فا

‫ اخبار

صفحات: 1 2 3 4 5 ... » »»
نتایج جستجو براساس برچسب: "امنیت در رایانه شما"
Safety Tips for Your Mobile Devices

Number:IRCAR201509274

Date:2015-09-23

That smartphone in your pocket – or your tablet or laptop – contains significant information about you and your friends and family – contact numbers, photos, location and more. Your mobile devices need to be protected. Take the following security precautions and enjoy the conveniences of technology with peace of mind while you are on the go.


Keep a Clean Machine:

Mobile devices are computers with software that need to be kept up-to-date (just like your PC, laptop or tablet). Security protections are built in and updated on a regular basis. Take time to make sure all the mobile devices in your house have the latest protections.

· Keep security software current on all devices that connect to the Internet:Having the
most up-to-date mobile security software, web browser, operating system and apps is the best defense against viruses, malware and other online threats.

· Delete when done:Many of us download apps for specific purposes, such as planning a vacation, and no longer need them afterwards, or we may have previously downloaded apps that are longer useful or interesting to us. It’s a good security practice to delete all apps you no longer use.


Protect Your Personal Information:

Phones can contain tremendous amounts of personal information. Lost or stolen devices can be used to gather information about you and. potentially, others. Protect your phone like you would your computer.

· Secure your devices:Use strong passwords, passcodes or other features such as touch identification to lock your devices. Securing your device can help protect your information if your device is lost or stolen and keep prying eyes out.

· Personal information is like money – Value it. Protect it.:Information about you, such as the games you like to play, what you search for online and where you shop and live, has value ‒ just like money. Be thoughtful about who gets that information and how it’s collected through apps and websites.

· Own your online presence:Use security and privacy settings on websites and apps to manage what is shared about you and who sees it.

· Now you see me, now you don’t:Some stores and other locations look for devices with WiFi or Bluetooth turned on to track your movements while you are within range. Disable WiFi and Bluetooth when not in use.

Connect with Care:

Use common sense when you connect. If you're online through an unsecured or unprotected network, be cautious about the sites you visit and the information you release.

· Get savvy about WiFi hotspots:Public wireless networks and hotspots are not secure, which means that anyone could potentially see what you are doing on your laptop or smartphone while you are connected to them. Limit what you do on public WiFi, and avoid logging in to key accounts like email and financial services. Consider using a virtual private network (VPN) or a personal/mobile hotspot if you need a more secure connection.

· When in doubt, don’t respond:Fraudulent text messages, calls and voicemails are on the rise. Just as with email, mobile requests for personal data or immediate action are almost always scams.

Reference:

https://www.staysafeonline.org/

12 مهر 1394 برچسب‌ها: امنیت در رایانه شما
توصيه امنيتي به والدين در خصوص استفاده كودكان از تلفن‌هاي همراه

شماره: IRCAR201506271
تاريخ: 08/06/94
امروزه استفاده از تلفن همراه در بين كودكان در حال افزايش مي باشد. آموزش مناسب والدين به فرزندان خود در خصوص استفاده ايمن از تلفن همراه و كنترل كردن فعاليت هاي كودكان مي تواند تا حدي با تهديدات امنيتي مقابله كند. هر زمان كه فرزندانتان براي استفاده از تلفن هوشمند آماده بودند، به آنها در خصوص ايمني و مسئوليت پذيري آموزش‌هاي لازم را بدهيد.
در اين مقاله به موارد زير پرداخته مي‌شود:
  • تلفن‌ها، قابليت‌ها و گزينه‌ها
  • به اشتراك گذاري و شبكه سيار
  • برنامه‌هاي كاربردي تلفن همراه
  • پيام رساني
تلفن‌ها، قابليت‌ها و گزينه‌ها
- درباره گزينه‌ها و قابليت‌هاي مناسب تصميم گيري كنيد
تلفن همراه و شركت‌هاي تلفن سيار (wireless company) معمولاً امكاناتي را در خصوص تنظيمات حريم خصوصي و كنترل‌هاي ايمني كودك ارائه مي‌دهند. اكثر شركت‌ها به والدين امكان خاموش كردن قابليت‌هايي مانند دسترسي وب، ارسال پيام كوتاه يا دانلود كردن را مي‌دهند.
برخي تلفن‌هاي همراه سلولي، خاص كودكان ساخته شده‌اند. اين تلفن‌ها براي استفاده ساده طراحي شده‌ و داراي قابليت‌هايي مانند دسترسي محدود به اينترنت، مديريت دقيقه (minute management)، حفظ حريم خصوصي شماره‌ها، و دكمه‌هاي تماس اضطراري هستند.
- تلفن‌هاي محافظت شده با كلمه عبور
كلمه عبور، كد عددي يا اثر انگشت مي‌تواند منجر به عدم دسترسي مزاحمان به تلفن شود. اينكار نه تنها مي‌تواند از «تماس تصادفي (pocket dialing)» جلوگيري كند بلكه مي‌تواند به حفظ اطلاعات و عكس‌ها در برابر دسترسي افراد غيرمجاز كمك كند.
به اشتراك گذاري و شبكه سيار
به اشتراك گذاري و اجتماعي بودن مي‌تواند فرصت‌ها و چالش هايي را ايجاد كند. اين ابزارها مي‌تواند باعث ايجاد خلاقيت و سرگرمي كودك شود اما از طرفي ديگر مي‌تواند منجر به بروز مشكلاتي در خصوص اعتبار و ايمني اشخاص گردد.
- هنگام به اشتراك گذاري تصاوير و ويدئوها مراقب باشيد
بيشتر تلفن‌هاي همراه قابليت عكس گرفتن و تصويربرداري را دارند و به اشتراك گذاري و گرفتن تصاوير را در هر لحظه آسان مي‌كنند. فرزندانتان را تشويق كنيد كه در خصوص حفظ حريم خصوصي خود و ديگران قبل از به اشتراك گذاري تصاوير و فيلم‌ها از طريق تلفن همراه فكر كنند. قبل از ارسال تصاوير يا فيلم‌ها، از كسي كه در تصوير يا فيلم است اجازه بگيرند. اينكه از ابتدا به اندازه كافي هوشمند باشيم كه چه تصوير يا فيلمي به اشتراك گذاشته شود نسبت به اينكه بعداً بخواهيم خسارت را كنترل كنيم ساده‌تر است.
برنامه‌هاي كاربردي تلفن همراه
- درباره برنامه هاي كاربردي چه بايد بدانيم؟
برنامه هاي كاربردي ممكن است:
o اطلاعات شخصي را جمع آوري و به اشتراك بگذارند
o رايگان باشند اما فرزندان شما را ترغيب به پرداخت پول كنند
o شامل تبليغات باشند
o به رسانه‌هاي اجتماعي (social medida) متصل باشند.
اما برنامه‌هاي كاربردي ممكن است به شما درباره كارهايي كه انجام مي دهند چيزي نگويند.
- چه كار مي توان انجام داد؟
كارهايي وجود دارند كه شما و فرزندتان مي توانيد قبل از دانلود برنامه براي يادگيري درباره برنامه هاي كاربردي انجام دهيد:
o تصاوير انتشاريافته از اين برنامه را بررسي كنيد.
o توضيحات مربوطه، رده بندي محتوايي، و نظرات كاربران را بخوانيد.
o درباره توسعه دهنده برنامه تحقيق كنيد.
o بررسي كنيد كه برنامه كاربردي چه اطلاعاتي را جمع آوري مي كند.

