دانلود آهنگ جدید 97

دانلود آهنگ جدید 97 آهنگ شاد 97 آهنگهای شاد سال 1397

دانلود آهنگ جدید 97

دانلود آهنگ جدید 97 آهنگ شاد 97 آهنگهای شاد سال 1397

نحوه لاگین در کلاینت ها و سرویس ها برای دسترسی به حساب های گوگلی

نحوه لاگین در کلاینت ها و سرویس ها برای دسترسی به حساب های گوگلی که از Two-Step Verification استفاده می کنند


کاربرانی که قابلیت Two-Step Verification در گوگل را برای خود فعال کرده اند، می توانند به راحتی در سایت ها و سرویس های مختلف گوگل، لاگین کنند. اما لاگین کردن در کلاینت ها و سرویس هایی که به حساب کاربری گوگل متصل شده و امکاناتی را به کاربران می دهند، پس از فعال سازی این سیستم جدید، مانند سابق نخواهد بود و لازم است برای هر کلاینت یا سرویس رمزعبور جدیدی ایجاد شده و از آن استفاده شود.

قبلاً در مورد چگونگی فعال سازی و استفاده از Two-Step Verification در نگهبان توضیح داده ایم:

امکان جدید گوگل برای افزایش امنیت حساب کاربران

در این مطلب به چگونگی ایجاد رمزهای عبور متفاوت برای نرم افزارها، کلاینت ها و سرویس هایی که به حساب گوگل متصل می شوند خواهیم پرداخت. چرا که به دلیل تازگی سیستم ورود جدید گوگل، اغلب کلاینت ها و سرویس های قدیمی هنوز راهی برای دریافت رمزعبور ثانویه ندارند. به همین دلیل باید راه دیگری برای دسترسی به آنها وجود داشته باشد. و این راه ایجاد رمزهای عبور متفاوت و خاص برای هر نرم افزار، کلاینت و سرویس است.

برای اینکه برای هر سرویس و کلاینتی رمزعبور مخصوص به خود اختصاص دهید و همچنین هر زمان که خواستید بتوانید جلوی دسترسی هر کدام را بگیرید، به این صفحه که می توانید آن را در صفحه تنظیمات کاربری خود، تحت عنوان Authorizing applications & sites نیز پیدا کنید، مراجعه نمایید. در این صفحه می توانید لیست سایت ها و سرویس هایی که با حساب کاربری گوگل تان در آنها لاگین کرده اید، مشاهده نمایید.

ادامه مطلب ...

امکان جدید گوگل برای افزایش امنیت حساب کاربران

گوگل همواره راه و روش های تازه ای برای جلوگیری از دسترسی هکرها به حساب کاربری افردا، طراحی، اجرا و در اختیار کاربران قرار می دهد. این بار نیز گوگل از روشی تحت عنوان Two-Step Verification یا «احراز هویت دو مرحله ای حساب کاربری» برای امنیت بیشتر استفاده کرده است. بدین ترتیب کاربرانی که امنیت بیشتری را برای حساب های گوگل (جیمیل، گوگل داکز، گوگل اپز و …) بخواهند، می توانند با فعال سازی این قابلیت به امنیت بیشتر برسند. در این مقاله به چگونگی فعالسازی و مزایای این روش پرداخته شده است.

 

  • Two-Step Verification چیست؟

برای یک هکر، تنها چیزی که بین حساب کاربری شما و دسترسی وی به آن وجود دارد، رمزعبور است. در صورتی که هکر، رمزعبور شما را به دست آورد، اطلاعاتی مهم تر از رمزعبور که همان اطلاعات خصوصی، کاری و شخصی شما را شامل می شود نیز در دست خواهد داشت. در صورتی که رمزعبور مناسبی که شامل اعداد، حروف و کارکترهای تصادفی است، نداشته باشید، ممکن است یافتن آن را برای جناب هکر راحت تر کنید.

اما گوگل برای افزایش امنیت حساب کاربران و سخت تر کردن کار هکرها، Two-Step Verification را عرضه کرده است. این قابلیت به کاربر اجازه می دهد برای شناسایی و احراز هویت خود، علاوه بر رمز عبور، به یک کد ثانویه که به صورت یک بار مصرف و تصادفی ایجاد شده و از طرف گوگل برایش ارسال می شود نیز اتکا کند. بدین ترتیب این تنها رمز عبور نیست که برای دسترسی به حساب های گوگلی کاربر اکتفا می کند. علاوه بر آن این کدهای تصادفی نیز برای دسترسی لازم می شوند.

