<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[انجمن پیشرو.پیشرو در علم و ورزش - <span style="color: green; text-shadow: 3px 3px 3px;"><strong>هک و کرک</strong></span> ]]></title>
		<link>https://pishroforum.ir/</link>
		<description><![CDATA[انجمن پیشرو.پیشرو در علم و ورزش - https://pishroforum.ir]]></description>
		<pubDate>Fri, 01 May 2026 23:11:51 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[کرک نرم افزار متلب]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=2039</link>
			<pubDate>Sat, 06 Jun 2020 08:23:31 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=2039</guid>
			<description><![CDATA[سلام<br />
دوستان سایتهای دانلود کرک نرم افزار متلب رو از کجا تهیه می کنند؟<br />
واقعا برام سوال شده چطور یک نرم افزار پرمیوم رو با کرک و با جدیدترین ورژن منتشر می کنند.<br />
<br />
دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
]]></description>
			<content:encoded><![CDATA[سلام<br />
دوستان سایتهای دانلود کرک نرم افزار متلب رو از کجا تهیه می کنند؟<br />
واقعا برام سوال شده چطور یک نرم افزار پرمیوم رو با کرک و با جدیدترین ورژن منتشر می کنند.<br />
<br />
دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[چه کسی بالاخره معمای اثر هنری کد گذاری شده سیا را کشف خواهد کرد ؟]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1825</link>
			<pubDate>Mon, 08 Dec 2014 17:09:07 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1825</guid>
			<description><![CDATA[<div style="text-align: CENTER;"><img src="http://www.tarfandestan.com/images/news/Kryptos_CIA7.jpg" border="0" alt="[تصویر:  Kryptos_CIA7.jpg]" /></div>
  <br />
  <br />
  <br />
 <div style="text-align: RIGHT;"><span style="font-size: small;">به گزارش ترفندستان, به نقل از ژورنال  دو ژیک, در سال 1990, سازمان سیا به مناسبت افتتاح مقر خود در ویرجینیا  مسابقه ای با جایزه ای به مبلغ 250 هزار دلار برای ساختن مجسمه ای در جلوی  وروی خود به پا کرده بود. برنده این مسابقه Jim Sanborn بود که انچه را که  تصویر بالا مشاهده میکنید و اژ ویزگیهای ان چهار معما است و "Kryptos" نام  دارد که به زبان یونانی به معنای مخفی یا پنهان است را ارائه کرده بود</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">در سالهای 90 سه معمای این بنا توسط گروه کاراموزان ناسا که  به بازدید مقر سیا رفته بودند کشف شد. اما قسمت چهارم این معما که بسیار  یافتن ان مشکل و به زمانی طولانی نیاز دارد با وجود تلاش گروه هائی بسیار  هنوز کشف نشده است.</span><br />
 <span style="font-size: small;">　</span></div><div style="text-align: CENTER;"><span style="font-size: small;"><img src="http://www.tarfandestan.com/images/news/Kryptos-Crypto.jpg" border="0" alt="[تصویر:  Kryptos-Crypto.jpg]" /></span></div><div style="text-align: RIGHT;"><span style="font-size: small;">　</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">اما به مناسبت بیست و پنجمین سالگرد سقوط دیوار برلین, خالق  Kryptos, برای اینکه بالاخره این راز تا قبل از درگذشت وی کشف گردد نشانه  هائی برای کمک داده است.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">چند سال پیش, Jim Sanborn در سن 65 سالگی اعلام کرده بود که  باز هم نمیتواند چندین دهه منتظر بماند تا کسی این معما را کشف کند و در  نتیجه نشانه هائی برای حل ان داده بود : شش کاراکتر از شصت و چهارمین و تا  شصت و نهمین از نود و هفت کاراکتر Kryptos یعنی "NYPVTT" به معنای برلین  است و در نتیجه راز 91 کاراکتر دیگر باید کشف میشد.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">بهترین ریاضیدانان برای حل این راز تلاش کرده اما به نتیجه  نرسیده اند. اما Jim Sanborn امیدوار است که بالاخره کسی انرا بیابد و از  ترس اینکه این راز تا قبل از مرگ او کشف نگردد نشانه دومی ارائه کرده که  "CLOCK" است که بعد از "NYPVTT" میباشد. اکنون فقط 86 کاراکتر دیگر باقی  مانده که باید به کشف این معما کمک کند.</span></div>
 <div style="text-align: RIGHT;"><span style="font-size: small;">اما چرا "CLOCK" ? وی در اینباره توضیح  داده که همیشه ساعتهای متعدد برلین او را شگفت زده کرده اند اما بخصوص  "Berlin Urh" (تصویر زیر) که ساعت </span>دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
<span style="font-size: small;">  نیز نامیده میشود و در سالهای 70 توسط Dieter Binninger ساخته شده توجه او  را جلب کرده است. این ساعت بر اساس سیستمی پیچیده میباشد و ساعت را با  اعداد نمایش نداده بلکه با سیستم ردیفهائی از لامپهای قرمز و زرد نمایش  میدهد.</span></div>
 <div style="text-align: RIGHT;"><span style="font-size: small;">　</span></div><div style="text-align: CENTER;"><span style="font-size: small;"><img src="http://www.tarfandestan.com/images/news/berlin%20urh.jpg" border="0" alt="[تصویر:  berlin%20urh.jpg]" /></span></div><div style="text-align: RIGHT;"><span style="font-size: small;">　</span></div>
 <div style="text-align: RIGHT;"><span style="font-size: small;">روزنامه لوموند دو سال پیش نوشته بود که  این معما کلید رازی باز هم مهمتر است که جائی در زیر بنای سیا پنهان شده  است. لوموند همچنین نوشته بود که Jim Sanborn معتقد است :"هر کسی که رازی  را میداند در موضع قدرت است حتی وقتیکه این راز بی اهمیت است."</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">Sanborn گفته است که بعد از کشف این قسمت چهارم, معمائی کشف میشود که رفتن به مقر سیا برای حل ان الزامی است.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">اگر خدای ناکرده Sanborn ناگهانی همین فردا فوت کند, راز خود را با خود بگور خواهد برد چون تنها کسی است که کلید این معما را دارد.</span></div>
 <span style="font-size: small;">و اما شما گمان میکنید بتوانید این معما را حل کنید ؟</span>]]></description>
			<content:encoded><![CDATA[<div style="text-align: CENTER;"><img src="http://www.tarfandestan.com/images/news/Kryptos_CIA7.jpg" border="0" alt="[تصویر:  Kryptos_CIA7.jpg]" /></div>
  <br />
  <br />
  <br />
 <div style="text-align: RIGHT;"><span style="font-size: small;">به گزارش ترفندستان, به نقل از ژورنال  دو ژیک, در سال 1990, سازمان سیا به مناسبت افتتاح مقر خود در ویرجینیا  مسابقه ای با جایزه ای به مبلغ 250 هزار دلار برای ساختن مجسمه ای در جلوی  وروی خود به پا کرده بود. برنده این مسابقه Jim Sanborn بود که انچه را که  تصویر بالا مشاهده میکنید و اژ ویزگیهای ان چهار معما است و "Kryptos" نام  دارد که به زبان یونانی به معنای مخفی یا پنهان است را ارائه کرده بود</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">در سالهای 90 سه معمای این بنا توسط گروه کاراموزان ناسا که  به بازدید مقر سیا رفته بودند کشف شد. اما قسمت چهارم این معما که بسیار  یافتن ان مشکل و به زمانی طولانی نیاز دارد با وجود تلاش گروه هائی بسیار  هنوز کشف نشده است.</span><br />
 <span style="font-size: small;">　</span></div><div style="text-align: CENTER;"><span style="font-size: small;"><img src="http://www.tarfandestan.com/images/news/Kryptos-Crypto.jpg" border="0" alt="[تصویر:  Kryptos-Crypto.jpg]" /></span></div><div style="text-align: RIGHT;"><span style="font-size: small;">　</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">اما به مناسبت بیست و پنجمین سالگرد سقوط دیوار برلین, خالق  Kryptos, برای اینکه بالاخره این راز تا قبل از درگذشت وی کشف گردد نشانه  هائی برای کمک داده است.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">چند سال پیش, Jim Sanborn در سن 65 سالگی اعلام کرده بود که  باز هم نمیتواند چندین دهه منتظر بماند تا کسی این معما را کشف کند و در  نتیجه نشانه هائی برای حل ان داده بود : شش کاراکتر از شصت و چهارمین و تا  شصت و نهمین از نود و هفت کاراکتر Kryptos یعنی "NYPVTT" به معنای برلین  است و در نتیجه راز 91 کاراکتر دیگر باید کشف میشد.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">بهترین ریاضیدانان برای حل این راز تلاش کرده اما به نتیجه  نرسیده اند. اما Jim Sanborn امیدوار است که بالاخره کسی انرا بیابد و از  ترس اینکه این راز تا قبل از مرگ او کشف نگردد نشانه دومی ارائه کرده که  "CLOCK" است که بعد از "NYPVTT" میباشد. اکنون فقط 86 کاراکتر دیگر باقی  مانده که باید به کشف این معما کمک کند.</span></div>
 <div style="text-align: RIGHT;"><span style="font-size: small;">اما چرا "CLOCK" ? وی در اینباره توضیح  داده که همیشه ساعتهای متعدد برلین او را شگفت زده کرده اند اما بخصوص  "Berlin Urh" (تصویر زیر) که ساعت </span>دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
<span style="font-size: small;">  نیز نامیده میشود و در سالهای 70 توسط Dieter Binninger ساخته شده توجه او  را جلب کرده است. این ساعت بر اساس سیستمی پیچیده میباشد و ساعت را با  اعداد نمایش نداده بلکه با سیستم ردیفهائی از لامپهای قرمز و زرد نمایش  میدهد.</span></div>
 <div style="text-align: RIGHT;"><span style="font-size: small;">　</span></div><div style="text-align: CENTER;"><span style="font-size: small;"><img src="http://www.tarfandestan.com/images/news/berlin%20urh.jpg" border="0" alt="[تصویر:  berlin%20urh.jpg]" /></span></div><div style="text-align: RIGHT;"><span style="font-size: small;">　</span></div>
 <div style="text-align: RIGHT;"><span style="font-size: small;">روزنامه لوموند دو سال پیش نوشته بود که  این معما کلید رازی باز هم مهمتر است که جائی در زیر بنای سیا پنهان شده  است. لوموند همچنین نوشته بود که Jim Sanborn معتقد است :"هر کسی که رازی  را میداند در موضع قدرت است حتی وقتیکه این راز بی اهمیت است."</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">Sanborn گفته است که بعد از کشف این قسمت چهارم, معمائی کشف میشود که رفتن به مقر سیا برای حل ان الزامی است.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">اگر خدای ناکرده Sanborn ناگهانی همین فردا فوت کند, راز خود را با خود بگور خواهد برد چون تنها کسی است که کلید این معما را دارد.</span></div>
 <span style="font-size: small;">و اما شما گمان میکنید بتوانید این معما را حل کنید ؟</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[یک جاسوس روسی کاربران فیسبوک را جاسوسی میکند]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1680</link>
			<pubDate>Sat, 25 Jan 2014 14:52:07 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1680</guid>
			<description><![CDATA[<div style="text-align: CENTER;"><img src="http://www.tarfandestan.com/images/news/russespy.jpg" border="0" alt="[تصویر:  russespy.jpg]" /></div>
  <br />
  <br />
  <br />
 <span style="font-size: small;">به نقل از ژیزمودو, کسی که در اعماق  اینترنت پنهان گشته, شما را نگاه میکند. اینبار از سازمان امنیت ملی امریکا  و گوگل و خدمات دهنده اینترنت شما صحبت نمیکنیم. این نظارت در سرما و در  روسیه است.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">این جاسوس که توسط Philipp Winter و Stefan Lindskog از  دانشگاه Karlstad در سوئد شناسائی شده بر اساس Tor ابزاری که برای تضمین  حریم خصوصی روی نت و ناشناس نگاهداشتن شما است جاسوسی میکند. </span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">با Tor نمیتوان دانست که داده ها از کجا میایند و به کجا  میروند اما Tor همانند مخفیگاهی برای قاچاقچیان مواد مخدر و اسلحه نیز  توصیف میشود. </span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">کسی در روسیه از این ترفند برای کنترل فعالیت شما روی  اینترنت استفاده کرده و دقیقا انچه که روی فیسبوک انجام میدهید برایش جالب  توجه است. این هکر ناشناس از نه یکی بلکه 19 باگ خروجی برای اینترسپت داده  های شما و رمزنگاری مجدد انها و دوباره کاشتن انها استفاده میکند. چون تور  سرعت کانکشن را کاهش میدهد در نتیجه هر گونه تاخیری از نظر دور میماند.</span><br />
 <br />
 <span style="font-size: small;">Philipp Winter و Stefan Lindskog فکر میکنند که این فرد یک ناشناس است و یک دولت نیست.<br />
<br />
منبع:ترفندستان<br />
</span>]]></description>
			<content:encoded><![CDATA[<div style="text-align: CENTER;"><img src="http://www.tarfandestan.com/images/news/russespy.jpg" border="0" alt="[تصویر:  russespy.jpg]" /></div>
  <br />
  <br />
  <br />
 <span style="font-size: small;">به نقل از ژیزمودو, کسی که در اعماق  اینترنت پنهان گشته, شما را نگاه میکند. اینبار از سازمان امنیت ملی امریکا  و گوگل و خدمات دهنده اینترنت شما صحبت نمیکنیم. این نظارت در سرما و در  روسیه است.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">این جاسوس که توسط Philipp Winter و Stefan Lindskog از  دانشگاه Karlstad در سوئد شناسائی شده بر اساس Tor ابزاری که برای تضمین  حریم خصوصی روی نت و ناشناس نگاهداشتن شما است جاسوسی میکند. </span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">با Tor نمیتوان دانست که داده ها از کجا میایند و به کجا  میروند اما Tor همانند مخفیگاهی برای قاچاقچیان مواد مخدر و اسلحه نیز  توصیف میشود. </span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">کسی در روسیه از این ترفند برای کنترل فعالیت شما روی  اینترنت استفاده کرده و دقیقا انچه که روی فیسبوک انجام میدهید برایش جالب  توجه است. این هکر ناشناس از نه یکی بلکه 19 باگ خروجی برای اینترسپت داده  های شما و رمزنگاری مجدد انها و دوباره کاشتن انها استفاده میکند. چون تور  سرعت کانکشن را کاهش میدهد در نتیجه هر گونه تاخیری از نظر دور میماند.</span><br />
 <br />
 <span style="font-size: small;">Philipp Winter و Stefan Lindskog فکر میکنند که این فرد یک ناشناس است و یک دولت نیست.<br />
<br />
منبع:ترفندستان<br />
</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[مشکل در هک ای دی اس ال]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1678</link>
			<pubDate>Sun, 19 Jan 2014 20:39:12 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1678</guid>
			<description><![CDATA[سلام من ای دی اس ال رو هک میکنم و یوزر و پسودشم پیدا میکنم و مودم طرف رو ریسیت میکنم ولی  وقتی خودم میخام کانکت بشم ارور میده.ای اس پی هم اندیشه سبز خزر هستش مشکلش کجای؟]]></description>
			<content:encoded><![CDATA[سلام من ای دی اس ال رو هک میکنم و یوزر و پسودشم پیدا میکنم و مودم طرف رو ریسیت میکنم ولی  وقتی خودم میخام کانکت بشم ارور میده.ای اس پی هم اندیشه سبز خزر هستش مشکلش کجای؟]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[حمله هکرها به سرور اکثر بازیهای آنلاین!]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1670</link>
			<pubDate>Thu, 02 Jan 2014 13:27:40 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1670</guid>
			<description><![CDATA[<div style="text-align: CENTER;"><img src="http://axgig.com/images/96430607844903367513.jpg" border="0" alt="[تصویر:  96430607844903367513.jpg]" /></div>
  <br />
  <br />
  <br />
 <span style="font-size: small;">به نقل از پ-ث-انپکت</span><span style="font-size: small;">, </span><span style="font-size: small;">بعضی  گوئیا که در این تعطیلات عید میلادی حوصله اشان سر رفته و برای سرگرم کردن  خود راه حلی یافته اند که حمله با سایتهای بازیهای انلاین است.</span><br />
  <br />
 <span style="font-size: small;">یک گروه هکر به نام </span><span style="font-size: small;">"DERP" </span><span style="font-size: small;">در چند روز پیش و از ایام کریسمس به اکثر سرورهای بازیهای انلاین حملات انکار سرویس کرده و انها را غیر قابل دسترس کرده بودند. </span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">در ایام تعطیلات به دلیل هجوم کاربران به پلی استیشن نت ورک و ایکس باکس لایو و ای شاپ نینتندو</span><span style="font-size: small;">, </span><span style="font-size: small;">این سرویسها تا مدتها غیر قابل دسترس شده بودند که این حملات انکار سرویس هم به انها اضافه شد.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">گروه</span><span style="font-size: small;"> "DERP" در ابتدا سرورهای شناسائی League of Legends و بعد Battle.net را با بمباران حملات خود غیر قابل دسترس ساخته بودند.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">سپس با</span><span style="font-size: small;"> PhantomL0rd که استریمری  محبوب روی Twitch.tv با بیش از 350000 مشترک تماس گرفته و به گرداننده ان  گفته بودند که در صورتیکه در قسمت بعدی بازی ببازد سرورهای DOTA 2 را  سرنگون خواهند کرد. او باخته وهکرها به وعده خود عمل کرده و در 30 دساامبر  این پیام را منشر کردند </span><span style="font-size: small;">:</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">@PhantomL0rd no dota for you. #Offline</span><br />
 <span style="font-size: small;">— </span><br />
 <span style="font-size: small;">DERP (@DerpTrolling) 30 Décembre 2013</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">کمی بعد سایت</span><span style="font-size: small;"> EA.com و همچنین  سرورهای World of Tanks در شمال امریکا مورد حمله هکرها واقع شدند. سپس  حملات دیگری به سرورهای دیگر انجام شده و در این میان سرور Club Penguin </span><span style="font-size: small;">را نیز از کار انداختند.</span>]]></description>
			<content:encoded><![CDATA[<div style="text-align: CENTER;"><img src="http://axgig.com/images/96430607844903367513.jpg" border="0" alt="[تصویر:  96430607844903367513.jpg]" /></div>
  <br />
  <br />
  <br />
 <span style="font-size: small;">به نقل از پ-ث-انپکت</span><span style="font-size: small;">, </span><span style="font-size: small;">بعضی  گوئیا که در این تعطیلات عید میلادی حوصله اشان سر رفته و برای سرگرم کردن  خود راه حلی یافته اند که حمله با سایتهای بازیهای انلاین است.</span><br />
  <br />
 <span style="font-size: small;">یک گروه هکر به نام </span><span style="font-size: small;">"DERP" </span><span style="font-size: small;">در چند روز پیش و از ایام کریسمس به اکثر سرورهای بازیهای انلاین حملات انکار سرویس کرده و انها را غیر قابل دسترس کرده بودند. </span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">در ایام تعطیلات به دلیل هجوم کاربران به پلی استیشن نت ورک و ایکس باکس لایو و ای شاپ نینتندو</span><span style="font-size: small;">, </span><span style="font-size: small;">این سرویسها تا مدتها غیر قابل دسترس شده بودند که این حملات انکار سرویس هم به انها اضافه شد.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">گروه</span><span style="font-size: small;"> "DERP" در ابتدا سرورهای شناسائی League of Legends و بعد Battle.net را با بمباران حملات خود غیر قابل دسترس ساخته بودند.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">سپس با</span><span style="font-size: small;"> PhantomL0rd که استریمری  محبوب روی Twitch.tv با بیش از 350000 مشترک تماس گرفته و به گرداننده ان  گفته بودند که در صورتیکه در قسمت بعدی بازی ببازد سرورهای DOTA 2 را  سرنگون خواهند کرد. او باخته وهکرها به وعده خود عمل کرده و در 30 دساامبر  این پیام را منشر کردند </span><span style="font-size: small;">:</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">@PhantomL0rd no dota for you. #Offline</span><br />
 <span style="font-size: small;">— </span><br />
 <span style="font-size: small;">DERP (@DerpTrolling) 30 Décembre 2013</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">کمی بعد سایت</span><span style="font-size: small;"> EA.com و همچنین  سرورهای World of Tanks در شمال امریکا مورد حمله هکرها واقع شدند. سپس  حملات دیگری به سرورهای دیگر انجام شده و در این میان سرور Club Penguin </span><span style="font-size: small;">را نیز از کار انداختند.</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[صد هزار دلار جایزه از طرف FBI برای اطلاعاتی در مورد 5 هکر!]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1651</link>
			<pubDate>Sat, 09 Nov 2013 11:28:17 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1651</guid>
			<description><![CDATA[<div style="text-align: CENTER;"><img src="http://axgig.com/images/95270992533672033446.jpg" border="0" alt="[تصویر:  95270992533672033446.jpg]" /></div>
  <br />
  <br />
  <br />
 <div style="text-align: RIGHT;"><span style="font-size: small;">به نقل از اندرنیوز, اف بی ای به هر کسی که اطلاعاتی راجع به پنج مجرم سایبری بدهد صد هزار دلار جایزه میدهد.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">اف بی ای پنج هکر جدید را به لیست مجرمین سایبری تحت تعقیب  افزوده و به دنبال اطلاعاتی در مورد انان است. جایزه افرادی که بتوانند  اطلاعاتی از این پنج تن در اختیار اف بی بگذارند از 50 تا 100 هزار دلار  است.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">این مجرمین سایبری به دلیل هک انفورماتیکی و یا  کلاهبرداریهای بانکی چه در داخل ایالات متحده امریکا و یا چه در خارج از  امریکا تحت تعقیب هستند و هر کسی بتواند اطلاعاتی که منجر به بازداشت انان  گردد را در اختیار اف بی ای بگذارد میتواند تا صد هزار دلار پاداش دریافت  کند.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">دو تن از این مجرمین پاکستانی هستند. ایندو به نامهای  Farnhan Arshad و Noor Uddin Aziz با هک سیستم تلفنی کاری در فواصل سالهای  2008 و 2012 باعث بیش از 50 میلیون دلار خسارت شده اند. این دو هکر عضو یک  شبکه از مجرمین سایبری بین المللی هستند که بر اساس گفته اف بی ای در  پاکستان و فیلیپین و عربستان سعودی و سوئیس و اسپانیا و سنگاپور و ایتالیا و  مالزی و کشورهائی دیگر گسترش دارد.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">و اما نفر سوم Andrey Nabilevich Taame سوریه ای به دلیل  نقشی که در عملیات Ghost Click که یک سیستم ملویر است که باعث الودگی بیش  از چهار میلیون کامپیوتر در بیش از صد کشور در فواصل 2007 تا اکتبر 2011  ایفا کرده تحت تعقیب است. در امریکا حداقل 500000 کامپیوتر قربانی این  ملویر بوده اند.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">نفر چهارم Alexsey Belan روسی به دلیل هک سه شرکت امریکائی بین سالهای 2012 و 2013 تحت تعقیب است.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">پنجمین نفر که Carlos Perez- Melara نام دارد بدلیل شرکت در  توسعه برنامه های مخربی برای اینترسپت مکالمات خصوصی صدها قربانی در  سپتامبر 2003 تحت تعقیب است. در چهارچوب این فعالیتها او حتی سایتی ایجاد  کرده بوده و به مشتریان امکان داشتن درامدی از راه ارسال اسپایورهائی به  شکل کارتهای الکترونیک تبریک را داده است.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">گفته میشود که احتمالا این پنج تن که در الویت لیست هکرهای تحت تعقیب امریکا هستند در خارج از امریکا زندگی میکنند.</span></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: CENTER;"><img src="http://axgig.com/images/95270992533672033446.jpg" border="0" alt="[تصویر:  95270992533672033446.jpg]" /></div>