- آيا مي توانيم چگونگي استفاده از برنامه هاي كاربردي توسط كودكان را محدود كنيم؟
قبل از اينكه تلفن يا تبلت خود را به فرزندتان بدهيد، به تنظيمات آن نگاه كنيد. ممكن است قادر به انجام كارهاي زير باشيد:
o محتوا را به آنچه كه مناسب سن كودك شما است محدود كنيد.
o كلمه عبوري را تنظيم كنيد كه برنامه هاي كاربردي بدون آن نتواند دانلود شوند و كودكان نتوانند بدون آن چيزي بخرند.
o خدمات داده و واي فاي را خاموش كنيد تا به اينترنت متصل نشويد. همچنين مي توانيد تلفن را در حالت پرواز قرار دهيد.
بهترين راه براي مراقبت در قبال برنامه‌هاي كاربردي كودكان تست و بررسي توسط والدين است. با فرزندان خود درباره قوانين خريد و استفاده از برنامه هاي كاربردي صحبت كنيد.
پيام رساني
- از حريم خصوصي محافظت كنيد
به كودكان خود يادآوري كنيد كه:
o متن‌هايي كه از افراد ناشناس دريافت مي كنيد ناديده بگيرند
o ياد بگيرند كه چگونه شماره هايي را در تلفن همراه خود مسدود كنند
o از ارسال شماره تلفن خود به صورت آنلاين اجتناب كنند
o هرگز اطلاعات شخصي يا مالي خود را در پاسخ به پيامكي ارائه ندهند
- پيامك هرزنامه اي را تشخيص دهند
به فرزندان خود در تشخيص پيامك هرزنامه اي كمك كنيد و نتايج اين نوع پيامك ها را توضيح دهيد. اين پيامك ها:
o اغلب وعده هداياي رايگان را مي دهند يا از شما خواسته مي شود كه اطلاعات كاربري خود را تاييد كنيد تا از اين طريق شما اطلاعات شخصي تان را آشكار كنيد.
o مي توانند منجر به شارژ هزينه هاي ناخواسته در صورتحساب تلفن همراه شما شوند
o مي توانند كارايي تلفن همراه شما را پايين بيآورند.
- چه كار مي توان انجام داد؟
صورتحساب تلفن همراه خود را بررسي كنيد و ببينيد آيا هزينه هاي غيرمجازي در صورتحساب خود مشاهده مي كنيد؟ به فرزندان خود بگوييد:
o پيام هايي را كه اطلاعات شخصي را درخواست مي كند حذف كنيد؛ حتي اگر وعده هديه رايگان را مي دهد. شركت هاي قانوني اطلاعاتي مانند شماره حساب ها يا كلمات عبور را از طريق ايميل يا متن درخواست نمي كنند.
o به لينك هايي كه در پيامك مي آيد پاسخ ندهيد و روي آنها نيز كليك نكنيد. لينك ها مي توانند بدافزاري را نصب كنند و شما را به سمت سايت هاي كلاهبرداري ببرند كه اطلاعات شما را به سرقت ببرند.
مرجع:

