Category: امنيت


عنوان

معرفی نرم افزار امنیتی رمزگذاری و پیشگیری از شنود مکالمات و پیامک تلفن همراه

عنوان اصلي

Secure Voice GSM and Secure SMS Software

كلمات كليدي

Secure , Voice , GSM , Cell Phone, Operator, Encrypt, intercept, Security, SMS, Call

امنیت، پیامک، رمزنگای، شنود، استراق سمع، مکالمه، موبایل، تلفن همراه

مؤلف
مرجع

http://www.securevoicegsm.com/

سطح

مبتدي

مترجم

مهدي عبداللهي

تاريخ انتشار

24 بهمن 1389

تعداد صفحه

8

فايل هاي ضميمه
مطالب مرتبط

دانلود متن مقاله

 

آیا مکالمات موبایل شما امن است؟

رقبای شما، هکر ها و جاسوس ها به راحتی می توانند هر مکالمه ی موبایل شبکه های GSM را شنود کنند. شنود مکالمات موبایل به خصوص برای صاحبان صنایع و تکنولوژی، وکلا، دولتمردان و مدیران مراکز امنیتی و نظامی می تواند زیان های سنگین و جبران ناپذیر به دنبال داشته باشد.

یکی از روش های پیشگیری، رمزنگاری صدا در همان زمان مکالمه است بدین ترتیب که نرم افزار رمز نگاری روی گوشی تلفن هر دو طرف مکالمه نصب شود و رمز مشترکی که بین دو نفر مبادله شده است در یک طرف صدا را رمزنگاری کند و در طرف دیگر نیز با همان رمز، داده های صوتی را از حالت رمز درآورد و صدا را برای شنونده پخش کند.

نرم افزار Secure Voice GSM یک نرم افزار کدگذاری بلادرنگ (Rea Time) و دو طرفه (Full Duplex) است یعنی در آن واحد هم می توانید حرف بزنید و هم صدای طرف مقابل را بشنوید. این نرم افزار با اغلب مدل های گوشی نوکیا سازگار است و هیچ نیازی به تغییر در سخت افزار گوشی نیست.

شناسایی تماس توسط یک کلید رمز RSA بر مبنای الگوریتم 1024 بیتی کلید نامتقارن با یک کلید تصادفی صورت می گیرد. (این اصطلاحات توسط افرادی که تحصیلات و تخصص شان در زمینه ی رمزنگاری است به راحتی قابل تفسیر می باشد. مترجم) کدگذاری صدا توسط یک الگوریتم بسیار قوی ARC4 و با استفاده از همان کلید آغازین RSA انجام می شود. تماس های شما به هیچ وجه قابل شنود توسط شخص ثالث نخواهد بود و این صد در صد تضمین شده است. این نرم افزار آزمایش های امنیتی فوق پیشرفته ی تخصصی را با موفقیت گذرانده و از وزارت دفاع اسرائیل تأییدیه ی امنیتی دارد


شاید فکر کنید شنود مکالمات فقط توسط اپراتور های مخابراتی انجام می شود. ولی چنین نیست. در زیر به برخی راه ها اشاره می نماییم.

شرکت های خصوصی کارآگاهی (آمریکا و اروپا)

این شرکت ها در بسیاری کشور ها فعال هستند و در برابر هزینه های ناچیز شنود تلفن همراه را برای شما می توانند انجام دهند. در اروپای غربی 50 تا 100 یورو برای هر دقیقه مکالمه و در اروپای شرقی بسیار ارزان تر یعنی 5 تا 10 یورو به ازای شنود هر یک دقیقه مکالمه. همان طور که می بینید برای این کار نیاز به مقادیر زیاد پول ندارید. کافی است آدم این کار را پیدا کنید و بشناسید.