  <br />
  <br />
  <br />
 <div style="text-align: RIGHT;"><span style="font-size: small;">به نقل از اندرنیوز, اف بی ای به هر کسی که اطلاعاتی راجع به پنج مجرم سایبری بدهد صد هزار دلار جایزه میدهد.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">اف بی ای پنج هکر جدید را به لیست مجرمین سایبری تحت تعقیب  افزوده و به دنبال اطلاعاتی در مورد انان است. جایزه افرادی که بتوانند  اطلاعاتی از این پنج تن در اختیار اف بی بگذارند از 50 تا 100 هزار دلار  است.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">این مجرمین سایبری به دلیل هک انفورماتیکی و یا  کلاهبرداریهای بانکی چه در داخل ایالات متحده امریکا و یا چه در خارج از  امریکا تحت تعقیب هستند و هر کسی بتواند اطلاعاتی که منجر به بازداشت انان  گردد را در اختیار اف بی ای بگذارد میتواند تا صد هزار دلار پاداش دریافت  کند.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">دو تن از این مجرمین پاکستانی هستند. ایندو به نامهای  Farnhan Arshad و Noor Uddin Aziz با هک سیستم تلفنی کاری در فواصل سالهای  2008 و 2012 باعث بیش از 50 میلیون دلار خسارت شده اند. این دو هکر عضو یک  شبکه از مجرمین سایبری بین المللی هستند که بر اساس گفته اف بی ای در  پاکستان و فیلیپین و عربستان سعودی و سوئیس و اسپانیا و سنگاپور و ایتالیا و  مالزی و کشورهائی دیگر گسترش دارد.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">و اما نفر سوم Andrey Nabilevich Taame سوریه ای به دلیل  نقشی که در عملیات Ghost Click که یک سیستم ملویر است که باعث الودگی بیش  از چهار میلیون کامپیوتر در بیش از صد کشور در فواصل 2007 تا اکتبر 2011  ایفا کرده تحت تعقیب است. در امریکا حداقل 500000 کامپیوتر قربانی این  ملویر بوده اند.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">نفر چهارم Alexsey Belan روسی به دلیل هک سه شرکت امریکائی بین سالهای 2012 و 2013 تحت تعقیب است.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">پنجمین نفر که Carlos Perez- Melara نام دارد بدلیل شرکت در  توسعه برنامه های مخربی برای اینترسپت مکالمات خصوصی صدها قربانی در  سپتامبر 2003 تحت تعقیب است. در چهارچوب این فعالیتها او حتی سایتی ایجاد  کرده بوده و به مشتریان امکان داشتن درامدی از راه ارسال اسپایورهائی به  شکل کارتهای الکترونیک تبریک را داده است.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">گفته میشود که احتمالا این پنج تن که در الویت لیست هکرهای تحت تعقیب امریکا هستند در خارج از امریکا زندگی میکنند.</span></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[یک چهارم ترافیک اینترنت در جهان توسط هکرها صورت میگیرد!]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1603</link>
			<pubDate>Thu, 19 Sep 2013 17:15:05 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1603</guid>
			<description><![CDATA[<div style="text-align: CENTER;"><img src="http://axgig.com/images/06102009421228555150.jpg" border="0" alt="[تصویر:  06102009421228555150.jpg]" /></div>
<br />
<br />
به نقل از اندرنیوز, بر اساس مطالعاتی جدید که توسط NBC Universal انجام شده, 432 میلیون هکر هر ماهه 9.5 پتابایت داده را انتقال میدهند.<br />
　<br />
432 میلیون نفر برای دسترسی به محتوای کپی رایت از اینترنت استفاده میکنند. پهنای باند مصرفی انان 9.567 پتابایت در ماه در سال 2012 بوده که قسمت اعظم ان توسط کلاینت بیت تورنت صورت گرفته است.<br />
　<br />
این رقم نشان میدهد که تقریبا یک چهارم ترافیک اینترنت جهان توسط هکرها انجام میشود.<br />
　<br />
این مطالعات که "اندازه جهان هک " نامیده شده, تابلوئی کاملا رئالیست از این پدیده را نشان داده و همچنین نشان میدهد که تمام روشهای ضد هک علی رغم فشار بی وقفه صنعت موزیک و سینما به شرکتها تقریبا موثر نیستند.<br />
　<br />
NetNames که این مطالعات را برای ان بی سی یونیورسال انجام داده میگوید : "جعل و تقلب پایدار است و علی رغم بعضی موارد مشخص که در زمینه مبارزه با هک موفقیتی کسب کرده اند, جهان هک نه تنها پایداری کرده بلکه کاربران بیشتری را که تشنه مصرف هستند و مقادیر بسیاری از پهنای باند را استفاده میکنند را هر ساله جذب میکند."]]></description>
			<content:encoded><![CDATA[<div style="text-align: CENTER;"><img src="http://axgig.com/images/06102009421228555150.jpg" border="0" alt="[تصویر:  06102009421228555150.jpg]" /></div>
<br />
<br />
به نقل از اندرنیوز, بر اساس مطالعاتی جدید که توسط NBC Universal انجام شده, 432 میلیون هکر هر ماهه 9.5 پتابایت داده را انتقال میدهند.<br />
　<br />
432 میلیون نفر برای دسترسی به محتوای کپی رایت از اینترنت استفاده میکنند. پهنای باند مصرفی انان 9.567 پتابایت در ماه در سال 2012 بوده که قسمت اعظم ان توسط کلاینت بیت تورنت صورت گرفته است.<br />
　<br />
این رقم نشان میدهد که تقریبا یک چهارم ترافیک اینترنت جهان توسط هکرها انجام میشود.<br />
　<br />
این مطالعات که "اندازه جهان هک " نامیده شده, تابلوئی کاملا رئالیست از این پدیده را نشان داده و همچنین نشان میدهد که تمام روشهای ضد هک علی رغم فشار بی وقفه صنعت موزیک و سینما به شرکتها تقریبا موثر نیستند.<br />
　<br />
NetNames که این مطالعات را برای ان بی سی یونیورسال انجام داده میگوید : "جعل و تقلب پایدار است و علی رغم بعضی موارد مشخص که در زمینه مبارزه با هک موفقیتی کسب کرده اند, جهان هک نه تنها پایداری کرده بلکه کاربران بیشتری را که تشنه مصرف هستند و مقادیر بسیاری از پهنای باند را استفاده میکنند را هر ساله جذب میکند."]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[بدترین ایده ها برای رمز عبور از نظر گوگل]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1551</link>
			<pubDate>Sat, 10 Aug 2013 18:36:28 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1551</guid>
			<description><![CDATA[<div style="text-align: RIGHT;"><span style="font-size: small;">به نقل از تومزگید, برای ساختن یک حساب  کاربری روی سایتی معمولا یافتن رمز عبوری برای ان که هم ساده باشد و بخاطر  بماند و هم به اندازه کافی سخت باشد تا نتوان انرا حدس زد لازم است. اما  این گاهی بیشتر از انچه که به نظر میاید پیچیده است.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">گوگل لیستی از بدترین ایده های ممکنه برای رمز عبور را بعد  از بررسی رمز عبورهای دو هزار کاربر و پرسش از انان در اینباره منتشر کرده  است.</span></div>
 <div style="text-align: RIGHT;"><span style="font-size: small;">اگر شما گمان میکردید که نام فامیل  مادرتان یا تاریخ تولد یکی از اعضای خانواده اتان ایده فوق العاده ای است,  گوگل مایل است که عکس انرا به شما ثابت کند.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">گوگل لیستی از انچه که به هر قیمتی که شده برای رمز عبور  نباید استفاده شود تا رمز عبور دچار مشکل نگردد را بر اساس پاسخ هائی که  معمولا رایج است منتشر کرده :</span><br />
  </div><ul>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">نام یک حیوان خانگی</span></div></li>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">یک تاریخ مهم چون تاریخ تولد یا سالگرد ازدواج</span></div></li>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">تاریخ تولد یکی از اعضای خانواده</span></div></li>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">نام فرزند خود</span></div></li>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">نام یکی دیگر از اعضای خانواده</span></div></li>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">محل مورد علاقه برای گذراندن تعطیلات</span></div></li>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">هر چه در رابطه با گروه ورزشی مورد علاقه کاربر است</span></div></li>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">نام یک فرد عزیز</span></div></li>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">کلمه</span><span style="font-size: small;"> Password </span></div></li></ul>
<span style="font-size: small;">اینها همه ضعیف بوه و نمیتوانند امنیت یک حساب کاربری  را تضمین کنند. تاریخها فقط اعداد هستند و نام حیوانات معمولا کوتاه بوده و  به همین دلیل باید از انها صرف نظر کرد.</span><br />
 <div style="text-align: RIGHT;"><span style="font-size: small;">　</span><br />
 <span style="font-size: small;">عادت بد دیگری که گوگل از ان یاد کرده این است که 48 در صد  افرادی که از ان پرسش شده اعتراف کرده اند که برایشان پیش امده که رمز عبور  خود به فرد دیگری بدهند و این از نظر امنیتی به هیچوجه توصیه نمیشود. اما  باز هم بدتر اینکه سه در صد گفته اند که رمز عبور خود را برای اینکه فراموش  نکنند روی کاغذ یادداشت کرده اند.</span><br />
 <span style="font-size: small;">　<br />
منبع:ترفندستان<br />
</span><span style="font-family: Tahoma;"><span style="font-size: small;"></span></span></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: RIGHT;"><span style="font-size: small;">به نقل از تومزگید, برای ساختن یک حساب  کاربری روی سایتی معمولا یافتن رمز عبوری برای ان که هم ساده باشد و بخاطر  بماند و هم به اندازه کافی سخت باشد تا نتوان انرا حدس زد لازم است. اما  این گاهی بیشتر از انچه که به نظر میاید پیچیده است.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">گوگل لیستی از بدترین ایده های ممکنه برای رمز عبور را بعد  از بررسی رمز عبورهای دو هزار کاربر و پرسش از انان در اینباره منتشر کرده  است.</span></div>
 <div style="text-align: RIGHT;"><span style="font-size: small;">اگر شما گمان میکردید که نام فامیل  مادرتان یا تاریخ تولد یکی از اعضای خانواده اتان ایده فوق العاده ای است,  گوگل مایل است که عکس انرا به شما ثابت کند.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">گوگل لیستی از انچه که به هر قیمتی که شده برای رمز عبور  نباید استفاده شود تا رمز عبور دچار مشکل نگردد را بر اساس پاسخ هائی که  معمولا رایج است منتشر کرده :</span><br />
  </div><ul>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">نام یک حیوان خانگی</span></div></li>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">یک تاریخ مهم چون تاریخ تولد یا سالگرد ازدواج</span></div></li>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">تاریخ تولد یکی از اعضای خانواده</span></div></li>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">نام فرزند خود</span></div></li>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">نام یکی دیگر از اعضای خانواده</span></div></li>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">محل مورد علاقه برای گذراندن تعطیلات</span></div></li>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">هر چه در رابطه با گروه ورزشی مورد علاقه کاربر است</span></div></li>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">نام یک فرد عزیز</span></div></li>
<li><div style="text-align: RIGHT;"><span style="font-size: small;">کلمه</span><span style="font-size: small;"> Password </span></div></li></ul>
<span style="font-size: small;">اینها همه ضعیف بوه و نمیتوانند امنیت یک حساب کاربری  را تضمین کنند. تاریخها فقط اعداد هستند و نام حیوانات معمولا کوتاه بوده و  به همین دلیل باید از انها صرف نظر کرد.</span><br />
 <div style="text-align: RIGHT;"><span style="font-size: small;">　</span><br />
 <span style="font-size: small;">عادت بد دیگری که گوگل از ان یاد کرده این است که 48 در صد  افرادی که از ان پرسش شده اعتراف کرده اند که برایشان پیش امده که رمز عبور  خود به فرد دیگری بدهند و این از نظر امنیتی به هیچوجه توصیه نمیشود. اما  باز هم بدتر اینکه سه در صد گفته اند که رمز عبور خود را برای اینکه فراموش  نکنند روی کاغذ یادداشت کرده اند.</span><br />
 <span style="font-size: small;">　<br />
منبع:ترفندستان<br />
</span><span style="font-family: Tahoma;"><span style="font-size: small;"></span></span></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[خلاص شدن از وارد کردن پسورد های متوالی در WinRAR، یک بار برای همیشه]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1546</link>
			<pubDate>Wed, 07 Aug 2013 07:44:25 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1546</guid>
			<description><![CDATA[<div style="text-align: CENTER;"><span style="font-size: medium;"><span style="color: #4b0082;"><span style="font-weight: bold;">خلاص شدن از وارد کردن پسورد های متوالی در WinRAR، پسورد: یک بار برای همیشه</span></span></span></div><span style="font-size: small;"><br />
 </span><br />
 <span style="font-size: small;">حتما دیدید که وقتی یه فایلی از یه سایتی دانلود می کنید،  اون فایل به صورت فشرده با فرمت rar یا zip یا ... هست. بیشتر این سایت ها  برای فایل های فشرده‌شون پسورد هم می‌ذارن که معمولا آدرس سایت اونها هست.  این کار برای اینه که فایل ها ویروسی نشه و همچنین کرک های داخل آرشیو توسط  آنتی ویروس پاک نشه.</span><br />
 <span style="font-size: small;">ولی وقتی این سایت ها برای فایل های فشرده پسورد می‌ذارن،  شما باید برای استفاده از هر فایل فشرده ای که از اون سایت دانلود کردید  پسورد رو تایپ یا از همون صفحه دانلود کپی، پیست کنید. خب این کار هم یه کم  وقت گیره هم یه کم اعضاب خورد کن! ولی من الان بهتون می گم چطور یک بار یه  پسورد رو وارد کنید و برای دسترسی های بعدی مجبور نباشید اون پسورد رو  تایپ یا کپی پیست کنید.</span><br />
 <span style="font-size: small;"><br />
 </span><br />
 <span style="font-size: small;">1. یک فایل فشرده پسورد دار دانلود کنید (از هر سایتی، یا خودتون بسازید)</span><br />
 <span style="font-size: small;">وقتی اون فایل رو باز می‌کنید و قصد استفاده از یکی از فایل  های توش رو دارید، یا میخواید اون فایل فشرده رو اکسترکت کنید (از حالت  فشرده درش بیارید) نرم‌افزار ازتون پسورد می‌خواد.</span><br />
 <span style="font-size: small;">2. توی صفحه ای که پسورد ازتون پرسیده میشه روی دکمه بزرگ ... Organize Passwords کلیک کنید:</span><br />
 <br />
 <div style="text-align: CENTER;"><img src="http://www.tarfandestan.com/forum/attachments/131681d1375016558-screenshot-4-.jpg" border="0" alt="[تصویر:  131681d1375016558-screenshot-4-.jpg]" /></div>
 <span style="font-size: small;">3. در صفحه بعد روی دکمه Add در منو سمت راست کلیک کنید.</span><br />
 <span style="font-size: small;">4. در صفحه بعد که تصویرشو در پایین می بینید اطلاعات رو وارد کنید:</span><br />
 <span style="font-size: small;">Password Text: عبارت اصلی پسورد رو وارد کنید مثلا دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
</span><br />
 <span style="font-size: small;">(Password label (optical: یه عبارت جایگزین در این فیلد  اختیاری وارد کنید. مثلا من توی قسمت اول "www.tarfandestan.com" رو نوشتم  ولی اینجا می نویسم "ترفندستان" اینجوری هر وقت پسورد خواست حرف "ت" رو  بنویسم خودکار مینویسه "ترفندستان" این ظاهرشه ولی همون پسورد دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
 هست. و کافیه فقط OK کنم.</span><br />
 <span style="font-size: small;">(Select for archive (optical: این قسمت اختیاری هست، راستشو بخوای نمی‌دونم برای چی هست اگه کسی می دونه بگه!</span><br />
 <span style="font-size: small;"><br />
 <div style="text-align: CENTER;"><img src="http://www.tarfandestan.com/forum/attachments/131682d1375016558-default.jpg" border="0" alt="[تصویر:  131682d1375016558-default.jpg]" /></div></span><br />
 <span style="font-size: small;">5. خب حالا OK کنید. می بینید که پسوردتون به لیست اضافه  شده. پسورد های دیگه ای رو وارد کنید که بیشتر بهشون احتیاج دارید و به  ترتیب اولویت با کلید های سمت راست بچینیدشون:</span><br />
 <span style="font-size: small;"><br />
 <div style="text-align: CENTER;"><img src="http://www.tarfandestan.com/forum/attachments/131683d1375016558-default2.jpg" border="0" alt="[تصویر:  131683d1375016558-default2.jpg]" /></div></span><br />
 <span style="font-size: small;">حالا اگه روی OK کلیک کنید به صفحه ای وارد می‌شید که پسورد رو ازتون می‌پرسه.</span><br />
 <span style="font-size: small;">6. گزینه Show Passwords رو تیک بزنید.</span><br />
 <span style="font-size: small;"><br />
 </span><br />
 <span style="font-size: small;">7. کنار قسمت وارد کردن پسورد یه مثلث کوچیک می‌بینید روی اون کلیک کنید، لیست پسورد ها رو نشون می‌ده روی یکیش کلیک کنید.</span><br />
 <span style="font-size: small;">یا می‌تونید حرف اول اون سایت رو بنویسید، WinRAR خودش اون سایت رو براتون پیشنهاد میده.</span><br />
 <br />
 <div style="text-align: CENTER;"><img src="http://www.tarfandestan.com/forum/images/statusicon/wol_error.gif" border="0" alt="[تصویر:  wol_error.gif]" />این عکس به شکل اتوماتیک کوچک شده است. برای مشاهده تصویر در اندازه اصلی بر روی این نوار کلیک کنید. ابعاد اصلی عکس 691x366 میباشد.<img src="http://www.tarfandestan.com/forum/attachments/131684d1375016558-default3.jpg" border="0" alt="[تصویر:  131684d1375016558-default3.jpg]" /></div>
 <span style="font-size: small;">8. حالا OK کنید، تموم شد. البته برای بار های بعدی در هر فایل فشرده پسورد دار فقط باید مرحله 7 رو اجرا کنید.</span><br />
 <span style="font-size: small;"><br />
 </span><br />
 <span style="font-size: small;">خب چرا معطلید؟! فایل فشرده ضمیمه (</span>دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
<span style="font-size: small;">) رو که فایل PDF این آموزش توش هست رو دانلود کنید و تنظیمات رو انجام بدید!</span><br />
 <span style="font-size: small;">پسورد فایل فشرده: دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
</span><br />
 <span style="font-size: small;"><br />
 </span><br />
فایل های پیوست شده											    <img src="http://www.tarfandestan.com/forum/images/totallypro/attach/rar.gif" border="0" alt="[تصویر:  rar.gif]" />	 دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
 (253.6 KB]]></description>
			<content:encoded><![CDATA[<div style="text-align: CENTER;"><span style="font-size: medium;"><span style="color: #4b0082;"><span style="font-weight: bold;">خلاص شدن از وارد کردن پسورد های متوالی در WinRAR، پسورد: یک بار برای همیشه</span></span></span></div><span style="font-size: small;"><br />
 </span><br />
 <span style="font-size: small;">حتما دیدید که وقتی یه فایلی از یه سایتی دانلود می کنید،  اون فایل به صورت فشرده با فرمت rar یا zip یا ... هست. بیشتر این سایت ها  برای فایل های فشرده‌شون پسورد هم می‌ذارن که معمولا آدرس سایت اونها هست.  این کار برای اینه که فایل ها ویروسی نشه و همچنین کرک های داخل آرشیو توسط  آنتی ویروس پاک نشه.</span><br />
 <span style="font-size: small;">ولی وقتی این سایت ها برای فایل های فشرده پسورد می‌ذارن،  شما باید برای استفاده از هر فایل فشرده ای که از اون سایت دانلود کردید  پسورد رو تایپ یا از همون صفحه دانلود کپی، پیست کنید. خب این کار هم یه کم  وقت گیره هم یه کم اعضاب خورد کن! ولی من الان بهتون می گم چطور یک بار یه  پسورد رو وارد کنید و برای دسترسی های بعدی مجبور نباشید اون پسورد رو  تایپ یا کپی پیست کنید.</span><br />
 <span style="font-size: small;"><br />
 </span><br />
 <span style="font-size: small;">1. یک فایل فشرده پسورد دار دانلود کنید (از هر سایتی، یا خودتون بسازید)</span><br />
 <span style="font-size: small;">وقتی اون فایل رو باز می‌کنید و قصد استفاده از یکی از فایل  های توش رو دارید، یا میخواید اون فایل فشرده رو اکسترکت کنید (از حالت  فشرده درش بیارید) نرم‌افزار ازتون پسورد می‌خواد.</span><br />
 <span style="font-size: small;">2. توی صفحه ای که پسورد ازتون پرسیده میشه روی دکمه بزرگ ... Organize Passwords کلیک کنید:</span><br />
 <br />
 <div style="text-align: CENTER;"><img src="http://www.tarfandestan.com/forum/attachments/131681d1375016558-screenshot-4-.jpg" border="0" alt="[تصویر:  131681d1375016558-screenshot-4-.jpg]" /></div>
 <span style="font-size: small;">3. در صفحه بعد روی دکمه Add در منو سمت راست کلیک کنید.</span><br />
 <span style="font-size: small;">4. در صفحه بعد که تصویرشو در پایین می بینید اطلاعات رو وارد کنید:</span><br />
 <span style="font-size: small;">Password Text: عبارت اصلی پسورد رو وارد کنید مثلا دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
</span><br />
 <span style="font-size: small;">(Password label (optical: یه عبارت جایگزین در این فیلد  اختیاری وارد کنید. مثلا من توی قسمت اول "www.tarfandestan.com" رو نوشتم  ولی اینجا می نویسم "ترفندستان" اینجوری هر وقت پسورد خواست حرف "ت" رو  بنویسم خودکار مینویسه "ترفندستان" این ظاهرشه ولی همون پسورد دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
 هست. و کافیه فقط OK کنم.</span><br />
 <span style="font-size: small;">(Select for archive (optical: این قسمت اختیاری هست، راستشو بخوای نمی‌دونم برای چی هست اگه کسی می دونه بگه!</span><br />
 <span style="font-size: small;"><br />
 <div style="text-align: CENTER;"><img src="http://www.tarfandestan.com/forum/attachments/131682d1375016558-default.jpg" border="0" alt="[تصویر:  131682d1375016558-default.jpg]" /></div></span><br />
 <span style="font-size: small;">5. خب حالا OK کنید. می بینید که پسوردتون به لیست اضافه  شده. پسورد های دیگه ای رو وارد کنید که بیشتر بهشون احتیاج دارید و به  ترتیب اولویت با کلید های سمت راست بچینیدشون:</span><br />
 <span style="font-size: small;"><br />
 <div style="text-align: CENTER;"><img src="http://www.tarfandestan.com/forum/attachments/131683d1375016558-default2.jpg" border="0" alt="[تصویر:  131683d1375016558-default2.jpg]" /></div></span><br />
 <span style="font-size: small;">حالا اگه روی OK کلیک کنید به صفحه ای وارد می‌شید که پسورد رو ازتون می‌پرسه.</span><br />
 <span style="font-size: small;">6. گزینه Show Passwords رو تیک بزنید.</span><br />
 <span style="font-size: small;"><br />
 </span><br />
 <span style="font-size: small;">7. کنار قسمت وارد کردن پسورد یه مثلث کوچیک می‌بینید روی اون کلیک کنید، لیست پسورد ها رو نشون می‌ده روی یکیش کلیک کنید.</span><br />
 <span style="font-size: small;">یا می‌تونید حرف اول اون سایت رو بنویسید، WinRAR خودش اون سایت رو براتون پیشنهاد میده.</span><br />
 <br />
 <div style="text-align: CENTER;"><img src="http://www.tarfandestan.com/forum/images/statusicon/wol_error.gif" border="0" alt="[تصویر:  wol_error.gif]" />این عکس به شکل اتوماتیک کوچک شده است. برای مشاهده تصویر در اندازه اصلی بر روی این نوار کلیک کنید. ابعاد اصلی عکس 691x366 میباشد.<img src="http://www.tarfandestan.com/forum/attachments/131684d1375016558-default3.jpg" border="0" alt="[تصویر:  131684d1375016558-default3.jpg]" /></div>