9 شهریور 1394 برچسب‌ها: امنیت در رایانه شما
چگونه داده را به صورت ايمن از ديسك سخت پاك كنيد؟
شماره: IRCAR201505258
تاريخ: 06/03/94
آيا مي‌دانيد زماني كه در سازمان داده‌هاي محرمانه در ديسك‌هاي سخت و ساير وسايل ذخيره سازي با يكسري داده ديگر جايگزين مي‌شود چه اتفاقي مي‌افتد؟ تا زماني كه داده كاملاً پاك نشده است، فرصتي براي بازگرداندن آن و ايجاد مشكل وجود دارد. با جستجوي سريع در گوگل موارد زيادي را مشاهده خواهيد كرد كه داده‌هاي با ارزشي در ديسك‌هاي سخت پيدا و اين داده‌ها توسط افرادي خريداري شده است.
به فروش رسيدن داده‌هاي ذخيره شده در ديسك سخت، مي‌تواند منجر به خدشه دار شدن اعتبار شركت گردد و درصورتي كه اطلاعات تجاري محرمانه‌ افشا شود، مي‌تواند طبعات مالي منفي بسياري داشته باشد.
زماني كه فايل‌ها در ويندوز پاك مي‌شوند، اين فايل‌ها به راحتي به سطل آشغال ويندوز منتقل شده به طوريكه قابل بازيابي هستند. حتي اگر، سطل آشغال را خالي كنيد، داده به صورت فيزيكي پاك نشده است؛ فضاي ديسكي كه داده در آن ذخيره شده به عنوان مكاني براي استفاده مجدد نشان گذاري مي‌شود و داده قديمي تا زماني كه فضا براي ذخيره اطلاعات جديد استفاده نشده است در آنجا وجود دارد. فايل‌هايي كه حذف شده‌ و هنوز بازنويسي نشده‌اند مي‌توانند به راحتي با استفاده از ابزارهاي بازگردان بازيابي شوند.
استاندارد NIST 800-88 سه روش متفاوت براي پاك سازي ديسك سخت پيشنهاد مي‌دهد:
- حذف داده(clearing): بازنويسي همه ديسك با داده جديد است به طوري كه داده قديمي بوسيله رايانه قابل خواندن نباشد اما ممكن است امكان استخراج يكسري از داده‌ها با استفاده از تجهيزات پردازش سيگنال و بويژه پرسنل آموزش ديده وجود داشته باشد.
- پاك سازي(purging): حذف داده در سطح بنيادي با استفاده از مدارات الكترونيكي كنترل كننده ديسك يا بوسيله degaussing (قرار دادن ديسك در ماشيني كه ميدان مغناطيسي قوي ايجاد مي‌كند) است. پاك سازي بايد تمام رد داده را پاك كند به طوريكه حتي اگر رسانه ذخيره سازي در آزمايشگاهي تحليل شد بازيابي آن امكانپذير نباشد.
- تخريب: تخريب فيزيكي مي‌تواند با استفاده از روش‌هاي متفاوتي (از جمله تجزيه، سوزاندن، خورد كردن، پاره كردن و ذوب كردن) اجرا شود.
در ادامه به تشريح هر كدام خواهيم پرداخت.
روش اول: حذف داده از ديسك
بازنويسي تمام محتواي ديسك با 0 و 1ها يا داده تصادفي براي ناخوانا كردن محتواي اصلي استفاده مي‌شود. برخي شركت‌ها براي اطمينان از موثر بودن اين روش، بازنويسي چندباره با استفاده از 1، سپس 0 و پس از آن با داده تصادفي را پيشنهاد مي‌دهند.
روش دوم: پاك سازي داده از ديسك
ساده‌ترين روش براي پاك سازي ديسك - ديسك سخت SATA يا PATA يا ديسك SSD - استفاده از فرمان پاك كردن ايمن است كه در ميان افزار هر ديسك ATAاي كه در طي 10 سال گذشته ساخته شده است وجود دارد.
فرمان پاك كردن ايمن همچنين مي‌تواند از طريق ابزار مبتني بر DOS فراخواني شود.
گزينه‌هاي سخت افزاري براي پاك سازي داده:
اگر مي‌خواهيد تعداد زيادي ديسك را پاك سازي كنيد، استفاده از دستگاه سخت افزاري كه امكان اتصال تعداد بيشتري ديسك به آن وجود دارد ممكن است براي اين كار مناسب‌تر باشد.
پاك سازي داده بوسيله degaussing:
Degausser ميدان مغناطيسي قوي ايجاد مي‌كند. زماني كه هر رسانه مغناطيسي مانند ديسك سخت، فلاپي ديسك، نوار مغناطيسي يا ديسك فشرده در ماشين قرار مي‌گيرد و ماشين شروع به كار مي‌كند، رسانه در عرض چند ثانيه كاملاً پاك و براي هميشه غيرقابل استفاده مي‌شود.
هنگامي كه داده براي ايجاد فضاي بيشتر در ديسك‌هاي مغناطيسي جهت ذخيره سازي فشرده مي‌شوند، ميدان‌هاي مغناطيسي لازم براي نوشتن يا حذف بيت‌ها در ديسك‌ها افزايش مي‌يابد. اين بدين معني است كه degausserهاي قديمي ممكن است به اندازه كافي براي حذف ديسك‌هاي جديدتر مناسب نباشند. فناوري‌هايي مانند TAMR، ممكن است درآينده degaussing را غيرممكن كند.
اصلي‌ترين مشكل با degaussing آن است كه اين روش فقط در رسانه‌هاي مغناطيسي عمل مي‌كند و براي درايوهاي حالت جامد (SSD) قابل استفاده نيست. استفاده از درايوهاي تركيبي كه داراي cache نوشتن حالت جامد يا مولفه ذخيره سازي دائمي به همراه ديسك‌هاي مغناطيسي سنتي هستند رو به رشد است؛ به همين جهت به خاطر داشته باشيد تلاش براي degauss كردن ديسك تركيبي، منجر به عدم پاك شدن داده در بخش حالت جامد خواهد شد.
روش سوم: تخريب فيزيكي ديسك
تخريب رسانه ذخيره سازي، اين اطمينان را مي دهد كه داده آن حتماً غيرقابل خواندن خواهد شد. اين كار نوعاً با استفاده از يك وسيله تخريب يا سوزاننده فلز با توانايي انجام اين كار به صورت كارا، امن و ايمن صورت مي‌گيرد. دستگاه‌هاي كاغذ خرد كن همچنين مي‌توانند براي تخريب وسايلي مانند CDها، و ديسك‌هاي فلاپي استفاده شوند.
منابع:
http://www.esecurityplanet.com
9 خرداد 1394 برچسب‌ها: امنیت در رایانه شما
دزدي هويت
شماره: IRCAR201505257
تاريخ: 94/02/24
دزدي هويت زماني اتفاق مي‌افتد كه از اطلاعات شخصي افراد براي باز كردن حساب كاربري جديد، خريد كردن، يا پرداخت ماليات توسط شخصي غير از صاحب اطلاعات استفاده شود.
بيشتر افرادي كه دزدي هويت را تجربه مي كنند براي بازيابي از آن مراحل متعددي را طي مي‌كنند.
در اين مقاله به موارد زير پرداخته مي شود:
1. علايم هشدار
2. كارهايي كه بلافاصله بايد انجام داد
3. كارهايي كه بايد در صورت گم يا دزديده شدن اطلاعات انجام داد
4. محافظت از هويت
علايم هشدار
راه‌هاي زيادي براي بررسي آنكه آيا شخصي از اطلاعات شما درحال استفاده است يا خير وجود دارد. برخي از اين علايم عبارتند از:
- مشاهده برداشت‌‌هايي از حساب بانكي به طوريكه نمي‌توانيد اين برداشت ها را توضيح دهيد
- عدم دريافت صورتحساب‌هاي بانكي (در صورت دريافت در قبل) يا ساير ايميل‌ها
- پيدا كردن فعاليت‌هاي غيرمعمول در حساب مالي
- مشاهده صورتحساب‌هايي كه شما پرداخت نكرده ايد
