلیک نمایید و در این مرحله حساب کاربری شما ساخته و تهیه شده است و می توانید از آن برای انجام کارهای روزمره خود استفاده نمایید.
در مرحله آخر قوانین استفاده از جیمیل را تایید کنید
شرکت اپل با انتشار بیانیهای اعلام کرد که از اواخر هفته بعد (9 فوریه) همه فروشگاهها، دفاتر شرکتی و مراکز تماس خود را در کشور چین تعطیل خواهد کرد.
این اقدام، براساس توصیه و هشدارهای اخیر متخصصان سلامت و بهمنظور محافظت از جان کارمندان شرکت در برابر ویروس کرونا صورت میگیرد. این ویروس خطرناک که از کشور چین شیوع پیدا کرده، در دو ماه گذشته اکثر کشورهای دنیا را تحت تاثیر خود قرار داده است. با اینحال، فروشگاه آنلاین اپل در چین، همچنان باز باقی خواهد ماند
قبلا گزارش شده بود که شیوع ویروس کرونا ممکن است تولید جدیدترین ایرپاد اپل و همچنین تولید گوشی آیفون 9 را که به زودی معرفی خواهد شد دچار اختلال کند. شرکت فاکسکان، از شرکای اصلی اپل، همه این شایعات را تکذیب کرده و اطمینان داده که به تعهدات جهانی خود پایبند خواهد بود.
منابع آگاه گفتهاند که آیفون 9 وارد فاز تولید آزمایشی گردیده و سفارش تولید ۳۰ میلیون دستگاه از آن داده شده است. براساس شایعات، عرضه این گوشی از اواخر ماه مارس آغاز خواهد شد.
هکر که به غلط در ذهن اکثر مردم یک خراب کار را تدائی میکند یک خراب کار نیست.
هکر ها معمولا برنامه نویسان سیستم هستند که از بقیه برنامه نویسان باهوشتر بوده و سوراخهای حغاظتی را شناسایی میکنند تا این سوراخها شکافها را در جای دیگری پر کنند. یک هکر میتواند مدیریت یک شبکه رو برعهده داشته باشد.
و برای محافظت کردن شبکه خودش از دسترس دزدی های الکترونیکی باید دست به دزدیهای الکترونیکی غیر مجاز بزند.ولی ورود غیر مجاز به مثلا یک محدوده حفاظت شده توسط پسورد تا زمانی که منجر به ضرر و زیان نشود که خراب کاری نیست. خراب کاری را کرکر ها انجام میدهند.
یک کرکر برعکس یک هکر به سیستمها رخنه کرده فقط و فقط به منظور خراب کاری.
بنابراین کرکر ها هستند که آسیبها رو به سیستمهای ما میرسانند نه هکر ها.
اصولا نفوذ به سیستم ها یا هک انواع متفاوتی دارد که دسته بندی خاصی را شامل می شود. حال با توجه به توضیحات که به شما دادیم، می توانیم انواع هک را به صورت زیر طبقه بندی کنیم:
فیشینگ
فیشینگ و یا جعل اطلاعات درگاه پرداخت یکی از مهم ترین روش های هک است که هکر با هدف پیدا کردن اطلاعات حساب بانکی و یا درگاه پرداخت کاربر اقدام به نفوذ غیر قانونی به اطلاعات شخصی افراد می کند و با ایجاد یک نسخه جعلی از درگاه پرداخت بانک ها کاربران به آن سرویس اطمینان می کنند و اطلاعات پنل کاربری خود را در آن صفحه وارد می کنند. بلافاصله بعد از وارد کردن اطلاعات ممکن است پیغامی مبتنی بر عملیات موفق و یا … دریافت کنند که کاملا این پیغام بی اساس بوده است. در حقیقت اطلاعات شما برای هکر فرستاده شده است و هیچ عملیات موفقیت آمیزی انجام نشده است. مقابله با این حمله بسیار مشکل است و تنها راه حل این موضوع این است که کاربر هوشیار و آگاه باشد و اطلاعات خود را در صفحاتی که دارای لینک جعلی هستند وارد نکنند.
