سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. سافت گذر لباس نو به تن کرده😍(فعلا آزمایشی)
  2. 🔰جایگزین مناسب Kaspersky خرید لایسنس نود 32
  3. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  4. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

اقدامات و پیشگیری های لازم برای جلوگیری از هک شدن

بحث گسترده امنیت اطلاعات یک امر بسیار گسترده و عظیمی است که هر اندازه پیرامون آن صحبت شود باز هم لازم است تا بیشتر در مورد آن صحبت شود.

Hacked

اما اولین نکته ای که باید به آن توج شود آن است که اهمیت امنیت اطلاعات در فضای مجازی به چه میزان است؟

جالب است بدانید که بیشتر جرایم رایانه ای و سایبری با اهداف مالی و سرقت مال و حساب بانکی افراد اتفاق می افتد

اما باید این سوال را که اصلا امنیت اطلاعات و دانستن موارد امنیتی چه سودی برای ما دارد اینگونه پاسخ داد که فرض کنید شخصی پسوورد ایمیل شما که دارای اطلاعات خصوصی و محرمانه شرکت شماست را یافته  بتواند وارد حساب کاربری شما در سرویس ایمیل شما گردد حال چه اقداماتی را می تواند انجام دهد.

البته این موضوع بستگی به نوع فعالیت افراد است و ممکن است شخصی باشد که دارای ایمیل اطلاعات محرمانه از یک نیروگاه را داشته باشد که خوب البته کمترین آن است که افراد به ایمیل شما دسترسی پیدا کرده و از طرف شما و شرکت شما برای افراد مختلف بنا به اهداف خود ایمیل ارسال کند و حتی ممکن است ارسال یک ایمیل هدفدار از طرف شما توسط آن شخص هکر بتواند زیان های مالی خطرناکی را به همرا داشته باشد.

یا حتی بتوانند به تصاویر خصوصی شما دست پیدا کنند و این موضوع بستگی به این دارد که میزان حفاظت از ایمیل خود تا چه اندازه اهمیت دارد.

اما مهمتر از همه این موارد آن است که یک هکر چگونه و اصلا با چه روش هایی می تواند رمز ایمیل من را یافته و از آن سو استفاده کند؟

این کار سه روش عمده دارد که در حالت اول شخص هکر می تواند به صورت فیزیکی به سیستم شما دست پیدا کند و به راحتی اقداماتی را که در سر دارد در پشت سیستم شما انجام دهد.

حالت بعدی این است که کامپیوتر ما در شبکه ای باشد که اون هکر هم با رجوع به آن شبکه می تواند از طریق آن شبکه دسترسی به اطلاعات شما داشته باشد و حالت بعدی هم این است که اصلا هکر در یک قاره دیگر ساکن باشد و قصد هک کردن سیستم شما را داشته باشد.

اما دانستن این نکته که چگونه باید دربرابر این اقدامات واکنش ها و پیشگیری های لازم را انجام داد خود امریست بسیار قابل تامل و مهم.

در درجه اول باید ببینیم که واقعا چند نفر امکان اینکه بتوانند پشت سیستم شما بنشینند را دارا می باشند. البته این امر به راحتی می تواند اطلاعات شما را در اختیار آن هکر قرار دهد به این صورت که نرم افزاری روی سیستم شما نصب می کند که توسط شما قابل شناسایی نیست و وظیفه این نرم افزار مهلک این است که تمام آن چه شما از طریق ورودی کیبورد و یا ورودی های دیگر تایپ می کنید را در یک فایل متنی ذخیره کرده و با اتصال کامپیوتر کاربر به اینترنت به راحتی این موارد را به ایمیل اون هکر ارسال می کند.

اما برای جلوگیری از این امر می توان از آنتی ویروس های مطمئن و ترجیحا اورجینال استفاده کنیم و حتما آن ها را به روز نگه داریم. اما این نکته را هم باید دقت داشته باشید که قابلیتی در آنتی ویروس ها قرار دارد که توسط اون قابلیت می توانید امکان اینکه بعضی پوشه ها را مورد بررسی قرار ندهد را به آنتی ویروس دهید که این امر در کافی نت ها بسیار می تواند خطرناک باشد چرا که ممکن است نرم افزار keyloger نصب باشد که توسط آنتی ویروس مورد بررسی قرار داده نشود و همین امر باعث سرقت اطلاعات شما در اون کافی نت شود.

نظرتان را ثبت کنید کد خبر: 23392 گروه خبری: امنیت سایبری منبع خبر: برسام تاریخ خبر: 1393/08/07 تعداد مشاهده: 1671
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
آموزش Xara 3D

آموزش Xara 3D

آشنایی با برنامه Xara 3D

Principia 1.5.1 for Android +2.2

Principia 1.5.1 for Android +2.2

بازی آدمک آهنی

Adobe Captivate 12.3.0.12 / 2017 + macOS

Adobe Captivate 12.3.0.12 / 2017 + macOS

ادوب کپتیویت

Plex for Android Full 10.24.0.2257 for Android +5.0

Plex for Android Full 10.24.0.2257 for Android +5.0

پلکس

Microsoft Edge 131.0.2903.70 Stable / macOS

Microsoft Edge 131.0.2903.70 Stable / macOS

مایکروسافت اج

انتخاب هاست و دامنه

انتخاب هاست و دامنه

برترین هاست ها کدامند

تلاوت مجلسی استاد جواد فروغی سوره های نصر ، توحید ، کوثر

تلاوت مجلسی استاد جواد فروغی سوره های نصر ، توحید ، کوثر

تلاوت جواد فروغی سوره کوثر

قصه کودکی است که در جزیره تنها می ماند

قصه کودکی است که در جزیره تنها می ماند

کودکی تنها در جزیره

9 جلسه امر به معروف و نهی از منکر در حرکت و قیام امام حسین (ع) از آیت الله آقا مجتبی تهرانی

9 جلسه امر به معروف و نهی از منکر در حرکت و قیام امام حسین (ع) از آیت الله آقا مجتبی تهرانی

آیت الله آقا مجتبی تهرانی با موضوع قیام امام حسین (ع)

Qvadriga

Qvadriga

مسابقات ارابه‌رانی روم باستان

EquationsPro v10.8

EquationsPro v10.8

مهندسی

ماهیت شیطان

ماهیت شیطان

Why did God create Satan?

Smart Office 3.13.10 for Android +2.2

Smart Office 3.13.10 for Android +2.2

نمایش و ویرایش فایلهای آفیس

جانشین داود پیامبر

جانشین داود پیامبر

سلیمان نبی

WARNO

WARNO

استراتژیک برای کامپیوتر

Call Recorder for Android pro 8.1 for Android +4.0.3

Call Recorder for Android pro 8.1 for Android +4.0.3

ضبط مکالمات

Mega Jump v1.6 / 2 v1.0.2 for Android +2.2

Mega Jump v1.6 / 2 v1.0.2 for Android +2.2

پرش و سرعت عمل

CrossCode – A New Home v1.4.2-2

CrossCode – A New Home v1.4.2-2

کراس‌کُد

Contraband Police v31.01.2024

Contraband Police v31.01.2024

شبیه ساز پلیس

Legend of Grimrock 2 + Update v2.1.13

Legend of Grimrock 2 + Update v2.1.13

افسانه‌ی جزیره‌ی شوم 2

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!