- دريافت تماس‌هايي درباره بدهكار بودن در حالي كه شما بدهكار نيستيد
- اطلاع از سوء استفاده از اطلاعات از طريق نشت داده در شركتي كه شما كار مي‌كنيد
كارهايي كه بلافاصله بايد انجام داد
اگر يكي از علايم هشدار فوق را دريافت كرديد، سريعاً وارد عمل شويد. طي مراحل زير به محدود سازي خسارت منجر مي‌شود:
1. با جايي كه مي‌دانيد كلاهبرداري اتفاق افتاده تماس بگيريد.
2. حساب بانكي خود را بررسي كنيد.
3. به پليس گزارش دهيد.
آرامش خود را حفظ كنيد و شروع به جبران خسارت نماييد. براساس شرايط، مرحله بعدي مي‌تواند بستن حساب‌هاي كاربري باز به نام شما و يا ارسال گزارش برداشت‌هاي غيرمجاز به بانكي كه در آن حساب داريد باشد.
كارهايي كه بايد در صورت گم يا دزديده شدن اطلاعات انجام داد
آيا اخيراً هشداري مبني بر سوء استفاده از اطلاعات شخصي خود به واسطه نشت داده دريافت كرده ايد؟ آيا كيف پول خود را گم كرده ايد؟ يا حساب آنلاين شما هك شده است؟ براساس اطلاعاتي كه گم شده است، مراحلي وجود دارد كه به محافظت در برابر دزدي هويت كمك مي‌كند. برخي از اين مراحل بر حسب نوع اطلاعات دزديده شده عبارتند از:
- در صورتي كه كلمه عبور آنلاين شما دزديده شده است، كارهاي ذيل را انجام دهيد:
o به حساب كاربري خود وارد شويد و كلمه عبور را عوض كنيد. در صورت امكان، نام كاربري را نيز عوض كنيد. اگر نمي‌توانيد به حساب كاربري خود وارد شويد، با جايي كه حساب كاربري متعلق به آنجا است تماس بگيريد. از آنها بپرسيد كه چگونه مي‌توانيد حساب را بازيابي يا از بين ببريد.
o در صورتي كه از كلمه عبور يكساني براي جاهاي ديگر استفاده مي‌كنيد، آنها را نيز تغيير دهيد.
o در صورتي كه كلمه عبور متعلق به سايت مالي است يا شماره كارت شما در آن ذخيره شده است، حساب كاربريتان را براي هرگونه تغيير ناشناخته چك كنيد.
- در صورتي كه شماره كارت يا اطلاعات حساب بانكي شما دزديده شده است، كارهاي ذيل را انجام دهيد:
o با بانك تماس بگيريد و بخواهيد كه كارت بانكي يا حساب بانكي شما را باطل كند و درخواست حسابي جديد كنيد.
o تراكنش‌هاي مالي خود را به طور منظم بازبيني كنيد. مطمئن شويد كه از حساب يا كارت شما سوء استفاده نشده است.
o درصورتي كه پرداخت خودكاري را تنظيم كرده ايد، آنها را با شما كارت يا اطلاعات حساب بانكي جديد خود به روز رساني كنيد.
محافظت از هويت
درحالي كه دزدي هويت مي‌تواند براي هر كسي اتفاق افتد، كارهايي وجود دارد كه مي‌تواند باعث كاهش مخاطره اين امر شود. در ادامه سه روش براي محافظت از هويت به عنوان بخشي از فعاليت‌هاي روزمره بيان مي‌شود:
- بيانيه‌هاي مرتبط با محافظت از هويت را كه توسط بانك صادر ‌شود به دقت و در اغلب اوقات بخوانيد
- مهلت زماني پرداخت‌هاي خود را بدانيد. اگر صورتحسابي در زماني كه انتظار آنرا نداريد دريافت كرديد، حساب كاربري خود را بررسي كنيد.
- هر گونه مستندي درباره اطلاعات مالي و شخصي خود را پاره كنيد.
منابع:
3 خرداد 1394 برچسب‌ها: امنیت در رایانه شما
امنيت لپ تاپ
شماره:IRCAR201504254
تاريخ: 06/02/94
كوچكترين بي احتياطي مي‌تواند منجر به از دست دادن لپ تاپ شود. اگر لپ تاپ گم شود، ممكن است تمام اطلاعات با ارزش ذخيره شده در آن به دست سارق هويت بيافتد. كارهاي زير را براي حفظ امنيت لپ تاپ خود به خاطر بسپاريد:
كارهايي كه بايد انجام دهيد:
- رفتار با لپ تاپ همانند پول نقد
- قفل لپ تاپ با كابل امنيتي
- مراقبت از لپ تاپ در فرودگاه‌ها و هتل‌ها
- فعال كردن مكانيزم هشدار دهي براي لپ تاپ
- قرار دادن لپ تاپ در كيفي كه كمتر از كيف خود لپ تاپ آشكار باشد
كارهايي كه نبايد انجام دهيد:
- رها كردن لپ تاپ بدون توجه حتي براي يك لحظه
- قرار دادن لپ تاپ روي زمين
- رها كردن لپ تاپ در ماشين
- نگهداري كلمات عبور همراه با لپ تاپ يا در كيف آن
كارهايي كه بايد انجام دهيد:
- رفتار با لپ تاپ همانند پول نقد
اگر توده اي از پول نقد داشته و در مكان عمومي نشسته باشيد، آيا روي خود را حتي براي يك لحظه از آن بر مي‌گردانيد؟ آيا آنرا در چمدان قرار مي‌دهيد؟ آيا آنرا در صندلي عقب ماشين رها مي‌كنيد؟ البته كه چنين كارهايي نخواهيد كرد. همان مراقبتي كه از پول نقد خود مي‌كنيد از لپ تاپ خود نيز بكنيد.
قفل لپ تاپ با كابل امنيتي
در محل كار، هتل يا ديگر مكان‌هاي عمومي از كابل امنيتي لپ تاپ استفاده كنيد. آنرا به چيزي ثابت و يا تكه اثاثيه بزرگي (مانند ميز) متصل كنيد.
- مراقبت از لپ تاپ در فرودگاه‌ها و هتل‌ها
هنگامي كه از گيت بازرسي فرودگاه رد مي‌شويد، چشمان خود را از لپ تاپتان برنداريد. تا زماني كه فرد جلويي شما از گيت بازرسي به طور كامل عبور نكرده است مراقب لپ تاپ خود باشيد. سردرگمي و بهم ريختن بازرسي‌هاي امنيتي مي‌تواند فرصت خوبي براي دزدان باشد.
اگر در هتل توقف مي‌كنيد، كابل امنيتي كافي نخواهد بود. لپ تاپ خود را در محل امني از اتاق نگهداري كنيد. اگر لپ تاپ را به كابل امنيتي متصل كرده و آنرا در اتاق هتل گذاشته‌ايد، حتماً آويز "لطفاً مزاحم نشويد" را جلوي درب ورودي اتاق قرار دهيد.
- فعال كردن مكانيزم هشدار دهي براي لپ تاپ
براساس نيازمندي‌هاي امنيتي، استفاده از مكانيزم‌هاي هشداردهي در لپ تاپ مي‌تواند ابزاري مفيد باشد. برخي مكانيزم‌هاي هشداردهي در لپ تاپ وجود دارند كه زماني حركت غيرمنتظره‌اي وجود داشته باشد يا رايانه به محدوده اي خارج از مكان تعريف شده برده مي شود صدا خواهند داد. برنامه‌اي كه هنگام اتصال لپ تاپ به اينترنت مكان لپ تاپ دزيده شده را گزارش مي‌دهد نيز مي‌تواند مفيد باشد.
- قرار دادن لپ تاپ در كيفي كه كمتر از كيف خود لپ تاپ آشكار باشد
هنگامي كه لپ تاپتان را در خيابان حمل مي كنيد، حمل آن در كيف كامپيوتر به نوعي بيانگر وجود لپ تاپ در آن است. به جاي كيف كامپيوتر از كيفي ديگر مانند كوله پشتي استفاده كنيد.
كارهايي كه نبايد انجام دهيد:
- رها كردن لپ تاپ بدون توجه حتي براي يك لحظه
