آیا رمز
عبور شما از حفاظت لازم برخوردار است؟ وارد کردن
همیشگی اسم کاربر و رمز عبور، روندی ناخوشایند و کسل
کننده است. چه بخواهید ایمیل خود را چک کنید، چه
بخواهید از وضعیت حساب بانکی خود مطلع شوید.
اغلب کاربران کامپیوتر، به طور معمول از رمزهای عبور
ساده و آسان استفاده می کنند. اما دقت داشته باشید که
این سهل انگاری در انتخاب رمز عبور، عواقب خطرناکی به
دنبال خواهد داشت. رمزهای عبور آسان و معمولی در ظرف
چند ثانیه لو خواهند رفت و اطلاعات شخصی مانند شماره
حساب بانکی و شماره کارت اعتباری شما به راحتی در معرض
دید هکرها قرار خواهند گرفت.
در اینجا 8 نکته برای حفاظت از اطلاعات توصیه می شود :
1 .به هیچ وجه از اسامی استفاده نکنید فرقی نمی کند که
اسم فامیلتان باشد، یا باشگاه فوتبال مورد علاقه تان.
بسیاری از برنامه های هکر، رمزهای عبور را با کمک
فرهنگ لغت هک می کنند. فقط چند ساعت طول خواهد کشید که
با کمک لغات یک فرهنگ لغت، دستیابی به رمز عبور امکان
پذیر شود.
2.برای رمز عبور خود حداقل از 8 حرف استفاده کنید:
برای رمز عبوری که از 4 حرف تشکیل شده است، حدود 45000
حالت وجود دارد. اما برای رمز عبوری که از 8 حرف و
علامتهای ویژه تشکیل شده است، یک میلیارد حالت مختلف
وجود دارد!
3.برای رمز عبور، از حروفی که در کنار هم قرار گرفته
اند استفاده نکنید!
رمزهای عبوری مانند “qwert” یا “asdf” ، کار هکرها را
برای دستیابی به رمز عبور بسیار آسان می کند، این مطلب
در ترکیب اعداد نیز به همین صورت است؛ مثل " 12345678
". در کنار هم قرار گرفتن حروف و یا اعداد، دستیابی به
هکرها به رمز عبور شما را بسیار راحت می کند!
4.برای رمز عبور خود، ترکیبی از حروف بزرگ و کوچک یا
اعداد و علامتهای ویژه را انتخاب کنید.
استفاده از علامتهای ویژه به تنهایی کافی نیست. 5 درصد
همه کاربرها بر این امر اتفاق نظر دارند که رمز عبوری
مثل Martin! را به کار برند!
5.رمز عبور خود را تا حد امکان جایی ننویسید
حتی اگر کاغذی که رمز عبور خود را بر روی آن نوشته اید،
در جای امنی مانند کیف تان باشد، از این کار اجتناب
کنید. عنوان کاغذی که رمز عبور خود را بر روی آن نوشته
اید، به هیچ عنوان زیر صفحه کلید یا به مانیتور خود
نچسبانید!
6.رمز عبور خود را همواره تغییر دهید.
هر قدر، مدت زمان استفاده از رمز عبورتان بیشتر باشد،
خطر هک شدن شما بیشتر خواهد بود. اداره فناوری اطلاعات
آلمان فدرال، توصیه می کند که هر 90 روز یکبار رمز
عبور خود را تغییر دهید.
7.رمز عبور خود را در کامپیوتر ذخیره نکنید!
حملات فیشینگ (Phishing) عبارت است از ترغیب کاربران به افشای اطلاعات محرمانه شخصی با استفاده از هویتهای قلابی و ساختگی.
حملات فیشینگ معمولاً در قالبهای زیر ظاهر میشوند:
• ایمیل از طرف فردی که ادعا میکند دوست یا همکار شما است.
• پیغام یا تبلیغ در شبکههای اجتماعی
• وبسایتی قلابی که که برای امور خیریه تقاضای کمک میکند.
• وبسایتی با نامی مشابه وبسایتهایی که شما متناوباً به آنها سر میزنید.
• در برنامههای پیغام فوری مانند یاهو مسنجر یا ویندوز لایو مسنجر
• از طریق پیامهای کوتاه تبلیغاتی بر روی تلفن همراه شما
این حملات شکلهایی نظیر درخواست اطلاعات از سوی بانکی قلابی، اعلام برندهشدن شما در قرعهکشی و یا پیغامی از طرف شبکههای اجتماعی به خود میگیرند.
ایمیلهای فیشینگ معمولاً دارای لوگوها و تیترهای رسمی از بانکها یا موسسات مالی معتبر هستند و حاوی درخواست ارائه اطلاعات شخصی و حساس هستند.
سازندگان این ایمیلها معمولاً برای ادامه مطلب ...رای
جلوگیری از استفاده غیرمجاز از برنامه ها ویا
تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند.