راه های مقابله با فیشینگ:
1. دقت به آدرس درگاه پرداخت بانک که دارای گواهینامه امنیتی ssl باشد و یا آدرس درگاه پرداخت باید به این صورت hattps:// قابل مشاهده باشد.
2. استفاده از سیستم انتقال وجه پی پینگ
انواع فیشینگ:
فیشینگ به وسیله جعل صفحه درگاه پرداخت
فیشینگ به وسیله ایمیل های فریبنده و دروغین
فیشینگ تلفنی
بد افزارها
انواع هک بدافزار در اصطلاح کد هایی هستند که برنامه نویسان می نویسند تا از طریق آن بدون اجازه از مالک سیستم، آن را آلوده و اقدام به کار های ناخواسته یا خراب کاری کنند. البته بد افزار به تمامی کد ها و برنامه های مخرب گفته می شود و به طور کلی هر نوع کد و برنامه ای که بر روی سیستم شما قرار بگیرد و عملیاتی ناخواسته را انجام دهد به عنوان بد افزار شناخته می شود.
بد افزارها در نهایت اطلاعاتی که بدست آوردند را برای هکر ها می فرستند و یا تنها به ایجاد یک خراب کاری در سیستم شما می پردازند. اتصال به اینترنت بدون داشتن آنتی ویروس، نصب برنامه های نامشخص و کلیک کردن روی لینک های آلوده می تواند زمینه مناسبی برای حمله بد افزار ها باشد و شرایط هک را فراهم می کند.
حملات مربوط به سرویس های اینترنتی
یکی دیگر از حملاتی که در بین هکر ها گسترش یافته است حمله به وب سایت ها و سرویس های اینترنتی است که این نوع حمله می تواند با انگیزه از کار اندازی وب سایت و یا بدست اوردن اطلاعات شخصی کاربران باشد. حمله به سرویس های اینترنتی انواع مختلفی دارد که مهم ترین آن می تواند این موارد باشد: حمله DoS و DDoS، حمله SQL Injection و حمله XSS.
کرک پسورد
شکستن پسورد ها یا کرک پسورد ها یکی دیگر از راه هک می باشد. به این دسته از هکر ها کرکر (Cracker) نیز می گویند که این نوع هکر ها نیز به دسته های مختلفی تقسیم می شوند.
در حقیقت کرکر ها می توانند با شکستن رمز برنامه ها، امکان استفاده از آن را به صورت مجانی یا رایگان در اختیار دیگران قرار بدهند و بسیاری از اپلیکیشن های پولی را کرک کنند. البته لازم به ذکر است که بگوییم هکر ها می توانند برای یک شرکت خطر بزرگی محسوب شوند و اگر وب سایت و یا محصولاتشان امنیت نداشته باشد، ممکن است که نسخه کرک شده آن باعث ایجاد خسارات مالی شود. برای مثال حمله به شبکه وای فای خصوصی دیگران برای استفاده رایگان از اینترنت.
لطفا سوالات و نظرات خود را در قسمت زیر وارد کنید
هکر به کسی گفته میشود که توانایی هک و رخنهکردن را داشته باشد. معمولاً این افراد دارای ضریب هوشی بالا، سرعت عمل فوقالعاده و آگاه به کاری که میکنند هستند. کار هکرها هم میتواند گروهی باشد و هم فردی؛ که معمولاً هکرهای گروهی دارای قدرت و توان بالاتری میباشند.
هکرها همگی مخرب و سارق و وحشتناک نیستند، بلکه آنها نیز خوب و بد دارند. معمولاً هکرها براساس فعالیت و اطلاعاتشان به گروههایی که بیشتر به رنگ کلاهشان شناخته میشوند تقسیم میشوند.