رها كردن لپ تاپ يا سپردن آن به افراد غريبه كار جالبي به نظر نمي‌رسد. لپ تاپتان را حتي براي يك لحظه بدون محافظ رها نكنيد. اگر مي توانيد آنرا با خود ببريد و يا با كابلي آنرا به چيزي سنگين ببنديد.
- قرار دادن لپ تاپ روي زمين
مهم نيست در چه مكان عمومي (اتاق كنفرانس، كافي شاپ يا كنار ميز ثبت نام) قرار داريد بلكه مهم آن است كه به هيچ وجه لپ تاپتان را روي زمين نگذاريد. اگر مي‌خواهيد اينكار را انجام دهيد، آنرا ميان دو پا يا روبروي پاي خود قرار دهيد تا يادتان بماند كه لپ تاپ در آنجا قرار دارد.
- رها كردن لپ تاپ در ماشين
ماشين‌هاي پارك شده، هدف مناسبي براي دزدان لپ تاپ است. اگر چاره‌اي نداريد و بايد آنرا در ماشين بگذاريد، آنرا قفل كرده و خارج از ديد قرار دهيد.
- نگهداري كلمات عبور همراه با لپ تاپ يا در كيف آن
به خاطر سپردن كلمات عبور قوي يا شماره‌هاي دسترسي ممكن است كاري سخت باشد. از طرف ديگر، نگهداري آن در كيف لپ تاپ يا ذخيره آن در لپ تاپ مانند جاگذاشتن كليد در ماشين است. دسترسي دزد به اطلاعات شخصي يا شركتي خود را آسان نكنيد.
در انتها يادآوري مي شود در صورتي كه لپ تاپتان دزديده شد، حتماً آنرا به مراجع ذيصلاح اطلاع دهيد.
مرجع:
http://www.onguardonline.gov/articles/0015-laptop-security
8 اردیبهشت 1394 برچسب‌ها: امنیت در رایانه شما
كلاهبرداري‌هاي پشتيباني فني
شماره: IRCAR201504252
تاريخ:30/01/94
در دنياي امروزي، كلاهبرداران براي ورود به رايانه‌ها در حال استفاده از تلفن هستند. آنها با افراد تماس مي‌گيرند و ادعا مي‌كنند كه پشتيبان فني رايانه و از يك شركت معتبر هستند. اين افراد با ادعاي اينكه ويروس‌ها يا بدافزارهايي را در رايانه شما شناخته‌اند قصد دارند شما را مجاب كنند تا دسترسي از راه دور به آنها بدهيد و يا هزينه‌اي براي نرم‌افزارهايي كه نياز نداريد پرداخت كنيد.
اين كلاهبرداران، از برخي نگراني‌هاي شما در قبال ويروس‌ها و تهديدات ديگر آگاه هستند و با استفاده از همين مورد سعي در نصب نرم‌افزارهاي امنيتي مي‌كنند. اما هدف اصلي اين كار، محافطت از رايانه شما نيست بلكه هدف كسب پول است.
موضوعاتي كه در اين مقاله به آنها خواهيم پرداخت عبارتند از:
- كلاهبرداري‌هاي از نوع پشتيبان فني چگونه كار مي‌كنند؟
- اگر تماس تلفني دريافت كرديد، چه كار بايد بكنيد؟
- اگر به يك كلاهبرداري پاسخ داديد چه كار بايد بكنيد؟
كلاهبرداري‌هاي از نوع پشتيبان فني چگونه كار مي‌كنند؟
سالهاست كه كلاهبرداران نرم افزارهاي امنيتي جعلي را به فروش مي‌رسانند. آنها وب سايت‌هاي جعلي را ايجاد مي‌كنند كه پيشنهاد پويش‌هاي امنيتي رايگاني را در رايانه شما مي دهند؛ به همين جهت، براي اينكه شما را متقاعد به آلود بودن رايانه تان كنند پيام‌هاي هشدار آميزي را نشان مي‌دهند. سپس، تلاش مي كنند كه نرم افزاري را براي حل اين مشكل به شما بفروشند. در بهترين حالت، اين نوع نرم افزارها، يا نرم افزارهاي بي اهميتي هستند و يا در جاي ديگر به صورت رايگان در دسترس هستند. در بدترين حالت اين نرم افزارها، بدافزار هستند و براي فراهم كردن امكان دسترسي مجرمين به رايانه و اطلاعات شخصي شما طراحي شده‌اند.
جديدترين نوع كلاهبرداري با تماس تلفني شروع مي‌شود. كلاهبرداران نام و اطلاعات اوليه افراد را از طريق كتب راهنماي عمومي بدست مي‌آورند؛ حتي ممكن است نرم افزاري را كه شما در حال استفاده آن هستيد حدس بزنند.
هنگامي كه با شما از پشت تلفن صحبت مي‌كنند، اغلب وانمود مي‌كنند كه از يك شركت شناخته شده هستند تا بتوانند اعتماد شما را جلب كنند و يا شما را با حجم زيادي از اصطلاحات فني گيج كنند. ممكن است از شما بخواهند كه داخل رايانه خود شده و يكسري فعاليت پيچيده را انجام دهيد. گاهي اوقات، فايل‌هاي صحيح رايانه را مورد هدف قرار مي‌دهند و ادعا مي‌كنند اين فايل‌ها ويروس هستند. كلاهبرداران فعاليت خود را به گونه‌اي انجام مي‌دهند تا باور كنيد آنها مي‌توانند در حل "مشكل" به شما كمك كنند.
هنگامي كه كلاهبرداران اعتماد شما را جلب كردند، ممكن است كارهاي زير را انجام دهند:
- از شما امكان دسترسي از راه دور به رايانه را بخواهند و سپس تغييراتي را در تنظيمات آن انجام دهند به طوري كه رايانه در معرض آسيب قرار گيرد.
- براي ثبت نام كردن شما در برنامه warranty يا نگهداري رايانه تلاش كنند.
- درباره اطلاعات كارت بانكي بپرسند در نتيجه بتوانند براي خدمات تلفني صورتحساب بدهند.
- با حيله و نيرنگ بدافراري را نصب كنند تا داده هاي حساس را –مانند كلمه عبور و نام كاربري- به سرقت ببرند.
- شما را به وب سايتي رهنمون كنند كه از شما بخواهد شماره كارت بانكي و ديگر اطلاعات شخصي خود را وارد كنيد.
صرفنظر از روش‌هاي مورد استفاده توسط كلاهبرداران، آنها يك هدف دارند: كسب درآمد مالي.
اگر تماس تلفني دريافت كرديد، چه كار بايد بكنيد؟
اگر تماس تلفني از كسي كه ادعا مي كند فرد پشتيبان فني شركت معتبري است دريافت كرديد، خودتان به شماره‌اي كه از آن شركت داريد و از صحت آن شماره مطمئن هستيد زنگ بزنيد. تماس گيرنده‌اي كه حس اضطرار براي شما ايجاد مي‌كند يا از روش‌هاي پرفشار استفاده مي كند احتمالاً كلاهبردار هنرمندي است.
موارد زير را در ذهن خود به خاطر بسپاريد:
- كنترل رايانه خود را به طرف سومي كه به صورت غيرمنتظره و هماهنگ نشده تماس گرفته است ندهيد.
- براي احراز هويت تماس گيرنده، فقط به شناسه (شماره) تماس گيرنده اعتماد نكنيد. مجرمان شماره‌هاي تماس گيرنده را جعل مي‌كنند؛ ممكن است به نظر برسند كه از شركتي قانوني يا شماره محلي در حال تماس هستند اما حتي از داخل كشور نباشند.
- نتايج جستجوي آنلاين بهترين راه براي پيدا كردن پشتيبان فني يا گرفتن اطلاعات تماس شركت مورد نظر نيست. كلاهبرداران گاهي اوقات براي متقاعد كردن شما به تماس با آنها تبليغات آنلايني را قرار مي‌دهند. حتي با استفاده از روش‌هايي، رده سايت مربوط به خود را در نتايج جستجو بالا مي‌‎برند. اگر به پشتيباني فني احتياج داريد، بدنبال اطلاعات تماس شركت مربوط در بسته نرم افزاري يا در برگه رسيد باشيد.