اپراتور های تلفن همراه

طبق قانون های مصوب در اتحادیه ی اروپا اغلب اپراتور ها موظف هستند که مکالمات مشترکان را به مدت 3 تا 6 ماه ضبط شده نگه دارند. به خواندن ادامه دهید

Advertisements
عنوان

برنامه فایروال وینروت کریو – بخش سوم، مروری بر جزئیات نرم افزار

عنوان انگليسي

Kerio WinRoute Firewall 6, Overview of Software Details

كلمات كليدي

Network, Firewall, Server, Windows, Proxy, Filter, Cache, Internet, NAT, Port, TCP , UDP, Proxy, DNS Forward, Filter, Bandwidth Limit

شبکه، دیوار آتش، فایروال، ویندوز، سرور، اینترنت، کنترل، فیلتر، پروکسی، پورت، محدودیت پهنای باند

مؤلف

مهدی عبداللهی

مرجع
سطح

متوسط

مترجم
تاريخ انتشار

10 آذر ماه 1389

تعداد صفحه

13

فايل هاي ضميمه
مطالب مرتبط برنامه فایروال وینروت کریو – بخش نخست، معرفی 

برنامه فایروال وینروت کریو – بخش دوم، نصب و تنظیم مقدماتی

دانلود متن مقاله

در این قسمت مروری به امکانات و بخش های مختلف فایروال کریو وبنروت خواهم داشت. تصاویری از محیط نرم افزار می بینید که جزئیات بیشتری را در اختیار شما می گذارند. اتظیمات صورت گرفته به گونه ای است که در برخی بخش ها پیغام خطا یا اخطار فایروال کریو نمایش داده شود. لازم است یادآوری کنم که پرداختن به تمامی امکانات این نرم افزار در حوصله ی این مطلب نمی گنجد. کتاب راهنمای کاربران فایروال کریو وینروت 400 صفحه است که فشرده سازی 400 صفحه در 10 صفحه نیز امکان ندارد. در این سلسله مطالب، مدیریت شبکه ی کوچک و کنترل پهنای باند و مصرف اینترنت و … را بحث خواهم کرد.

شکل زیر صفحه ی اصلی کنسول مدیریت کریو را نشان می دهد.


Configuration: تنظیمات فایروال کریو که شامل بخش های زیر به خواندن ادامه دهید

عنوان

برنامه فایروال وینروت کریو – بخش دوم، نصب و تنظیم مقدماتی

عنوان انگليسي

Kerio WinRoute Firewall 6, Installation and Basic Configuration

كلمات كليدي

Network, Firewall, Server, Windows, Proxy, Filter, Cache, Internet, NAT

شبکه، دیوار آتش، فایروال، ویندوز، سرور، اینترنت، کنترل، فیلتر، پروکسی

مؤلف

مهدي عبداللهي

مرجع
سطح

مبتدي

مترجم
تاريخ انتشار

4 آزر ماه 1389

تعداد صفحه

15

فايل هاي ضميمه
مطالب مرتبط

برنامه فایروال وینروت کریو – بخش نخست، معرفی

دانلود متن کامل

 

تعریف – فایروال: فایروال یا دیوار آتش در واقع برنامه ای است که دسترسی به یک یا چند کامپیوتر را در شبکه کنترل می کند. به طور کلی تر کلیه ی بسته ها اطلاعاتی منتقل شده از/به یک یا چند کامپیوتر توسط فایروال کنترل می شود. (این تعریف دقیق و فنی نیست)

این کنترل دسترسی می تواند بر مبنای آدرس یا محدوده ی آدرس باشد. یعنی این که مثلا از آدرس (های) خاصی دسترسی کامل به کامپیوتر حفاظت شده توسط فایروال مسدود شود.

کنترل دسترسی می تواند بر حسب پورت یا سرویس باشد. مثلا سرویس FTP روی یک سرور توسط فایروال مسدود می شود.

ترکیب محدودیت های فوق بنا بر امکانات یک سیستم فایروال می تواند برای کاربران خاص یا در یک محدوده ی زمانی تعریف شود. به عنوان مثال کاربر A می تواند فقط در محدوده ی ساعتی 10-12 از آدرس 80.191.108.5 به کامپیوتر حفاظت شده توسط فایروال، روی پورت 21 پروتوکل TCP – که همان سرویس FTP است – دسترسی داشته باشد.

به علاوه این محدودیت دسترسی می تواند همراه با محدودیت حجم ترافیک شبکه هم تعریف گردد. این همان کاری است که در یک شبکه برای محدودیت دانلود یا آپلود انجام می دهیم.

فایروال ها امکانات بسیار متنوع تری دارند که در چند سطر بالا به موارد مقدماتی اشاره کردم. لازم است که اطلاعات پایه ای راجع به فایروال ها داشته باشید تا بتوانید با هر سیستم فایروال اعم از سخت افزاری یا نرم افزاری کار کنید.