ادامه مطلب ...

مقدمه ای بر تست امنیتی وب سایت ها

 

این مقاله ویژه برنامه نویسان وب و مدیران سایت ها است

 

وقتی ما یک وب اپلیکشن جدید می سازیم آن را از زاویه های مختلفی تست می کنیم. برای مثال یک حساب بانکی هیچ وقت نباید عدد منفی نشان بدهد، یک رمز عبور نباید یک عکس Jpeg باشد و در فیلد های شماره تلفن نمی توان کلمات را قرار داد.

 

همانطور که نرم افزار تحت وب مان را می نویسیم آن را برای کارکرد صحیح تست می کنیم. اما برای امنیت چه کنیم؟

 

در تست امنیتی ما موارد مختلفی توجه می‌کنیم برای مثال ورودی های غیر قابل قبول را تست می کنیم. سعی می کنیم با وارد کردن مقادیر بینهایت و غیر معمول کاری کنیم تا نرم افزار را از کارکرد درست خود خارج کنیم. اما در ابتدا لازم است که بدانیم که نیازهای امنیتی ما چیست؟ و به چه نوع تست هایی نیازمندیم؟

 

این کار ساده ای نیست. اما با کمی فکر و منطق می توان به نتیجه ای درست رسید. باید بدانید که شروع این مسیر کمی مشکل است اما وقتی که گام های اول را بردارید بقیه راه برایتان هموارتر خواهد بود.

ادامه مطلب ...

آمریکا "سیاهی لشکر سایبری" به راه می‌اندازد

با ساخت نرم‌افزار و برای تاثیر بر افکار عمومی؛
آمریکا "سیاهی لشکر سایبری" به راه می‌اندازد
نیروی هوایی آمریکا سفارش نرم‌افزاری را داده است که از طریق آن بتوان "شخصیت‌های جعلی" ‌آنلاین را مدیریت کرده، و یک فرد همزمان بتواند هویت هر تعداد شخص جعلی را که می‌خواهد به عهده بگیرد.
به گزارش گرداب به نقل از مشرق پایگاه خبری "راو استوری" نوشت: در یکی از آگهی‌های جدید نیروی هوایی آمریکا درخواست ساخت نرم‌افزاری شده است تا از طریق آن بتوان "شخصیت‌های" ‌آنلاین را مدیریت کرد و یک فرد همزمان بتواند هویت هر تعداد شخصیتی که وجود خارجی ندارد را به عهده بگیرد.

به نظر می رسد آمریکا به دنبال تهیه یک "سیاهی لشکر سایبری"، برای القای حس اجماع عمومی در فضای سایبر باشد.

در درخواستِ نیروی هوایی آمده است که در این نرم افزار باید مجوز لازم برای 50 کاربر و 10 شخصیت به ازای هر کاربر در نظر گرفته شود، که مجموعا 500 مجوز می‌شود. این شخصیت‌ها باید مملو از پیشینه، سوابق، جزئیات حمایتی و حضور سایبری بوده و به لحاظ فناوری، فرهنگی و جغرافیایی پایدار و استوار باشند.
ادامه مطلب ...

آینده تکنولوژی دیده‌بانی دیجیتال

گزارش کامل از نشست امنیت و آزادی سایبر؛
آینده تکنولوژی دیده‌بانی دیجیتال
اندیشکده بروکینگز در سمیناری ضمن بررسی امنیت و آزادی سایبری برای شهروندان و اقشار مختلف تأکید کرد که مراکز و شبکه‌های اینترنتی نیز به هدف جدید برای حملات سایبری و جاسوسی تبدیل شده‌اند.
به گزارش گرداب به نقل از فارس، اندیشکده آمریکایی بروکینگز در گزارشی به موضوع امنیت و ‌آزادی سایبر در دنیای آینده پرداخت و نوشت که پیشرفت‌ها در فنآوری‌های ارتباطی، فرصت‌های بی‌شماری را برای رشد تجاری به وجود آورده‌اند و توانایی شهروندان و گروه‌های حامی را برای گسترش تغییرات در کشور (آمریکا) و سراسر جهان افزایش داده‌اند.

این مؤسسه آمریکایی در ادامه تأکید کرد که در همین زمان، جنایت‌کاران و تروریست‌ها نیز می‌توانند از فناوری‌های اینترنتی برای سازماندهی و گسترش عملیات‌هایشان بهره گیرند، مراکز و شبکه‌های اینترنتی نیز به هدف جدید برای حملات سایبری و جاسوسی تبدیل شده‌اند همانگونه که استفاده‌های تجاری و دولتی از آن افزایش یافته است. ادامه مطلب ...

10 ترفند مفید امنیتی وردپرس

در خارج از دنیای رایانه، مردم برای حفظ امنیت جان و مال خود، خانه هایی با ضریب ایمنی و امنیت بالا و خودروهای مجهز به دزدگیر خریداری می کنند. و خلاصه از هر ابزاری برای به حداکثر رساندن امنیت خود استفاده می کنند. در دنیای آنلاین، نیز امنیت به همان اندازه مهم و حیاتی است. به خصوص برای کسانی که از وب سایت ها و وبلاگ ها کسب در آمد و امرار معاش می نمایند. در این مقاله ، به شما چند ترفند مفید برای حفاظت از وبلاگ یا وب سایت تحت سیستم مدیریت محتوای وردپرس را آموزش می دهیم.

1- جلوگیری از به نمایش درآمدن اطلاعات غیر ضروری
مشکل:
هنگامی که شما موفق به ورود به یک وبلاگ وردپرس نمی شوید، سیستم مدیریت محتوا (CMS) با نمایش برخی از اطلاعات به شما گوشزد می کند کجای کار اشکال دارد. اگر شما رمز عبور خود را فراموش کرده باشید، ممکن است این راهنمایی به کارتان بیاید. اما در عین حال ممکن است برای کسانی که مایل به هک کردن وبلاگ شما هستند هم اطلاعات مفید و به درد بخوری داشته باشد! پس چرا تلاش نکنیم وردپرس را از نمایش پیغام خطا هنگام عدم موفقیت در ورود به سایت برحذر داریم؟
راه حل :
برای حذف پیغام خطای ورودی (log-in error)، کافی است فایل functions.php پوسته (theme) سایت خود را باز کرده ، و کد زیر را در آن قرار دهیم:

ادامه مطلب ...

اسکنر اثر انگشت چگونه کار می کند؟

- مقدمه ای بر طرز کار اسکنرهای اثر انگشت (Fingerprint Scanners)
اسکن رایانه ای اثر انگشت انسان ها برای سالیان سال سوژه اصلی فیلم های جاسوسی و هیجان انگیز سینما بود. تا این اواخر، استفاده از تکنولوژی آنها در دنیای واقعی خیلی عجیب و غریب محسوب می شد. اما در چند سال اخیر  استفاده از این اسکنر ها به ظاهر در همه جا آغاز شده- از ایستگاه های پلیس، ساختمان ها و مراکز امنیتی حساس گرفته تا صفحه کلید کامپیوتر. شما می توانید به دلخواه خود یک اسکنر اثر انگشت شخصی که از طریق درگاه (Port) یواس بی به رایانه متصل می شود را با کمتر از 100 دلار خریداری کرده و با استفاده از این تکنولوژی در دسترس، کامپیوتر خود را با یک فناوری پیشرفته بیومتریک محافظت نمایید. به این ترتیب به جای رمزعبور معمول ، برای ورود به رایانه نیاز به اسکن اثر انگشت متمایز هر شخص برای ورود به سیستم می باشد.
در این مقاله ما به اسرار پشت پرده این پیشرفت چشمگیر در بالا بردن امنیت داده ها و امنیت هویت خواهیم پرداخت. همچنین خواهیم دید که اسکنر اثر انگشت نسبت به سیستم های امنیتی معمولی برخوردار از رمزعبور و سیستم های کارت هویت چه مزایا و معایبی دارد و مقایسه ای بین این ها انجام می دهیم، و شرح می دهیم که هر کدام از این سیستم های امنیتی در چه صورت شکست می خورد.

ادامه مطلب ...