 <span style="font-size: small;">8. حالا OK کنید، تموم شد. البته برای بار های بعدی در هر فایل فشرده پسورد دار فقط باید مرحله 7 رو اجرا کنید.</span><br />
 <span style="font-size: small;"><br />
 </span><br />
 <span style="font-size: small;">خب چرا معطلید؟! فایل فشرده ضمیمه (</span>دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
<span style="font-size: small;">) رو که فایل PDF این آموزش توش هست رو دانلود کنید و تنظیمات رو انجام بدید!</span><br />
 <span style="font-size: small;">پسورد فایل فشرده: دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
</span><br />
 <span style="font-size: small;"><br />
 </span><br />
فایل های پیوست شده											    <img src="http://www.tarfandestan.com/forum/images/totallypro/attach/rar.gif" border="0" alt="[تصویر:  rar.gif]" />	 دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
 (253.6 KB]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[افزونه هائی برای مرورگرها و ربودن حساب کاربری کاربران]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1536</link>
			<pubDate>Fri, 02 Aug 2013 06:12:20 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1536</guid>
			<description><![CDATA[<span style="font-size: small;">به نقل از مگ سکور</span><span style="font-size: small;">, </span><span style="font-size: small;">ترندمیکرو  ملویری جدید را شناسائی کرده است. متخصصین امنیتی ترند میکرو میگویند که  مجرمین سایبری برای هک حسابهای کاربری فیسبوک و توئیتر و گوگل پلاس از ان  استفاده میکنند.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">بر اساس گفته متخصصین امنیتی ترند میکرو, این ملویر به شکل  افزونه های رسمی فایرفاکس و کروم است. به هنگام دسترسی به یک حساب کاربری,  از کاربر خواسته میشود تا ویدیو پلیر خود را بروز کند تا سکانسهای ویدیوئی  روی این شبکه های اجتماعی را مشاهده نماید. در واقع این افزونه چیزی غیر از  یک ملویر که</span><span style="font-size: small;"> TROJ_FEBUSER.AA </span><span style="font-size: small;">نامیده شده نیست.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">بعد از نصب ان روی دستگاه کاربر قربانی</span><span style="font-size: small;">, </span><span style="font-size: small;">این  ملویر به یو ار ال مخربی کانکت شده و فایل تنظیماتی را دانلود میکند. این  فایل برای به دست اوردن اطلاعات کاربران روی شبکه های اجتماعی چون فیسبوک و  توئیتر استفاده میشود.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">از ویژگیهای این ملویر امضای دیجیتالی ان است که شبیه امضای  دیجیتالی موزیلا فایرفاکس و یا گوگل کروم است و همین امر انرا خطرناک تر  میسازد و کاربران متوجه اینکه یک برنامه مخرب است نمیشوند.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">Ladores Don, </span><span style="font-size: small;">متخصص امنیت, قید میکند که هکرها برای انتشار این برنامه مخرب از "لایک" شبکه اجتماعی, ارسال پیام, </span><span style="font-size: small;">پیوستن  و دعوت دوستان به گروه ها و یا ارسال نظریات استفاده میکنند. او میافزاید  که محصولات امنیتی بسیاری این افزونه را مسدود میسازند و به کاربرانی که از  هر دوی این مرورگرها استفاده میکنند هشدار داده و به انها توصیه میکند که  افزونه ها را فقط از روی سایت های رسمی دانلود کنند.</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: small;">به نقل از مگ سکور</span><span style="font-size: small;">, </span><span style="font-size: small;">ترندمیکرو  ملویری جدید را شناسائی کرده است. متخصصین امنیتی ترند میکرو میگویند که  مجرمین سایبری برای هک حسابهای کاربری فیسبوک و توئیتر و گوگل پلاس از ان  استفاده میکنند.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">بر اساس گفته متخصصین امنیتی ترند میکرو, این ملویر به شکل  افزونه های رسمی فایرفاکس و کروم است. به هنگام دسترسی به یک حساب کاربری,  از کاربر خواسته میشود تا ویدیو پلیر خود را بروز کند تا سکانسهای ویدیوئی  روی این شبکه های اجتماعی را مشاهده نماید. در واقع این افزونه چیزی غیر از  یک ملویر که</span><span style="font-size: small;"> TROJ_FEBUSER.AA </span><span style="font-size: small;">نامیده شده نیست.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">بعد از نصب ان روی دستگاه کاربر قربانی</span><span style="font-size: small;">, </span><span style="font-size: small;">این  ملویر به یو ار ال مخربی کانکت شده و فایل تنظیماتی را دانلود میکند. این  فایل برای به دست اوردن اطلاعات کاربران روی شبکه های اجتماعی چون فیسبوک و  توئیتر استفاده میشود.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">از ویژگیهای این ملویر امضای دیجیتالی ان است که شبیه امضای  دیجیتالی موزیلا فایرفاکس و یا گوگل کروم است و همین امر انرا خطرناک تر  میسازد و کاربران متوجه اینکه یک برنامه مخرب است نمیشوند.</span><br />
 <span style="font-size: small;">　</span><br />
 <span style="font-size: small;">Ladores Don, </span><span style="font-size: small;">متخصص امنیت, قید میکند که هکرها برای انتشار این برنامه مخرب از "لایک" شبکه اجتماعی, ارسال پیام, </span><span style="font-size: small;">پیوستن  و دعوت دوستان به گروه ها و یا ارسال نظریات استفاده میکنند. او میافزاید  که محصولات امنیتی بسیاری این افزونه را مسدود میسازند و به کاربرانی که از  هر دوی این مرورگرها استفاده میکنند هشدار داده و به انها توصیه میکند که  افزونه ها را فقط از روی سایت های رسمی دانلود کنند.</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[دانلود قالب هک برای سایت و وبلاگ]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1346</link>
			<pubDate>Wed, 08 May 2013 15:58:09 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1346</guid>
			<description><![CDATA[امروز براتون یه قالب هک آماده کردم امیدوارم لذت ببرید.<br />
دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
<br />
 <br />
<span style="font-size: medium;">HashoR  یکی از هکر هایی میباشد که در میان انجمن های هک و امنیت ایران طرفداران  بخصوص خو را دارد. خیلی ها معتقد هستند که HashoR , بزرگترین هکر ایران  است.</span><br />
 دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
<br />
<br />
<span style="font-weight: bold;"><img src="http://www.balyan.ir/wp-content/uploads/download.gif" border="0" alt="[تصویر:  download.gif]" /> </span><span style="color: #000000;"><span style="color: #0000ff;">دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
</span> |</span> <span style="color: #0000ff;">دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
<span style="color: #333333;"> | </span></span><span style="color: #0000ff;">دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
</span><br />
 <img src="http://www.balyan.ir/wp-content/uploads/key.png" border="0" alt="[تصویر:  key.png]" /> پسورد فایل: <span style="font-weight: bold;">www.balyan.ir</span><br />
 <img src="http://www.balyan.ir/wp-content/uploads/source.gif" border="0" alt="[تصویر:  source.gif]" /> منبع: <span style="color: #0000ff;">دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
</span>]]></description>
			<content:encoded><![CDATA[امروز براتون یه قالب هک آماده کردم امیدوارم لذت ببرید.<br />
دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
<br />
 <br />
<span style="font-size: medium;">HashoR  یکی از هکر هایی میباشد که در میان انجمن های هک و امنیت ایران طرفداران  بخصوص خو را دارد. خیلی ها معتقد هستند که HashoR , بزرگترین هکر ایران  است.</span><br />
 دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
<br />
<br />
<span style="font-weight: bold;"><img src="http://www.balyan.ir/wp-content/uploads/download.gif" border="0" alt="[تصویر:  download.gif]" /> </span><span style="color: #000000;"><span style="color: #0000ff;">دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
</span> |</span> <span style="color: #0000ff;">دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
<span style="color: #333333;"> | </span></span><span style="color: #0000ff;">دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
</span><br />
 <img src="http://www.balyan.ir/wp-content/uploads/key.png" border="0" alt="[تصویر:  key.png]" /> پسورد فایل: <span style="font-weight: bold;">www.balyan.ir</span><br />
 <img src="http://www.balyan.ir/wp-content/uploads/source.gif" border="0" alt="[تصویر:  source.gif]" /> منبع: <span style="color: #0000ff;">دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[با این هشت نکته هرگز هک نمی شوید]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1101</link>
			<pubDate>Tue, 05 Mar 2013 10:39:04 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1101</guid>
			<description><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">   معمولا اکثر کسانی که از کامپیوتر استفاده می کنند، رمز عبورهای خیلی ساده  را انتخاب می کنند. به نظر من این یک نوع سهل انگاری است. چون رمز عبورهای  خیلی ساده و خیلی معمولی در مدت زمان چند ثانیه هک می شوند. اطلاعات  شخصیتان مثل شماره حساب بانکی و یا شماره کارت اعتباریتان در اختیار هکرها  قرار می گیرد و به راحتی می توانند با کارت اعتباریتان خرید کنند و یا از  حسابتان پول برداشت کنند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> پس برای امنیت بیشتر رمز عبور ، مقاله زیر را به دقت مطالعه نمائید :</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="color: #333333;"><span style="color: #800000;">1- اصلا برای پسورد از اسم استفاده نکنید</span></span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="color: #333333;">چه  اسمتان چه فامیلیتان یا اسم مورد علاقه و یا هر اسم خاص دیگری. چون هکرها  از برنامه های فرهنگ لغات خاصی استفاده می کنند که می توانند در عرض چند  ثانیه پسوردتان را هک کند.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> <span style="color: #800000;">2- برای پسوردتان، از ترکیبی از حروف بزرگ و کوچک و یا اعداد و یا علامت های خاصی استفاده کنید.</span></span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="color: #333333;">البته  از علامت های خاص به تنهایی استفاده نکنید. مثلا علامت خاص همراه با عدد و  یا همراه با حروف را انتخاب کنید. بیشتر کاربران از علامت ! به همراه  اسمشان استفاده می کنند که به راحتی قابل هک است.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> <span style="color: #800000;">3- برای پسورد، حروف و اعدادی را که کنار هم قرار دارند انتخاب نکنید.</span></span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="color: #333333;">مثلا پسوردهایی مثل "ghjkl" و یا "zxcvb" و یا اعداد "1234567" به راحتی قابل دسترس برای هکرها هستند.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> 4- برای پسوردتان، حداقل از 8 کاراکتر استفاده کنید.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> برای  پسوردهایی که از 4 کاراکتر تشکیل شده اند، حدود 45000 حالت وجود دارد، ولی  برای پسوردهایی که از 8 کاراکتر و علامت های خاص تشکیل شده اند، در حدود  یک میلیارد حالت وجود دارد.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="color: #333333;">5- پسوردتان را همواره تغییر دهید.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> اگر زمان استفاده از پسوردتان طولانی شود احتمال هک شدن پسوردتان بیشتر است. بهتر است که هر 3 ماه یک بار پسوردتان را تغییر دهید.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> 6- پسوردتان را به هیچ کس ندهید.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> اگر  کسی از شما به هر طریقی پسوردتان را خواست، به او ندهید! هکرها معمولا  خودشان را به عنوان یکی از کارکنان شرکت های بزرگ، یا سرویس کار کامپیوتر  معرفی می کنند و یا توسط تلفن و یا ایمیل، پسوردتان را برای حل کردن  مشکلتان از شما می خواهند. ولی این نکته را فراموش نکنید که هیچ شرکت  معتبری از شما پسورد نمی خواهد.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> <span style="color: #800000;"><span style="font-weight: bold;">7- تا حدی که امکان دارد پسوردتان را در جایی ننویسید.</span></span></span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"><span style="color: #800000;"><span style="font-weight: bold;"> </span></span>اگر  روی یک کاغذ آن را بنویسید و آن را در جای امنی مثل کیفتان قرار دهید، باز  هم امکان هک شدنش وجود دارد. یا کاغذ را روی مانیتور یا هر جای دیگری  نچسبانید و یا زیر کیبورد یا پد ماوس و یا هر جای دیگری که در معرض دید  باشد نگذارید.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> <span style="color: #800000;"><span style="font-weight: bold;">8- پسوردتان را در کامپیوتر ذخیره نکنید.</span></span></span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"><span style="color: #800000;"><span style="font-weight: bold;"> </span></span>کامپیوتر  می تواند پسوردتان را ذخیره کند تا شما مجبور نباشید هر دفعه که می خواهید  وارد شوید پسوردتان را بزنید. به این ترتیب اگر که مرتبا می خواهید وارد  شوید احتیاج ندارید که پسورد را هر بار وارد کنید، این باعث می شود که خیلی  زود پسورد را فراموش کنید. این نکته را یادتان باشد که اگر بخواهید پسورد  را عوض کنید، باید حتما پسورد قبلی یادتان باشد.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> 7 تکنیک ایحاد رمز عبور حرفه ای با امنیت بالا</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> 1- برای ایجاد کردن پسورد، از حروف بزرگ و کوچک به صورت یک در میان یا دو در میان استفاده کنید. مثل: InTeRnEt و یا INteRNet</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> 2- یک جمله را در ذهن خود در نظر بگیرید. حر.ف اول کلمات این جمله را برای  پسوردتان انتخاب کنید. مثلا: " Man Har Ruz Be Site OstadeIT Sar Mizanam"  حالا پسورد من : "MHRBSOSM"</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> 3- اسم خودتان یا یک لغت را در نظر بگیرید، حالا حروف سمت راست یا چپ آن را  که روی کیبورد است برای پسوردتان انتخاب کنید. مثلا: OstadeIT پسورد من  است و حروف سمت راست آن : pdysfroy</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> 4- عدد یا تاریخی برای خودتان انتخاب کنید و سپس بر طبق آن دکمه ی Shift را  نگهدارید و تایپ کنید. مثلا: 1368و25و69 که می شود: !#^*&lt;@%&lt;^)</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> 5- در پسوردتان از علامت های خاص استفاده کنید. مثال: o/st\@d{e&#36;it*&amp;</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> 6- لغات یک جمله را به اختصار بنویسید. این اختصارات مربوط به خودتان است و  قاعده و قانون خاصی ندارد. جمله: "I have a best site for my lessons"  پسورد: "ihvbstsfrmls"</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> 7- لغت یا ترکیبی از لغات و اعداد را برای خود انتخاب کنید. بعد آن را به  هم بریزید مثلا حرف اول را به جای حرف آخر قرار دهید و یا جای اعداد را با  حروف را با هم عوض کنید. مثال: ost319ade410it36 پسورد: 36adeost410it319	</span></span></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">   معمولا اکثر کسانی که از کامپیوتر استفاده می کنند، رمز عبورهای خیلی ساده  را انتخاب می کنند. به نظر من این یک نوع سهل انگاری است. چون رمز عبورهای  خیلی ساده و خیلی معمولی در مدت زمان چند ثانیه هک می شوند. اطلاعات  شخصیتان مثل شماره حساب بانکی و یا شماره کارت اعتباریتان در اختیار هکرها  قرار می گیرد و به راحتی می توانند با کارت اعتباریتان خرید کنند و یا از  حسابتان پول برداشت کنند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> پس برای امنیت بیشتر رمز عبور ، مقاله زیر را به دقت مطالعه نمائید :</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="color: #333333;"><span style="color: #800000;">1- اصلا برای پسورد از اسم استفاده نکنید</span></span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="color: #333333;">چه  اسمتان چه فامیلیتان یا اسم مورد علاقه و یا هر اسم خاص دیگری. چون هکرها  از برنامه های فرهنگ لغات خاصی استفاده می کنند که می توانند در عرض چند  ثانیه پسوردتان را هک کند.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> <span style="color: #800000;">2- برای پسوردتان، از ترکیبی از حروف بزرگ و کوچک و یا اعداد و یا علامت های خاصی استفاده کنید.</span></span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="color: #333333;">البته  از علامت های خاص به تنهایی استفاده نکنید. مثلا علامت خاص همراه با عدد و  یا همراه با حروف را انتخاب کنید. بیشتر کاربران از علامت ! به همراه  اسمشان استفاده می کنند که به راحتی قابل هک است.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> <span style="color: #800000;">3- برای پسورد، حروف و اعدادی را که کنار هم قرار دارند انتخاب نکنید.</span></span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="color: #333333;">مثلا پسوردهایی مثل "ghjkl" و یا "zxcvb" و یا اعداد "1234567" به راحتی قابل دسترس برای هکرها هستند.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> 4- برای پسوردتان، حداقل از 8 کاراکتر استفاده کنید.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> برای  پسوردهایی که از 4 کاراکتر تشکیل شده اند، حدود 45000 حالت وجود دارد، ولی  برای پسوردهایی که از 8 کاراکتر و علامت های خاص تشکیل شده اند، در حدود  یک میلیارد حالت وجود دارد.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="color: #333333;">5- پسوردتان را همواره تغییر دهید.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> اگر زمان استفاده از پسوردتان طولانی شود احتمال هک شدن پسوردتان بیشتر است. بهتر است که هر 3 ماه یک بار پسوردتان را تغییر دهید.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> 6- پسوردتان را به هیچ کس ندهید.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> اگر  کسی از شما به هر طریقی پسوردتان را خواست، به او ندهید! هکرها معمولا  خودشان را به عنوان یکی از کارکنان شرکت های بزرگ، یا سرویس کار کامپیوتر  معرفی می کنند و یا توسط تلفن و یا ایمیل، پسوردتان را برای حل کردن  مشکلتان از شما می خواهند. ولی این نکته را فراموش نکنید که هیچ شرکت  معتبری از شما پسورد نمی خواهد.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> <span style="color: #800000;"><span style="font-weight: bold;">7- تا حدی که امکان دارد پسوردتان را در جایی ننویسید.</span></span></span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"><span style="color: #800000;"><span style="font-weight: bold;"> </span></span>اگر  روی یک کاغذ آن را بنویسید و آن را در جای امنی مثل کیفتان قرار دهید، باز  هم امکان هک شدنش وجود دارد. یا کاغذ را روی مانیتور یا هر جای دیگری  نچسبانید و یا زیر کیبورد یا پد ماوس و یا هر جای دیگری که در معرض دید  باشد نگذارید.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> <span style="color: #800000;"><span style="font-weight: bold;">8- پسوردتان را در کامپیوتر ذخیره نکنید.</span></span></span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"><span style="color: #800000;"><span style="font-weight: bold;"> </span></span>کامپیوتر  می تواند پسوردتان را ذخیره کند تا شما مجبور نباشید هر دفعه که می خواهید  وارد شوید پسوردتان را بزنید. به این ترتیب اگر که مرتبا می خواهید وارد  شوید احتیاج ندارید که پسورد را هر بار وارد کنید، این باعث می شود که خیلی  زود پسورد را فراموش کنید. این نکته را یادتان باشد که اگر بخواهید پسورد  را عوض کنید، باید حتما پسورد قبلی یادتان باشد.</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="color: #333333;"> 7 تکنیک ایحاد رمز عبور حرفه ای با امنیت بالا</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> 1- برای ایجاد کردن پسورد، از حروف بزرگ و کوچک به صورت یک در میان یا دو در میان استفاده کنید. مثل: InTeRnEt و یا INteRNet</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> 2- یک جمله را در ذهن خود در نظر بگیرید. حر.ف اول کلمات این جمله را برای  پسوردتان انتخاب کنید. مثلا: " Man Har Ruz Be Site OstadeIT Sar Mizanam"  حالا پسورد من : "MHRBSOSM"</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> 3- اسم خودتان یا یک لغت را در نظر بگیرید، حالا حروف سمت راست یا چپ آن را  که روی کیبورد است برای پسوردتان انتخاب کنید. مثلا: OstadeIT پسورد من  است و حروف سمت راست آن : pdysfroy</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> 4- عدد یا تاریخی برای خودتان انتخاب کنید و سپس بر طبق آن دکمه ی Shift را  نگهدارید و تایپ کنید. مثلا: 1368و25و69 که می شود: !#^*&lt;@%&lt;^)</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> 5- در پسوردتان از علامت های خاص استفاده کنید. مثال: o/st\@d{e&#36;it*&amp;</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> 6- لغات یک جمله را به اختصار بنویسید. این اختصارات مربوط به خودتان است و  قاعده و قانون خاصی ندارد. جمله: "I have a best site for my lessons"  پسورد: "ihvbstsfrmls"</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> 7- لغت یا ترکیبی از لغات و اعداد را برای خود انتخاب کنید. بعد آن را به  هم بریزید مثلا حرف اول را به جای حرف آخر قرار دهید و یا جای اعداد را با  حروف را با هم عوض کنید. مثال: ost319ade410it36 پسورد: 36adeost410it319	</span></span></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[پیش فرض آنچه درباره ویروس DNS Changer باید بدانید]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1100</link>
			<pubDate>Tue, 05 Mar 2013 10:36:42 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1100</guid>
			<description><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">ویروس DNS Changer که این روزها یکبار دیگر در خبرها مطرح شده است، حدود ۵  سال قبل برای اولین بار مشاهده و شناسایی گردید. نویسندهگان و گردانندگان  این ویروس توانسته بودند که یک شبکه مخربی از کامپیوترهای آلوده به این  ویروس ایجاد کنند. سال گذشته، پلیس FBI آمریکا گردانندگان این ویروس را  دستگیر کرد و اختیار سرورهای مرتبط با ویروس DNS Changer را در اختیار  گرفت. مدتی قبل نیز، پلیس FBI مسئولیت نگهداری این سرورها را به یک موسسه  غیرانتفاعی به نام Internet System Consortium واگذار کرد. اکنون طبق دستور  محاکم قضایی آمریکا، این سرورها در روز دوشنبه ۱۹ تیرماه برچیده خواهند شد  و نزدیک به ۳۰۰ هزار کامپیوتر در جهان که همچنان به ویروس DNS Changer  آلوده هستند، قادر به دسترسی و استفاده از اینترنت نخواهند بود.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ویروس DNS Changer قادر بود که درخواست های اینترنتی کاربر آلوده را از  طریق یک تعداد سرور به سایت های جعلی و مخرب هدایت کند. اینکار از طریق سوء  استفاده از سرویس DNS صورت می گرفت. با تغییر آدرس سرور DNS مورد استفاده  کامپیوتر، درخواست های ارسالی از آن کامپیوتر بجای هدایت به سرورهای DNS  واقعی و معتبر در اینترنت، به یکی از سرورهای تحت کنترل افراد خلافکار  فرستاده می شد. طبق تنظیمات صورت گرفته توسط این افراد مجرم بر روی این  سرورهای DNS جعلی، کاربر به سایت های مورد نظر این افراد هدایت شده و در  این سایت ها انواع بدافزارها و دیگر برنامه های مخربی و مزاحم بر روی  کامپیوتر قربانی نصب و اجرا می گردید و یا اقدام به جمع آوری اطلاعات شخصی  کاربر از روی کامپیوتر آلوده می شد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> طی چند ماه گذشته، پلیس FBI و مسئولان موسسه غیرانتفاعی فوق با ارسال پیام  هایی به کاربران آلوده، سعی در اطلاع رسانی و هشدار به آنان را داشته اند.  همچنین سایت های پرطرفدار مانند Google و Facebook در صورت تشخیص آلودگی بر  روی کامپیوتر کاربران، هشدارهایی را بر روی صفحه نشان می دهند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> بعلاوه برای اطمینان از اینکه کامپیوتر شما آلوده به ویروس DNS Changer نیست، می توانید به سایت دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
  مراجعه کنید. در صورتیکه در این سایت، تصویر زیر به رنگ سبز دیده می شود،  کامپیوتر شما سالم است. اگر تصویر به رنگ قرمز است، احتمالا کامپیوتر شما  آلوده به ویروس DNS Changer شده است. البته باید توجه داشت که این ویروس می  تواند روتر (router) ها را نیز آلوده کند، لذا در صورتیکه درخواست های  اینترنتی شما از چنین روترهایی رد شود، با آنکه کامپیوتر شما سالم است،  تصویر زیر بعنوان علامت آلودگی، به رنگ قرمز نمایش داده خواهد شد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <img src="http://blog.shabakeh.net/wp-content/uploads/2012/07/dns-changer-300x225.jpg" border="0" alt="[تصویر:  dns-changer-300x225.jpg]" /></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> در صورت آلودگی به ویروس DNS Changer می توانید برای کسب اطلاعات فنی بیشتر به “هشدار ویروس DNS Changer” که در خرداد ماه امسال از سوی شرکت شبکه گستر برای مشترکین خود ارسال شد، مراجعه کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> همچنین در سایت DNS Changer Working Group  که اختصاصا برای اطلاع رسانی و مبارزه با این ویروس توسط گروهی از مراکز  علمی و شرکتهای امنیتی راه اندازی شده، اطلاعات کامل و ابزارهای شناسایی و  پاکسازی متعددی ارائه شده است.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ناگفته نماند که احتمال آلودگی کاربران ایرانی به این ویروس اندک بوده و  بیش از یک سوم از ۳۰۰ هزار کامپیوتر آلوده به ویروس DNS Changer در کشور  آمریکا هستند</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">ویروس DNS Changer که این روزها یکبار دیگر در خبرها مطرح شده است، حدود ۵  سال قبل برای اولین بار مشاهده و شناسایی گردید. نویسندهگان و گردانندگان  این ویروس توانسته بودند که یک شبکه مخربی از کامپیوترهای آلوده به این  ویروس ایجاد کنند. سال گذشته، پلیس FBI آمریکا گردانندگان این ویروس را  دستگیر کرد و اختیار سرورهای مرتبط با ویروس DNS Changer را در اختیار  گرفت. مدتی قبل نیز، پلیس FBI مسئولیت نگهداری این سرورها را به یک موسسه  غیرانتفاعی به نام Internet System Consortium واگذار کرد. اکنون طبق دستور  محاکم قضایی آمریکا، این سرورها در روز دوشنبه ۱۹ تیرماه برچیده خواهند شد  و نزدیک به ۳۰۰ هزار کامپیوتر در جهان که همچنان به ویروس DNS Changer  آلوده هستند، قادر به دسترسی و استفاده از اینترنت نخواهند بود.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ویروس DNS Changer قادر بود که درخواست های اینترنتی کاربر آلوده را از  طریق یک تعداد سرور به سایت های جعلی و مخرب هدایت کند. اینکار از طریق سوء  استفاده از سرویس DNS صورت می گرفت. با تغییر آدرس سرور DNS مورد استفاده  کامپیوتر، درخواست های ارسالی از آن کامپیوتر بجای هدایت به سرورهای DNS  واقعی و معتبر در اینترنت، به یکی از سرورهای تحت کنترل افراد خلافکار  فرستاده می شد. طبق تنظیمات صورت گرفته توسط این افراد مجرم بر روی این  سرورهای DNS جعلی، کاربر به سایت های مورد نظر این افراد هدایت شده و در  این سایت ها انواع بدافزارها و دیگر برنامه های مخربی و مزاحم بر روی  کامپیوتر قربانی نصب و اجرا می گردید و یا اقدام به جمع آوری اطلاعات شخصی  کاربر از روی کامپیوتر آلوده می شد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> طی چند ماه گذشته، پلیس FBI و مسئولان موسسه غیرانتفاعی فوق با ارسال پیام  هایی به کاربران آلوده، سعی در اطلاع رسانی و هشدار به آنان را داشته اند.  همچنین سایت های پرطرفدار مانند Google و Facebook در صورت تشخیص آلودگی بر  روی کامپیوتر کاربران، هشدارهایی را بر روی صفحه نشان می دهند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> بعلاوه برای اطمینان از اینکه کامپیوتر شما آلوده به ویروس DNS Changer نیست، می توانید به سایت دیدن لینک ها برای شما امکان پذیر نیست. لطفا <a href="https://pishroforum.ir/member.php?action=register">ثبت نام کنید</a> یا <a href="https://pishroforum.ir/member.php?action=login">وارد حساب خود شوید</a> تا بتوانید لینک ها را ببینید.<br />
  مراجعه کنید. در صورتیکه در این سایت، تصویر زیر به رنگ سبز دیده می شود،  کامپیوتر شما سالم است. اگر تصویر به رنگ قرمز است، احتمالا کامپیوتر شما  آلوده به ویروس DNS Changer شده است. البته باید توجه داشت که این ویروس می  تواند روتر (router) ها را نیز آلوده کند، لذا در صورتیکه درخواست های  اینترنتی شما از چنین روترهایی رد شود، با آنکه کامپیوتر شما سالم است،  تصویر زیر بعنوان علامت آلودگی، به رنگ قرمز نمایش داده خواهد شد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <img src="http://blog.shabakeh.net/wp-content/uploads/2012/07/dns-changer-300x225.jpg" border="0" alt="[تصویر:  dns-changer-300x225.jpg]" /></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> در صورت آلودگی به ویروس DNS Changer می توانید برای کسب اطلاعات فنی بیشتر به “هشدار ویروس DNS Changer” که در خرداد ماه امسال از سوی شرکت شبکه گستر برای مشترکین خود ارسال شد، مراجعه کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> همچنین در سایت DNS Changer Working Group  که اختصاصا برای اطلاع رسانی و مبارزه با این ویروس توسط گروهی از مراکز  علمی و شرکتهای امنیتی راه اندازی شده، اطلاعات کامل و ابزارهای شناسایی و  پاکسازی متعددی ارائه شده است.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ناگفته نماند که احتمال آلودگی کاربران ایرانی به این ویروس اندک بوده و  بیش از یک سوم از ۳۰۰ هزار کامپیوتر آلوده به ویروس DNS Changer در کشور  آمریکا هستند</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[پیش فرض ۵ ابزار رایگان و برتر جهت رمزگذاری فایل ها - ویندوز، مک، لین]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1099</link>
			<pubDate>Tue, 05 Mar 2013 10:35:39 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1099</guid>
			<description><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">ابزارهای رمزگذاری (Encryption tools) بر روی فایل ها، نرم  افزارهایی  کاربردی و لازم هستند. این نرم افزارها شما را برای جلوگیری از  دسترسی سایر  افراد به فایل های حساس و محرمانه تان، کمک می کنند. نرم  افزارهای زیادی  در سیستم عامل های مختلف وجود دارند که به صورت رایگان و  پولی در رمزگذاری  فایل های محرمانه به یاری شما می آیند. در این مطلب به  معرفی ۵ ابزار  رایگان برتر در این زمینه پرداخته شده است.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span></div><div style="text-align: CENTER;"> <span style="font-family: Arial;"><span style="font-size: large;"><span style="font-weight: bold;">GNU Privacy Guard (ویندوز، مک، لینوکس) </span><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><img src="http://www.negahbaan.com/sites/default/files/19/1-best-encryption-tools-GNU-negahbaan-com.jpg" border="0" alt="[تصویر:  1-best-encryption-tools-GNU-negahbaan-com.jpg]" /><br />
</span></span> </div><div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">	 این ابزار که با نام GnuPG نیز شناخته می شود، ابزاری رایگان و بازمتن است که بر پایه Pretty Good Privacy (PGP)    طراحی شده. GnuPG همانند یک درایو که قابلیت رمزگذاری به شکل های گوناگون   را دارد، از رمزعبور و امضا برای دسترسی به فایل ها بهره می برد. از این   ابزار می توان علاوه بر رمزگذاری فایل های محلی و همچنین فایل هایی که بر   روی سرور نیز قرار دارند، استفاده کرد که قابلیت مطلوب و مناسبی برای   رمزگذاری فایل هایی است که دسترسی مستقیمی به آنها وجود ندارد. همچنین نسخه   های مختلفی از این نرم افزار وجود دارند که می توانند به صورت متنی و   گرافیکی مورد استفاده قرار گیرند. برای اطلاعات بیشتر می توانید به این صفحهCryptophane  عرضه شده است. مراجعه کنید و با نسخه های مختلف این ابزار آشنا شوید. تصویر بالا اسکرین شاتی از نسخه گرافیکی مخصوص ویندوز است که با نام </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span></div><div style="text-align: CENTER;"> <span style="font-family: Arial;"><span style="font-size: large;"><span style="font-weight: bold;">Disk Utility (مک) </span><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><img src="http://www.negahbaan.com/sites/default/files/19/2-best-encryption-tools-Disk-utility-negahbaan-com.jpg" border="0" alt="[تصویر:  2-best-encryption-tools-Disk-utility-negahbaan-com.jpg]" /><br />
</span></span> </div><div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">	   Disk Utility نیز یکی دیگر از ابزارهای رمزگذاری است که به صورت پیش  فرض و  رایگان بر روی کامپیوتر های مکینتاش قرار دارد. البته این نرم  افزار مجهز  به ابزارهای خاصی برای مدیریت هارد دیسک است که یکی از قابلیت  های عمده آن  ساخت دیسک های امنیتی رمزگذاری شده است. با استفاده از دیسک  یوتیلیتی می  توان درایو ها و Secure Disk Image هایی رمزگذاری شده از ۱۲۸  بیت تا ۲۵۶بیت  ایجاد کرد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	 همانند اکثر نرم  افزارهایی که به صورت پیش فرض بر روی مک وجود دارند، این  نرم افزار نیز  کاملاً با مک سازگار است. اگر از مک استفاده می کنید، بهتر  است برای یک  بار هم که شده از این نرم افزار کاربردی استفاده نمایید.  استفاده نمایید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span></div><div style="text-align: CENTER;"> <span style="font-family: Arial;"><span style="font-size: large;"><span style="font-weight: bold;">TrueCrypt</span> (ویندوز، مک، لینوکس)<br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><img src="http://www.negahbaan.com/sites/default/files/19/3-best-encryption-tools-truecrypt-negahbaan-com.jpg" border="0" alt="[تصویر:  3-best-encryption-tools-truecrypt-negahbaan-com.jpg]" /><br />
</span></span> </div><div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">	  تروکریپت نیز یکی از نرم افزارهای قدرتمند، رایگان و بازمتن، جهت  رمزگذاری  فایل ها است. با استفاده از این نرم افزار می توانید فایل های  خود را در  درایو های مجازی که توسط نرم افزار ایجاد می کنید، رمزگذاری  کنید. در میان  تمام نرم افزارهای رمز نگار این نرم افزار حکم پادشاه را  دارد و بهترین  محسوب میشود.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  TrueCrypt ابزاری است که بر پایه On-The-Fly عمل رمزگذاری را انجام  می  دهد. این به معنی دسترسی آزاد و امکان تغییر فایل های رمز شده است و  هنگامی  که نیازی به فایل های مربوطه نیست، فایل ها دوباره به حالت  رمزگذاری شده  در می آیند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	 تروکریپت تنها ابزاری  قدرتمند برای رمزگذاری فایل ها نیست، بلکه ابزاری  کاربردی جهت ایجاد درایو  های مجازی امن و پنهان نیز می باشد که برای حفاظت  از داده ها، بسیار مورد  استفاده هستند. اگر تا به حال از ان استفاده نکرده  اید حتما امتحانش  کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span></div><div style="text-align: CENTER;"> <span style="font-family: Arial;"><span style="font-size: large;"><span style="font-weight: bold;">7-Zip (ویندوز)</span><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><img src="http://www.negahbaan.com/sites/default/files/19/4-best-encryption-tools-7zip-negahbaan-com.jpg" border="0" alt="[تصویر:  4-best-encryption-tools-7zip-negahbaan-com.jpg]" /><br />
</span></span> </div><div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">	  بر خلاف سایر ابزارها و نرم افزارهایی که در این مطلب قرار گرفته اند،   بیشتر شما 7-Zip را به عنوان نرم افزاری کم حجم و رایگان برای فشرده سازی   اطلاعات و استخراج فایل های فشرده در فرمت های مختلف می شناسید. اما لازم   است بدانید این نرم افزار ابزاری مناسب برای رمزگذاری پوشه ها و فایل های   فشرده نیز هست.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	 در صورتی که شما رمزگذاری  تعداد زیادی از فایل ها و یا استفاده از درایو  های مجازی را نمی پسندید،  می توانید در مقابل، همه فایل هایی که قصد رمز  کردن آنها را دارید با  استفاده از 7-Zip و با AES-256 رمزگذاری نمایید.  تنها کافی است فایل های  مورد نظر خود و یکی از انواع فشرده سازی را با  استفاده از 7-Zip انتخاب و  رمز عبور مورد نظر خود را بر روی آن بگذارید.  فایل های شما در قالب یک  فایل فشرده، به صورتی مطلوب و موثر رمزگذاری می  شوند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span></div><div style="text-align: CENTER;"> <span style="font-family: Arial;"><span style="font-size: large;"><span style="font-weight: bold;"> AxCrypt (ویندوز) </span><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><img src="http://www.negahbaan.com/sites/default/files/19/5-best-encryption-tools-axCrypt-negahbaan-com.jpg" border="0" alt="[تصویر:  5-best-encryption-tools-axCrypt-negahbaan-com.jpg]" /><br />
</span></span> </div><div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">	  نرم افزار AxCrypt نیز یکی دیگر از ابزارهای رمزگذاری فایل ها و مختص   استفاده کاربران ویندوز است. با استفاده از این نرم افزار، بسیار ساده  است.  با نصب برنامه یک منو مطابق شکل به منوهای ویندوز اضافه می شود که  راست  کلیک بر روی فایل یا فایل های مربوطه می توان رمزگذاری AES-256 را  اعمال  کرد یا به فایل های رمزنگاری شده دسترسی پیدا کرد. همچنین با  استفاده از  این نرم افزار می توان آرشیو های خود بازشوی رمزنگاری شده  ایجاد کرد که  برای استفاده از فایل ایجاد شده بر روی سایر کامپیوتر ها  نیازی به نصب  AxCrypt نباشد.</span></span></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">ابزارهای رمزگذاری (Encryption tools) بر روی فایل ها، نرم  افزارهایی  کاربردی و لازم هستند. این نرم افزارها شما را برای جلوگیری از  دسترسی سایر  افراد به فایل های حساس و محرمانه تان، کمک می کنند. نرم  افزارهای زیادی  در سیستم عامل های مختلف وجود دارند که به صورت رایگان و  پولی در رمزگذاری  فایل های محرمانه به یاری شما می آیند. در این مطلب به  معرفی ۵ ابزار  رایگان برتر در این زمینه پرداخته شده است.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span></div><div style="text-align: CENTER;"> <span style="font-family: Arial;"><span style="font-size: large;"><span style="font-weight: bold;">GNU Privacy Guard (ویندوز، مک، لینوکس) </span><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><img src="http://www.negahbaan.com/sites/default/files/19/1-best-encryption-tools-GNU-negahbaan-com.jpg" border="0" alt="[تصویر:  1-best-encryption-tools-GNU-negahbaan-com.jpg]" /><br />
</span></span> </div><div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">	 این ابزار که با نام GnuPG نیز شناخته می شود، ابزاری رایگان و بازمتن است که بر پایه Pretty Good Privacy (PGP)    طراحی شده. GnuPG همانند یک درایو که قابلیت رمزگذاری به شکل های گوناگون   را دارد، از رمزعبور و امضا برای دسترسی به فایل ها بهره می برد. از این   ابزار می توان علاوه بر رمزگذاری فایل های محلی و همچنین فایل هایی که بر   روی سرور نیز قرار دارند، استفاده کرد که قابلیت مطلوب و مناسبی برای   رمزگذاری فایل هایی است که دسترسی مستقیمی به آنها وجود ندارد. همچنین نسخه   های مختلفی از این نرم افزار وجود دارند که می توانند به صورت متنی و   گرافیکی مورد استفاده قرار گیرند. برای اطلاعات بیشتر می توانید به این صفحهCryptophane  عرضه شده است. مراجعه کنید و با نسخه های مختلف این ابزار آشنا شوید. تصویر بالا اسکرین شاتی از نسخه گرافیکی مخصوص ویندوز است که با نام </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span></div><div style="text-align: CENTER;"> <span style="font-family: Arial;"><span style="font-size: large;"><span style="font-weight: bold;">Disk Utility (مک) </span><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><img src="http://www.negahbaan.com/sites/default/files/19/2-best-encryption-tools-Disk-utility-negahbaan-com.jpg" border="0" alt="[تصویر:  2-best-encryption-tools-Disk-utility-negahbaan-com.jpg]" /><br />
</span></span> </div><div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">	   Disk Utility نیز یکی دیگر از ابزارهای رمزگذاری است که به صورت پیش  فرض و  رایگان بر روی کامپیوتر های مکینتاش قرار دارد. البته این نرم  افزار مجهز  به ابزارهای خاصی برای مدیریت هارد دیسک است که یکی از قابلیت  های عمده آن  ساخت دیسک های امنیتی رمزگذاری شده است. با استفاده از دیسک  یوتیلیتی می  توان درایو ها و Secure Disk Image هایی رمزگذاری شده از ۱۲۸  بیت تا ۲۵۶بیت  ایجاد کرد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	 همانند اکثر نرم  افزارهایی که به صورت پیش فرض بر روی مک وجود دارند، این  نرم افزار نیز  کاملاً با مک سازگار است. اگر از مک استفاده می کنید، بهتر  است برای یک  بار هم که شده از این نرم افزار کاربردی استفاده نمایید.  استفاده نمایید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span></div><div style="text-align: CENTER;"> <span style="font-family: Arial;"><span style="font-size: large;"><span style="font-weight: bold;">TrueCrypt</span> (ویندوز، مک، لینوکس)<br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><img src="http://www.negahbaan.com/sites/default/files/19/3-best-encryption-tools-truecrypt-negahbaan-com.jpg" border="0" alt="[تصویر:  3-best-encryption-tools-truecrypt-negahbaan-com.jpg]" /><br />
</span></span> </div><div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">	  تروکریپت نیز یکی از نرم افزارهای قدرتمند، رایگان و بازمتن، جهت  رمزگذاری  فایل ها است. با استفاده از این نرم افزار می توانید فایل های  خود را در  درایو های مجازی که توسط نرم افزار ایجاد می کنید، رمزگذاری  کنید. در میان  تمام نرم افزارهای رمز نگار این نرم افزار حکم پادشاه را  دارد و بهترین  محسوب میشود.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  TrueCrypt ابزاری است که بر پایه On-The-Fly عمل رمزگذاری را انجام  می  دهد. این به معنی دسترسی آزاد و امکان تغییر فایل های رمز شده است و  هنگامی  که نیازی به فایل های مربوطه نیست، فایل ها دوباره به حالت  رمزگذاری شده  در می آیند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	 تروکریپت تنها ابزاری  قدرتمند برای رمزگذاری فایل ها نیست، بلکه ابزاری  کاربردی جهت ایجاد درایو  های مجازی امن و پنهان نیز می باشد که برای حفاظت  از داده ها، بسیار مورد  استفاده هستند. اگر تا به حال از ان استفاده نکرده  اید حتما امتحانش  کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span></div><div style="text-align: CENTER;"> <span style="font-family: Arial;"><span style="font-size: large;"><span style="font-weight: bold;">7-Zip (ویندوز)</span><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><img src="http://www.negahbaan.com/sites/default/files/19/4-best-encryption-tools-7zip-negahbaan-com.jpg" border="0" alt="[تصویر:  4-best-encryption-tools-7zip-negahbaan-com.jpg]" /><br />
</span></span> </div><div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">	  بر خلاف سایر ابزارها و نرم افزارهایی که در این مطلب قرار گرفته اند،   بیشتر شما 7-Zip را به عنوان نرم افزاری کم حجم و رایگان برای فشرده سازی   اطلاعات و استخراج فایل های فشرده در فرمت های مختلف می شناسید. اما لازم   است بدانید این نرم افزار ابزاری مناسب برای رمزگذاری پوشه ها و فایل های   فشرده نیز هست.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	 در صورتی که شما رمزگذاری  تعداد زیادی از فایل ها و یا استفاده از درایو  های مجازی را نمی پسندید،  می توانید در مقابل، همه فایل هایی که قصد رمز  کردن آنها را دارید با  استفاده از 7-Zip و با AES-256 رمزگذاری نمایید.  تنها کافی است فایل های  مورد نظر خود و یکی از انواع فشرده سازی را با  استفاده از 7-Zip انتخاب و  رمز عبور مورد نظر خود را بر روی آن بگذارید.  فایل های شما در قالب یک  فایل فشرده، به صورتی مطلوب و موثر رمزگذاری می  شوند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span></div><div style="text-align: CENTER;"> <span style="font-family: Arial;"><span style="font-size: large;"><span style="font-weight: bold;"> AxCrypt (ویندوز) </span><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><img src="http://www.negahbaan.com/sites/default/files/19/5-best-encryption-tools-axCrypt-negahbaan-com.jpg" border="0" alt="[تصویر:  5-best-encryption-tools-axCrypt-negahbaan-com.jpg]" /><br />
</span></span> </div><div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">	  نرم افزار AxCrypt نیز یکی دیگر از ابزارهای رمزگذاری فایل ها و مختص   استفاده کاربران ویندوز است. با استفاده از این نرم افزار، بسیار ساده  است.  با نصب برنامه یک منو مطابق شکل به منوهای ویندوز اضافه می شود که  راست  کلیک بر روی فایل یا فایل های مربوطه می توان رمزگذاری AES-256 را  اعمال  کرد یا به فایل های رمزنگاری شده دسترسی پیدا کرد. همچنین با  استفاده از  این نرم افزار می توان آرشیو های خود بازشوی رمزنگاری شده  ایجاد کرد که  برای استفاده از فایل ایجاد شده بر روی سایر کامپیوتر ها  نیازی به نصب  AxCrypt نباشد.</span></span></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Arrow حمله انانیموس به سایت های دولتی انگلیس در حمایت از ژولیان آسانژ]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1098</link>
			<pubDate>Tue, 05 Mar 2013 10:33:54 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1098</guid>
			<description><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">«او مسیح نیست، او یک پسر خیلی شرور است»</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <img src="http://www.negahbaan.com/sites/default/files/11/wikileaksanon-003.jpg" border="0" alt="[تصویر:  wikileaksanon-003.jpg]" /></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   گروه آنانیموس در اعتراض به شیوه برخورد دولت انگلیس با پرونده ژولیان   آسانژ (مدیر سایت ویکی لیکس) پروژه از کار انداختن سایت های دولتی این کشور   را آغاز کرد. دوشنبه ۲۰ آگوست (۳۰مرداد) حدود ساعت ۸ شب به وقت گرینویچ  وب  سایت اداره دادگستری انگلیس طی یک حمله DDoS از کار افتاد. ۴۰ دقیقه بعد از آن هم سایت سازمان کار و تامین اجتماعی این کشور به همین شیوه آفلاین شد. </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   هر دو این حملات تحت عنوان OpFreeAssange یا عملیات آزادی آسانژ انجام  شد و  انانیموس در اکانت تویتر خود آن ها را این گونه گزارش کرد:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <img src="http://www.negahbaan.com/sites/default/files/11/screen_shot_201.jpg" border="0" alt="[تصویر:  screen_shot_201.jpg]" /></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   بنا بر اطلاعات منتشره، احتمالا هدف بعدی این گروه، وب سایت Number10  نخست  وزیری انگلیس خواهد بود. انانیموس همچنین یک ابزار هک خودکار را  منتشر  کرده است که سعی می کند به این سایت هم به صورت DDoS حمله کند. </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <img src="http://www.negahbaan.com/sites/default/files/11/assange_attack_tools-001.jpg" border="0" alt="[تصویر:  assange_attack_tools-001.jpg]" /></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   همه این فعالیت ها با هدف تغییر رویه و شیوه برخورد دولت انگلیس با  ژولین  آسانژ صورت می گیرد. اما به هر حال هنوز محاصره سفارت اکوادور توسط  پلیس  انگلیس ادامه دارد و ورود و خروج تمام افراد به این محل کنترل می  شود. شاید  بتوان گفت که پایین آوردن چند سایت به سختی می تواند شالوده و  بنیان یک  تصمیم دولتی را تغییر دهد. </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   آسانژ هم در پیامی از درون سفارت اکوادور، از دولت آمریکا خواسته است که   از این مراسم شکار جادوگران و پیگیری ویکی لیکس دست کشیده و برادلی  مانینگ،  منبع اطلاعاتی ویکی لیکس در بخش تماس های دیپلماتیک آمریکا را  آزاد کند.  مانینگ از زمان دستگیری، تا کنون ۸۰۰ روز را در زندان انفرادی  گذرانده است.	</span></span></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">«او مسیح نیست، او یک پسر خیلی شرور است»</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <img src="http://www.negahbaan.com/sites/default/files/11/wikileaksanon-003.jpg" border="0" alt="[تصویر:  wikileaksanon-003.jpg]" /></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   گروه آنانیموس در اعتراض به شیوه برخورد دولت انگلیس با پرونده ژولیان   آسانژ (مدیر سایت ویکی لیکس) پروژه از کار انداختن سایت های دولتی این کشور   را آغاز کرد. دوشنبه ۲۰ آگوست (۳۰مرداد) حدود ساعت ۸ شب به وقت گرینویچ  وب  سایت اداره دادگستری انگلیس طی یک حمله DDoS از کار افتاد. ۴۰ دقیقه بعد از آن هم سایت سازمان کار و تامین اجتماعی این کشور به همین شیوه آفلاین شد. </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   هر دو این حملات تحت عنوان OpFreeAssange یا عملیات آزادی آسانژ انجام  شد و  انانیموس در اکانت تویتر خود آن ها را این گونه گزارش کرد:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <img src="http://www.negahbaan.com/sites/default/files/11/screen_shot_201.jpg" border="0" alt="[تصویر:  screen_shot_201.jpg]" /></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   بنا بر اطلاعات منتشره، احتمالا هدف بعدی این گروه، وب سایت Number10  نخست  وزیری انگلیس خواهد بود. انانیموس همچنین یک ابزار هک خودکار را  منتشر  کرده است که سعی می کند به این سایت هم به صورت DDoS حمله کند. </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <img src="http://www.negahbaan.com/sites/default/files/11/assange_attack_tools-001.jpg" border="0" alt="[تصویر:  assange_attack_tools-001.jpg]" /></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   همه این فعالیت ها با هدف تغییر رویه و شیوه برخورد دولت انگلیس با  ژولین  آسانژ صورت می گیرد. اما به هر حال هنوز محاصره سفارت اکوادور توسط  پلیس  انگلیس ادامه دارد و ورود و خروج تمام افراد به این محل کنترل می  شود. شاید  بتوان گفت که پایین آوردن چند سایت به سختی می تواند شالوده و  بنیان یک  تصمیم دولتی را تغییر دهد. </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   آسانژ هم در پیامی از درون سفارت اکوادور، از دولت آمریکا خواسته است که   از این مراسم شکار جادوگران و پیگیری ویکی لیکس دست کشیده و برادلی  مانینگ،  منبع اطلاعاتی ویکی لیکس در بخش تماس های دیپلماتیک آمریکا را  آزاد کند.  مانینگ از زمان دستگیری، تا کنون ۸۰۰ روز را در زندان انفرادی  گذرانده است.	</span></span></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[چگونه یک رمز عبور مطمئن بسازیم و از آن نگهداری کنیم]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1097</link>
			<pubDate>Tue, 05 Mar 2013 10:33:14 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1097</guid>
			<description><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;"><span style="font-weight: bold;">بخش اول</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="font-weight: bold;"> </span>	  همه ما یک حریم خصوصی داریم و در این حریم اطلاعاتی (از نامه های عاشقانه   به نامزدمان تا عکس هایی که در آنها با زیرشلوار ظاهر می شویم!) وجود  دارند  که دوست نداریم دست دیگران بیفتند و این دلیل اصلی استفاده از سرویس  های  امنیتی و رمزعبور است.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   ابزارهای امنیتی برای ذخیره و پنهان سازی اطلاعات شخصی از روش های خاصی   استفاده می کنند و در تمامی موارد ما با یک رمزعبور به این اطلاعات دسترسی   داریم. رمزعبور در تعریف به کلمات، عبارات یا جملاتی محرمانه گفته می شود   که نقش یک دیوار بین اطلاعات ما و کسانی که می خواهند این اطلاعات را  بدون  اجازه بخوانند، کپی کنند، تغییر دهند و یا نابود کنند قرار می گیرد.  راه  های زیادی برای دست یابی به رمزعبور شما وجود دارد، امامی توانید با  به کار  بستن چند ترفند ساده و استفاده از یک برنامه نگه داری رمز عبور امن  ( از  قبیل KeePass) با آنها مقابله کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="font-weight: bold;">پیش زمینه:</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   سارا و دارا دو خواهر و برادر اند که در یک وبلاگ بطور ناشناس در خصوص   اشخاص مشهور، هنرمندان و شایعات زندگی شان مطلب می نویسند. یک روز زمانی که   دارا ایمیل (پست الکترونیکی) خود را باز کرد، متوجه شد که تعدادی از پیام   ها خوانده شده اند. وی حدس می زند که شخصی رمزعبور ایمیل اش را به طریقی   فهمیده یا حدس زده است. رمزعبوری که دارا علاوه بر ایمیل در چند سایت دیگر   نیز استفاده می کرده. وی به ملاقات سارا می رود تا او را که تجربه و دانش   بیشتری در مورد کامپیوتر و اینترنت دارد، از ماجرا مطلع کند و درباره   نگرانی اش با وی صحبت کند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="font-weight: bold;">انتخاب و نگهداری رمزها</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   عموما، زمانی که شما می خواهید از چیزی محافظت کنید آن را با یک کلید،  قفل  می کنید. نگه داری خانه، ماشین و دوچرخه به وسیله کلید های فیزیکی و   محافظت از فایل ها با کلید های دیجیتالی انجام می شود. در کارت بانک ها   رمزهای عددی و در ایمیل نیز کلمات رمز داریم. همه این کلید ها چه فیزیکی و   چه الکترونیکی در یک نکته مشترک هستند: اگر به دست کسی بیفتند، او به  راحتی  می تواند قفل را باز کند. برای مثال شما یک دیوار آتش (FireWall)  پیشرفته  دارید، هارد و ایمیل تان هم رمز گذاری شده و مطمئن هستند. حال اگر  رمزعبور  شما ضعیف باشد یا به دست کسی بیافتد تمام موانع قبلی کارایی خود  را از دست  می دهند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="font-weight: bold;">اجزای یک رمزعبور قوی</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   یک رمزعبور باید به قدر کافی مشکل باشد تا یک برنامه کامپیوتری رمزشکن نتواند آن را به راحتی حدس بزند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • رمز باید طولانی باشد: رمزعبور هرچه طولانی تر باشد، احتمال اینکه یک   برنامه کامپیوتری بتواند آن را حدس بزند کمتر می شود. سعی کنید رمزعبورتان   حداقل ده حرف داشته باشد. البته بعضی افراد از رمزهایی شامل چند کلمه که  با  یا بدون فاصله پشت سر هم آورده می شوند، استفاده می کنند که اغلب به  آنها  عبارت رمز گفته می شود. ما نیز توصیه می کنیم تا آنجایی که برنامه یا  سرویس  مورد استفاده به شما اجازه می دهد، رمزعبور خود را طولانی کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • رمز باید پیچیده باشد: علاوه بر طول، پیچیده بودن نیز از کشف رمز توسط   نرم افزارهای رمزشکن -که ترکیبی از حروف را کنار یکدیگر قرار می دهند-   جلوگیری می کند. پس در صورت امکان سعی کنید رمزعبور شما شامل حروف بزرگ   انگلیسی، حروف کوچک انگلیسی، اعداد و علامت هایی مثل نقطه باشد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	 یک رمز می بایست به قدر کافی مشکل باشد تا افراد نتوانند آن را حدس بزنند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • رمز را باید بتوان به خاطر سپرد: اگر شما نتوانید رمزعبور خود را حفظ   کنید و آن را جایی بنویسید، احتمالا آن را دو دستی به کسی که به خانه، کیف   پول و یا حتی سطل آشغال دفتر شما دسترسی دارد، تقدیم کرده اید. اگر می   خواهید رمزعبور شما طولانی و پیچیده و در عین حال قابل حفظ کردن باشد، به   بخش "به خاطر سپردن و نگهداری امن رمزهای عبور " که در پایین آمده است   بروید. اما اگر حوصله حفظ کردن رمز عبورهای متعدد را ندارید، می بایست از   نرم افزارهایی مثل "کی پس" استفاده کنید. به خاطر داشته باشید، استفاده از   نرم افزارهایی مثل Microsoft Word برای این کار مناسب نیست. (رمزعبور این   فایل ها توسط نرم افزارهای رایگانی که در اینترنت نیز پیدا می شوند، قابل   بازیابی است.)</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • رمز عبور نباید شخصی باشد: رمزعبور نباید هیچ ارتباطی با شخصیت شما   داشته باشد. بنابراین از انتخاب کلمات یا عباراتی که قسمتی از اطلاعات شخصی   شما هستند (مثل نام، شماره کارت ملی، شماره تلفن ها، اسم فرزندان، روز   تولد، یا هر چیزی که ممکن است افراد دیگر درباره شما بدانند) بپرهیزید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • رمزعبورتان را مخفی نگه دارید: همیشه هنگام وارد کردن رمزعبور به  افرادی  که ممکن است آن را از روی شانه شما بخوانند توجه کنید. همچنین به  جز در  موارد کاملا ضروری رمزعبور خود را به هیچ کس نگویید. اگر هم مجبور  بودید که  آن را به دوست، هم کلاسی یا یکی از اعضای خانواده بگویید، ابتدا  آن را به  یک رمزعبور موقتی تغییر دهید و به شخص مورد نظر بدهید. پس از  اتمام کار، آن  را به حالت قبل بازگردانید. البته، اغلب اوقات راه های  دیگری مثل ایجاد یک  رمزعبور جداگانه در حساب خود، وجود دارد که در صورت  امکان بهتر است از این  روش ها استفاده کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  یک رمزعبور می بایست به گونه ای انتخاب گردد که اگر کسی آن را دانست، حداقل ضرر را برایتان به همراه داشته باشد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • رمزهای عبور نباید یکسان باشند: از یک رمزعبور برای بیش از یک حساب   استفاده نکنید، زیرا اگر کسی آن را بفهمد به تمام اطلاعات شما دسترسی پیدا   خواهد کرد. فرض کنید رمزعبور کامپیوتر و ایمیل شما یکسان است، حال اگر کسی   بتواند کامپیوتر شما را "هک" کند یا به طریقی رمز آن را بدست آورد، به   ایمیل شما نیز دسترسی خواهد داشت.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	 ("هک" به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل است.   اما در گفتگوهای امروزی "هک" به معنی نفوذ به یک سیستم کامپیوتری است و   "هکر" کسی است که با دانش بالا در زمینههایی مانند برنامه نویسی و نرم   افزار میتواند بدون داشتن ملزومات لازم به یک سیستم نفوذ کند و از منابع   آن برای خود بهره برداری کند. - ویکی پدیا)</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • رمزهای عبور را بطور دوره ای عوض کنید: توصیه می شود رمزعبور خود را  به  طور منظم حداقل هر 3 ماه یک بار عوض کنید. زیرا به مرور زمان احتمال  اینکه  دیگران رمزعبور شما را بفهمند، افزایش می یابد (طبیعی است اگر من  رمزعبور  خود را 10 سال عوض نکنم به جز خواجه حافظ، بقیه آن را خواهند  فهمید).  همچنین اگر کسی بدون اطلاع شما رمزعبورتان را دزدیده باشد تا  زمانی که آن  را عوض نکنید، از رمزعبور استفاده می کند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   دارا: اگر به کسی اعتماد داشته باشم، می توانم رمزعبورم را به او بدهم؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  سارا: اولا، اینکه تو به کسی اعتماد داری دلیل نمی شود که آن شخص  بتواند  به خوبی از رمزعبورت محافظت کند. حتی اگر قصد سواستفاده نداشته  باشد،  ممکن است آن را روی کاغذی بنویسد که افراد دیگری هم آن را می بینند.  دوما،  اگر تو رمزعبور خود را به کسی نداده باشی، زمانی که کسی وارد حسابت  می  شود، لازم نیست از همه کسانی که این رمزعبور را دارند در این باره سوال   کنی.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   کافی نت داران انسان های بسیار شریفی هستند که به مردم خدمات اینترنتی  می  دهند، اما نمی توان منکر شد که در هر شغلی، گروه اندکی هستند که از  کارشان  به نفع خود سواستفاده می کنند. ما این افراد را در اینجا "آدم بده"  می  نامیم. حال اگر مسئول کافی نت تبدیل به "آدم بده" شود، چطور؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   بسیاری از کافی نت ها امنیت ضعیفی دارند و در بسیاری مواقع ممکن است که   رمزهای عبور شما توسط نرم افزاری که روی آن کامپیوتر نصب شده به سرقت رود.   بنابراین هنگام استفاده از کامپیوترهای عمومی باید بسیار مراقب و نگران   حسابهای کاربری تان باشید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   خب، اگر بخواهیم کل مطلب بالا را در یک جمله خلاصه کنیم، رمزهای شما  باید  طولانی، پیچیده، به یاد ماندنی، مخفی، غیر شخصی و غیر یکسان باشند.  البته  به طور دوره ای هم عوض شوند!</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="font-weight: bold;"> بخش دوم</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="font-weight: bold;">به خاطر سپردن و نگهداری رمزهای عبور</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	 استفاده از رمزعبورهای متفاوت برای حساب های مختلف هرچند که امری سخت و   طاقت فرسا به نظر میرسد، اما از اهمیت بالایی برخوردار است. شاید تعجب   کنید اما شخصی با یک حافظه متوسط به راحتی می تواند چندین رمز طولانی،   پیچیده و به ظاهر بی معنی را بدون اینکه آنها را جایی بنویسد، حفظ کند. به   شرطی که چند نکته مهم در ساختن و حفظ کردن رمزها را که در پایین توضیح می   دهیم رعایت کند. با این کار می توانید رمزهای عبوری بسازید که حتی افراد   نابغه با پیشرفته ترین نرم افزارهای رمزشکن نتوانند آنها را کشف کنند.   البته همان طور که قبلا گفتیم انتخاب دیگری هم برای شما وجود دارد. می   توانید رمزهای خود را در نرم افزارهایی مانند "کی پس" که دقیقا برای این   کار ساخته شده اند نگهداری کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="font-weight: bold;">به خاطر سپردن رمزهای عبور</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   برای ساختن رمزعبور، بهتر است از کاراکترهای متنوع و روش های مختلف استفاده کنید. برای مثال:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  حروف بزرگ و کوچک: “My naME is Not MR. MahMudi”</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  حروف و اعداد: “a11 w0Rk 4nD N0 p14Y”</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  مخلوط کردن بعضی علامت ها: “c@t(heR1nthery3”</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  استفاده از چند زبان: “Let Them Eat 1e gateaU au ch()colaT” (انگلیسی و فرانسه)</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   استفاده از این روش ها پیچیدگی و امنیت رمزعبور را بالا می برد، اما آن  را  کاملا بی معنی و غیر قابل حفظ کردن نمی کند. حتی استفاده از بعضی از  راه  های شایع (مثل بکار بردن 0(صفر) به جای o(اُ) یا علامت @ به جای حرف  a) هم  ایده خوبی است، زیرا این کار حداقل، زمان پیدا شدن رمزعبور توسط نرم  افزار  رمزشکن را افزایش می دهد یا آن را برای افراد معمولی غیر قابل حدس  زدن می  کند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   رمزهای عبور را می توان با علامت های جایگزین رایج (مثل مخفف ها) به عبارات پیچیده و عجیب تبدیل کرد. برای مثال:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   “To be or not to be? That is the question” را می توان به صورت   “2Bon2B?TitQ” نوشت. یعنی به جای To عدد 2 را که در زبان انگلیسی یکسان   تلفظ می شوند، با هم جایگزین می کنیم. یا مثلا به جای ‘That is the   question’ می نویسیم TitQ، یعنی حروف اول کلمات را کنار هم می آوریم. همان   طور که می بینید عبارت اولیه ی معنی دار (بودن یا نبودن مسئله این است) را   می توان به یک عبارت ظاهرا بی معنی تبدیل کرد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   مثال دیگر:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  “We hold these truths to be self-evident: that all men are created   equal” که با جایگزین کردن حروف اول هر کلمه (بعضی به صورت حروف بزرگ و   بعضی کوچک) و قرار دادن نمادها به جای بعضی کلمات به جمله   “=WhtT2bs-e:taMac” تبدیل می شود. مثال بعد:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  “Are you happy today?” تبدیل می شود به “rU:-)2d@y?”</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   البته مثال های بالا مربوط به انگلیسی زبانها است و برای ما راحت تر است   که ابتدا جملات خود را به صورت فینگلیش بنویسیم و بعد روی آن تغییراتی را   انجام بدهیم. کار بسیار سادهای است:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   "من کتاب را خیلی دوست دارم" را می توان به صورت فینگلیش نوشت: “man  ketab  ra kheili dust daram” در این حالت می توان آن را هر جور که دوست  دارید  تغییر دهید برای مثال: “Mkrk2D@@r@m”</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   کار یک نرم افزار رمزشکن این است که حروف مختلف را با هم ترکیب کرده و   آنها را در محل رمزعبور قرار می دهد تا به طریقه آزمون و خطا، رمزعبور را   بیابد. نویسندگان این برنامه ها می دانند که اکثر افراد از یک کلمه معنی   دار برای رمزعبور خود استفاده می کنند، به همین دلیل برنامه خود را به گونه   ای آماده می کنند تا ابتدا کلماتی را که در لغت نامه قرار دارد را امتحان   کند. خب، نکته مثبت برای ما فارسی زبانان این است که اکثر این نرم  افزارها  برای زبان انگلیسی و لغات آن طراحی می شوند، پس توصیه می شود برای  رمزعبور  خود را به جای انگلیسی از فینگلیش استفاده کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   البته راه عالی دیگری نیز وجود دارد. فرض کنید در حین وارد کردن رمز کسی   مخفیانه به کیبورد(صفحه کلید) شما نگاه می کند. اگر کلمه ای که شما می  زنید  یک کلمه انگلیسی یا فینگلیش باشد او به راحتی آن را متوجه می شود،  چون  معمولا افراد به حروف انگلیسی کیبورد توجه می کنند. اما انتخاب دیگری  نیز  پیش روی شماست، کلمه خود را فارسی تایپ کنید! احتمالا برای همه ما پیش  آمده  که می خواهیم در محلی یک کلمه فارسی بنویسم و بعد از اینکه آن را می   نویسیم متوجه می شویم که زبان نوشته انگلیسی بوده و ما انگلیسی تایپ کرده   ایم. مثلا ما در سایتی کلمه "محمد رضا گلزار" !!! را می نویسیم اما چون   حواس مان نبوده و زبان ویندوز را به فارسی تغییر نداده ایم این عبارت تایپ   می شود: “lpln vqh ‘gchv”. به نظر شما این یک رمزعبور پیچیده نیست؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   در زیر مثال هایی از این روش را می آورم:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  بابا = fhfh</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  میخوانمش = ldo,hkla</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  رمزعالیجناب.سفید! = vlcuhgd[khf.stdn!</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  من.یار/مهربانم0داناوخوش.زبانم = lk.dhv/livfhkl0nhkh,o,a.cfhkl</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   در اینجا ما با توجه به حروف فارسی روی کلید های کیبورد کلمه فارسی مورد   نظرمان را تایپ می کنیم اما چون زبان سیستم عامل روی انگلیسی است، حروفی  که  در محل وارد کردن رمزعبور تایپ می شوند نیز انگلیسی خواهند بود. البته   هنگامی که قرار بر استفاده از یک صفحهکلید بدون برچسب فارسی باشد! مسأله   بسیار سخت می شود.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   این ها فقط چند راه ساده برای پیچیده کردن و در عین حال قابل حفظ ماندن   رمزهای عبور هستند، بدیهی است که شما می توانید از روش های ابداعی خود  برای  این کار استفاده کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="font-weight: bold;">نگهداری رمزهای عبور</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   در کوتاه مدت، ساختن و به خاطر سپردن رمزعبور کار جالبی است، اما اگر   بخواهید حداقل استانداردهای امنیتی را رعایت کنید و رمزهای عبور خود را هر 3   ماه یکبار عوض کنید، پس از مدتی ممکن است خلاقیت شما برای ایجاد رمزعبور   ته بکشد. راه حل جایگزین این است که به طور تصادفی رمزهای عبور کاملا بی   معنی و پیچیده بسازید و به جای حفظ کردن، آنها از یک نرمافزار ویژه مدیریت   رمزهای عبور استفاده کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   حالا شما میتوانید به خوبی رمزهای محکم و شکست ناپذیر بسازید. اما اگر   کار با نرم افزارهای مدیریت رمز عبور را هم یاد بگیرید قدم مهمی در جهت   بالا بردن امنیت خودتان برداشته اید.	</span></span></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;"><span style="font-weight: bold;">بخش اول</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><span style="font-weight: bold;"> </span>	  همه ما یک حریم خصوصی داریم و در این حریم اطلاعاتی (از نامه های عاشقانه   به نامزدمان تا عکس هایی که در آنها با زیرشلوار ظاهر می شویم!) وجود  دارند  که دوست نداریم دست دیگران بیفتند و این دلیل اصلی استفاده از سرویس  های  امنیتی و رمزعبور است.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   ابزارهای امنیتی برای ذخیره و پنهان سازی اطلاعات شخصی از روش های خاصی   استفاده می کنند و در تمامی موارد ما با یک رمزعبور به این اطلاعات دسترسی   داریم. رمزعبور در تعریف به کلمات، عبارات یا جملاتی محرمانه گفته می شود   که نقش یک دیوار بین اطلاعات ما و کسانی که می خواهند این اطلاعات را  بدون  اجازه بخوانند، کپی کنند، تغییر دهند و یا نابود کنند قرار می گیرد.  راه  های زیادی برای دست یابی به رمزعبور شما وجود دارد، امامی توانید با  به کار  بستن چند ترفند ساده و استفاده از یک برنامه نگه داری رمز عبور امن  ( از  قبیل KeePass) با آنها مقابله کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="font-weight: bold;">پیش زمینه:</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   سارا و دارا دو خواهر و برادر اند که در یک وبلاگ بطور ناشناس در خصوص   اشخاص مشهور، هنرمندان و شایعات زندگی شان مطلب می نویسند. یک روز زمانی که   دارا ایمیل (پست الکترونیکی) خود را باز کرد، متوجه شد که تعدادی از پیام   ها خوانده شده اند. وی حدس می زند که شخصی رمزعبور ایمیل اش را به طریقی   فهمیده یا حدس زده است. رمزعبوری که دارا علاوه بر ایمیل در چند سایت دیگر   نیز استفاده می کرده. وی به ملاقات سارا می رود تا او را که تجربه و دانش   بیشتری در مورد کامپیوتر و اینترنت دارد، از ماجرا مطلع کند و درباره   نگرانی اش با وی صحبت کند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="font-weight: bold;">انتخاب و نگهداری رمزها</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   عموما، زمانی که شما می خواهید از چیزی محافظت کنید آن را با یک کلید،  قفل  می کنید. نگه داری خانه، ماشین و دوچرخه به وسیله کلید های فیزیکی و   محافظت از فایل ها با کلید های دیجیتالی انجام می شود. در کارت بانک ها   رمزهای عددی و در ایمیل نیز کلمات رمز داریم. همه این کلید ها چه فیزیکی و   چه الکترونیکی در یک نکته مشترک هستند: اگر به دست کسی بیفتند، او به  راحتی  می تواند قفل را باز کند. برای مثال شما یک دیوار آتش (FireWall)  پیشرفته  دارید، هارد و ایمیل تان هم رمز گذاری شده و مطمئن هستند. حال اگر  رمزعبور  شما ضعیف باشد یا به دست کسی بیافتد تمام موانع قبلی کارایی خود  را از دست  می دهند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="font-weight: bold;">اجزای یک رمزعبور قوی</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   یک رمزعبور باید به قدر کافی مشکل باشد تا یک برنامه کامپیوتری رمزشکن نتواند آن را به راحتی حدس بزند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • رمز باید طولانی باشد: رمزعبور هرچه طولانی تر باشد، احتمال اینکه یک   برنامه کامپیوتری بتواند آن را حدس بزند کمتر می شود. سعی کنید رمزعبورتان   حداقل ده حرف داشته باشد. البته بعضی افراد از رمزهایی شامل چند کلمه که  با  یا بدون فاصله پشت سر هم آورده می شوند، استفاده می کنند که اغلب به  آنها  عبارت رمز گفته می شود. ما نیز توصیه می کنیم تا آنجایی که برنامه یا  سرویس  مورد استفاده به شما اجازه می دهد، رمزعبور خود را طولانی کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • رمز باید پیچیده باشد: علاوه بر طول، پیچیده بودن نیز از کشف رمز توسط   نرم افزارهای رمزشکن -که ترکیبی از حروف را کنار یکدیگر قرار می دهند-   جلوگیری می کند. پس در صورت امکان سعی کنید رمزعبور شما شامل حروف بزرگ   انگلیسی، حروف کوچک انگلیسی، اعداد و علامت هایی مثل نقطه باشد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	 یک رمز می بایست به قدر کافی مشکل باشد تا افراد نتوانند آن را حدس بزنند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • رمز را باید بتوان به خاطر سپرد: اگر شما نتوانید رمزعبور خود را حفظ   کنید و آن را جایی بنویسید، احتمالا آن را دو دستی به کسی که به خانه، کیف   پول و یا حتی سطل آشغال دفتر شما دسترسی دارد، تقدیم کرده اید. اگر می   خواهید رمزعبور شما طولانی و پیچیده و در عین حال قابل حفظ کردن باشد، به   بخش "به خاطر سپردن و نگهداری امن رمزهای عبور " که در پایین آمده است   بروید. اما اگر حوصله حفظ کردن رمز عبورهای متعدد را ندارید، می بایست از   نرم افزارهایی مثل "کی پس" استفاده کنید. به خاطر داشته باشید، استفاده از   نرم افزارهایی مثل Microsoft Word برای این کار مناسب نیست. (رمزعبور این   فایل ها توسط نرم افزارهای رایگانی که در اینترنت نیز پیدا می شوند، قابل   بازیابی است.)</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • رمز عبور نباید شخصی باشد: رمزعبور نباید هیچ ارتباطی با شخصیت شما   داشته باشد. بنابراین از انتخاب کلمات یا عباراتی که قسمتی از اطلاعات شخصی   شما هستند (مثل نام، شماره کارت ملی، شماره تلفن ها، اسم فرزندان، روز   تولد، یا هر چیزی که ممکن است افراد دیگر درباره شما بدانند) بپرهیزید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • رمزعبورتان را مخفی نگه دارید: همیشه هنگام وارد کردن رمزعبور به  افرادی  که ممکن است آن را از روی شانه شما بخوانند توجه کنید. همچنین به  جز در  موارد کاملا ضروری رمزعبور خود را به هیچ کس نگویید. اگر هم مجبور  بودید که  آن را به دوست، هم کلاسی یا یکی از اعضای خانواده بگویید، ابتدا  آن را به  یک رمزعبور موقتی تغییر دهید و به شخص مورد نظر بدهید. پس از  اتمام کار، آن  را به حالت قبل بازگردانید. البته، اغلب اوقات راه های  دیگری مثل ایجاد یک  رمزعبور جداگانه در حساب خود، وجود دارد که در صورت  امکان بهتر است از این  روش ها استفاده کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  یک رمزعبور می بایست به گونه ای انتخاب گردد که اگر کسی آن را دانست، حداقل ضرر را برایتان به همراه داشته باشد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • رمزهای عبور نباید یکسان باشند: از یک رمزعبور برای بیش از یک حساب   استفاده نکنید، زیرا اگر کسی آن را بفهمد به تمام اطلاعات شما دسترسی پیدا   خواهد کرد. فرض کنید رمزعبور کامپیوتر و ایمیل شما یکسان است، حال اگر کسی   بتواند کامپیوتر شما را "هک" کند یا به طریقی رمز آن را بدست آورد، به   ایمیل شما نیز دسترسی خواهد داشت.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	 ("هک" به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل است.   اما در گفتگوهای امروزی "هک" به معنی نفوذ به یک سیستم کامپیوتری است و   "هکر" کسی است که با دانش بالا در زمینههایی مانند برنامه نویسی و نرم   افزار میتواند بدون داشتن ملزومات لازم به یک سیستم نفوذ کند و از منابع   آن برای خود بهره برداری کند. - ویکی پدیا)</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • رمزهای عبور را بطور دوره ای عوض کنید: توصیه می شود رمزعبور خود را  به  طور منظم حداقل هر 3 ماه یک بار عوض کنید. زیرا به مرور زمان احتمال  اینکه  دیگران رمزعبور شما را بفهمند، افزایش می یابد (طبیعی است اگر من  رمزعبور  خود را 10 سال عوض نکنم به جز خواجه حافظ، بقیه آن را خواهند  فهمید).  همچنین اگر کسی بدون اطلاع شما رمزعبورتان را دزدیده باشد تا  زمانی که آن  را عوض نکنید، از رمزعبور استفاده می کند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   دارا: اگر به کسی اعتماد داشته باشم، می توانم رمزعبورم را به او بدهم؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  سارا: اولا، اینکه تو به کسی اعتماد داری دلیل نمی شود که آن شخص  بتواند  به خوبی از رمزعبورت محافظت کند. حتی اگر قصد سواستفاده نداشته  باشد،  ممکن است آن را روی کاغذی بنویسد که افراد دیگری هم آن را می بینند.  دوما،  اگر تو رمزعبور خود را به کسی نداده باشی، زمانی که کسی وارد حسابت  می  شود، لازم نیست از همه کسانی که این رمزعبور را دارند در این باره سوال   کنی.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   کافی نت داران انسان های بسیار شریفی هستند که به مردم خدمات اینترنتی  می  دهند، اما نمی توان منکر شد که در هر شغلی، گروه اندکی هستند که از  کارشان  به نفع خود سواستفاده می کنند. ما این افراد را در اینجا "آدم بده"  می  نامیم. حال اگر مسئول کافی نت تبدیل به "آدم بده" شود، چطور؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   بسیاری از کافی نت ها امنیت ضعیفی دارند و در بسیاری مواقع ممکن است که   رمزهای عبور شما توسط نرم افزاری که روی آن کامپیوتر نصب شده به سرقت رود.   بنابراین هنگام استفاده از کامپیوترهای عمومی باید بسیار مراقب و نگران   حسابهای کاربری تان باشید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   خب، اگر بخواهیم کل مطلب بالا را در یک جمله خلاصه کنیم، رمزهای شما  باید  طولانی، پیچیده، به یاد ماندنی، مخفی، غیر شخصی و غیر یکسان باشند.  البته  به طور دوره ای هم عوض شوند!</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="font-weight: bold;"> بخش دوم</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="font-weight: bold;">به خاطر سپردن و نگهداری رمزهای عبور</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	 استفاده از رمزعبورهای متفاوت برای حساب های مختلف هرچند که امری سخت و   طاقت فرسا به نظر میرسد، اما از اهمیت بالایی برخوردار است. شاید تعجب   کنید اما شخصی با یک حافظه متوسط به راحتی می تواند چندین رمز طولانی،   پیچیده و به ظاهر بی معنی را بدون اینکه آنها را جایی بنویسد، حفظ کند. به   شرطی که چند نکته مهم در ساختن و حفظ کردن رمزها را که در پایین توضیح می   دهیم رعایت کند. با این کار می توانید رمزهای عبوری بسازید که حتی افراد   نابغه با پیشرفته ترین نرم افزارهای رمزشکن نتوانند آنها را کشف کنند.   البته همان طور که قبلا گفتیم انتخاب دیگری هم برای شما وجود دارد. می   توانید رمزهای خود را در نرم افزارهایی مانند "کی پس" که دقیقا برای این   کار ساخته شده اند نگهداری کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="font-weight: bold;">به خاطر سپردن رمزهای عبور</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   برای ساختن رمزعبور، بهتر است از کاراکترهای متنوع و روش های مختلف استفاده کنید. برای مثال:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  حروف بزرگ و کوچک: “My naME is Not MR. MahMudi”</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  حروف و اعداد: “a11 w0Rk 4nD N0 p14Y”</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  مخلوط کردن بعضی علامت ها: “c@t(heR1nthery3”</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  استفاده از چند زبان: “Let Them Eat 1e gateaU au ch()colaT” (انگلیسی و فرانسه)</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   استفاده از این روش ها پیچیدگی و امنیت رمزعبور را بالا می برد، اما آن  را  کاملا بی معنی و غیر قابل حفظ کردن نمی کند. حتی استفاده از بعضی از  راه  های شایع (مثل بکار بردن 0(صفر) به جای o(اُ) یا علامت @ به جای حرف  a) هم  ایده خوبی است، زیرا این کار حداقل، زمان پیدا شدن رمزعبور توسط نرم  افزار  رمزشکن را افزایش می دهد یا آن را برای افراد معمولی غیر قابل حدس  زدن می  کند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   رمزهای عبور را می توان با علامت های جایگزین رایج (مثل مخفف ها) به عبارات پیچیده و عجیب تبدیل کرد. برای مثال:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   “To be or not to be? That is the question” را می توان به صورت   “2Bon2B?TitQ” نوشت. یعنی به جای To عدد 2 را که در زبان انگلیسی یکسان   تلفظ می شوند، با هم جایگزین می کنیم. یا مثلا به جای ‘That is the   question’ می نویسیم TitQ، یعنی حروف اول کلمات را کنار هم می آوریم. همان   طور که می بینید عبارت اولیه ی معنی دار (بودن یا نبودن مسئله این است) را   می توان به یک عبارت ظاهرا بی معنی تبدیل کرد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   مثال دیگر:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  “We hold these truths to be self-evident: that all men are created   equal” که با جایگزین کردن حروف اول هر کلمه (بعضی به صورت حروف بزرگ و   بعضی کوچک) و قرار دادن نمادها به جای بعضی کلمات به جمله   “=WhtT2bs-e:taMac” تبدیل می شود. مثال بعد:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  “Are you happy today?” تبدیل می شود به “rU:-)2d@y?”</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   البته مثال های بالا مربوط به انگلیسی زبانها است و برای ما راحت تر است   که ابتدا جملات خود را به صورت فینگلیش بنویسیم و بعد روی آن تغییراتی را   انجام بدهیم. کار بسیار سادهای است:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   "من کتاب را خیلی دوست دارم" را می توان به صورت فینگلیش نوشت: “man  ketab  ra kheili dust daram” در این حالت می توان آن را هر جور که دوست  دارید  تغییر دهید برای مثال: “Mkrk2D@@r@m”</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   کار یک نرم افزار رمزشکن این است که حروف مختلف را با هم ترکیب کرده و   آنها را در محل رمزعبور قرار می دهد تا به طریقه آزمون و خطا، رمزعبور را   بیابد. نویسندگان این برنامه ها می دانند که اکثر افراد از یک کلمه معنی   دار برای رمزعبور خود استفاده می کنند، به همین دلیل برنامه خود را به گونه   ای آماده می کنند تا ابتدا کلماتی را که در لغت نامه قرار دارد را امتحان   کند. خب، نکته مثبت برای ما فارسی زبانان این است که اکثر این نرم  افزارها  برای زبان انگلیسی و لغات آن طراحی می شوند، پس توصیه می شود برای  رمزعبور  خود را به جای انگلیسی از فینگلیش استفاده کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   البته راه عالی دیگری نیز وجود دارد. فرض کنید در حین وارد کردن رمز کسی   مخفیانه به کیبورد(صفحه کلید) شما نگاه می کند. اگر کلمه ای که شما می  زنید  یک کلمه انگلیسی یا فینگلیش باشد او به راحتی آن را متوجه می شود،  چون  معمولا افراد به حروف انگلیسی کیبورد توجه می کنند. اما انتخاب دیگری  نیز  پیش روی شماست، کلمه خود را فارسی تایپ کنید! احتمالا برای همه ما پیش  آمده  که می خواهیم در محلی یک کلمه فارسی بنویسم و بعد از اینکه آن را می   نویسیم متوجه می شویم که زبان نوشته انگلیسی بوده و ما انگلیسی تایپ کرده   ایم. مثلا ما در سایتی کلمه "محمد رضا گلزار" !!! را می نویسیم اما چون   حواس مان نبوده و زبان ویندوز را به فارسی تغییر نداده ایم این عبارت تایپ   می شود: “lpln vqh ‘gchv”. به نظر شما این یک رمزعبور پیچیده نیست؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   در زیر مثال هایی از این روش را می آورم:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  بابا = fhfh</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  میخوانمش = ldo,hkla</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  رمزعالیجناب.سفید! = vlcuhgd[khf.stdn!</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	  من.یار/مهربانم0داناوخوش.زبانم = lk.dhv/livfhkl0nhkh,o,a.cfhkl</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   در اینجا ما با توجه به حروف فارسی روی کلید های کیبورد کلمه فارسی مورد   نظرمان را تایپ می کنیم اما چون زبان سیستم عامل روی انگلیسی است، حروفی  که  در محل وارد کردن رمزعبور تایپ می شوند نیز انگلیسی خواهند بود. البته   هنگامی که قرار بر استفاده از یک صفحهکلید بدون برچسب فارسی باشد! مسأله   بسیار سخت می شود.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   این ها فقط چند راه ساده برای پیچیده کردن و در عین حال قابل حفظ ماندن   رمزهای عبور هستند، بدیهی است که شما می توانید از روش های ابداعی خود  برای  این کار استفاده کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="font-weight: bold;">نگهداری رمزهای عبور</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   در کوتاه مدت، ساختن و به خاطر سپردن رمزعبور کار جالبی است، اما اگر   بخواهید حداقل استانداردهای امنیتی را رعایت کنید و رمزهای عبور خود را هر 3   ماه یکبار عوض کنید، پس از مدتی ممکن است خلاقیت شما برای ایجاد رمزعبور   ته بکشد. راه حل جایگزین این است که به طور تصادفی رمزهای عبور کاملا بی   معنی و پیچیده بسازید و به جای حفظ کردن، آنها از یک نرمافزار ویژه مدیریت   رمزهای عبور استفاده کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   حالا شما میتوانید به خوبی رمزهای محکم و شکست ناپذیر بسازید. اما اگر   کار با نرم افزارهای مدیریت رمز عبور را هم یاد بگیرید قدم مهمی در جهت   بالا بردن امنیت خودتان برداشته اید.	</span></span></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Arrow اس اس ال چیست و چرا توجه به آن بسیار مهم است؟]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1096</link>
			<pubDate>Tue, 05 Mar 2013 10:31:55 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1096</guid>
			<description><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان ها تبدیل شده   است. بسیاری از ما روزانه اطلاعاتی از این طریق می گیریم یا می فرستیم. این   اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند. برخی از این اطلاعات  مانند  اخبار یک سایت اهمیت امنیتی چندانی ندارند، اما در طرف دیگر اسناد  شخصی  مثل ایمیل ها، رمز حساب های بانکی و ... قرار دارند که دوست نداریم  به دست  دیگران بیافتند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><span style="font-family: Arial;"><span style="font-size: large;">اطلاعاتی که در حالت عادی بین کاربران و دنیای اینترنت رد و بدل می  شوند،  به گونه ای هستند که یک هکر یا خراب کار حرفه ای می تواند آنها را  ببیند و  برای اهداف خود مورد سواستفاده قرار دهد. مثلا در یک خرید  اینترنتی، زمانی  که قصد دارید برای پرداخت به حساب بانکی خود وارد شوید،  سایت از شما  رمزعبور می خواهد. حال اگر سایت مورد نظر فاقد برنامه های  امنیتی لازم  باشد، ممکن است اطلاعات شما در میانه راه بدون آنکه متوجه  شوید، دزدیده  شوند و اگر بد شانس باشید چند روز بعد که به حساب تان سر می  زنید آن را  خالی شده می یابید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   اما احتمال این اتفاق بسیار اندک است، زیرا اکثر حساب های بانکی و سایت   هایی از این قبیل که با اطلاعات حساس و مهم در ارتباط اند، معمولا از روش   هایی برای رمزگذاری (Encrypt) اطلاعات استفاده می کنند. در این حالت اگر   اطلاعات در میان راه دزدیده شوند جای نگرانی نخواهد بود، زیرا شکستن رمز   آنها تقریبا غیرممکن است.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> اطلاعات معمولاً کی و کجا دزدیده می شوند؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   زمانی که آدرس یک سایت را در مرورگر وارد می کنیم اطلاعات بین کامپیوتر  ما  و کامپیوتری که سایت روی آن قرار دارد (سرور) در حال رد و بدل هستند.  پس  اگر بتوانیم به طریقی ارتباط بین کامپیوتر خود و کامپیوتر سرور را امن  کنیم  اطلاعات ما دزدیده نخواهند شد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> اطلاعات در اینترنت چگونه جابجا می شوند؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   اطلاعات در اینترنت - درست مثل فرستادن یک نامه- به صورت فایل های متنی   جابجا می شوند. همان طور که یک نامه از زمانی که در صندوق پست گذاشته می   شود تا زمانی که به صاحبش می رسد در دست افراد مختلفی قرار می گیرد، به   همان صورت نیز اطلاعات ما توسط سیستم های زیادی دست به دست می شود تا به   سایت یا شخص مورد نظر می رسد. اگر اطلاعات به صورت عادی فرستاده شوند، هر   کدام از سیستم های بین راه می توانند آنها را ببینند. پس برای جلوگیری از   خوانده شدن و سرقت احتمالی، باید آنها را رمزگذاری کرد. با یک مثال مسئله   را روشن تر می کنم. فرض کنید می خواهید برای نامزد خود یک نامه بنویسید.   اما دوست ندارید افراد خانواده او بتوانند آن نامه را بخوانند. یکی از راه   ها این است که نوشته ها را به رمز بنویسید، رمزی که فقط نامزدتان از آن سر   در بیاورد! در اینترنت هم برای اینکه هکرها نتوانند اطلاعات را بفهمند،   آنها را به رمز در می آورند. یکی از بهترین و متداول ترین روشهای رمز   گذاری اینترنتی، استفاده از پروتکل اس ال ال است.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> اس اس ال چیست؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   SSL مخفف کلمه Secure Socket Layer به معنی «لایه اتصال امن» و   پروتکلی(مجموعه ای از قوانین) جهت برقراری ارتباطات ایمن میان سرویس دهنده و   سرویس گیرنده در اینترنت است که توسط شرکت Netscape ابداع شده.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   از این پروتکل برای امن کردن پروتکل های غیرامن نظیرHTTP ،LDAP ، IMAP و   ... استفاده می شود. بر این اساس یکسری الگوریتم های رمزنگاری بر روی  داده  های خام که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور  کنند،  اعمال میشود و محرمانه ماندن دادهها را در طول انتقال تضمین میکند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گواهی های دیجیتال اس اس ال  را  دارد، برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکهای امن   داشته باشند، گواهیهای مخصوص سرویس دهنده و سرویس گیرنده را صادر میکند و   با مکانیزم های احراز هویت خاص خود، هویت هر کدام از طرفین را برای طرف   مقابل تأیید میکند. البته علاوه بر این تضمین می کند، اگر اطلاعات حین   انتقال به سرقت رفت، برای رباینده قابل درک و استفاده نباشد که این کار را   به کمک الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام   میدهد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ملزومات ارتباط بر پایه اس اس ال</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   برای داشتن ارتباطات امن مبتنی بر اس اس ال عموماً به دو نوع گواهی   دیجیتال اس اس ال، یکی برای سرویس دهنده و دیگری برای سرویس گیرنده و یک   مرکز صدور و اعطای گواهینامه دیجیتال(Certificate authorities) نیاز است.   وظیفه CA این است که هویت طرفین ارتباط، نشانی ها، حساب های بانکی و تاریخ   انقضای گواهینامه را بداند و براساس آن ها هویت ها را تعیین نماید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> رمزنگاری</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   رمزنگاری (Cryptography) علم به رمز در آوردن (encryption) اطلاعات است.   توضیح روش های بسیار پیچیده ای که امروزه برای رمزنگاری استفاده می شود  از  حوصله این مطلب خارج است، اما برای رفع ابهام، در زیر به یکی از ساده  ترین  روش های رمزنگاری می پردازیم:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   می دانیم که هر حرف در الفبا جایگاهی دارد. مثلا حرف «الف قبل از ب» و «حرف م قبل از ن» قرار دارد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   حال، اگر بخواهید یک جمله را به رمز در آورید. در ساده ترین شکل ممکن، هر حرف را با حرف بعدی خود در الفبا جایگزین می کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   یعنی به جای «الف» حرف «ب»، به جای «ب» حرف «پ»، ... ، به جای «ه» حرف «ی» و به جای حرف «ی» حرف «الف» را می گذارید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   با این کار می توان جمله «بابا آب داد» را به جمله بی معنی «پبپب بپ  ذبذ»  تبدیل کرد که اگر فردی کلید رمز را نداشته باشد، به هیچ وجه از آن سر  در  نمی آورد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> اس اس ال چگونه کار می کند؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   اس اس ال در واقع پروتکلی است که در آن ارتباطات بوسیله یک کلید،   رمزگذاری(Encryption) می شوند. زمانی که قرار است یکسری اطلاعات را به صورت   اس اس ال به یک سایت که سرور (server) اش گواهی نامه اس اس ال را دارد  (در  آدرس سایت https است) ارسال شود. ابتدا باید از یک کلید به عنوان  قالبی  برای به رمز در آوردن اطلاعات بین خدمات گیرنده (کاربر) و خدمات  دهنده  (سرور) استفاده شود. برای ساخت این کلید نیاز به چند مرحله هماهنگی  به شرح  زیر است.