- هرگز اطلاعات مالي يا شماره كارت خود را به كسي كه تماس مي‌گيرد و ادعا مي‌كند كه از طرف پشتيباني فني است ندهيد.
- اگر تماس گيرنده براي خريد يك محصول امنيت رايانه پافشاري كرد تلفن را قطع كنيد. اگر در خصوص رايانه خود نگران هستيد، با پشتيباني نرم افزار امنيتي نصب شده در رايانه خود تماس بگيريد و از آنها كمك بخواهيد.
- هرگز كلمه عبور خود را از طريق تلفن به كسي ندهيد. هيچ سازمان‌ قانوني با شما تماس نمي‌گيرد و كلمه عبور شما را نخواهد پرسيد.
اگر به يك كلاهبرداري پاسخ داديد چه كار بايد بكنيد؟
اگر فكر مي كنيد كه ممكن است بدافزاري را از سايت كلاهبرداري، دانلود كرده ايد يا به مجرم فضاي مجازي اجازه دسترسي به رايانه خود را داده ايد، نترسيد و كارهاي زير را انجام دهيد:
- از بدافزار خلاص شويد. نرم افزار امنيتي را به روز يا دانلود كنيد و رايانه را پايش نماييد. هر آنچه كه اين نرم افزار به عنوان مشكل مي شناسد حذف كنيد.
- كلمات عبور افشا شده را تغيير دهيد. اگر شما از اين كلمات عبور براي حساب‌هاي ديگر خود نيز استفاده كرده‌ايد، كلمات عبور آن حساب ها را نيز تغيير دهيد.
منابع:
1 اردیبهشت 1394 برچسب‌ها: امنیت در رایانه شما
ملاحظات امنيتي برنامه‌هاي كاربردي موبايل
شماره:IRCAR201412245
تاريخ: 29/09/93
اگر شما تلفن‌هاي هوشمند يا ساير دستگاه‌هاي همراهي را داريد، احتمالاً از برنامه هاي كاربردي موبايل –براي بازي، دسترسي به اخبار، كتاب‌ها و آب و هوا- نيز استفاده مي‌كنيد. ساده بودن دانلود و اغلب رايگان بودن اين برنامه‌ها نبايد منجر به دانلود هر برنامه بدون در نظر گرفتن پاسخ برخي سوالات شود؛ برنامه هاي كاربردي چه اطلاعاتي از دستگاه شما جمع آوري مي‌‎كنند، يا چه كسي به آن اطلاعات دسترسي خواهد داشت.
در اين مقاله، به مطالب زير خواهيم پرداخت:
- مقدمه‌اي بر برنامه كاربردي موبايل
- سوالاتي درباره حريم خصوصي هنگام استفاده از برنامه‌هاي كاربردي موبايل
- بدافزارها و امنيت
مقدمه‌اي بر برنامه كاربردي موبايل
برنامه‌هاي كاربردي موبايل چيست؟
برنامه كاربردي موبايل، نرم افزاري است كه كاربر مي تواند آنرا با استفاده از تلفن يا دستگاه‌هاي همراهي مانند تبلت دانلود كرده و به آن مستقيماً دسترسي داشته باشد.
براي دانلود و استفاده از برنامه كاربردي موبايل چه چيزي نياز است؟
كاربر براي استفاده از برنامه هاي كاربردي موبايل نيازمند تلفن هوشمند يا ساير دستگاه‌هاي همراه است كه به اينترنت متصل شود. تمام برنامه‌هاي كاربردي در تمام دستگاه‌هاي همراه كار نمي‌كنند. هنگام خريد دستگاهي، مجبور به استفاده از سيستم عامل و برنامه‌هاي كاربردي مرتبط با آن هستيد. سيستم عامل‌هاي آندرويد، اپل، مايكروسافت و بلك بري فروشگاه‌هاي آنلاين مخصوص به خود را دارند كه كاربران مي‌توانند از اين فروشگاه‌ها برنامه‌ها را دانلود و نصب كنند.
سوالاتي درباره حريم خصوصي هنگام استفاده از برنامه‌هاي كاربردي موبايل
برنامه‌هاي كاربردي به چه نوع داده‌هايي مي‌توانند دسترسي داشته باشند؟
زماني كه در فروشگاه‌هاي برنامه هاي كاربردي ثبت نام مي كنيد يا برنامه هاي كاربردي را دانلود مي كنيد، از شما درباره مجوز دسترسي به اطلاعات دستگاهتان سوال مي‌شود. برخي برنامه‌هاي كاربردي قادر به دسترسي به اطلاعات زير هستند:
- دفترچه تلفن يا فهرست مخاطبين ايميل
- فهرست تماس‌ها
- داده اينترنت
- داده‌هاي تقويم
- داده‌هايي درباره مكان دستگاه
- شناسه‌هاي يكتاي دستگاه
- اطلاعاتي درباره چگونگي استفاده از برنامه هاي كاربردي
برخي نرم‌افزارها فقط به داده‌هايي كه براي عملكردشان نياز دارند دسترسي پيدا مي كنند. برخي ديگر به داده‌هايي كه در راستاي عملكرد برنامه نيست نيز دسترسي دارند.
چگونه مي توان مشخص كرد كه برنامه كاربردي به كدام اطلاعات دسترسي داشته باشد يا كدام اطلاعات را به اشتراك بگذارد؟
دانستن اينكه برنامه‌هاي كاربردي به چه داده‌اي دسترسي خواهند داشت يا چگونه از اين داده ها استفاده مي‌شود هميشه آسان نيست. قبل از دانلود برنامه كاربردي، درباره سازنده آن و عملكرد آن اطلاعاتي كسب كنيد. در فروشگاه‌هاي برنامه‌هاي كاربردي ممكن است بتوانيد اطلاعاتي درباره توسعه دهنده برنامه بيابيد. اگر توسعه دهنده برنامه اطلاعات تماسي را مانند وب سايت يا آدرس ايميل فراهم نكند، برنامه كاربردي ممكن است قابل اعتماد نباشد.
براي سيستم عامل آندرويد امكان بررسي «مجوزهاي دسترسي» قبل از نصب برنامه كاربردي وجود دارد. قبل از نصب برنامه در اين سيستم عامل حتماً بررسي كنيد كه آيا دسترسي‌هايي كه برنامه خواهد داشت در راستاي اهداف برنامه است يا خير؟ به طور مثال، برنامه كاربردي "wallpaper" نيازي به خواندن پيام‌هاي متني ندارد.
بدافزارها و امنيت
آيا برنامه‌هاي كاربردي را بايد به روز كرد؟
تلفن همراه شما ممكن است زماني كه به روز رساني‌هايي براي برنامه هاي كاربردي موبايل وجود دارد به كاربر اطلاع رساني كند. به روز رساني برنامه هاي كاربردي و سيستم عامل دستگاه كاري مفيد است. به روز رساني ها اغلب حاوي اصلاحيه هاي امنيتي است كه منجر به محافظت از اطلاعات و دستگاه در برابر آخرين بدافزارها مي‌شود.
آيا برنامه كاربردي ممكن است منجر به آلوده شدن تلفن با بدافزار گردد؟
برخي هكرها برنامه هاي كاربردي ايجاد كرده اند كه تلفن و دستگاه‌هاي همراه را آلوده به بدافزار مي كند. اگر تلفن همراه شما ايميل يا پيام‌هاي متني را مي فرستد كه شما ننوشته ايد يا برنامه‌هايي نصب شده است كه شما دانلود نكرده ايد به دنبال بدافزار در تلفن يا دستگاه همراه خود باشيد.
اگر فكر مي كنيد بدافزاري در دستگاه شما است، آنتي ويروسي را نصب تا دستگاه را اسكن كرده و برنامه‌هاي اضافي يا بدافزارها را پاك كند.
منبع:
http://www.onguardonline.gov/
3 دی 1393 برچسب‌ها: امنیت در رایانه شما
Understanding Mobile Apps