دستهبندی عامیانه
هکر کلاه سفید
رخنهگرهای کلاه سفید، به رخنهگرهایی گفته میشود که که با داشتن اطلاعات کافی در زمینۀ امنیت و تست نفوذ، کارهای مفیدی انجام میدهند؛ بهعبارتی این نوع از رخنهگرها، با داشتن توانایی هککردن یک سامانه، نواقص آن را پیدا کرده و مانع از ورود رخنهگرهای کلاه سیاه میشوند. این نوع رخنهگرها، نقش آنتیویروس را دارند و کار اصلی آنها جلوگیری از خرابی است.
هکرهای کلاه سیاه
رخنهگرهای کلاه سیاه، به رخنهگرهای مخرب و مضر گفته میشود که در جهت سود خود، یک سامانه را مورد حمله قرار میدهند. این رخنهگرها قصد خرابکاری و صدمهزدن به اطلاعات شما را دارند و اگر میخواهید از صدمات آنها جلوگیری کنید، باید از آخرین نگارش رخنهگران کلاه سفید استفاده کنید (رخنهگران کلاه سفید در آنتیویروسها هستند).
هکرهای کلاه خاکستری
هدف این هکرها بیشتر تفریح است و برای خود کار میکنند. نام دیگر این گروه، واکر است. هدف این هکرها (کرکر یا رمزگشایان) دزدی اطلاعات دیگر رایانهها است و صدمهای به خود کامپیوترهای مقصد وارد نمیکنند. تفاوت این نوع هکرها با هکرهای کلاه سیاه در این است که هکرهای کلاه خاکستری تنها با هدف سرقت اطلاعات با ارزش به شبکهها نفوذ میکنند. سطح علمی این هکرها نسبت به هکرهای کلاه سفید به مراتب کمتر است و این گروه از هکرها از گروه هکرهای کلاه سیاه به مراتب کمخطرتر هستند؛ چراکه به سیستم قربانی آسیب چندانی وارد نمیکنند. این گروه، اطلاعات را برای خود سرقت میکنند و آن را انتشار عمومی میدهند؛ شاید بهدلیل تفریح و گوشزدکردن نقص فنی یا شاید بهدلیل تفریح یا اینکه مردم را راجع به موضوعی آگاه سازند.
نام دیگر این گروه، واکر (بهانگلیسی: Whacker) میباشد. هدف اصلی واکر، استفاده از اطلاعات سایر رایانهها بهمقاصد مختلف میباشد و صدمهای به رایانهها وارد نمیکنند. این گروه، کدهای ورود به سامانههای امنیتی را پیدا کرده و به داخل آن نفوذ میکنند، اما سرقت و خرابکاری جزو کارهای کلاه خاکستری نیست، بلکه اطلاعات را در اختیار عموم مردم قرار میدهند. در سال ۱۹۹۴ یک هکر یا واکر ژاپنی، به تارنمای ناسای آمریکا نفوذ پیدا کرد و تمامی اسناد محرمانه متعلق به این سازمان را ربود و بهطور رایگان بر روی اینترنت در اختیار عموم قرار داد.
هکرهای کلاه صورتی
اینان آن دسته از کسانی هستند بهصورت غیر حرفهای، بیشتر بدون هدف خاص یا دانش برنامهنویسی و عموماً با برنامههای مربوطه که خریداری کردهاند، دست به هک (کرک کردن یا رمزگشایی یا رخنهگری) میزنند.
بیشتر افرادی را تشکیل میدهد که برای اهدافی مانند رو کمکنی، تلافی و… دست به این کار میزنند.
هکرهای کلاه قرمز
اینان از دستهٔ برنامهنویسان قدرتمند هستند که با استفاده از دانش و هنر برنامهنویسی، برنامههایی را در زمینهٔ هک نوشته و بهینهسازی میکنند. ولی این گروه به دو دسته تقسیم میشوند که یک دسته از آنها برنامهنویسان نخبه و حرفهای هستند و گروه دیگر که به آنها بچهاسکریپتی میگویند.