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   1. وقتی سروری بخواهد پروتکل اس اس ال را فعال کند. ابتدا یک کلید عمومی (Public Key) می سازد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   2. سپس کلید عمومی را همراه با یک درخواست گواهی نامه اس اس ال به یکی  از  صادرکنندگان این گواهی نامه ها مثل وریساین (Verisign) می فرستد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   3. وریساین نیز ابتدا مشخصات و میزان قابل اعتماد بودن و امنیت سرور را   ارزیابی کرده و کلید عمومی را دوباره رمزگذاری می کند و برای سرور می  فرستد  تا در انتقال اطلاعات خود از آن استفاده کند. به کلید جدید کلید  امنیتی  (private key) می گویند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   4. حال هر زمان که کاربر بخواهد از طریق پروتکل اس اس ال به این سایت  دست  یابد، ابتدا کامپیوتر کاربر یک کلید عمومی برای سرور می فرستد (هر   کامپیوتری کلید مخصوص به خود را دارد).</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   5. سرور نیز این کلید عمومی را با کلید امنیتی خود مخلوط کرده و از آن کلید جدیدی می سازد. سپس آن را به کامپیوتر کاربر می فرستد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   6. از این به بعد تمامی اطلاعاتی که بین کاربر و سرور جابجا می شوند با این کلید جدید رمز گذاری می شوند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   واضح است که نیازی به دانستن تمام این جزییات نیست و ما جهت رفع کنجکاوی   آنها را آورده ایم. فقط این را بدانید که با استفاده از این سرویس  اطلاعات  کاملا رمزنگاری و باز کردن آنها تقریبا غیر ممکن است. تنها وظیفه  شما به  عنوان کاربر این است که از این امکانات استفاده کنید و پروتکل اس  اس ال را  در مرورگر، ایمیل و دیگر حساب های خود که سرور آن به شما این  امکان را می  دهد، فعال کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   اگر هم یک مدیر سرور هستید، سعی کنید گواهی نامه پروتکل اس اس ال را از   صادرکنندگان آن مثل Verisign و Thawte خریداری و در اختیار بازدیدکنندگان   خود بگذارید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> چگونه می توان مطمئن شد، یک سایت از اس اس ال استفاده می کند؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   این بخش بسیار ساده اما مهم و حیاتی است. برای این کار ابتدا وارد آن  سایت  شوید. زمانی که صفحه به طور کامل بارگذاری (load) شد، به ابتدای آدرس  آن  نگاه کنید. می بایست به جای http حروف https نوشته شده باشد (منظور از  حرف s  در پایان http عبارت secure است). البته در این حالت یک علامت قفل  هم در  مرورگر دیده می شود. جای این قفل در مرورگرهای مختلف متفاوت است. در   فایرفاکس و اینترنت اکسپلورر در پایین و سمت راست صفحه، در نوار وضعیت   (status bar) و در مرورگرهای سافاری، کروم و اپرا در سمت راست آدرس دیده می   شود.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   نکته جالب در خصوص این قفل کوچک این است که با دو بار کلیک کردن بر روی   آن، میتوانید مشخصات کامل گواهی اس اس ال سایت مورد نظر را ببینید.   مهمترین نکته در خصوص این اطلاعات تاریخ خرید و انقضای این گواهینامه است   که باید به آن توجه داشته باشید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   حتی اگر اطلاعات چندان مهمی را رد و بدل نمی کنید، پیشنهاد می کنیم که  از  اس اس ال استفاده کنید. وقتی سرویسی با امنیت بالا و رایگان در  اختیارتان  قرار می گیرد، چرا از آن بهره نبرید؟ در زیر چند نمونه از روش  های استفاده  از این پروتکل را می توانید مطالعه کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> مرورگر</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   در فایرفاکس 3 پروتکل اس اس ال به صورت پیش فرض فعال است. البته برای  فعال  و غیر فعال کردن این امکان میتوانید به روش زیر اقدام کنید:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   از منوی Tools فایرفاکس، گزینه Options را انتخاب کنید. در پنجره باز  شده  از سربرگ Advanced بخش Encryption را باز کنید. می بینید که به صورت  پیش  فرض Use SSL 3.0 تیک خورده است.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   Firefox &gt; Tools &gt; Options &gt; Advanced &gt; Encryption</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> چگونه اس اس ال ایمیل را فعال کنیم؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   اگر خواهان ارتباط ایمیلی امنی هستید، توصیه می کنیم از ایمیل شرکت گوگل   که به اختصار جیمیل نامیده می شود، استفاده کنید. در پایین اطلاعات لازم   برای فعال کردن پروتکل اس اس ال در جیمیل آورده شده است.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • به جیمیل خود وارد شوید و در کادر بالا در سمت راست دکمه Setting را   پیدا کنید (در سمت چپ کلمه Setting، نام جیمیل شما و در سمت راست آن کلمه   Help نوشته شده است.). روی Setting کلیک کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • در پنجمین کادر تب General، عبارت Browser connection را پیدا کرده و روی عبارت Always use https کلیک کنید تا انتخاب شود</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • به پایین صفحه بیاید و دکمه Save Changes را بزنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • حال تمامی ایمیل های شما طبق پروتکل اس اس ال منتقل می شوند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> حساب های بانکی</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   در ایران همه بانک های ارائه دهنده خدمات بانکداری الکترونیک، از پروتکل   اس اس ال استفاده می کنند. گفتیم که برای اطمینان از این موضوع کافی است  در  صفحات خدمات اینترنتی بانک خود که اطلاعات مهم (مثل حساب کاربری یا رمز   ورود) را درج و ارسال می کنید، به آدرس نگاه کنید. باید https در ابتدای   آدرس وجود داشته باشد. علاوه براین توصیه می شود با مراجعه به بانک تان،   نحوه استفاده امن از خدمات اینترنتی شان را سؤال کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   در اینجا نگاهی اجمالی به وضعیت پروتکل اس اس ال در بانک ها ایران می اندازیم.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   بانک های صادرات، ملی، ملت، تجارت، اقتصاد نوین، سامان، پارسیان،  کشاورزی،  صنعت و معدن، توسعه صادرات، پاسارگاد، سرمایه و پست بانک در  سیستم خدمات  اینترنتی خود از پروتکل اس اس ال استفاده می کنند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   البته بانکداری الکترونیک در ایران چندان هم امن نیست، برای مثال هنگام   تألیف این مطلب ما در استفاده از سیستم بانک داری الکترونیک بانک های سپه و   مسکن با SSL های منقضی شده روبرو شدیم.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   لازم به ذکر است که هدف ما از بردن نام بانک ها فقط کمک به اگاهی و  افزایش  امنیت خوانندگان گرامی است. تا توجه بیشتری به امنیت ارتباطات خود  داشته  باشند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   به طور خلاصه همیشه به این موضوع توجه داشته باشید که ارتباطات شما در   اینترنت توسط هکرها و کلاهبرداران قابل خواندن و سرقت است. مگر اینکه به   صورت امن و رمزنگاری شده منتقل شوند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   بسیار مهم و حیاتی است که هنگام اتصال به سرویس های مهم مانند حسابهای   بانکی، ایمیل و اکانت های مهم تان از SSL استفاده کنید. بنابرای همیشه به   ابتدای آدرس این سایتها نگاه کنید و دقت کنید که روی حالتhttps باشند. در   غیر این صورت شما نمیتوانید از امنیت ارتباطات خود اطمینان داشته باشید.</span></span></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان ها تبدیل شده   است. بسیاری از ما روزانه اطلاعاتی از این طریق می گیریم یا می فرستیم. این   اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند. برخی از این اطلاعات  مانند  اخبار یک سایت اهمیت امنیتی چندانی ندارند، اما در طرف دیگر اسناد  شخصی  مثل ایمیل ها، رمز حساب های بانکی و ... قرار دارند که دوست نداریم  به دست  دیگران بیافتند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><span style="font-family: Arial;"><span style="font-size: large;">اطلاعاتی که در حالت عادی بین کاربران و دنیای اینترنت رد و بدل می  شوند،  به گونه ای هستند که یک هکر یا خراب کار حرفه ای می تواند آنها را  ببیند و  برای اهداف خود مورد سواستفاده قرار دهد. مثلا در یک خرید  اینترنتی، زمانی  که قصد دارید برای پرداخت به حساب بانکی خود وارد شوید،  سایت از شما  رمزعبور می خواهد. حال اگر سایت مورد نظر فاقد برنامه های  امنیتی لازم  باشد، ممکن است اطلاعات شما در میانه راه بدون آنکه متوجه  شوید، دزدیده  شوند و اگر بد شانس باشید چند روز بعد که به حساب تان سر می  زنید آن را  خالی شده می یابید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   اما احتمال این اتفاق بسیار اندک است، زیرا اکثر حساب های بانکی و سایت   هایی از این قبیل که با اطلاعات حساس و مهم در ارتباط اند، معمولا از روش   هایی برای رمزگذاری (Encrypt) اطلاعات استفاده می کنند. در این حالت اگر   اطلاعات در میان راه دزدیده شوند جای نگرانی نخواهد بود، زیرا شکستن رمز   آنها تقریبا غیرممکن است.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> اطلاعات معمولاً کی و کجا دزدیده می شوند؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   زمانی که آدرس یک سایت را در مرورگر وارد می کنیم اطلاعات بین کامپیوتر  ما  و کامپیوتری که سایت روی آن قرار دارد (سرور) در حال رد و بدل هستند.  پس  اگر بتوانیم به طریقی ارتباط بین کامپیوتر خود و کامپیوتر سرور را امن  کنیم  اطلاعات ما دزدیده نخواهند شد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> اطلاعات در اینترنت چگونه جابجا می شوند؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   اطلاعات در اینترنت - درست مثل فرستادن یک نامه- به صورت فایل های متنی   جابجا می شوند. همان طور که یک نامه از زمانی که در صندوق پست گذاشته می   شود تا زمانی که به صاحبش می رسد در دست افراد مختلفی قرار می گیرد، به   همان صورت نیز اطلاعات ما توسط سیستم های زیادی دست به دست می شود تا به   سایت یا شخص مورد نظر می رسد. اگر اطلاعات به صورت عادی فرستاده شوند، هر   کدام از سیستم های بین راه می توانند آنها را ببینند. پس برای جلوگیری از   خوانده شدن و سرقت احتمالی، باید آنها را رمزگذاری کرد. با یک مثال مسئله   را روشن تر می کنم. فرض کنید می خواهید برای نامزد خود یک نامه بنویسید.   اما دوست ندارید افراد خانواده او بتوانند آن نامه را بخوانند. یکی از راه   ها این است که نوشته ها را به رمز بنویسید، رمزی که فقط نامزدتان از آن سر   در بیاورد! در اینترنت هم برای اینکه هکرها نتوانند اطلاعات را بفهمند،   آنها را به رمز در می آورند. یکی از بهترین و متداول ترین روشهای رمز   گذاری اینترنتی، استفاده از پروتکل اس ال ال است.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> اس اس ال چیست؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   SSL مخفف کلمه Secure Socket Layer به معنی «لایه اتصال امن» و   پروتکلی(مجموعه ای از قوانین) جهت برقراری ارتباطات ایمن میان سرویس دهنده و   سرویس گیرنده در اینترنت است که توسط شرکت Netscape ابداع شده.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   از این پروتکل برای امن کردن پروتکل های غیرامن نظیرHTTP ،LDAP ، IMAP و   ... استفاده می شود. بر این اساس یکسری الگوریتم های رمزنگاری بر روی  داده  های خام که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور  کنند،  اعمال میشود و محرمانه ماندن دادهها را در طول انتقال تضمین میکند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گواهی های دیجیتال اس اس ال  را  دارد، برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکهای امن   داشته باشند، گواهیهای مخصوص سرویس دهنده و سرویس گیرنده را صادر میکند و   با مکانیزم های احراز هویت خاص خود، هویت هر کدام از طرفین را برای طرف   مقابل تأیید میکند. البته علاوه بر این تضمین می کند، اگر اطلاعات حین   انتقال به سرقت رفت، برای رباینده قابل درک و استفاده نباشد که این کار را   به کمک الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام   میدهد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ملزومات ارتباط بر پایه اس اس ال</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   برای داشتن ارتباطات امن مبتنی بر اس اس ال عموماً به دو نوع گواهی   دیجیتال اس اس ال، یکی برای سرویس دهنده و دیگری برای سرویس گیرنده و یک   مرکز صدور و اعطای گواهینامه دیجیتال(Certificate authorities) نیاز است.   وظیفه CA این است که هویت طرفین ارتباط، نشانی ها، حساب های بانکی و تاریخ   انقضای گواهینامه را بداند و براساس آن ها هویت ها را تعیین نماید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> رمزنگاری</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   رمزنگاری (Cryptography) علم به رمز در آوردن (encryption) اطلاعات است.   توضیح روش های بسیار پیچیده ای که امروزه برای رمزنگاری استفاده می شود  از  حوصله این مطلب خارج است، اما برای رفع ابهام، در زیر به یکی از ساده  ترین  روش های رمزنگاری می پردازیم:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   می دانیم که هر حرف در الفبا جایگاهی دارد. مثلا حرف «الف قبل از ب» و «حرف م قبل از ن» قرار دارد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   حال، اگر بخواهید یک جمله را به رمز در آورید. در ساده ترین شکل ممکن، هر حرف را با حرف بعدی خود در الفبا جایگزین می کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   یعنی به جای «الف» حرف «ب»، به جای «ب» حرف «پ»، ... ، به جای «ه» حرف «ی» و به جای حرف «ی» حرف «الف» را می گذارید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   با این کار می توان جمله «بابا آب داد» را به جمله بی معنی «پبپب بپ  ذبذ»  تبدیل کرد که اگر فردی کلید رمز را نداشته باشد، به هیچ وجه از آن سر  در  نمی آورد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> اس اس ال چگونه کار می کند؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   اس اس ال در واقع پروتکلی است که در آن ارتباطات بوسیله یک کلید،   رمزگذاری(Encryption) می شوند. زمانی که قرار است یکسری اطلاعات را به صورت   اس اس ال به یک سایت که سرور (server) اش گواهی نامه اس اس ال را دارد  (در  آدرس سایت https است) ارسال شود. ابتدا باید از یک کلید به عنوان  قالبی  برای به رمز در آوردن اطلاعات بین خدمات گیرنده (کاربر) و خدمات  دهنده  (سرور) استفاده شود. برای ساخت این کلید نیاز به چند مرحله هماهنگی  به شرح  زیر است.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   1. وقتی سروری بخواهد پروتکل اس اس ال را فعال کند. ابتدا یک کلید عمومی (Public Key) می سازد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   2. سپس کلید عمومی را همراه با یک درخواست گواهی نامه اس اس ال به یکی  از  صادرکنندگان این گواهی نامه ها مثل وریساین (Verisign) می فرستد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   3. وریساین نیز ابتدا مشخصات و میزان قابل اعتماد بودن و امنیت سرور را   ارزیابی کرده و کلید عمومی را دوباره رمزگذاری می کند و برای سرور می  فرستد  تا در انتقال اطلاعات خود از آن استفاده کند. به کلید جدید کلید  امنیتی  (private key) می گویند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   4. حال هر زمان که کاربر بخواهد از طریق پروتکل اس اس ال به این سایت  دست  یابد، ابتدا کامپیوتر کاربر یک کلید عمومی برای سرور می فرستد (هر   کامپیوتری کلید مخصوص به خود را دارد).</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   5. سرور نیز این کلید عمومی را با کلید امنیتی خود مخلوط کرده و از آن کلید جدیدی می سازد. سپس آن را به کامپیوتر کاربر می فرستد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   6. از این به بعد تمامی اطلاعاتی که بین کاربر و سرور جابجا می شوند با این کلید جدید رمز گذاری می شوند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   واضح است که نیازی به دانستن تمام این جزییات نیست و ما جهت رفع کنجکاوی   آنها را آورده ایم. فقط این را بدانید که با استفاده از این سرویس  اطلاعات  کاملا رمزنگاری و باز کردن آنها تقریبا غیر ممکن است. تنها وظیفه  شما به  عنوان کاربر این است که از این امکانات استفاده کنید و پروتکل اس  اس ال را  در مرورگر، ایمیل و دیگر حساب های خود که سرور آن به شما این  امکان را می  دهد، فعال کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   اگر هم یک مدیر سرور هستید، سعی کنید گواهی نامه پروتکل اس اس ال را از   صادرکنندگان آن مثل Verisign و Thawte خریداری و در اختیار بازدیدکنندگان   خود بگذارید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> چگونه می توان مطمئن شد، یک سایت از اس اس ال استفاده می کند؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   این بخش بسیار ساده اما مهم و حیاتی است. برای این کار ابتدا وارد آن  سایت  شوید. زمانی که صفحه به طور کامل بارگذاری (load) شد، به ابتدای آدرس  آن  نگاه کنید. می بایست به جای http حروف https نوشته شده باشد (منظور از  حرف s  در پایان http عبارت secure است). البته در این حالت یک علامت قفل  هم در  مرورگر دیده می شود. جای این قفل در مرورگرهای مختلف متفاوت است. در   فایرفاکس و اینترنت اکسپلورر در پایین و سمت راست صفحه، در نوار وضعیت   (status bar) و در مرورگرهای سافاری، کروم و اپرا در سمت راست آدرس دیده می   شود.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   نکته جالب در خصوص این قفل کوچک این است که با دو بار کلیک کردن بر روی   آن، میتوانید مشخصات کامل گواهی اس اس ال سایت مورد نظر را ببینید.   مهمترین نکته در خصوص این اطلاعات تاریخ خرید و انقضای این گواهینامه است   که باید به آن توجه داشته باشید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   حتی اگر اطلاعات چندان مهمی را رد و بدل نمی کنید، پیشنهاد می کنیم که  از  اس اس ال استفاده کنید. وقتی سرویسی با امنیت بالا و رایگان در  اختیارتان  قرار می گیرد، چرا از آن بهره نبرید؟ در زیر چند نمونه از روش  های استفاده  از این پروتکل را می توانید مطالعه کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> مرورگر</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   در فایرفاکس 3 پروتکل اس اس ال به صورت پیش فرض فعال است. البته برای  فعال  و غیر فعال کردن این امکان میتوانید به روش زیر اقدام کنید:</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   از منوی Tools فایرفاکس، گزینه Options را انتخاب کنید. در پنجره باز  شده  از سربرگ Advanced بخش Encryption را باز کنید. می بینید که به صورت  پیش  فرض Use SSL 3.0 تیک خورده است.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   Firefox &gt; Tools &gt; Options &gt; Advanced &gt; Encryption</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> چگونه اس اس ال ایمیل را فعال کنیم؟</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   اگر خواهان ارتباط ایمیلی امنی هستید، توصیه می کنیم از ایمیل شرکت گوگل   که به اختصار جیمیل نامیده می شود، استفاده کنید. در پایین اطلاعات لازم   برای فعال کردن پروتکل اس اس ال در جیمیل آورده شده است.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • به جیمیل خود وارد شوید و در کادر بالا در سمت راست دکمه Setting را   پیدا کنید (در سمت چپ کلمه Setting، نام جیمیل شما و در سمت راست آن کلمه   Help نوشته شده است.). روی Setting کلیک کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • در پنجمین کادر تب General، عبارت Browser connection را پیدا کرده و روی عبارت Always use https کلیک کنید تا انتخاب شود</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • به پایین صفحه بیاید و دکمه Save Changes را بزنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   • حال تمامی ایمیل های شما طبق پروتکل اس اس ال منتقل می شوند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> حساب های بانکی</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   در ایران همه بانک های ارائه دهنده خدمات بانکداری الکترونیک، از پروتکل   اس اس ال استفاده می کنند. گفتیم که برای اطمینان از این موضوع کافی است  در  صفحات خدمات اینترنتی بانک خود که اطلاعات مهم (مثل حساب کاربری یا رمز   ورود) را درج و ارسال می کنید، به آدرس نگاه کنید. باید https در ابتدای   آدرس وجود داشته باشد. علاوه براین توصیه می شود با مراجعه به بانک تان،   نحوه استفاده امن از خدمات اینترنتی شان را سؤال کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   در اینجا نگاهی اجمالی به وضعیت پروتکل اس اس ال در بانک ها ایران می اندازیم.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   بانک های صادرات، ملی، ملت، تجارت، اقتصاد نوین، سامان، پارسیان،  کشاورزی،  صنعت و معدن، توسعه صادرات، پاسارگاد، سرمایه و پست بانک در  سیستم خدمات  اینترنتی خود از پروتکل اس اس ال استفاده می کنند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   البته بانکداری الکترونیک در ایران چندان هم امن نیست، برای مثال هنگام   تألیف این مطلب ما در استفاده از سیستم بانک داری الکترونیک بانک های سپه و   مسکن با SSL های منقضی شده روبرو شدیم.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   لازم به ذکر است که هدف ما از بردن نام بانک ها فقط کمک به اگاهی و  افزایش  امنیت خوانندگان گرامی است. تا توجه بیشتری به امنیت ارتباطات خود  داشته  باشند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   به طور خلاصه همیشه به این موضوع توجه داشته باشید که ارتباطات شما در   اینترنت توسط هکرها و کلاهبرداران قابل خواندن و سرقت است. مگر اینکه به   صورت امن و رمزنگاری شده منتقل شوند.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;">	   بسیار مهم و حیاتی است که هنگام اتصال به سرویس های مهم مانند حسابهای   بانکی، ایمیل و اکانت های مهم تان از SSL استفاده کنید. بنابرای همیشه به   ابتدای آدرس این سایتها نگاه کنید و دقت کنید که روی حالتhttps باشند. در   غیر این صورت شما نمیتوانید از امنیت ارتباطات خود اطمینان داشته باشید.</span></span></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Exclamation کدامیک از انواع سایتها بیشتر مورد حمله قرار میگیرند؟]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1095</link>
			<pubDate>Tue, 05 Mar 2013 10:29:50 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1095</guid>
			<description><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">کدامیک از انواع سایتها بیشتر مورد حمله قرار میگیرند؟ </span></span><span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <br />
<span style="font-family: Arial;"><span style="font-size: large;">تحلیل مرکز سرت(CERT) از حملات سایبری به سایت نهادهای دولتی آمریکا</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <br />
<span style="font-family: Arial;"><span style="font-size: large;">سایتهای متعلق به شرکتهای فعال در بخش تولید و مدیریت انرژی، یکی از اصلیترین اهداف حملات هکری به شمار میرود.<br />
 در سه سال اخیر حجم و میزان حملات سایبری علیه سایتهای ارگانهای دولتی آمریکا به شدت افزایش پیدا کرده است.<br />
 به گزارش هاستینگ نیوز، اخیرا گزارشی از سوی وزارت امنیت داخلی آمریکا  منتشر شده که مفاد آن بر اساس اطلاعات نهادهای مهم و اصلی ایالات متحده و  نیز شرکتهایی که زیرساختهای فنی را در اختیار این نهادها قرار میدهند،  استوار است.<br />
 این گزارش توسط مرکز امنیتی سرت (CERT) وابسته به وزارت دفاع آمریکا تنظیم  شده است.در سال 2009، مرکز سرت از وقوع فقط 9 حادثه امنیتی علیه سایت  شرکتهای آمریکایی خبر داد.این میزان در سال 2010 به 41 مورد و در سال 2011  با رشدی خیرهکننده، به 198 رویداد رسید.</span></span><br />
 <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <br />
<span style="font-family: Arial;"><span style="font-size: large;">در  این گزارش سازمانهایی که هدف حملات هکرها قرار میگیرند، بر اساس نوع فعالیت  خود، تفکیک شدهاند.بر این اساس، به نظر میرسد هکرها بیشتر مایلند به  مراکزی که در حوزه انرژی، صنعت سد و آب فعالیت میکنند، حملهور شوند.دادهها  نشان میدهد که در سال 2009، 33 درصد حملات سایبری، علیه شرکتهای فعال در  حوزه انرژی گزارش شده است.34 و 11 درصد این حملات نیز به ترتیب شرکتهای آبی  و مراکزی که در صنعت سد آمریکا فعالیت میکنند را درگیر ساخته است.</span></span><br />
 <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <br />
<span style="font-family: Arial;"><span style="font-size: large;">در سال 2010، سهم شرکتهای حوزه انرژی به 44 درصد افزایش یافت و بخش جدیدی به لیست اهداف هکرها افزوده شد: صنایع شیمیایی.<br />
 در قسمتی از این گزارش با اشاره به این که شکاف سایبری هنگامی ممکن است رخ  دهد که پرسنل سازمان درک کاملی از ریسکهای امنیتی نداشته باشند، تصریح شده:  تا زمانی که زیرساختهای مهم و حیاتی کشور، خود را اهداف احتمالی هکرها  ندانند و به بینش درستی از تهدیدهایی که منجر به نفوذ هکرها میشود دست  نیابند، این مراکز نمیتوانند به سرمایهگذاری لازم در حوزه امنیت سایبر  مبادرت ورزند.</span></span><br />
</div><span style="font-family: Arial;"><span style="font-size: large;">	</span></span>]]></description>
			<content:encoded><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">کدامیک از انواع سایتها بیشتر مورد حمله قرار میگیرند؟ </span></span><span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <br />
<span style="font-family: Arial;"><span style="font-size: large;">تحلیل مرکز سرت(CERT) از حملات سایبری به سایت نهادهای دولتی آمریکا</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <br />
<span style="font-family: Arial;"><span style="font-size: large;">سایتهای متعلق به شرکتهای فعال در بخش تولید و مدیریت انرژی، یکی از اصلیترین اهداف حملات هکری به شمار میرود.<br />
 در سه سال اخیر حجم و میزان حملات سایبری علیه سایتهای ارگانهای دولتی آمریکا به شدت افزایش پیدا کرده است.<br />
 به گزارش هاستینگ نیوز، اخیرا گزارشی از سوی وزارت امنیت داخلی آمریکا  منتشر شده که مفاد آن بر اساس اطلاعات نهادهای مهم و اصلی ایالات متحده و  نیز شرکتهایی که زیرساختهای فنی را در اختیار این نهادها قرار میدهند،  استوار است.<br />
 این گزارش توسط مرکز امنیتی سرت (CERT) وابسته به وزارت دفاع آمریکا تنظیم  شده است.در سال 2009، مرکز سرت از وقوع فقط 9 حادثه امنیتی علیه سایت  شرکتهای آمریکایی خبر داد.این میزان در سال 2010 به 41 مورد و در سال 2011  با رشدی خیرهکننده، به 198 رویداد رسید.</span></span><br />
 <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <br />
<span style="font-family: Arial;"><span style="font-size: large;">در  این گزارش سازمانهایی که هدف حملات هکرها قرار میگیرند، بر اساس نوع فعالیت  خود، تفکیک شدهاند.بر این اساس، به نظر میرسد هکرها بیشتر مایلند به  مراکزی که در حوزه انرژی، صنعت سد و آب فعالیت میکنند، حملهور شوند.دادهها  نشان میدهد که در سال 2009، 33 درصد حملات سایبری، علیه شرکتهای فعال در  حوزه انرژی گزارش شده است.34 و 11 درصد این حملات نیز به ترتیب شرکتهای آبی  و مراکزی که در صنعت سد آمریکا فعالیت میکنند را درگیر ساخته است.</span></span><br />
 <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <br />
<span style="font-family: Arial;"><span style="font-size: large;">در سال 2010، سهم شرکتهای حوزه انرژی به 44 درصد افزایش یافت و بخش جدیدی به لیست اهداف هکرها افزوده شد: صنایع شیمیایی.<br />
 در قسمتی از این گزارش با اشاره به این که شکاف سایبری هنگامی ممکن است رخ  دهد که پرسنل سازمان درک کاملی از ریسکهای امنیتی نداشته باشند، تصریح شده:  تا زمانی که زیرساختهای مهم و حیاتی کشور، خود را اهداف احتمالی هکرها  ندانند و به بینش درستی از تهدیدهایی که منجر به نفوذ هکرها میشود دست  نیابند، این مراکز نمیتوانند به سرمایهگذاری لازم در حوزه امنیت سایبر  مبادرت ورزند.</span></span><br />
</div><span style="font-family: Arial;"><span style="font-size: large;">	</span></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[پنج افسانه در مورد امنیت در اینترنت]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1094</link>
			<pubDate>Tue, 05 Mar 2013 10:26:47 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1094</guid>
			<description><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;"><img src="http://www.iranvij.ir/wp-content/uploads/2012/06/images1.jpg" border="0" alt="[تصویر:  images1.jpg]" /><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;">امروزه  بحث امنیت در اینترنت با گسترش حمله ویروس ها و پیچیده تر شدن نحوه  عملکردشان بسیار مشکل تر از گذشته شده است. مجله معتبر PC Magazine چندی  پیش تحقیقی انجام داد و روی افراد زیادی که با کامپیوتر و اینترنت سر و کار  داشتند مطالعاتی انجام داد. آنها از شرکت کنندگان درباره سرویس های  اینترنتی که در اختیار داشتند سوالاتی پرسیدند اما نتایج بدست آمده شگفت  انگیز بود. بیشتر شرکت کنندگان از شدت خطر بالقوه ای که آنها را تهدید می  کرد درک درستی نداشتند و از روش های مقابله با آنها اطلاعات درستی  نداشتند.در این مقاله از مجموعه مقالات آموزش امنیت IT در یاد بگیر دات کام  سعی داریم برخی تفکرات اشتباه که در بین کاربران اینترنت و کامپیوتر معمول  شده است را بیان کنیم به امید اینکه مفید واقع شود:<br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
 افسانه اول: من اطلاعات مهمی روی کامپیوتری که به اینترنت متصل می شود ذخیره نمی کنم، بنابراین لازم نیست خیلی نگران امنیت اطلاعات باشم.<br />
 چند سال پیش با کمی اغماض می شد گفت این حرف ها درست است ولی امروزه با  بوجود آمدن تهدیدات دورگه! که هم خواص یک کرم اینترنتی و هم ویروس را دارد و  از هر دوی آنها مخرب تر است دیگر به این سادگی نمی توانید از کنار امنیت  کامپیوتر خود با بی تفاوتی بگذرید حتی اگر اطلاعات مهمی روی آن نداشته  باشید به عنوان مثال یکی از این تهدیدات که Blaster نام دارد دور از چشم  بسیاری می تواند در عرض کمتر از چند ساعت هزاران و بلکه میلیون ها کامپیوتر  را در اینترنت آلوده کند. برای چنین بد افزار مخربی مهم نیست که کامپیوتری  چه کسی را هدف قرار می دهد و اطلاعات آن چه ارزشی دارد فقط اطلاعات را جمع  آوری می کند تا در زمان مناسب از این اطلاعات به سرقت رفته سوء استفاده  کند. حتی ممکن است کامپیوتر شما مستقیما مورد حمله واقع نشود و از آن به  عنوان پایگاهی برای حمله به کامپیوتر های دیگر ( مثلاً در یک شبکه  کامپیوتری ) استفاده شود. حتی به این روش ممکن است از کامپیوتر شما برای  ارسال نامه های الکترونیکی نا خواسته و تبلیغات وب سایت های غیر اخلاقی  استفاده شود، در حالیکه از ان بی خبرید. بنابراین مسئولیت شهروندی شما حکم  می کند که از کامپیوتر خود در برابر این تهدیدات حفاظت کنید<br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
 افسانه دوم:زمانیکه  با اینترنت کار نمی کنم ارتباط خود را با کامپیوتر قطع می کنم یا کامپیوتر  را خاموش می کنم. بنابراین از کامپیوتر خود حفاظت کرده ام<br />
 اشتباه است، حتی اگر کامپیوتر شما هیچگاه به اینترنت متصل نشود باز هم یک  هدف مناسب برای حملات است. زمانیکه ناخواسته ویروسی به کامپیوتر شما راه می  یابد لزوماً همان لحظه فعال نمی شود به خصوص اگر از برنامه های چک ایمیل  استفاده می کنید. امروزه ویروس ها و سایر تهدیدات یارانه ای به طور بی  رحمانه ای از طریق حافظه USB ، CD/DVD و شبکه های کامپیوتری منتشر می شوند <br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
 افسانه سوم: برای اینکه کامپیوترم ویروسی نشود فایل های الصاق شده ( attached ) در ایمیل های مشکوک را باز نمی کنم<br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
 اما ممکن است ویروس بعدی که به کامپیوتر شما راه پیدا می کند ایمیلی باشد  که از یک دوست یا همکار دریافت کرده اید. چون کامپیوتر او آلوده بوده است.  کرم های دورگه حتی می توانند از طریق حفره های امنیتی مرورگر شما وارد  شوند. بنابراین گاهی فقط خواندن یا دیدن یک ایمیل می تواند باعث ایمیل  آلوده شدن کامپیوتر شما شود. برای جلوگیری از این معضل فقط کافیست یک  مجموعه آنتی ویروس و فایروال یا یک بسته امنیت اینترنت ( Internet Security  ) نصب کنید. و البته آن را Update ( به روز ) نگه دارید. برای Update آنتی  ویروس هم به یک خط اینترنت با سرعت کافی نیاز دارید به خصوص اگر دیر به  دیر به اینترنت متصل می شوید<br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
 افسانه چهارم:سیستم عامل من مکینتاش یا لینوکس ( و سیستم عامل های بر پایه لینوکس ) است و نه ویندوز بنابراین لازم نیست نگران این گونه حملات باشم<br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
 این درست است که هدف بیشتر حملات کامپیوتر هایی است که سیستم عامل ویندوز  شرکت مایکروسافت روی آنها نصب شده است، اما حملاتی که علیه سیستم عامل های  مکینتاش و لینوکس صورت می گیرند کم نیستند. بعضی از متخصصین پیش بینی می  کنند. که مشکل ویروس ها در سیستم عامل های مکینتاش از این هم بدتر شود، چون  سیستم عامل X مکینتاش از نسخه ای از یونیکس استفاده می کند. و هر چند این  سیستم عامل هم ابزار های امنیتی خود را دارد ولی نفوذ به آن غیر ممکن نیست<br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
 افسانه پنجم: کامپیوتر من یک پکیج امنیتی و آنتی ویروس دارد، بنابراین کاملاً حفاظت شده است<br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
 نه کاملاً، اول اینکه اگر شما آنتی ویروس خود را به گونه ای تنظیم نکرده  باشید که ترافیک ورودی از اینترنت را به طور اتومات اسکن کند در این صورت  حفاظت درستی انجام نداده اید. دوم، هر روز ویروس ها و تهدیدات جدید علیه  کامپیوتر شما ظاهر می شود، و اگر آنتی ویروس شما Update باشد تا حدی می  توان به آن اطمینان کرد. بنابراین باید ویژگی Auto-Update را فعال کنید.  سوم، یک پکیج امنیتی به تنهایی نمی تواند از کامپیوتر شما محافظت کند به  عبارت دیگر هیچ آنتی ویروس یا پکیج امنیتی کامل نیست. بنابراین بهترین راه  حل رعایت مجموعه ای از احتیاطات و اقدامات امنیتی است. یعنی یک آنتی ویروس،  یک فایروال، یک Anti Spyware/Malware نصب کنید و برای به روز رسانی آنها  به طور مرتب اقدام کنید. وصله های امنیتی سیستم عامل و مرورگر خود را نصب  کنید. و وارد سایت های مشکوک به خصوص وب سایتهای روسی و چینی که قوانین بین  المللی ارتباطات را رعایت نمی کنند نشوید</span></span></div><span style="font-family: Arial;"><span style="font-size: large;">	</span></span>]]></description>
			<content:encoded><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;"><img src="http://www.iranvij.ir/wp-content/uploads/2012/06/images1.jpg" border="0" alt="[تصویر:  images1.jpg]" /><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;">امروزه  بحث امنیت در اینترنت با گسترش حمله ویروس ها و پیچیده تر شدن نحوه  عملکردشان بسیار مشکل تر از گذشته شده است. مجله معتبر PC Magazine چندی  پیش تحقیقی انجام داد و روی افراد زیادی که با کامپیوتر و اینترنت سر و کار  داشتند مطالعاتی انجام داد. آنها از شرکت کنندگان درباره سرویس های  اینترنتی که در اختیار داشتند سوالاتی پرسیدند اما نتایج بدست آمده شگفت  انگیز بود. بیشتر شرکت کنندگان از شدت خطر بالقوه ای که آنها را تهدید می  کرد درک درستی نداشتند و از روش های مقابله با آنها اطلاعات درستی  نداشتند.در این مقاله از مجموعه مقالات آموزش امنیت IT در یاد بگیر دات کام  سعی داریم برخی تفکرات اشتباه که در بین کاربران اینترنت و کامپیوتر معمول  شده است را بیان کنیم به امید اینکه مفید واقع شود:<br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
 افسانه اول: من اطلاعات مهمی روی کامپیوتری که به اینترنت متصل می شود ذخیره نمی کنم، بنابراین لازم نیست خیلی نگران امنیت اطلاعات باشم.<br />
 چند سال پیش با کمی اغماض می شد گفت این حرف ها درست است ولی امروزه با  بوجود آمدن تهدیدات دورگه! که هم خواص یک کرم اینترنتی و هم ویروس را دارد و  از هر دوی آنها مخرب تر است دیگر به این سادگی نمی توانید از کنار امنیت  کامپیوتر خود با بی تفاوتی بگذرید حتی اگر اطلاعات مهمی روی آن نداشته  باشید به عنوان مثال یکی از این تهدیدات که Blaster نام دارد دور از چشم  بسیاری می تواند در عرض کمتر از چند ساعت هزاران و بلکه میلیون ها کامپیوتر  را در اینترنت آلوده کند. برای چنین بد افزار مخربی مهم نیست که کامپیوتری  چه کسی را هدف قرار می دهد و اطلاعات آن چه ارزشی دارد فقط اطلاعات را جمع  آوری می کند تا در زمان مناسب از این اطلاعات به سرقت رفته سوء استفاده  کند. حتی ممکن است کامپیوتر شما مستقیما مورد حمله واقع نشود و از آن به  عنوان پایگاهی برای حمله به کامپیوتر های دیگر ( مثلاً در یک شبکه  کامپیوتری ) استفاده شود. حتی به این روش ممکن است از کامپیوتر شما برای  ارسال نامه های الکترونیکی نا خواسته و تبلیغات وب سایت های غیر اخلاقی  استفاده شود، در حالیکه از ان بی خبرید. بنابراین مسئولیت شهروندی شما حکم  می کند که از کامپیوتر خود در برابر این تهدیدات حفاظت کنید<br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
 افسانه دوم:زمانیکه  با اینترنت کار نمی کنم ارتباط خود را با کامپیوتر قطع می کنم یا کامپیوتر  را خاموش می کنم. بنابراین از کامپیوتر خود حفاظت کرده ام<br />
 اشتباه است، حتی اگر کامپیوتر شما هیچگاه به اینترنت متصل نشود باز هم یک  هدف مناسب برای حملات است. زمانیکه ناخواسته ویروسی به کامپیوتر شما راه می  یابد لزوماً همان لحظه فعال نمی شود به خصوص اگر از برنامه های چک ایمیل  استفاده می کنید. امروزه ویروس ها و سایر تهدیدات یارانه ای به طور بی  رحمانه ای از طریق حافظه USB ، CD/DVD و شبکه های کامپیوتری منتشر می شوند <br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
 افسانه سوم: برای اینکه کامپیوترم ویروسی نشود فایل های الصاق شده ( attached ) در ایمیل های مشکوک را باز نمی کنم<br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
 اما ممکن است ویروس بعدی که به کامپیوتر شما راه پیدا می کند ایمیلی باشد  که از یک دوست یا همکار دریافت کرده اید. چون کامپیوتر او آلوده بوده است.  کرم های دورگه حتی می توانند از طریق حفره های امنیتی مرورگر شما وارد  شوند. بنابراین گاهی فقط خواندن یا دیدن یک ایمیل می تواند باعث ایمیل  آلوده شدن کامپیوتر شما شود. برای جلوگیری از این معضل فقط کافیست یک  مجموعه آنتی ویروس و فایروال یا یک بسته امنیت اینترنت ( Internet Security  ) نصب کنید. و البته آن را Update ( به روز ) نگه دارید. برای Update آنتی  ویروس هم به یک خط اینترنت با سرعت کافی نیاز دارید به خصوص اگر دیر به  دیر به اینترنت متصل می شوید<br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
 افسانه چهارم:سیستم عامل من مکینتاش یا لینوکس ( و سیستم عامل های بر پایه لینوکس ) است و نه ویندوز بنابراین لازم نیست نگران این گونه حملات باشم<br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
 این درست است که هدف بیشتر حملات کامپیوتر هایی است که سیستم عامل ویندوز  شرکت مایکروسافت روی آنها نصب شده است، اما حملاتی که علیه سیستم عامل های  مکینتاش و لینوکس صورت می گیرند کم نیستند. بعضی از متخصصین پیش بینی می  کنند. که مشکل ویروس ها در سیستم عامل های مکینتاش از این هم بدتر شود، چون  سیستم عامل X مکینتاش از نسخه ای از یونیکس استفاده می کند. و هر چند این  سیستم عامل هم ابزار های امنیتی خود را دارد ولی نفوذ به آن غیر ممکن نیست<br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
 افسانه پنجم: کامپیوتر من یک پکیج امنیتی و آنتی ویروس دارد، بنابراین کاملاً حفاظت شده است<br />
</span></span> <span style="font-family: Arial;"><span style="font-size: large;"><br />
 نه کاملاً، اول اینکه اگر شما آنتی ویروس خود را به گونه ای تنظیم نکرده  باشید که ترافیک ورودی از اینترنت را به طور اتومات اسکن کند در این صورت  حفاظت درستی انجام نداده اید. دوم، هر روز ویروس ها و تهدیدات جدید علیه  کامپیوتر شما ظاهر می شود، و اگر آنتی ویروس شما Update باشد تا حدی می  توان به آن اطمینان کرد. بنابراین باید ویژگی Auto-Update را فعال کنید.  سوم، یک پکیج امنیتی به تنهایی نمی تواند از کامپیوتر شما محافظت کند به  عبارت دیگر هیچ آنتی ویروس یا پکیج امنیتی کامل نیست. بنابراین بهترین راه  حل رعایت مجموعه ای از احتیاطات و اقدامات امنیتی است. یعنی یک آنتی ویروس،  یک فایروال، یک Anti Spyware/Malware نصب کنید و برای به روز رسانی آنها  به طور مرتب اقدام کنید. وصله های امنیتی سیستم عامل و مرورگر خود را نصب  کنید. و وارد سایت های مشکوک به خصوص وب سایتهای روسی و چینی که قوانین بین  المللی ارتباطات را رعایت نمی کنند نشوید</span></span></div><span style="font-family: Arial;"><span style="font-size: large;">	</span></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[پیش فرض از بین بردن جاسوس افزارهای کامپیوتری]]></title>
			<link>https://pishroforum.ir/showthread.php?tid=1093</link>
			<pubDate>Tue, 05 Mar 2013 10:23:43 +0000</pubDate>
			<guid isPermaLink="false">https://pishroforum.ir/showthread.php?tid=1093</guid>
			<description><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">XoftSpySE Anti Spyware یک نرم افزار  امنیتی برای مقابله با نرم افزارهای جاسوسی و ایجاد امنیتی کامل برای  کامپیوتر می باشد. این نرم افزار بسیار ساده طراحی شده و نصب آن نیز بسیار  راحت صورت می گیرد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> رابط گرافیکی آن ، تمامی امکانات این نرم افزار را به صورت مستقیم در  اختیار شما قرار می دهد. شما تنها کافیست که گزینه اسکن را انتخاب کنید و  باقی کارها را به دست XoftSpySE Anti Spyware بسپارید. XoftSpySE Anti  Spyware به سرعت و به صورت بسیار عمیق به بررسی کامپیوتر شما می پردازد و  تمامی انواع جاسوس افزارها و بدافزارهایی که می توانند اطلاعات شخصی یا  اطلاعات کارت های اعتباری شما را سرقت کنند و یا شما را با نمایش تعداد  زیادی تبلیغات تجاری ، خسته کنند، را از بین می برد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> بدین ترتیب می توانید با دانلود و نصب XoftSpySE Anti Spyware به حذف تمامی  جاسوس افزارها و کدهای مخرب از کامپیوترتان که می تواند باعث کاهش سرعت آن  نیز شوند، اقدام کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> علاوه بر تمامی امکانات ذکر شده ، XoftSpySE Anti Spyware دارای بخشی برای  ویرایش Startup ویندوز می باشد تا شما تعیین کنید که چه نرم افزارهایی در  حین اجرای ویندوز به صورت خودکار اجرا شوند. از مهمترین امکانات آن می توان  به سازگاری با سیستم عامل ویندوز ۷ و نسخه های ۳۲bit و ۶۴bit آن اشاره  کرد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="color: #ff9900;">● امکانات نرم افزار XoftSpySE Anti Spyware v۷.۰.۱ :</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ـ اسکن عمیق کامپیوتر شامل رجیستری، فایل ها ، پوشه ها و پردازش های در حال اجرا.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ـ حذف انواع جاسوس افزار ، آگهی افزار ، تولید کننده های Pop up ، Keylogger ها ، تروجان ها و کدهای سرقت اطلاعات و مخرب.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ـ آپدیت منظم پایگاه داده های جاسوس افزار برای اطمینان از امنیت کامل در برابر خطرات جدید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ـ جلوگیری از اجرای افزونه های ناخواسته روی Internet Explorer.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ـ گزینه زمان بندی حرفه ای برای اجرای خودکار انواع اسکن در زمان دلخواه شما.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ـ ویرایشگر Startup برای غیر فعال کردن اجرای نرم افزارهای ناخواسته در حین اجرای ویندوز.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ـ استفاده ساده و سریع.	</span></span></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: CENTER;"><span style="font-family: Arial;"><span style="font-size: large;">XoftSpySE Anti Spyware یک نرم افزار  امنیتی برای مقابله با نرم افزارهای جاسوسی و ایجاد امنیتی کامل برای  کامپیوتر می باشد. این نرم افزار بسیار ساده طراحی شده و نصب آن نیز بسیار  راحت صورت می گیرد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> رابط گرافیکی آن ، تمامی امکانات این نرم افزار را به صورت مستقیم در  اختیار شما قرار می دهد. شما تنها کافیست که گزینه اسکن را انتخاب کنید و  باقی کارها را به دست XoftSpySE Anti Spyware بسپارید. XoftSpySE Anti  Spyware به سرعت و به صورت بسیار عمیق به بررسی کامپیوتر شما می پردازد و  تمامی انواع جاسوس افزارها و بدافزارهایی که می توانند اطلاعات شخصی یا  اطلاعات کارت های اعتباری شما را سرقت کنند و یا شما را با نمایش تعداد  زیادی تبلیغات تجاری ، خسته کنند، را از بین می برد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> بدین ترتیب می توانید با دانلود و نصب XoftSpySE Anti Spyware به حذف تمامی  جاسوس افزارها و کدهای مخرب از کامپیوترتان که می تواند باعث کاهش سرعت آن  نیز شوند، اقدام کنید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> علاوه بر تمامی امکانات ذکر شده ، XoftSpySE Anti Spyware دارای بخشی برای  ویرایش Startup ویندوز می باشد تا شما تعیین کنید که چه نرم افزارهایی در  حین اجرای ویندوز به صورت خودکار اجرا شوند. از مهمترین امکانات آن می توان  به سازگاری با سیستم عامل ویندوز ۷ و نسخه های ۳۲bit و ۶۴bit آن اشاره  کرد.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> <span style="color: #ff9900;">● امکانات نرم افزار XoftSpySE Anti Spyware v۷.۰.۱ :</span></span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ـ اسکن عمیق کامپیوتر شامل رجیستری، فایل ها ، پوشه ها و پردازش های در حال اجرا.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ـ حذف انواع جاسوس افزار ، آگهی افزار ، تولید کننده های Pop up ، Keylogger ها ، تروجان ها و کدهای سرقت اطلاعات و مخرب.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ـ آپدیت منظم پایگاه داده های جاسوس افزار برای اطمینان از امنیت کامل در برابر خطرات جدید.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ـ جلوگیری از اجرای افزونه های ناخواسته روی Internet Explorer.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ـ گزینه زمان بندی حرفه ای برای اجرای خودکار انواع اسکن در زمان دلخواه شما.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ـ ویرایشگر Startup برای غیر فعال کردن اجرای نرم افزارهای ناخواسته در حین اجرای ویندوز.</span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> </span></span><br />
<span style="font-family: Arial;"><span style="font-size: large;"> ـ استفاده ساده و سریع.	</span></span></div>]]></content:encoded>
		</item>
	</channel>
</rss>