Number:IRCAR201412245
Date: 2014-12-20
If you have a smart phone or other mobile device, you probably use apps – to play games, get turn-by-turn directions, access news, books, weather, and more. Easy to download and often free, mobile apps can be so much fun and so convenient that you might download them without thinking about some key considerations: what information they may gather from your device, or who gets that information.
  • Mobile App Basics
  • Questions About Your Privacy
  • Malware and Security Concerns
Mobile App Basics
What’s a mobile app?
A mobile app is a software program you can download and access directly using your phone or another mobile device, like a tablet or music player.
What do I need to download and use an app?
You need a smart phone or another mobile device with internet access. Not all apps work on all mobile devices. Once you buy a device, you’re committed to using the operating system and the type of apps that go with it. The Android, Apple, Microsoft and BlackBerry mobile operating systems have app stores online where you can look for, download, and install apps.
Questions About Your Privacy
What types of data can apps access?
When you sign up with an app store or download individual apps, you may be asked for permission to let them access information on your device. Some apps may be able to access:
  • your phone and email contacts
  • call logs
  • internet data
  • calendar data
  • data about the device’s location
  • the device’s unique IDs
  • information about how you use the app itself
Some apps access only the data they need to function; others access data that’s not related to the purpose of the app.
If you’re providing information when you’re using the device, someone may be collecting it – whether it’s the app developer, the app store, an advertiser, or an ad network. And if they’re collecting your data, they may share it with other companies.
How can I tell what information an app will access or share?
It’s not always easy to know what data a specific app will access, or how it will be used. Before you download an app, consider what you know about who created it and what it does. The app stores may include information about the company that developed the app, if the developer provides it. If the developer doesn’t provide contact information – like a website or an email address – the app may be less than trustworthy.
If you’re using an Android operating system, you will have an opportunity to read the “permissions” just before you install an app. Read them. Ask yourself whether the permissions make sense given the purpose of the app; for example, there’s no reason for an e-book or “wallpaper” app to read your text messages.
Malware and Security Concerns
Should I update my apps?
Your phone may indicate when updates are available for your apps. It’s a good idea to update the apps you’ve installed on your device and the device’s operating system when new versions are available. Updates often have security patches that protect your information and your device from the latest malware.
Could an app infect my phone with malware?
Some hackers have created apps that can infect phones and mobile devices with malware. If your phone sends email or text messages that you didn’t write, or installs apps that you didn’t download, you could be looking at signs of malware.
If you think you have malware on your device, or you can install a security app to scan and remove apps if it detects malware.
Ref:
http://www.onguardonline.gov/
3 دی 1393 برچسب‌ها: امنیت در رایانه شما
استفاده ايمن از دوربين مبتني بر IP
شماره:IRCAR201411243
تاريخ: 29/08/93
دوربين هاي مبتني بر شبكه يا اينترنت –كه معمولاً به آنها دوربين هاي مبتني بر IP گفته مي شود- وسايلي براي مشاهده اموال و دارايي‌هاي افراد هستند. اين دوربين ها ويديوي زنده و فيد صوتي را فراهم مي كنند كه مي توان از راه دور با استفاده از مرورگر وب به آنها دسترسي داشت. اما بسياري از دوربين هاي مبتني بر IP در بازار نسبت به جاسوسي ديجيتالي آسيب پذير هستند. شما بايد يكسري ملاحظات امنيتي را در هنگام خريد و استفاده از اين دستگاه ها رعايت كنيد.
در اين مقاله به ملاحظاتي درباره موارد زير خواهيم پرداخت:
- قبل از خريد دوربين مبتني برIP
- استفاده از خصوصيات امنيتي
- دسترسي دوربين از دستگاه همراه
قبل از خريد دوربين مبتني بر IP
دوربين مبتني بر IP به شما امكان مانيتور خانه يا محل كارتان را با استفاده از نرم افزاري كه مستقيماً به اينترنت متصل مي شود مي دهد. برخلاف وب‌كم(webcam)، اين نوع دوربين براي انتقال ويديوي آنلاين به رايانه نياز ندارد. اگر دوربين مبتني بر IP كه مي خريد اطلاعات را قبل از ارسال رمز نمي كند، افراد ديگري مي توانند به feed ارسالي دسترسي داشته و آنها را مشاهده كنند. موقع جستجو براي خريد دوربين مبتني بر IP، بايد ويژگي هاي امنيتي را در راس فهرست خصوصيات مورد نظرتان قرار دهيد.
- ايمن بودن انتقال بيسيم
دوربين مبتني بر IP، feedهاي خود را براي مسيرياب بيسيم خانگي شما ارسال مي كند. يك پروتكل امنيتي خوب براي بيسيم، به ايمن بودن feed ويديويي كه به مسيرياب ارسال مي شود كمك مي كند. به دنبال دوربيني باشيد كه از پروتكل هاي امنيتي بيسيم مانند WPA2 پشتيباني كند.
- ايمن بودن انتقال اينترنت
اگر از راه دور به feed ويديوي دوربين دسترسي داريد بدين معني است كه دوربين اطلاعات را از طريق مسيرياب بيسيم خانگي و با استفاده از اينترنت ارسال مي‌كند. به دنبال دوربيني باشيد كه اطلاعات را از جمله نام كاربري، كلمه عبور و feedهاي زنده، رمز كند. براي اينكه بدانيد آيا دوربيني كه مي خواهيد بخريد از SSL/TLS يا ديگر استانداردها براي محافظت از انتقال اطلاعات استفاده مي كند، برچسب روي جعبه را ببينيد يا سايت سازنده دوربين را بررسي كنيد. اگر دوربين شما از SSL/TLS براي محافظت از اطلاعات ورود استفاده كند، صفحه ورود به دوربين بايد با https شروع شود.
- كاربران مختلف
اگر مي خواهيد كه چند كاربر به feedها دسترسي داشته باشند، دوربيني را در نظر بگيريد كه امكان پشتيباني از سطوح دسترسي مختلف را داشته باشد. به طور مثال، برخي دوربين ها تنظيمات جداگانه اي را براي مدير دوربين –كه از راه دور امكان تغيير برخي تنظيمات مانند ايجاد حساب كاربري جديد، تنظيم كلمه عبور، و تغيير جهت دوربين يا تغيير زوم دوربين را دارد- فراهم مي كنند. برخي ديگر از دوربين ها، امكان محدود سازي برخي كاربران را كه به دوربين دسترسي دارند فراهم مي كنند: به طور مثال، ممكن است بخواهيد كه دوستتان خانه شما را در زماني كه در شهر نيستيد چك كند اما زماني كه در شهرتان هستيد نتواند به دوربين دسترسي داشته باشد.
استفاده از خصوصيات امنيتي
پس از اينكه دوربيني مبتني بر IP خريديد، در راستاي حفظ امنيت كارهاي زير را انجام دهيد:
- به روز نگه داشتن نرم افزار
نرم افزاري كه همراه دوربين است، هر از گاهي نيازمند به روز رساني خواهد بود. قبل از نصب دوربين جديد، وب سايت سازنده را براي دريافت آخرين نسخه نرم افزار بررسي كنيد. و اگر دوربين را قبلاً نصب كرده‌ايد، به روز رساني ها را در سريعترين زمان ممكن دانلود و نصب كنيد.
- بررسي تنظيمات كلمه عبور دوربين