قفل گذاری کلا به دو روش نرم افزاری و سخت افزاری
انجام می شود . قفل سخت افزاری ( Hardware lock )
چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود،
به آن قفل سخت افزاری می گوییم. این قفلها بعضی به
صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند
که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی
قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه
به نوع و حجم آن، دارای عملکردی متفاوت می باشد و
عمدتا به یکی از دو روش زیر عمل می کند :
الف) روش اول قفل گذاری به این صورت است که تولید
کننده نرم افزار یک یا چند بایت از اطلاعات را در قفل
نوشته و برنامه در هنگام اجرا آن را چک می کند. در
صورتیکه قفل وجود داشته باشد، برنامه به کار خود ادامه
می دهد و اگر قفل وجود نداشته باشد و یا اطلاعات
خوانده شده از روی قفل صحیح نباشد، برنامه متوقف شده و
با اعلام خطا، از اجرای صحیح، سرباز می زند. این نوع
قفل ها دارای ساختاری ساده، حافظه ای در حد چند بایت،
و قیمتی ارزان هستند. استفاده از این قفل ها بسیار
ساده بوده و نیاز به تخصص خاصی ندارد،تنها کافیست که
نرم افزار ویژه قفل را ( که توسط شرکت تولید کننده قفل
ارائه شده ) اجرا نمود. در ابتدا که قفل فاقد اطلاعات
است، اول یک کلمه دلخواه، به عنوان کلمه عبور درخواست
کرده و سپس با توجه به نوع قفل، یک یا چند کلمه
اطلاعات را دریافت و در حافظه قفل ثبت کنید. در دفعات
بعد می بایست کلمه عبوری که اولین بار ثبت شده، وارد
شود تا بتوان به اطلاعات
وقتی شما یک سایت را از مرورگر خود درخواست میکنید، در حقیقت در حال دانلود یک فایل هستید که میتواند یک فایل صفحه وب با فرمت HTML، یک فایل تصویری مثلا با فرمت GIF و یا یک فایل صوتی مثلا با فرمت MIDI و یا ترکیبی از آنها باشد. این فایلها در کامپیوتر شما بارگذاری (Download) شده و از طریق مرورگر وب (Web Browser) به شما نشان داده میشوند. هرگاه که شما فایلی را دانلود میکنید، دادهها در مسیری به سمت شما منتقل میشوند که به اصطلاح به آن Data Transfer میگویند.
برای مثال اگر شما صفحهای را با حجم یک
ادامه مطلب ...هوش مصنوعی Artificial Intelligence تکنیکی برای خلق کردن ماشینهای است که قادر به فکر کردن بدون نیاز به انسان ها می باشند. یک ماشین تنها در صورتی به عنوان یک AI شناخته میشود که از یکسری قابلتهای خاص برخودار باشد. یکی از این قابلیتها داشتن شناخت از وجود خود و یا sentient بودن است. این بدین معناست که ماشین از وجود خود آگاه باشد. هر انسان
ادامه مطلب ...هوش مصنوعی Artificial Intelligence تکنیکی برای خلق کردن ماشینهای است که قادر به فکر کردن بدون نیاز به انسان ها می باشند. یک ماشین تنها در صورتی به عنوان یک AI شناخته میشود که از یکسری قابلتهای خاص برخودار باشد. یکی از این قابلیتها داشتن شناخت از وجود خود و یا sentient بودن است. این بدین معناست که ماشین از وجود خود آگاه باشد. هر انسان
ادامه مطلب ...یعنی تولید کردن صفحات وبی که برای موتورهای جستجو جالب و فریبنده هستند. بهینه سازی صفحات وب این است که شما در نتایج یک موتور جستجوی بزرگ بیشترین امتیاز را داشته باشید. اهمیت این موضوع از انجا ناشی می شود که اکثر مردم از موتورهای جستجو برای رسیدن به مطلب یا محصول مورد نظر خود استفاده میکنند.
شاید بتوان گفت که تقریبا همه افرادی که با وب آشنایی هر چند کمی دارند، حداقل ادامه مطلب ...
نرم افزار یکی از ارکان مهم فناوری اطلاعات و ارتباطات در عصر حاضر است . گرچه نرم
افزار در گذشته نیز همواره حائز اهمیت بوده
است ، ولی در سالیان اخیر به دلیل گسترش
اینترنت و ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به برنامه های وب ، نگاه
به نرم افزار و انتظار از آن در جهت تامین طیف گسترده ای از خواسته ها تغییر
و رشد چشمگیری یافته است . به همین دلیل است که در دنیای نرم افزار هر روز تحولات
مهمی اتفاق می افتد و فناوری های جدیدی قدم در این عرصه می گذارند .
ظهور فناوری LINQ ( برگرفته شده از
Language-INtegrated Query ) تلاشی است در
این راستا که با هدف
تحول در
نحوه دستیابی به منابع داده ( صرفنظر از نوع منبع داده )
، مطرح شده است .
پس از مطرح شدن هر گونه فناوری در عرصه نرم افزار ،
طراحان و پیاده کنندگان با سه پرسش اساسی
مواجه می گردند : این فناوری چیست ؟ چه کار می کند ؟ و چرا ما به آن نیاز
داریم ؟ در این مقاله و سایر مقالاتی که در ادامه بر روی سایت منتشر خواهد شد ، سعی
خواهیم کرد به سه پرسش فوق در ارتباط با فناوری LINQ
پاسخ دهیم .