 

تعریف- سرور فایروال: کامپیوتری که روی آن موتور فایروال کریو نصب می شود. این کامپیوتر الزاما سیستم عامل ویندوز سرور نیست و می تواند از ویندوز کلاینت هم استفاده نماید.

 

مراحل نصب فایروال کریو ساده است و در ادامه ی این بخش به صورت تصویری آن را خواهید دید.

  • پس از اجرای برنامه ی نصب، در صفحه ی نخست چاره ای جز زدن دکمه ی Next ندارید!
  • در صفحه ی دوم نیز باید I accept را انتخاب کنید تا به صفحه ی بعدی بروید.
  • در صفحه ی سوم مسیر نصب برنامه را شامل درایو و پوشه ی مورد نظر تان انتخاب می نمایید.

در صفحه ی چهارم گزینه های نصب را تعیین می نمایید.

WinRoute Engine Monitor: یک برنامه ی کوچک که وضعیت اجرای فایروال کریو را نشان می دهد و در عین حال می توانید توسط آن فایروال را متوقف نمایید. در بخش Startup Preference می توانید تعیین کنید که فایروال به هنگام بالا آمدن ویندوز اجرا شود یا خیر.

VPN Support: امکان ایجاد اتصال وی پی ان توسط فایروال کریو را نصب می نماید. لیکن فعال سازی آن در مرحله ی تنظیمات پس از نصب صورت می گیرد.

Administration Console: پانل مدیریت فایروال را نصب می کند. اگر این گزینه را فعال کنید روی خود سرور (کامپیوتری که فایروال کریو روی آن نصب می شود) امکان مدیریت فایروال را نخواهید داشت. در نتیجه باید کنسول مدیریت را روی کامپیوتر دیگری نصب کنید و به هنگام اجرای آن به خواندن ادامه دهید

عنوان

برنامه فایروال وینروت کریو – بخش نخست، معرفی

عنوان انگليسي

Kerio WinRoute Firewall 6

كلمات كليدي

Network, Firewall, Server, Windows, Proxy, Filter, Cache, Internet, NAT

شبکه، دیوار آتش، فایروال، ویندوز، سرور، اینترنت، کنترل، فیلتر، پروکسی

مؤلف

Matthew Sarrel

مرجع

http://www.pcmag.com

سطح

مبتدي

مترجم

مهدي عبداللهي

تاريخ انتشار

19 مهر 1389

تعداد صفحه

1

فايل هاي ضميمه
مطالب مرتبط

 

مقدمه ی مترجم

تصمیم دارم در چند قسمت برنامه ی فایروال وینروت کریو را برای خواننده گان وبلاگم معرفی کنم و بخش های مختلف آن را جداگانه به صورت گام به گام و همراه با فیلم و تصویر آموزش دهم. مطالب آموزشی این سلسله مقالات هم برای دانشجویان و هم برای مدیران شبکه یا کافی نت ها یا هر جایی که با شبکه ی اینترنت و اتصالات WAN در ارتباط هستند، مفید خواهد بود. امکانات محافظت از نفوذ، گزارش گیری ها، محدودیت کاربران به صورت ساعتی و حجمی (دانلود و آپلود) و همچنین محددویت های دسترسی به سایت ها و … در این مجموعه مقاله بحث و بررسی خواهد شد. در نهایت بخش ارتباط این برنامه با اکتیو دایرکتوری ویندوز سرور را هم شرح خواهم داد. با توجه به این که در اغلب شبکه های اداری و تجاری خرید فایروال های سخت افزاری و همچنین نرم افزار های کنترل و سهمیه بندی پهنای باند و حجم مصرفی اینترنت هزینه ی قابل توجهی را به دنبال دارد، مدیران شبکه می توانند با تعقیب مباحث آموزشی این مجموعه مقاله به خواندن ادامه دهید

عنوان

نکاتی در باره ی امنیت اینترنت برای کودکان

عنوان انگليسي

Internet Safety Tips for Kids

كلمات كليدي

Kid, child, internet, safety, parental control, time limit, security, social network, chat room, teacher, student