هکرهای اسکریپتی
به افرادی گفته میشود که اسکریپتها و برنامههایی را از اینترنت دانلود و اجرا میکنند. این نوع از هکرها با اینکه از دانش هک چیزی نمیدانند، ولی میتوانند آسیبهای خیلی شدیدی را به سامانههای امنیتی وارد کنند.
لطفا سوالات و نظرات خود را در قسمت زیر وارد کنید
در اصطلاح فایروال سیستمی است که شبکه و یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسیهای غیرمجاز، ترافیکهای مخرب و حملات هکرها محافظت کند. نحوه عملکرد فایروالها به اینگونه است که بستهها را بین شبکهها رد و بدل و مسیریابی (Route) میکند. و هم ترافیک ورودی به شبکه و هم ترافیک خروجی از آن را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف میشود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را میدهند.
مثلا شما میتوانید برای فایروال خود که از یک شبکه بانکی محافظت میکند با استفاده از قوانینی که در آن تعریف میکنید بخواهید که به کاربر X در ساعت Y اجازه دسترسی به کامپیوتر Z را که درون شبکه داخلی شما قرار دارد را بدهد.
قوانینی که در یک فایروال قرار دارد بر اساس نیازهای امنیتی یک سازمان و شرکت تعیین میشود. ترافیکی میتواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاستهای امنیتی فایروال باشد و بقیه ترافیک غیر مجاز است.
برای مثال اگر فایروال بر اساس قوانینی که در آن تعیین شده تشخیص دهد که ترافیکی که از آن عبور می کند برای شبکه مضر است، بلافاصله آن را بلوکه می کند و از ورود آن به شبکه جلوگیری به عمل می آورد. روشهایی که فایروال با آنها ترافیک را مدیریت میکند به ترتیب روش فیلترینگ بسته یا Packet Filtering، پروکسی سرور و Stateful Inspection است. فایروال ها می توانند هم به صورت نرم افزاری و هم به صورت سخت افزاری وجود داشته باشند اما نقطه ایدهآل یک فایروال، فایروال ترکیبی سخت افزاری و نرم افزاری است.
ایروال سیستمی است که شبکه و یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسیهای غیرمجاز و… محافظت میکند.
فایروال، نرم افزار یا سخت افزاری است که در قسمت دروازه (Gateway) قرار گرفته و منابع درون شبکه را از دسترسی غیر مجاز خارجی محافظت میکند. فایروال مانند مانع یا حصاری بین یک شبکه قابل اطمینان و دیگر شبکههای غیرقابل اطمینان قرار میگیرد و از طریق یک مدل کنترلی، دسترسی به منابع شبکهای را کنترل میکند. این بدان معناست که تنها ترافیکی میتواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاستهای امنیتیفایروال باشد و بقیه ترافیک غیر مجاز است.
یک فایروال یا دیواره آتش همیشه در قسمت Junction Point شبکه یعنی قسمتی که شبکه داخلی به شبکه های دیگر متصل میشود یا با اینترنت ارتباط برقرار میکند قرار می گیرد که به آن Edge شبکه نیز گفته میشود و از شبکه داخلی در برابر نفوذ مهاجمان و ابزارهای مخرب حفاظت میکند.
تاریخچه فایروال
قبل از اینکه فایروال در اواخر دهه ۱۹۸۰ ایجاد شود، تنها فرم واقعی امنیت شبکه بوسیله (Access Control Lists (ACLs که روی روترها مقیم بودند ارائه میشد. ACL، تصمیم میگرفت کدام آدرس های IP اجازه دسترسی به شبکه را دارند و کدامها ندارند.
رشد اینترنت و در نتیجه آن، افزایش ارتباطات شبکهای بدین معنی بود که این نوع فیلترینگ دیگر به اندازه کافی برای جلوگیری از ترافیک بد، کارا نیست. Digital Equipment Corporation یا DEC، اولین شرکتی بود که سیستمی مبتنی بر فیلترینگ بسته (Packet Filtering) را به عنوان فایروال معرفی کرد. این سیستمِ تقریبا ابتدایی، اولین نسل از چیزی بود که ما اکنون از آن به عنوان یک ویژگی امنیتی تکنیکی و پیچیده نام میبریم. بعدها Bill Cheswick و Steve Bellovin در AT&T Bell Labs مطالعه درباره فیلترینگ بسته را ادامه داده و یک مدل کاربردی برای آن ایجاد کردند.
فایروال های مبتنی بر فیلترینگ بسته، بستههایی را که بین کامپیوترهای درون اینترنت جابجا میشوند را بررسی میکنند. زمانی که بسته از Packet Filter Firewall عبور میکند، آدرس مبدا و مقصد، پروتکل و شماره پورت مقصد آن بر اساس مجموعه قوانین فایروال بررسی میشود. بسته هایی که اجازه عبور در شبکه را ندارند Drop میشوند یعنی به مقصدشان هدایت نمیشوند.
ویروس ها کدهای مخربی هستند که با کپی کردن خود باعث آسیب به کامپیوتر می شوند. این ویروسها اغلب به صورت پنهانی و بدون اطلاع کاربر وارد سیستم شده و آن را تحت تاثیر قرار می دهند، آنها بسیار خطرناک هستند و ممکن است که اطلاعات شما را از بین ببرند. از جمله راه ها انتقال ویروس ها به کامپیوتر، می توان به اینترنت و یا استفاده از حافظه های جانبی مانند فلش مموری اشاره کرد. اما استفاده از اینترنت و فلش مموری امری اجتباب ناپذیر است، بنابراین شما می توانید با استفاده از آنتی ویروس ها سلامت کامپیوتر خود را تضمین کرده و با خیال راحت از این امکانات استفاده کنید.
در این مطلب ۱۰ آنتی ویروس رایگان و کارامد را به شما معرفی می کنیم:
• Comodo Free Antivirus
• AVAST Free Antivirus
• AVG Free Antivirus
• Avira Free Antivirus
• Bitdefender Free Antivirus
• Microsoft Security Essentials (MSE)
• Ad-Aware Free Antivirus
• Amiti Free Antivirus
• Panda Free Protection
• Baidu Antivirus
۱. آنتی ویروس رایگان Comodo
این آنتی ویروس یکی از بهترین آنتی ویروس های رایگان در بازار است. و با نوآوری های خود در میان سایرین توانسته کاربران بسیاری را به خود جذب کند. این آنتی ویروس از ویندوز ۱۰، ۸،۷، ویستا و ایکس پشتیبانی می کند. از ویژگی های کاربردی این آنتی ویروس می توان به اسکن سریع برای شناسایی ویروس، جلوگیری از ورود نرم افزار های مشکوک به سیستم، محافظت به صورت آنی و Real-Time علیه خطرات ،چک کردن Email های ورودی به سیستم و پاکسازی آنها از انواع ویروس های اینترنتی، زیر نظر داشتن دائم پروسه های در حال اجرا در سیستم برای یافتن پروسه های مشکوک ومخرب، دادن جزییات و گزارش های کامل فعالیت های برنامه ،چک کردن درایو های مختلف در داخل شبکه، جستجو حتی میان فایلهای فشرده و آرشیو، مصرف بسیار کم از حافظه و Resource های سیستم،آپدیت روزانه و خودکار نرم افزار برای مطلع شدن از آخرین ویروسهای روز جهان، فراهم کردن شرایطی که از طریق آن می توانید فایل های مشکوک را به شرکت گزارش داد تا آنها مورد بررسی قرار گیرند.