برخي دوربين هاي IP امكان غيرفعال كردن نياز به كلمه عبور دوربين را مي دهند. اين كار را فقط زماني انجام دهيد كه قصد به اشتراك گذاري عمومي feedها را داريد. دوربين مبتني بر IP را طوري تنظيم كنيد كه براي ورود به آن كلمه عبور نياز باشد. براي اينكار دفترچه راهنماي دوربين را بخوانيد.
- استفاده از كلمه عبور قوي
به جاي استفاده از كلمه عبور و نام كاربري پيش فرض دوربين، كلمه عبور قوي را كه قابل حدث زدن نباشد انتخاب كنيد. كلمات عبور پيش فرض به طور عمومي شناخته شده هستند.
- فعال كردن خصوصيات امنيتي دوربين
اگر دوربيني خريده ايد كه داده اي را كه از طريق اينترنت انتقال داده مي شود رمز مي كند، اين ويژگي را فعال كنيد. URL صفحه ورود به دوربين بايد با https شروع شود. اگر URL اين صفحه اينگونه نيست، كلمه عبور و نام كاربري كه وارد مي كنيد رمز شده نيست و افراد ديگري قادر به دسترسي به آنها خواهند بود. پس از ورود به صفحه مربوط به دوربين، URL هنوز بايد https را نشان دهد. اگر اينگونه نيست، feed رمز نشده است و افراد ديگري ممكن است قادر به مشاهده آن باشند.
دسترسي به دوربين از طريق دستگاه همراه
قبل از دسترسي به دوربين از طريق تلفن يا دستگاه همراه، از وجود صحيح خصوصيات امنيتي مطمئن شويد.
- اطمينان از به روز بودن app دستگاه همراه
براي اينكار، وب سايت توسعه دهنده برنامه نصب شده در دستگاه همراه براي دوربين را بررسي كنيد.
- تمرين در دسترسي ايمن
از كلمه عبور قوي استفاده كنيد و در زماني كه از برنامه استفاده نمي كنيد از آن خارج شويد. با اينكار اگر دستگاه شما گم يا دزديده شود كس ديگري نمي تواند به دوربين متصل شود.
- محافظت از دستگاه تلفن يا همراه با استفاده از كلمه عبور
حتي اگر برنامه دوربين كلمه عبور قوي دارد، بهتر است كه براي دستگاه تلفن خود نيز از كلمه عبور استفاده كنيد.
- استفاده از اتصال واي فاي ايمن
برنامه تحت موبايل دوربين ممكن است سطح يكساني از امنيت را مانند صفحه وب فراهم نكند. بنابراين، حتي اگر دوربين شما در صفحه وب از https استفاده كند، تضمين كننده استفاده برنامه موبايل از رمزنگاري نخواهد بود.
اگر برنامه موبايل اطلاعات را رمز نمي كند و از برنامه موبايل در شبكه واي فاي ناامن استفاده مي كنيد، مزاحمان مي توانند فيد ويديويي يا كلمه عبور شما را شنود كنند. براي حفظ حريم خصوصي، از برنامه موبايل در شبكه واي فاي عمومي استفاده نكنيد. به جاي آن، از مرورگر اينترنت دستگاه تلفن استفاده كرده و از اين طريق به صفحه ورود به دوربين برويد. در صورتيكه URL اين صفحه با https شروع شده باشد، اطلاعات شما رمز خواهد شد.
همچنين توصيه مي شود كه تنظيمات دستگاه همراه را طوري تغيير دهيد كه به طور خودكار به نزديكترين واي فاي متصل نشود.
منبع:
http://www.onguardonline.gov
1 آذر 1393 برچسب‌ها: امنیت در رایانه شما
P2P File-Sharing Risks
ID: IRCAR201411242
Date: 2014-11-20
To share files, like games and music, through a peer-to-peer (P2P) network, you download software that connects your computer to other computers running the same software – sometimes giving access to millions of computers at a time. This has a number of risks. You could mistakenly:
  • download malware, pirated or copyrighted material, or pornography
  • allow strangers to access and share your personal files
If you’re considering P2P file-sharing, understand the inherent risks and take these steps to help minimize them.
Install Reputable Security Software
Some file-sharing programs may hide malware or let malware onto your computer. That could allow criminals to monitor or control your computer activity. Before you use any file-sharing program:
  • install a reputable security program that includes anti-virus and anti-spyware protection
  • set your security software and operating system to update automatically
  • delete files the security program flags as problematic
  • back up files that you'd want to keep if your computer crashes; store them on CDs, DVDs, or external drives, or use an online service
Before you open or play any downloaded files, use your security software to scan them.
If a P2P program asks you to disable or change the settings of your firewall, you might want to reconsider installing it. Disabling or changing the settings could weaken your computer’s security.
Limit What You Share and How Often
Know what folders you are sharing
Install P2P programs carefully, and understand exactly which folders will be made public. These programs are designed to share files, and once they’re installed on your computer, they may share files, folders, and subfolders you never intended to share.
For example, a careless setting on the “shared” folder could expose information on your hard drive – like your tax returns, email messages, medical records, photos, or other personal documents. Don’t save any personal information, files or subfolders in your “shared” or “download” folders.
In addition, security problems within the P2P program could open the door to attacks from hackers. Some malware is designed to change which folders you have designated for sharing, so criminals can access your personal information.
Close your connection
In many instances, closing the file-sharing program window (clicking the “x”) doesn’t close your connection to the network, so other users still have access to your shared files. This could increase your security risk and slow your computer. When you’re not downloading files, close the program entirely: Double click on the file-sharing program, choose the file menu, and then choose exit.
Some P2P programs open automatically every time you turn on your computer. You may want to change the settings so this doesn’t happen.
Create separate user accounts
If more than one person uses your computer, consider setting up separate user accounts with limited rights. Only a user with administrator rights can install software. That’s one strategy to protect against installing software you don't want. It also can keep certain users from accessing – or sharing – another user's folders and subfolders.
Use a password to protect the administrator account on your computer so someone else can’t disable security features or grant themselves rights you may not want them to have.
Talk with Your Family about File-Sharing
If you're a parent, ask your children whether they've downloaded file-sharing software, and if they've exchanged games, videos, music, or other material. Talk to your kids about the security and other risks involved with file-sharing. If they're going to use P2P at all, talk to them about how to install and use the software correctly.
And if you're a teen or tween interested in file-sharing? Talk with your parents before you download software or exchange files.
Know the File-Sharing Policies at Work
Because using P2P software can weaken computer security and expose folders with sensitive information, your office might have rules about how file-sharing can be used – if at all.
References:
http://www.onguardonline.gov
1 آذر 1393 برچسب‌ها: امنیت در رایانه شما
صفحات: 1 2 3 4 5 ... » »»