کودک، دانش آموز، معلم، والدین، کنترل، امنیت، اینترنت، چت، شبکه ی اجتماعی

اقتباس و تألیف مهدی عبداللهی
مرجع

http://www.eHow.com

سطح

مبتدي

مترجم
تاريخ انتشار

23 شهریور 1389

تعداد صفحه

1

فايل هاي ضميمه
مطالب مرتبط

هفت مرحله ی آموزش کامپیوتر به یک کودک

مروری بر آموزش کامپیوتر به کودکان

مقدمه ی مؤلف

این مطلب را از یک فیلم دو دقیقه ای اقتباس کردم و مواردی را نیز به آن افزوده ام. اغلب شما کاربران اینترنت این نکات را می دانید و این متن یاد آوری کننده است. فیلم منبع این مطلب را از اینجا ببینید.

امروزه به ها به اینترنت علاقه مند شده اند و سایت های زیادی هست که مناسب رده ی سنی آن ها باشد. لیکن قبل از ورود آن ها به اینترنت باید نکات مهمی در باره ی امنیت اینترنت به آن ها گوشزد کنید که به خواندن ادامه دهید

عنوان

چك ليست محافظت از ويروس

عنوان اصلي

Virus prevention checklist

كلمات كليدي

IT Management , Security, Virus, Checklist

مؤلف
مرجع

http://www.techrepublic.com

سطح

متوسط

مترجم

مهدي عبداللهي

تاريخ انتشار

١٥ اسفند ١٣٨٨

تعداد صفحه

٦

فايل هاي ضميمه
مطالب مرتبط

دانلود متن كامل

در اين مطلب يك چك ليست براي محافظت از ويروس در سازمان ها و شركت ها را ترجمه و بازنشر كرده ام. عناوين به شرح زير اند:

تنظيمات سخت افزاري و نرم افزاري، سيستم عامل و ديتابيس ويروس، مديريت حافظه هاي قابل انتقال مانند فلاپي ها، سي دي، دي وي دي، ويروس يابي، حافظه ي فلاش و … ،ايميل، كاربران و در نهايت آموزش كاربران

به طور قطه شما با تجربه تان، اين چك ليت را غني تر و كامل تر خواهيد كرد.

عنوان

چك ليست سياست هاي امنيت فناوري اطلاعات

عنوان اصلي

Checklist: IT Security Policy

كلمات كليدي

IT Management, Network , Security , Administration , Documentation , Checklist

مؤلف

David M Davis

مرجع

http://www.techrepublic.com

سطح

مبتدي

مترجم

مهدي عبداللهي

تاريخ انتشار

١٣ اسفند ١٣٨٨

تعداد صفحه ٥
فايل هاي ضميمه
مطالب مرتبط

دانلود متن كامل

در اين چك ليست، عناوين امنيت فناوري اطلاعات در ١٥ سرفصل شامل فهرست زير بيان شده اند.

وب، نام كاربري و كلمه رمز، چت آنلاين، ايميل، مجوز دسترسي فايل ها، پشتيبان گيري، امنيت فيزيكي، مديريت بحران، كامپيوترهاي دسكتاپ و لپ تاپ، دسترسي از راه دور، سرورها- روترها- سوئيچ ها، شبكه اينترنت/ شبكه خارج از سازمان، بي سيم، ثبت وقايع، مستندسازي و مديريت تغييرات

و صد البته شما با تجربه و دانش خود، مي توانيد موارد ديگري را به اين چك ليست بيفزاييد و آن را تكميل نماييد.

عنوان

شش مرحله مورد نياز جهت تشخيص حملات شبكه اي

عنوان اصلي

Intrusion detection checklist: Six stages of handling attacks

كلمات كليدي

Network , Security , Administration , Documentation

مؤلف
مرجع

http://www.techrepublic.com

سطح
مترجم

مهدي عبداللهي

تاريخ انتشار

١٣ اسفند ١٣٨٨

تعداد صفحه

٣

فايل هاي ضميمه
مطالب مرتبط

دانلود متن كامل

در اين مطلب اقدامات مورد نياز جهت تشخيص حملات شبكه اي را طي ٦ مرحله ي آماده سازي، تشخيص، بازدارندگي، براندازي نفوذ، بازيابي و مرحله ي جمع بندي پاياني به صورت چك ليست خواهيد ديد.

%d وب‌نوشت‌نویس این را دوست دارند: