• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 244
تعداد نظرات : 32
زمان آخرین مطلب : 4844روز قبل
سياست
"روزی از روز ها در آلمان قحطی شدیدی آمده بود.پسرکی مادرش از گرسنگی در حال جان دادن بود.پسرک خود را به سرعت پیش تنها کسی که در شهر غلات داشت رساند .از قضا او مردی یهودی و بالطبع پول پرست بود.او از پسرک چندین برابر قیمت واقعی گندم پول می خواست.اما او این پول را نداشت.اصرار شدیدی کرد و با گریه بی وقفه از آن یهودی خواهش کرد که برای نجات جان مادرش کمی به او گندم بدهد.گریه های او هیچ نتیجه ای نداشت و نوکران مرد یهودی پسرک را به بیرون از انبار انداختند .او به خانه رفت و مادرش روی دستان کوچکش از فرط گرسنگی جان داد."

پسرک این داستان کسی نیست جز آدولف هیتلر.این افسانه معروفی است که همیشه و همه جا برای علت دشمنی هیتلر با یهودیان ذکر می کنند.دورغ و خرافه از سراسر این درام می بارد و هیچ گاه کسی منبع و ماخذ این داستان را بیان نکرد.

خبر یهودی بودن هیتلر انعکاس شدیدی در رسانه های جهان داشته است. روزنامه ی انگلیسی دیلی‌میل روز گذشته نوشت:" نتایج آزمایشات جدید دی‌ان‌ای بر روی آخرین نزدیکان بجا مانده از آدولف هیتلر، حکایت از آن دارد که او از اصلیتی یهودی‌ و آفریقایی‌تبار برخوردار بوده است.
براساس گزارش این روزنامه دیلی‌میل، این آزمایشات شامل بررسی دن‌ان‌ای "الکساندر استوارت هاتسون" 61 ساله خواهرزاده بزرگ هیتلر و یک کشاورز اتریشی با نام "نوربرت" بوده که ظاهراً او نیز از نوادگان هیتلر بوده است.
دیلی‌میل در ادامه با اعلام اینکه این آزمایشات در شرایط آزمایشگاهی بسیار دقیقی انجام شده است، تاکید کرد: البته پیش از این هم اعلام شده بود که آلویز پدر هیتلر، فرزند نامشروع دختری با نام "ماریا شکیلگرابر" و پسر 19 ساله‌ یهودی به نام "فرانکن‌برگز" بوده است.
آدولف هیتلر بین سالهای ۱۹۳۳ تا ۱۹۴۵ صدراعظم آلمان بود و بعد از ۱۹۳۴، به عنوان پیشوای رایش سوم و رئیس کشور آلمان رسید."(1)

همچنین مجله‌ی خبری بلژیكی "knack نیز از قول مارک ورمیرن مسئول این تحقیق آورده است:" تك گروه (Haplogroup) مشاهده شده در آلمان و شرق اروپا به ندرت مشاهده شده است و اینگونه کروموزوم‌ها در واقع در مناطقی مانند مراکش، الجزایر، لیبی و تونس و همچنین در میان یهودیان اشکنازی (یهودیانی از شمال و مرکز اروپا) و یهودیان سفاردیک (یهودیان اسپانیایی و پرتغالی با اصلیتی از شمال آفریقا) دیده می‌شود.

تك گروه E1b1b1 یكی از ساختارهای اصلی جمعیت یهود است"(2)

اما شاید از خودمان سوال کنیم که به چه علتی می توان گفت چون هیتلر یهودی بوده است پس هولوکاست اتفاق نیافتاده است؟

در جواب باید توجه داشت که یهودیان می گویند که توسط غیر یهود مورد ظلمی وحشتناک واقع شده اند.عده ای (آلمانها) دست به این عمل زده اند و سایر ملل جهان نیز در مقابل این فاجعه! سکوت کرده اند.پس همه دنیا مسئول اند

حداقل سود این پژوهش این است که بر فرض اتفاق افتادن هولوکاست،این یک دعوای خانوادگی بین یهودیان بوده و هیچ ربطی به سایر ملل و ادیان ندارد.

ثانیا صهیونیست ها ، هولوکاست را هدف ایدئولوژیک هیتلر از جنگ جهانی می دانند، چگونه ممکن است یک یهودی هدف ایدئولوژیک اش نابودی سایر یهودیان باشد؟

البته این سوال سالبه بلا انتفاع موضوع است.هولوکاستی وجود نداشت تا هیتلر(چه یهودی و چه غیر یهودی) در آن دست داشته باشد.پروفسور هوریسون در کتاب "اتاق های گاز واقعیت یا افسانه" می نویسد: اگر اتاق های گاز که صهیونیست ها ادعا می کنند 6 میلیون نفر در آن کشته شده اند بتواند هولوکاست را اثبات کند،از آن جا که سهم هر اتاق گاز 693 نفر در هفته می باشد، کشتن 6 میلیون یهودی به این شیوه 68 سال طول می کشد."

جالب آن جاست که اعترافات فرمانده اردوگاه آسویتش(اردوگاه در نظر گرفته شده برای کشتار یهودیان) به زبان انگلیس نوشته شده است در حالی که اصلا وی انگلیسی نمی دانسته است و در متن اعترافات وی قطرات خون نیز مشاهده می شود.(3)البته سوالات احمدی نژاد نیز جایگاه رفیع خود را داراست.

بیاییم کمی عمیق تر به قضیه جنگ جهانی دوم نگاه کنیم.

رهبران امریكایی از جمله روزولت، اشتیاق فراوانی برای شروع جنگ با‌ آلمان داشتند. به عنوان مثال روزولت در تاریخ 27 اكتبر 1941 در مصاحبه‌ای رادیویی خطاب به ملت امریكا مدعی شد هیتلر، امریكای بی‌طرف را تهدید به جنگ نموده، قصد تصرف كل امریكای جنوبی را دارد . او همچنین مدعی شد كه هیتلر خواهان از میان بردن تمامی ادیان دینا از جمله مسیحیت است و می‌خواهد «كلیسای بین‌المللی نازی» را جانشین سازد.(4) روز ولت مدعی شد كه این مطالب را از «طرح سرّی» هیتلر نقل می‌كند كه منابع كاملا مطمئن در اختیار او قرار داده‌اند. درحالی كه هیچ‌یك از این ادعاها در مورد هیتلر و آلمان نازی صحت نداشته است. سالها پس از جنگ آشكار شد كه «طرح سرّی هیتلر» ساخته و پرداخته همكاری مشترك دستگاه جاسوسی انگلستان و سازمان سیا بوده است و روز ولت برای برانگیختن احساسات آمریكاییها و زمینه‌سازی برای ورود ایالات متحده به جنگ دست به این دروغ‌سازیها زده است.(5)

در آن زمان ایالات متحده با "ركود بزرگ اقتصادی " دست به گریبان بود كه از زمان فروپاشی بازار سهام در 1929 بوجود آمده بود. بهانه این کار با یک دام نظامی توسط آمریکا یی ها فراهم شد.و ژاپنی ها هم در این دام گرفتار شدند.

از طرف دیگر در شوروی افزون بر اینکه 17 نفر از 22 وزیر اولین کابینه کمونیستی اتحاد جماهیر شوروی یهودی بودند "ویکتور مارسدن" روزنامه نگار انگلیسی می نویسد: هنگام تولد بلشویسم در روسیه از میان 545 نفر مقامات طراز اول بلشویسم، 477 نفریهودی بودند.

همچنین اسناد کنگره آمریکا در سال 1933 نشان می دهد 406 نفر از 503 عضو عالیرتبه حکومت شوروی یهودی بودند و در میان 42 سردبیر و ناشر مطبوعات و روزنامه های رسمی حکومت کمونیستی 41 نفر یهودی بودند.

پیتر براون در کتاب «جنگل اروپایی»، چاپ 1935 نیز می نویسد: بین 59 عضو کمیته مرکزی حزب کمونیست شوروی 56 نفر یهودی هستند و سه نفر دیگر هم همسر یهودی دارند.

همچنین در کتاب فاتحین جهانی آمده است: لنین رهبر انقلاب بلشویکی روسیه و استالین روابط خویشاوندی گسترده ای با یهودیان داشتند، همسران هر دو یهودی بوده و صحبت های خانوادگی آنها به زبان یدیش (عبری آلمانی) انجام می شد و پدربزرگ مادری لنین نیز یهودی بود.(6)

نفوذ گسترده یهودیان در شوروری و با توجه به یهودی بودن هیتلر،نفوذ شدید یهودیان در اطراف وی نشان گر چه معنایی است؟

نگارنده بر این اعتقاد است که جنگ جهانی دوم ،توطئه صهیونیست ها برای نابودی مسیحیان اروپا و فرار نظام سلطه از بحران های مالی بوده است.کل رقم کشته‌شدگان جنگ جهانی دوم که مرگبارترین نبرد تمام تاریخ است، بین ۵۰ تا ۷۰ میلیون نفر تخمین زده می‌شود.(7)

ژاپن در جنگ جهانی دوم شکست خورده بود و در حال تسلیم شدن بود ولی آمریکا این کشور را بمباران اتمی کرد.

آیا تا به حال از خود سوال کرده اید که چرا بین تمام شهرهای ژاپن هیروشیما و ناکازاکی برای حمله اتمی انتخاب شدند؟در حالی که شهرهای صنعتی تر و پرجمعیت تر از این 2 شهر نیز وجود داشتند.جواب بهت آور است.این دوشهر دارای بیشترین تعداد مسیحی در ژاپن بودند.

70 میلیون مسیحی و غیر مسیحی در جنگ جهانی کشته شدند و هیچ کس آن را محکوم نکرد ولی افسانه هولوکاست تا سال 2030 کشورهای متهم را مجبور به پرداخت باج به اسرائییل و صهیونیسم جهانی کرده است.

1-شبکه ایران۱۳۸۹/۰۶/۰۳

2-حفا نیوز چهارشنبه, 03 شهریور 1389

3-خبرگزاری مهر ۱۳۸۴/۰۹/۲۵

4-اگر هیتلر موفق به این کار نشد، نوچه های روزولت اقدام به تاسیس کلیسای شیطان کردند و هیچ کس هم نگفت که عده ای قصد نابودی تمام ادیان را دارند.

5-خبرگزاری فارس

6-ایرنا 30/5/1389

7-ویکی پدیا

سه شنبه 9/6/1389 - 0:35
خاطرات و روز نوشت
مدیرکل مبارزه با توزیع مواد مخدر تصریح کرد: پرسودترین تجارت در دنیا قاچاق مواد مخدر است؛ به طوری که با رکورد سالانه 2/5 تریلیون دلار، بیشترین گردش مالی را به خود اختصاص داده است.

مسعود زاهدیان مدیر کل مبارزه با توزیع ستاد مبارزه با مواد مخدر می‌افزاید: پرسودترین تجارت در دنیا قاچاق مواد مخدر است به طوری که با رکورد سالانه 2/5 تریلیون دلار بیشترین گردش مالی باندهای مافیایی را به خود اختصاص داده است.

سود 88 برابری کوکایین نسبت به مافیای اسلحه
وی ادامه می‌دهد: در بین باندهای مافیایی، قاچاق کوکایین با بیشترین سودآوری اول، مواد افیونی در رتبه دوم ،قاچاق انسان با 32 میلیارد دلار سود در رتبه سوم و قاچاق اسلحه با یک میلیارد دلار در رتبه چهارم سودآوری قرار گرفته اند.
وی می‌افزاید: ایران با قرار گرفتن در کمربند ترانزیت مواد مخدر سالانه سودی بیش از 4000 هزار میلیارد تومان را عاید سوداگران شیره خشخاش می‌کند که به دلیل بالا بودن این رقم، قاچاقچیان هر گونه خطری را به جان خریده و برای رساندن محموله خود به مشتری تا پای جان پیش می‌روند.

دو میلیون خانوار آسیب پذیر
زاهدیان با تاکید بر نقش فرهنگ در جلوگیری از اعتیاد تصریح می کند: در ایران بیش از دو میلیون معتاد دائمی و تفننی داریم که با احتساب خانواده‌هایشان میتوان گفت که بیش از 10 میلیون نفر از افراد جامعه درگیر تبعات ناشی از مصرف مواد مخد رکشور هستند.

هزاران شهید و جانباز در مبارزه با مواد مخدر
زاهدیان گفت: مبارزه با سوداگران مرگ کار بسیار پیچیده و دشواری است به طوری یگانهای مبارزه با مواد مخدر تا کنون بیش از 3700 شهید و 12 هزار جانباز در راه مبارزه با مواد مخدر تقدیم انقلاب کرده اند.
وی همچنین گفت سودگران مواد مخدر پس از دستگیری و قرار حبس همانند سایر زندانیان و در کنار آنها دوران حبس خود را طی می کنند که این مغایر با قانون است چرا که در قانون قاچاقچیان مواد مخدر باید به سخت ترین شکل ممکن دوران حبس خود را طی کنند.

سه شنبه 9/6/1389 - 0:33
اخبار

بر اساس اخبار بدست آمده ارتباطات یک باند زنانه فعال در جریان اغتشاشات سال گذشته با سفارت انگلیس درتهران محرز شده است.
محور این باند زنانه شخصی به نام«ف» بوده که علاوه بر داشتن فساد اخلاقی در یکی از مناطق تهران در جریان اغتشاشات سال گذشته نیز نقش به خیابان آوردن و تجمع یک باند زنانه را برعهده داشته است.
فرد مزبور به داشتن ارتباطات با اتباع و کارمندان سفارت انگلیس در تهران و رفت وآمد به باغ قلهک که در تصرف انگلیس می باشد اذعان داشته است.
گفتنی است در جریان اغتشاشات سال 88 تنی چند از کارمندان سفارت انگلیس به جرم حضور در اغتشاشات دستگیر شده بودند.

يکشنبه 3/5/1389 - 4:7
کامپیوتر و اینترنت
هکرها امروزه به عنوان بزرگترین مجرمان انفورماتیکی شناخته می شوند که با سرقت و سوء استفاده از اطلاعات شخصی کاربران شبکه اهداف ضد انسانی و شومی را دنبال می کنند.

هکرها چگونه شکل گرفته اند و کاربران شبکه تا چه حد درباره گذشته آنها اطلاعات دارند. 10 نکته جالب درباره هکرها:

ده نکته جالب درباره هکرها


1- هکر در اصل به معنی "کسی است که با یک چکش مبلمان می سازد". شاید به دلیل ماهیت سخت این عمل است که امروزه این واژه برای افرادی به کار می رود که از ارائه راه حلهای غیرمعمول و ایجاد موانع فنی لذت می برند.

2- هک کردن رایانه در اواخر سال 1950 متولد شد. در آن زمان گروهی از اعضای موسسه تکنولوژی ماساچوست (ام. آی. تی) با دستکاری یک سوئیچینگ الکتریکی در پردازنده مرکزی رایانه IBM 704 ایجاد اختلال کردند.

3- در سال 1970 دوست نابینای هکری به نام "جان دراپر" به وی اطلاع داد که یک اسباب بازی سوت دار که در جعبه غلات Capn Crunch بسته بندی می شود می تواند صدایی با بسامد 2 هزار و 600 هرتز تولید کند. شرکت AT&T برای خطوط تلفنی دور برد خود از چنین بسامدی استفاده می کرد. به این ترتیب این هکر توانست یک خط تلفنی این شرکت را قطع کرده و با این سوت اسباب بازی بسامد دو هزار 600 هرتز را تولید کند. به طوری که اپراتور تلفن متوجه قطع بودن خط نشد.

4- قبل از اینکه استیو ووزنیاک و استیو جابزف بنیانگذاران اپل ثروتمند شوند، نسخه های الکترونیک سوت دراپر را تولید می کردند و می فروختند. این نسخه های الکترونیک سوت دراپر، جعبه آبی نام داشت.

5- استیو ووزنیاک با استفاده از یک جعبه آبی به محل سکونت پاپ در واتیکان زنگ زد و خود را هنری کیسنجر مشاور امنیت ملی در دوره ریاست جمهوری نیکسون معرفی کرد.

6- هک کردن در سال 1983 و با فیلم "جنگ بازیها" وارد هالیوود شد.

7- در همان سال شش نوجوان اهل میلواکی لابراتوار ملی لس آلاموس در تکزاس را هک کردند. در این لابراتوار سلاحهای هسته ای ساخته می شد.

8- در سال 1998 رابرت تی. موریس با هدف ارزیابی امنیت اینترنت یک کرم ایجاد کرد.

9- گری مک کینون یک هکر است که بین سالهای 2000 و 2001 وارد 97 سرور نیروی هوایی آمریکا، ناسا و پنتاگون شد و خسارتی بالغ بر 700 هزار دلار به دولت آمریکا وارد کرد و موجب از کار انداختن دو هزار رایانه به مدت 24 ساعت شد. این هکر که مبتلا به سندروم آسپرگر شکلی از بیماری اوتیسم است با هدف کشف نشانه هایی از موجودات فضایی بیگانه و بشقاب پرنده ها این حملات را انجام داد.

10- راجر انجل از دانشگاه آریزونا پیشنهاد داد که یک صفحه خورشیدی غول پیکر در فضا ساخته شود که بتواند آب و هوای زمین را هک کند.
جام جم آنلاین

پنج شنبه 31/4/1389 - 14:44
اخبار
یك هفته‌نامه آمریكائی طی مقاله‌ای به بررسی پشت پرده رسوائی‌های اخیر كلیسای كاتولیك و انتقادات مطرح شده علیه پاپ بندیكت شانزدهم پرداخته و آن را حمله‌ای از سوی صهیونیست‌ها می‌خواند.
به گزارش فارس،‌ "وینس رایان " رییس شواری خوانندگان هفته‌نامه "امریكن‌فری‌پرس " در مقاله‌ای با عنوان "پاپ بندیكت به دام صهیونیست‌ها افتاد " می‌نویسد: اغلب پاپ بندیكت شانزدهم را آدم خجالتی و منزوی معرفی كردند كه بیشتر به جای اینكه به حل مشكلات مخرب كلیسا بپردازد، در خانه بوده و به فعالیت‌های خداشناسی و موسیقی كلاسیك مشغول است.
این در حالی است كه نشریه "نشنال ژورنال " در 13 مارس سال جاری طی مقاله‌ای نوشت: تهاجم عظیم رسانه‌های جهانی متعلق به لابی صهیونیست‌ها علیه كلیسای كاتولیك، هم‌اكنون با یك انتقام‌جوئی همراه شده است. اتهامات در مقیاس بزرگی فیزیكی و سوءاستفاده از كودكان هستند.
گزارش این نشریه ادامه می‌دهد: ممكن است كسی تصور كند كه بسیاری از گزارش‌هائی كه در مورد رسوائی اخلاقی كشیش‌های كاتولیك مطرح شده، ساختگی هستند اما اگرچه این‌ها خبرهای خوبی نیستند اما حقیقت دارند.
نشنال ژورنال با بیان اینكه مسئله وحشتناك سوءاستفاده از كودكان مدت‌هاست كه وجود دارد اما قدرتی در پشت پرده مانع از گزارش شدن آن شده است، می‌نویسد: این قبیل اطلاعات برای زمان مناسب و وقتی كه موثرتر باشد، نگه داشته شده است.
رایان ادامه می‌دهد: نشریه "ریان ریپورت "، هشتم فوریه پاپ بندیكت را شخصی معرفی كرده كه می‌تواند هر مشكلی با یهودیان را اداره كند. برای مثال وی در آوریل سال 2008 از كنیسه‌ای در شهر نیویورك بازدید كرد. و در 17 ژانویه 2010 نیز با جامعه یهودیان "كنیسه اعظم رم " دیدار كرد.
پاپ بندیكت شانزدهم در كنیسه اعظم رم با نقل قول از "شورای دوم واتیكان " كه خود به عنوان مشاور خداشناسی در آن حضور داشت، از فعالیت‌های این شورا برای كمك به ایجاد روابط نزدیك بین كاتولیك‌ها و یهودیان خبر داد.
گزارش ریان‌ریپورت در این باره می‌نویسد: او گفت كه كلیسا دلسوزی برای ضعف‌های پسران و دخترانش را فراموش نكرده و برای همه آن‌ها تقاضای بخشش كرده و آرزو كرده كه به هر طریقی در مبارزه با آنتی‌سمتیسم و ضدیهودیسم شركت كنند.
امریكن‌فری‌پرس می‌افزاید: "آبراهام فاكسمن "، رئیس "مجمع ضد افترا " در رابطه با دیدار پاپ از كنیسه رم، پایتخت ایتالیا گفت: پاپ بندیكت حقیقت احترام متقابل را برای خود و پاپ‌های آینده رسمی كرده و به وضوح تاكید كرده است كه مردمان یهود، مردمان "پیمان خدا " با موسی هستند. مردمانی كه گفته‌های آن‌ها به ایجاد فهم بیشتر و احترام و گفتگوی بین دو دین، كمك می‌كند.
فاكسمن در ادامه هشدار می‌دهد كه: "این در حالی است كه همچنان ابری بر فراز رابطه (یهودیان و مسیحیان) وجود دارد و آن مسئله هولوكاست است. هیچ شكی نیست كه دیدار پاپ از كنیسه رم موید اهمیت روابط كاتولیك‌ها و یهودیان بوده و ما نیز به گفتگوی همراه با احترام دو طرفه، ادامه خواهیم داد.
وینس رایان ادامه می‌دهد: هولوكاست اصل تعصب‌آمیز صهیونیست‌هاست و نباید مورد بحث و مطالعه قرار گیرد. تمامی پژوهشگرانی باید با این مسئله موافقت كنند. اگر آن‌ها با این قانون تغییرناپذیر موافق نباشند، آن‌ها تبدیل به "نفی‌كنندگان هولوكاست " شده و از حقوق اجتماعی و سیاسی خود محروم می‌شوند.
این گزارش می‌افزاید: پاپ بندیكت نیز به سرعت متوجه شد كه بخشش اسقف "ریچارد ویلیامسون " و سه اسقف دیگر كه توسط پاپ ژان پل دوم تكفیر شده بودند، به كام صهیونیست‌ها جهان خوش نیامد.
در واقع هدف اصلی صهیونیست‌ها اسقف ویلیامسون بوده كه با شجاعت تمام گفته بود شش میلیون یهودی مورد ادعا، طی جنگ جهانی دوم در اتاق‌های گاز آلمان نمرده‌اند. ویلیامسون آلمانی در حالی در مصاحبه با رادیو سوئد این مسایل را مطرح می‌كرد كه خود آلمان نیز از جمله كشورهائی است كه نفی هولوكاست در آن جرم محسوب می‌شود.
بنابر این گزارش، در جریان جنگ‌ جهانی دوم تعداد زیادی از كشیش‌ها در آشویتز زندانی شدند. و واتیكان نیز مداركی را از این كشیش‌ها در اختیار دارد كه نشان می‌دهد بخش اعظم ادعاهای مطرح شده در مورد هولوكاست حقیقت ندارند. و هیچ آلمانی سعی نكرده تا یهودیان را قلع و قمع كند. همین مسئله شاهدی است بر این مدعا كه یهودیان منافع زیادی را از ترویج دروغ هولوكاست بدست آورده‌اند كه از جمله آن‌ها می‌توان به كسب میلیاردها دلار و دارائی‌های ارزشمند در فلسطین اشاره كرد.
رایان می‌پرسد: چرا واتیكان باید به خود اجازه دهد كه گرفتار یهودیان شود؟ همه كاری كه واتیكان باید انجام دهد این است كه این اسناد گرانبها را فاش كند.
اما آیا تاثیرگذاری قدرتمند یهودیان در درون واتیكان موجب شده تا واتیكان از انتشار اسناد مذكور خودداری كند؟
رایان در ادامه می‌نویسد: سوال بزرگ این است كه پاپ بندیكت در كجای این ماجرا قرار دارد؟ یهودیان و محققان صادق خواسته‌اند كه اسنادی كه در اختیار واتیكان است منتشر شود. و هم منكران هولوكاست و هم مدافعان آن می‌توانند با هم بحث كنند.
این گزارش در انتها می‌نویسد: اما حمله به پاپ و كلیسا به مرحله جدیدی رسیده است، و اكنون از پاپ خواسته می‌شود تا استعفا دهد.
پنج شنبه 31/4/1389 - 14:37
کامپیوتر و اینترنت
جعل هویت در ایمیل ممكن است به اشكال مختلفی اتفاق بیفتد اما نتیجه یكسانی حاصل می‌شود؛ كاربر ای‌میلی دریافت می‌كند كه ظاهرا از طرف یك نفر فرستاده شده، در حالی كه در حقیقت شخص دیگری آن را ارسال كرده است و این كار معمولا با هدف تحریك كاربر برای افشای اطلاعات مهم و حساس انجام می‌شود.
مثال‌هایی از ایمیل‌های جعلی كه ممكن است روی امنیت سایت شما تاثیر بگذارد عبارتند از: ایمیل‌هایی كه ادعا می‌كنند از سوی مدیر سیستم هستند و از كاربر می‌خواهند كه كلمه عبور خود را به كلمه خاصی تغییر دهند و تهدید می‌كنند كه اگر این كار انجام نشود، حساب كاربری او مسدود خواهد شد.
ایمیل‌هایی كه ادعا می‌كنند از طرف فرد موثق و مهمی هستند و از كاربر می‌خواهند كه یك كپی از كلمه عبور یا اطلاعات مهم دیگر خود را برای وی ارسال كند.

راه‌های مقابله با هرزنامه و بمباران ایمیلی
بدون شك شما نیز تاكنون تعداد زیادی از ایمیل‌های ناخواسته را دریافت كرده‌اید. بعضی از این ایمیل‌ها ادعا می‌كنند كه شما را به سرعت ثروتمند می‌كنند. برخی قول محصولات یا خدمات جدید را می‌دهند. بعضی نیز فضایی از صندوق پستی شما را اشغال می‌كنند و از شما می‌خواهند كه ایمیل را به سایرین نیز ارسال كنید یا وب سایت مشخصی را ببینید. در جامعه اینترنتی ایمیل‌های بعضا تجاری ناخواسته، هرزنامه نامیده می‌شوند.
هرزنامه‌ها اثری بیش از مزاحمت برای استفاده‌كنندگان اینترنت دارند و به طوری جدی بازدهی شبكه و سرویس ‌دهندگان ایمیل را تحت تاثیر قرار می‌دهد. زیرا فرستندگان هرزنامه از هزینه بسیار پایین ایمیل استفاده می‌كنند و صدها هزار یا حتی میلیون‌ها ایمیل را در یك زمان ارسال می‌كنند.
ایمیل‌های مذكور معمولا دارای داده‌های بی‌معنی با حجم زیاد بوده و به منظور مصرف منابع سیستم و شبكه ارسال می‌شوند. این گونه حملات به بمباران ایمیلی شهرت داشته و پهنای باند زیادی را اشغال می‌كنند. بمباران ایمیلی احتمال انكار سرویس سرور هدف را به شدت افزایش می‌دهد.
حمله‌های هرزنامه‌ای نیز یك نوع از حمله‌های بمباران ایمیلی بوده و پهنای باند زیادی را میگیرند، صندوق‌های پستی را پر می‌كنند و زمان خوانندگان ایمیل را تلف می‌كنند.
گاهی اوقات می‌توان هرزنامه‌ها را از عناوین عجیب، غیر منطقی و مضحكشان تشخیص داد. حملات هرزنامه‌ای در صورت پاسخ دادن به هرزنامه‌ها بدتر و شدیدتر می‌شوند زیرا تمام آدرس‌های مبدا، پاسخ را دریافت خواهند كرد گاهی اوقات حملات هرزنامه‌ای غیرتعمدی و در اثر ارسال یك پیغام به لیست‌های ایمیل و بدون اطلاع از ارسال پیغام برای هزاران كاربر، رخ می‌دهند. برخی از آنها هم بر اثر تنظیمات اشتباه در پاسخگویی اتوماتیك به ایمیل‌ها رخ می‌دهند.
حملات بمباران ایمیلی / هرزنامه‌نویسی می‌تواند با حملات جعل هویت در ایمیل تركیب شده و تشخیص فرستنده واقعی ایمیل را بسیار سخت كند.

مقابله با هرزنامه‌ها
تشخیص در صورتی كه سیستم شما ناگهان بسیار كنده شده و ارسال / دریافت ایمیل‌ها به سختی صورت می‌گیرد، ممكن است به این دلیل باشد كه سرور ایمیل شما مشغول رسیدگی به پردازش تعداد زیادی ایمیل است. در این صورت با استفاده از ابزارهای كنترل ترافیك شبكه می‌توانید پی به حمله‌های هرزنامه ببرید.

پیشگیری
متاسفانه در حال حاضر هیچ راه مطمئنی برای پیشگیری و ممانعت كامل از حملات هرزنامه‌ای وجود ندارد، زیرا دسترسی به لیست‌های عظیم آدرس ایمیل یا منابع اطلاعاتی كه دارای حجم زیادی از آدرس‌های ایمیل هستند كار سختی نیست و از طرفی نیز هر شخصی كه دارای یك آدرس ایمیل معتبر است می‌تواند از طریق لیست‌های‌ ایمیل، هرزنامه ارسال كند.
یكی دیگر از مشكلات پیشگیری از بمباران ایمیلی / هرزنامه، عدم امكان پیش‌بینی مبدا حمله بعدی است. اما بسته به این كه مدیر شبكه باشید یا كاربرد عادی، برای كاهش این گونه حملات تدابیر متفاوتی وجود دارد.

مدیران
ابزارهایی را كه برای تشخیص و پاسخگویی به بمباران ایمیلی/ هرزنامه‌نویسی تهیه دیده و برای كاهش اثر این گونه حملات مورد استفاده قرار دهید. ابزارهای مذكور باید توانایی ثبت گزارش (logging) را افزایش داده و هم‌چنین هشدارهای مناسب را در زمان كوتاهی درباره تعداد زیاد ایمیل‌های ارسالی/ دریافتی از یك كاربر خاص و یا یك وب سایت خاص ارائه‌ دهند.
به محض تشخیص فعالیت‌های مشكوك، از ابزارهای دیگری برای متوقف كردن ارسال/ دریافت پیغام از كاربران یا وب سایت‌های خاطی استفاده كنید.
اگر سایت شما از تعداد كمی سرور ایمیل استفاده می‌كند، فایروال را به گونه‌ای پیكربندی كنید كه مطمئن شوید ورودی‌های SMTP فقط به سرویس‌های ایمیل اصلی شما اتصال پیدا می‌كنند و بقیه سیستم‌ها درگیر نمی‌شوند. درست است كه این اقدام از حملات پیشگیری نمی‌كند ولی تعداد ماشین‌های در دسترس را برای نفوذگران در حملات مبتنی بر SMTP كاهش می‌دهد. از طرفی اگر مایل باشید ابزارهای دیگری را برای كنترل ورودی‌های SMTP به كارگیرد. تعداد دستگاه‌هایی كه نیازمند تنظیمات هستند كاهش پیدا می‌كند.
سیستم‌های رسیدگی به ایمیل خود را طوری تنظیم كنید كه ایمیل‌ها را فقط برای سیستم‌های فایلی ارسال كنند كه سهمیه‌بندی فضا را برای هر كاربر فعال كرده‌اند. این اقدام خسارات حمله را فقط به حساب‌های كاربری كه هدف قرار گرفته‌اند كاهش می‌دهد و كل سیستم تحت تاثیر قرار نمی‌گیرد. به كاربران خود، گزارش‌دهی را در صورت مشاهده بمباران ایمیلی /هرزنامه آموزش دهید یا مشكل را با ارسال مجدد هرزنامه یا پاسخ دادن به‌ آن گسترده‌تر نكنید.

كاربران خانگی
اولین اقدام برای جلوگیری از هرزنامه داشتن یك ایمیل دیگر برای استفاده به عنوان ایمیل كم ارزش است كه می‌توانید به این منظور به لیست استفاده‌كنندگان سرویس‌دهندگان ایمیل مجانی مانند YAHOO، HOTMAIL یا GMAIL بپیوندید.
از این ایمیل برای مواقعی كه نیاز به وارد كردن آدرس ایمیل خود در سایت‌ها دارید، مثلا برای دانلود كردن نرم‌افزارها استفاده كنید. گاهی وارد كردن ایمیلتان، باعث پیوستن شما به لیست‌های ایمیلی می‌شود كه خودتان نمی‌خواهید. با وارد كردن ایمیل كم ارزش خود، مطمئن خواهید بود كه هرزنامه به ایمیل اصلی شما وارد نخواهد شد.
تمام تلاش خود را برای جلوگیری از ارسال آدرس ایمیل اصلی خود به فروم‌ها و كروم‌های خبری بكار گیرید. فرستندگان هرزنامه برنامه‌های كوچكی به اسم زبان‌های اینترنتی را برای جست‌وجو در این مكان‌ها می‌فرستد كه به‌دنبال @ یا نشانه‌های دیگری كه آدرس ایمیل را مشخص كنند، بگردند (این علامت به آنها می‌گوید كه عبارت یافت شده یك آدرس ایمیل است).
چنانچه می‌خواهید آدرس خود را روی این فروم‌ها و گروه‌ها بفرستید، دو انتخاب دارید: اول این كه از ایمیل دوم خود استفاده كنید؛ و دوم این‌كه، اگر شما به نیت پاسخ گرفتن از افراد دیگر آدرس خود را می‌فرستید، ممكن است بخواهید از ایمیل اصلی خود استفاده كنید بنابراین به جای نوشتن آدرس ایمیل خود به صورت عادی، آن را مانند این مثال ارسال كنید:
Info AT certcc COOT ir این كار به توجه بیش‌تری از طرف كاربران دیگر برای ارسال ایمیل به شما نیاز دارد، اما شما را از كشف توسط ربات‌های اینترنتی مصون می‌دارد.
انتخاب آخر مشخصا برای گروه‌های خبری مناسب است ممكن است به شمار اجازه داده شود كه نحوه نمایش آدرس ایمیل خود را هنگام ارسال پیام تغییر دهید.
ممكن است بتوانید حروف اضافه به انتهای آدرس خود اضافه كنید و آن را به چیزی تبدیل كنید كه از دید ربا‌ت‌های اینترنتی متعلق به شما نباشد. مثلا Info.comPUTER @ certcc برخی از ربات‌های اینترنتی نمی‌دانند كه با این آدرس‌ها چه كنند!
اما فردی كه این آدرس را روی گروه خبری می‌بیند، خواهد فهمید كه چه كند. البته بیش‌تر كاربران یك جمله با مضمون برای ارسال ایمیل PUTER را از آدرس حذف كنید، اضافه می‌كنند تا از سردرگمی احتمالی جلوگیری كنند. البته این اقدامات فقط احتمال ارسال هرزنامه را برای شما كاهش می‌دهند.

استفاده از فیلترینگ
نرم‌افزارهای خاصی برای فیلترینگ برروی سرور ایمیل وجود دارد كه اكثر هرزنامه‌هایی را كه ممكن است دریافت كنید فیلتر می‌كند. این نرم‌افزارها ایمیل را قبل از این كه شما آن را در صندوق پستی خود ببینید دریافت می‌كند و پیغام‌هایی را كه به عنوان هرزنامه تشخیص دهد پاك می‌كند.
برخی از این نرم‌افزارها كه برای سرویس‌دهنده ایمیل نصب می‌شود، چند ویژگی دیگر نیز دارد كه می‌تواند جلوی هرزنامه‌های آتی را هم بگیرد. برنامه یك پیام به فرستندگان هرزنامه می‌فرستد و به آنها می‌گوید كه ایمیل شما وجود ندارد تا دیگر از آن فرستنده به آدرس ایمیل شما هرزنامه فرستاده نشود. شما هم‌چنین می‌توانید پیام‌ها را قبل از دانلود كردن پاك كنید كه روش جلوگیری از ورود یك ویروس به داخل رایانه شما خواهد بود.

مسدود كردن فرستندگان
چنانچه متوجه شوید كه هرزنامه‌هایی به‌طور منظم از یك آدرس مشخص دریافت می‌كنید، روشی برای مسدود كردن پیام‌هایی كه از طرف آن آدرس می‌آید، وجود دارد.
در Outlook Express یك پیغام را كه از طرف فرستنده‌ای كه می‌خواهید مسدود كنید، انتخاب كنید. از منوی MESSAGE گزینه BLOCK SENDER را انتخاب كنید.
نرم‌افزار Outlook به شما خواهد گفت كه این فرستنده مسدود شده است و از شما خواهد پرسید كه آیا می‌خواهید تمام پیغام‌هایی را كه از این فرستنده در رایانه شما وجود دارد، پاك كنید یا خیر. یا مثلا در YAHOO می‌توانید در قسمت OPTIONS...، با انتخاب BLOCK ADDRESS فرستنده خاصی را مسدود كنید.
با وجود تمام تدابیری كه ذكر شد، همچنان از هرزنامه‌ها در امان نخواهید بود، بهترین وسیله‌ برای مقابله با بقیه هرزنامه‌ها استفاده از كلید DELET است. چنانچه در مورد یك پیغام مطمئن نیستید، مخصوصا اگر نگران ویروس‌ها هستید فقط‌ آن را پاك كنید.
مشكل را با ارسال مجدد هرزنامه یا پاسخ دادن به آن گسترده‌تر نكنید. پاسخگویی به یك هرزنامه به فرستندگان آن اطمینان می‌دهد كه این نشانی معتبر و در حال استفاده است و لذا هرزنامه‌های بیش‌تری را برای شما ارسال خواهند كرد.

ایسنا

پنج شنبه 31/4/1389 - 14:36
کامپیوتر و اینترنت
پژوهشگران در آمریكا موفق به ساخت هد بندی شده‌اند كه به مثابه یك دستگاه دروغ سنج دقیق عمل می‌كند. این دروغ سنج با اشعه مادون قرمز كار می‌كند و ایده استفاده از آن، تشخیص میزان اضطراب فرد در حین تخلف یا دروغ گفتن است.
به گزارش ایسنا ، ظاهرا برای ساخت چنین وسیله‌ای اندازه‌گیری مستقیم فعالیت مغز می‌تواند قابل اطمینان‌ترین راهكار باشد كه این كار با فن‌آوری ‌های امروزی مانند EEGs امكان پذیر است اما این روش‌ها هم محدودیتهای خود را دارند، مثلا وضوح تصویر در EEGs پایین است با هزینه fMRI بسیار زیاد است.
اخیرا پژوهشگران دانشگاه دركسل در فیلادلفیا موفق به ارائه سیستمی دقیق و كم هزینه تر با فرستادن نور نزدیك مادون قرمز به داخل جمجمه و درون مغز شده‌اند. در این روش با اندازه‌گیری نور باز تابیده شده می‌توان فعالیت مغز را نشان داد.
پنج شنبه 31/4/1389 - 14:36
بیماری ها
تصور کنید ۳۰ دقیقه، سخت تمرین می‌کنید و ۲۰۰ کالری می‌سوزانید اما بعدش یک شیرقهوه شیرین یا یک کاپوچینوی خامه‌دار می‌نوشید و نمی‌دانید که با این کار، ۲۰۰ کالری مصرف می‌کنید؛ یعنی تمام زحمت‌تان را به باد می‌دهید. این هفته با هم نگاهی می‌اندازیم به ۳۶ راه برای کاهش ۱۰۰ کالری از انرژی روزانه‌مان. شما می‌توانید با انتخاب بیش از یک روش، چند صد کالری از انرژی روزانه‌تان کم کنید...


● ۱۰۰ کالری از صبحانه‌تان کم کنید


۱) اگر تخم‌مرغ دوست دارید، از ۴ عدد سفیده تخم‌مرغ به جای ۲ عدد تخم‌مرغ کامل استفاده کنید .


۲) به جای مصرف شیرقهوه شیرین، یک فنجان اسپرسو بنوشید.


۳) به جای نوشیدن آب‌میوه، یک میوه تازه بخورید.


۴) شربت‌های‌تان را بدون قند یا با شیرین‌کننده‌های مصنوعی درست کنید.


۵) به جای تارت میوه، از نان تست سبوس‌دار همراه با کمی مربای توت‌فرنگی استفاده کنید.


۶) از پنیرهای بدون چربی به جای پنیرهای خامه‌ای یا معمولی استفاده کنید.


● ۱۰۰ کالری از دسرتان کم کنید


۷) از خوردن شیرینی‌ها، به ویژه در قسمت لبه‌ای و فوقانی‌اش (که برای اینکه به سینی فر نچسبد به آن کره می‌زنند) پرهیز کنید.


۸) از ژله‌های بدون قند یا با شیرین‌کننده‌های مصنوعی به جای پودینگ استفاده کنید.


۹) اشکالی ندارد اگر یک برش از کیک تولد دوست یا فامیل‌تان را بردارید اما ابتدا رویه خامه‌ای یا شکلاتی‌اش را بردارید.


۱۰) دسرتان را با نصف فنجان گیلاس یا توت یا آ‌لبالوی تازه کامل کنید و از شیره شکلات پرهیز کنید.


۱۰۰ کالری از ناهارتان کم کنید


۱۱) از پنیر سوییسی در ساندویچ خودتان استفاده نکنید.


۱۲) از سس خردل به جای سس مایونز روی نان ساندویچ‌تان بهره ببرید تا ۸۰ کالری کمتر به ازای هر قاشق غذاخوری به شما برسد.


۱۳) هنگام سفارش پیتزا، پیتزای سبزیجات را انتخاب کنید.


۱۴) چای کم‌رنگ بنوشید و بگذارید کمی خنک شود تا مجبور نباشید زیاد شیرینش کنید.


۱۵) ساندویچ‌ مرغ‌تان را داخل‌ نان پیتای سبوس‌دار بریزید، به جای اینکه از نان باگت استفاده کنید.


۱۶) در همبرگرتان از گوشت بوقلمون به جای گوشت گوساله یا گاو استفاده کنید (البته پولش با خودتان!)


۱۷) به جای سس‌های پرچرب از سس‌های خانگی کم‌چرب استفاده کنید.


۱۸) در سوپ‌تان از خامه و شیر به خصوص شیر پرچرب استفاده نکنید.


۱۹) در هنگام خوردن پیتزا، دو برش از آن بردارید و بقیه را در جعبه بگذارید و به منزل بیاورید و در وقت دیگری مصرف کنید.


● ۱۰۰ کالری از خریدتان کم کنید


۲۰) ماست کم‌چرب را جایگزین ماست پرچرب کنید.


۲۱) از چاشنی یا آب مرغ به جای روغن برای پختن گوشت و سبزیجات استفاده کنید.


۲۲) کره یا روغن را با سس‌هایی با شیرین‌کننده‌های مصنوعی یا سس‌های بدون مزه شیرینی در کیک‌ها جایگزین کنید.


۲۳) دفعه بعدی که گوشت قلقلی یا کتلت درست می‌کنید، نصف به نصف از گوشت قرمز و گوشت مرغ یا بوقلمون استفاده کنید.


۲۴) هنگام درست کردن لازانیا از پنیر کم‌چرب به جای نوع پرچرب استفاده کنید.


۲۵) در هنگام استفاده از تن ماهی، آن را با آب بشویید و روغن آن را استفاده نکنید.


● ۱۰۰کالری از میان‌وعده‌تان کم کنید


۲۶) از آب به جای انواع نوشابه‌های گازدار استفاده کنید.


۲۷) به جای اینکه از شکلات‌های شیری استفاده کنید، از انواع تلخ میل کنید و حتی آن را هم حداقل ۲ متر از خود دور نگه‌دارید تا برای برداشتن آن انرژی صرف کنید.


۲۸) اگر شربت‌های حاوی میوه مصرف می‌کنید، میوه آن را درآورده و شسته و بعد مصرف کنید و حتی می‌توانید مایع شربت را رقیق کنید و به دفعات متوالی و نه در یک زمان مصرف کنید چون قند و شیرینی زیادی دارد.


۲۹) به جای یک کاسه کوچک کشمش، از نصف فنجان انگور تازه استفاده کنید چون قند کمتر و کالری کمتری دارد.


۳۰) اگر وسوسه غذایی‌‌تان زیاد است، برای فرونشاندن هوس غذا خوردن‌تان به جای چیپس از هویج‌های کوچک استفاده کنید.


● ۱۰۰ کالری کمتر سفارش بدهید


۳۱) به جای ساندویچ مرغ که در روغن درست می‌شود، از انواع بریان مرغ استفاده کنید.


۳۲) اگر می‌خواهید نوشابه با غذای‌تان بنوشید، نوشابه‌های کوچک‌تر را سفارش دهید و اگر نبود، خجالت نکشید، نیمی از آن را خالی کنید.


۳۳) هرگز از سس‌های بسته‌بندی شده استفاده نکنید و خود را عادت دهید از غذای بیرون بدون استفاده از سس استفاده کنید.۱۰۰ کالری از هله‌هوله‌هایتان کم کنید


۳۴) بین نوشیدنی‌ها می‌توانید از آب استفاده کنید. این کار باعث می‌شود، کمتر از نوشیدنی‌هایی مانند آب‌میوه‌های صنعتی استفاده کنید که شیرینی و قند زیادی دارند.


۳۵) وقتی از نوشابه‌ها استفاده می‌کنید، اگرچه بهتر است کمتر مصرف کنید، حداقل از لیوان‌های پایه‌بلند استفاده کنید. تجربه نشان داده است که افراد معمولا در این لیوان‌ها ۲۰ درصد کمتر نوشابه می‌ریزند.


۳۶) به جای چیپس و پفک، می‌توانید از درصد کمی از مغزها، ذرت بوداده، مغزهای بوداده دیگر در ترکیبی از نان سبوس‌دار مانند سنگک به همراه موادی مانند پنیر، خیار و گوجه‌فرنگی در لقمه‌های کوچک و فانتزی استفاده کنید.


۳۷) به جای سیب‌زمینی سرخ کرده، از سیب‌زمینی پخته به همراه سس کم‌چرب خانگی و دست‌ساز خودتان استفاده کنید.

 

پنج شنبه 31/4/1389 - 14:25
کامپیوتر و اینترنت
از آنجایی که اغلب کاربران نسخه حرفهای ویندوز XP به اینترنت متصل هستند، لازم است کاربران روشهای ممانعت از دسترسی های ناخواسته به سیستم خود را بدانند تا بدین طریق از نفوذ غیرمجاز به سیستم های خود، جلوگیری کنند .در این مقاله سعی داریم نحوه پیکربندی دیوارهای آتش موجود در نسخه های حرفه ای و خانگی ویندوز XP را به شما کاربران عزیز آموزش دهیم.

 

● هشدار! این مقاله، در وهله اول مختص آموزش کاربران مبتدی و تازه کاری است که در صدد پیکربندی و راه اندازی یک دیوار آتش برای سیستم خود هستند .بنابراین اگر شما جزء این گروه از کاربران نیستید، این مقاله چندان مورد استفاده شما نخواهد بود. از آنجایی که شرکت مایکروسافت در نسخه جدید ویندوز ویندوز XP حرفهای قابلیت دسترسی تمام کاربران به اینترنت را چه از طریق اتصالاتdialup ، کابلی، ISDN و یا LAN امکانپذیر کرده است، لزوم استفاده از سیستمهای حفاظتی برای جلوگیری از دسترسیهای ناخواسته کاربران از طریق شبکه اینترنت، کاملا حیاتی به نظر میرسد . این اولین باری است که شرکت مایکروسافت، نرمافزار حفاظتی دیوار آتش (firewall) را در سیستم عامل خود جای داده است .هر دو نسخه خانگی و حرفهای ویندوزXP ، مجهز به نرمافزار قابل پیکربندی دیوار آتش هستند .این نرمافزار که (Internet Connection Firewall) ICF نامیده میشود، یک برنامه کاربردی است که در هنگام اتصالتان به اینترنت مانع از دسترسی سایرین به سیستم شما میشود .دیوار آتش هر گونه فعالیت غیرمجاز هکرها جهت نفوذ به سیستم شما را متوقف کرده و تلاشهای ناموفق آنها را ثبت میکند. دیوار آتش مدتی است که به شکل سختافزاری و یا نرمافزاری کاربرد دارد و اکثر شرکتها برای بالا بردن درجه اطمینان و امنیت دادههای خود، از هر دو شیوه سختافزاری و نرمافزاری استفاده میکنند .همواره توجه داشته باشید که هر سیستم عاملی دارای درجات مختلف امنیتی است که نمیتواند صددرصد در مقابل نفوذ هکرها و تخریب آنها ایمن باشد، ولی در هر صورت نصب این سیستمهای حفاظتی جهت جلوگیری از نفوذ هکرها، بیتاثیر نخواهد بود. مایکروسافت نرم افزار ICF را به گونهای ساخته است که مستقل از نوع اتصال شبکه ای به اینترنت، کار می کند .تمام اتصالات شبکه ای از ویژگیهای مشترکی استفاده میکنند که ICF هم یکی از آنهاست .در نرم افزارICF ، امکان تغییر وضعیت مجازی به هر یک از اتصالات وجود دارد .به عنوان مثال، اگر اتصال اینترنتی شما از نوع مبتنی بر مودم است، برای پیکربندی ICF مراحل زیر را طی کنید: ▪ بررویگزینه Network Connections درمنویCommunications ، کلیک کنید. ▪ بررویآیکنی که اتصال اینترنتی شما را نشان میدهد، کلیک راست کرده و سپس گزینه Properties را انتخاب کنید .با این عمل کادر محاورهای Local Area Connection Properties ظاهر خواهد شد . ▪ در کادر مزبور، بر روی زبانهAdvanced ، کلیک کنید . ▪ تنها گزینه موجود در صفحه باز شده را علامت دار کنید تا برنامهICF ، فعال شود . ▪ یکبار روی دکمه OK کلیک کنید تا مراحل انجام کار تکمیل شود .برای فعال کردن برنامه مزبور می بایست سیستم خود را مجددا راه اندازی یا بوت کنید .

 

● مدیریت دیوارهای آتش ومروری بر گزینه های پیشرفته آن در هنگام استفاده از برنامهICF ، به چند نکته توجه داشته باشید .بخصوص اگر مدیریت دیوارهای آتش یک سازمان یا شرکت را برعهده دارید، ترفندهای زیر برای حل مشکلات احتمالی شما در حین کار با ICF یا هر نوع دیوار آتش دیگر، بسیار مفید خواهند بود . اگر شرکت شما در حال حاضر از یک شبکه خصوصی مجازی (VPN) استفاده میکند، این امکان وجود دارد که سرور میزبان این اتصال، از قبل دارای یک دیوار آتش باشد .در این شرایط ممکن است برنامه ICF موجود بر روی سیستمهای ویندوز XP و دیوارهای آتش موجود بر روی سرورهای میزبانVPN ، با یکدیگر تضاد (Conflict) پیدا کنند .اگر در این شرایط برخی از سیستمهای تحت XP شما از کار افتاد، ابتدا اطمینان حاصل کنید که تضاد مزبور با ICF اتفاق نیفتاده است . اگر در شبکه شرکت شما روی کنترلکنندههای حوزه(domain controllers) ، ویندوز ۲۰۰۰ و یا XP نصب است و از سرورهایDHCP ، گیتویها و آدرسهای IP ایستا استفاده میکنند، از فعال کردن برنامه ICF بر روی سیستمهای ویندوز XP اجتناب کنید . به یاد داشته باشید که اگر شبکه شما برای رسیدگی و مدیریت نامه های الکترونیکی،از یک سرور راه دور ویژه استفاده می کند، دیوار آتش نصب شده بر روی سیستم شما، نمیگذارد سرور، خبرمربوط به ارسال نامه های الکترونیکی جدید را به کاربران MS Outlook ۲۰۰۰ اعلام کند .چرا که فراخوانی) RPC احضار یک برنامه روی یک سیستم راه دور از داخل یک برنامه دیگر (که کار ارسال این اعلامیهها را بر عهده دارد، در خارج از دیوار آتش، آغاز به کار میکند . کاربرانOutlook ۲۰۰۰ ، همچنان قادر خواهند بود پیغامهای پستالکترونیکی خود را به صورت عادی ارسال و یا دریافت کنند، ولی برای اطلاع از دریافت نامه های الکترونیکی جدید می بایست به صورت دستی از طریق سیستم های خود این کار را انجام دهند در این صورت، فرآیند مزبور داخل دیوار آتش آغاز می شود . هرگز برنامه دیوار آتش ICF را از طریق آیکن Network Connection در اتصالات یا کامپیوترهای واقع در یک شبکه محلی، شبکه VPN و یا کامپیوترهایی که به اینترنت متصل نیستند، به کار نیندازید. برای پیکربندی برنامهICF ، گزینه ها و توابع متعددی وجود دارند که برای مدیران شبکه کاربرد فراوانی خواهند داشت .به کمک این توابع و گزینه های پیشرفته، مدیران شبکه می توانند نحوه ارتباط بین کلاینت ها و سرورها را تعریف کنند . در عین حال لزومی ندارد این توابع به صورت هفتگی ویا حتی ماهانه تغییر کنند .موارد فوق کاملا تحت تاثیر سیاستهای امنیتی شرکت شما و متاثر از آن خواهد بود .اگر شما بر روی سیستمی کار می کنید که در یک شبکه VPN قرار دارد، تنظیمات مزبور را هرگز تغییر ندهید، چرا که شبکهVPN ، مشخصا برای کار با ویندوز XP تحت یک پروتکل از پیش تعریف شده، پیکربندی شده است .برای مشاهده توابع پیشرفته ICF مراحل زیر را دنبال کنید: - در پنجرهNetwork Connection ، بر روی شبکه خود کلیکراست کرده و کادر محاورهای Properties را انتخاب کنید . - بر روی زبانه Advanced کلیک کنید . - بعد از فعال کردن تنها گزینه موجود در صفحه، بر روی دکمه settings در انتهای صفحهAdvanced ، کلیک کنید .در این وضعیت، صفحه مربوط به Advanced Settings مطابق شکل ۲ ظاهر خواهد شد . - هتر است قبل از تغییر هر یک از گزینه های این صفحه با مدیر سیستم خود مشورت کنید، چرا که هر کدام از آنها میتوانند از طریق اینترنت امکان دسترسی سایر کاربران به سیستم شما و سرورهای شبکه را مهیا سازند .اگر شما مدیر شبکه هستید، می توانید به دلخواه، میزان نفوذ سایر کاربران به داخل دیوار آتش شبکه خود را در سطوح مختلف، تنظیم یا بین آنها سوئیچ کنید . - بر روی دکمه OK کلیک کنید تا این کادر محاورهای بسته شود . - ۶بر روی دکمه OK کلیک کنید تا کادر محاورهای properties بسته شود .

 

● ردیابی و کنترل عملکرد یک دیوار آتش تمام برنامه های دیوار آتش، قابلیت تهیه گزارش را دارند، بعضی از برنامههای پیشرفته تر حتی می توانند با ارایه یک آدرسIP ، دفعات تلاش یک نفوذگر برای نفوذ به شبکه شرکت شما را گزارش دهند .شرکت مایکروسافت قابلیت ثبت فعالیتهای حفاظتی برنامه ICF در ویندوز XP را فراهم کرده است .در زیر مراحلی که برای ثبت وقایع توسط برنامه ICF لازم است، ارایه شده اند ▪ اتصال شبکهای مورد استفاده برای دسترسی به اینترنت را باز کنید . ▪ بر روی آیکنInternet Connections ، کلیک راست کرده و گزینه Properties را انتخاب کنید . ▪ بر روی زبانه Advanced کلیک کرده و سپس تنها گزینه داخل صفحه را علامت دار کنید . ▪ بر روی دکمه Settings کلیک کنید. ▪ روی زبانه Security Logging کلیک کنید تا گزینه های موجود در شکل ۳ نمایان شوند . ▪ یکبار بر روی گزینه Log dropped packets کلیک کنید تا آمار مربوط به تعداد دفعات تلاش جهت نفوذ به سیستم خود را پیگیری کنید . ▪ بر روی دکمه OK کلیک کنید تا قابلیت ICF جهت ثبت وقایع فعال شود . فرض کنیم شما در حال حاضر در اینترنت هستید، بعد از انجام مرحله۷ ، پیغامی دریافت خواهید کرد مبنی بر اینکه بار دیگر که به شبکه وارد شوید، یک فایل ثبت وقایع (log file) ایجاد خواهد شد تا تمامی فعالیتها را ثبت کند .

 

● مرورگر خود را ایمن کنید اولین مرحله در تامین امنیت اینترنتی در ویندوزXP ، مربوط به ارتباطاتی خواهد بود که برای کنترل نامه های الکترونیکی، ارسال و دریافت پیغامها و بازدید از وب سایتها، ایجاد می کنید .علاوه بر تدابیر امنیتی ویندوز XP که برای این گونه ارتباطات در نظر گرفته شده، نرم افزار ICF نیز به این سیستم عامل افزوده شده تا سیستم کاربر را محافظت کند .در واقع میتوان ICF را یک عامل اساسی در استراتژی امنیتی یک شبکه محسوب کرد . در این قسمت، نحوه پیکربندی یک مرورگر برای دستیابی به بالاترین سطح امنیتی مورد نظر شما توضیح داده می شود .همواره به یاد داشته باشید بین درجه اطمینان و امنیتی که مرورگر شما ارائه می دهد و سهولت نسبی گشت و گذار و استفاد از اینترنت، یک رابطه متقابل وجود دارد .با افزایش درجه امنیت مرورگر خود، به دلیل کنترلهای متعددی که میبایست انجام گیرد، سرعت گشت و گذار در اینترنت پایین خواهد آمد .هر چه درجه اطمینان و امنیت مرورگر شما بالاتر باشد، فایلها و اطلاعات مهم، در پشت دیوار آتش بهتر پنهان می شود، بهگونهای که مرورگر دیگر نمی تواند به آنها دسترسی پیداکند . شرکت مایکروسافت در هنگام نصب ویندوز XP حرفه ای، گزینه مربوط به نصب Internet Explorer ۶.۰ را نیز در اختیار کاربران میگذارد .اکنون بسیاریازکارشناسان معتقدند که نسخه IE ۶.۰ در بین تمام نسخه های قدیمی این مرورگر، از درجه اطمینان و سرعت بالاتری برخوردارستIE۶ .، در رسیدگی و مدیریت نامه های الکترونیکی، نسبت به Netscape Communicator عملکرد بهتری دارد .در حقیقتIE۶ ، دارای ویژگیهای امنیتی بسیار قوی است که در صورت همراه شدن با گزینه های امنیتی ویندوزXP ، از حریم شخصی شما محافظت بیشتری می کند . برای تنظیم سطح امنیتی دلخواه درIE۶.۰ ، مراحل زیر را دنبال کنید: ۱) IE) را باز کنید( این نرمافزار همزمان با سیستم عامل XP نصب میشود.( ۲) از منویTools ، گزینه Internet Options را انتخاب کنید. ۳) بر روی زبانه Security کلیک کنید تا کادر محاورهای شکل ۴ نشان داده شود. ۴) توجه داشته باشید که در این کادر محاورهای، ۴ ناحیه قابل پیکربندی وجود دارد .هر چه درجه امنیت این نواحی بالاتر باشد، محدودیتهای بیشتری در هنگام گشت و گذار در اینترنت لحاظ خواهد شد .به منظور مقایسه، در زیر تنظیمات پیش فرض هر ناحیه ارایه شده است: ▪ Internet تمام وب سایتهای جدیدی که شما قبلا از آنها بازدید نکرده اید، در این ناحیه قرار دارند .سطح امنیتی پیش فرض برای این ناحیه Medium است. ▪ :Locol intranet این ناحیه شامل وب سایتهای قابل دسترس در اینترانت شرکت شماست .سطح امنیتی پیش فرض برای این ناحیه Medium low است . ▪ Trusted sites این ناحیه در بدو امر خالی است اما شما می توانید سایتهایی را که به آنها اطمینان دارید در این ناحیه قرار دهید تا دسترسی آنها را به سیستم خود، سرعت بخشید .سطح امنیتی پیش فرض برای این ناحیه Low است. ▪ Restricted sites این ناحیه در بدو امر خالی است اما تقریبا مانند حوزه قبلی است .شما می توانید سایتهایی را که به آنها اعتماد ندارید ولی از آنها دیدن می کنید، در این ناحیه ثبت کنید .سطح امنیتی پیش فرض برای این ناحیه High است. ۵) برای تغییر سطح امنیتی هر یک از نواحی فوق، ابتدا بر روی ناحیه مورد نظر کلیک کنید، سپس توسط دکمه لغزنده پایین صفحه و واقع در ناحیهSecurity level for this zone ، سطح امنیتیمورد نظرتان را انتخاب کنید. ۶) بعد از تنظیم سطح امنیتی مورد نظر، روی دکمه Apply کلیک کنید تا موارد مزبور اعمال شوند . ۷) روی دکمه OK کلیک کنید تا کادر محاورهای Internet Options بسته شود. در نظر داشته باشید که هر چه سطح امنیتی بالاتری را برای هر ناحیه تنظیم کنید، محدودیت بیشتری برای دسترسی به منابع اینترنتی و استفاده از آن خواهید داشت .

 

وب ایران

پنج شنبه 31/4/1389 - 14:24
کامپیوتر و اینترنت
ویروسهای مبتنی بر ایمیل
مشاهده نسخه ویژه چاپ از "ویروسهای مبتنی بر ایمیل"
کد مطلب : 1949

همه مطالب سایت مطالب و مقالات علمی کامپیوتر - علوم رایانه ویروس ها



این ویروسها تاثیرات عمده بر روی شبکه ها و نیز کامپیوتر کاربران گذاشته اند که با توجه به تکنیکهای مشابه به کار رفته در هر یک ازانها که حتی با انواع قبلی خود مانند W۳۲/Sobig و W۳۲/Mimail تفاوت چندانی ندارند .



در صورتیکه مایل هستید آخرین مطالب، اخبار، اطلاعیه ها، نمونه سوالات و نشریات مجتمع را از طریق ایمیل دریافت نمایید، در خبر نامه سایت مجتمع عضو شوید :

:سیستمهای تحت تاثیر
تمامی سیستمهایی که یکی از نسخه های ویندوز میکروسافت بر روی آنها اجرا میشود.
● چکیده
چندین ویروس اینترنتی مبتنی بر ایمیل مشاهده شده است. کاربران لازم است نحوه مقابله با این نوع ویروسها و یا شناسایی آنها را بدانند.
● توضیحات
حداقل سه ویروس مبتنی بر ایمیل بر روی اینترنت:
▪ W۳۲/MyDoom
▪ W۳۲/Norvag
▪ W۳۲/Bagle.
این این ویروسها تاثیرات عمده بر روی شبکه ها و نیز کامپیوتر کاربران گذاشته اند که با توجه به تکنیکهای مشابه به کار رفته در هر یک ازانها که حتی با انواع قبلی خود مانند

۳۲/Sobig و W۳۲/Mimail تفاوت چندانی ندارند ، لازم است تا کاربران با این روشها آشنایی بیشتری پیدا کنند.
تکنیک عمده به کار رفته در این نوع ویروسها استفاده از روشهای مهندسی اجتماعی ست. با استفاده ازین روشها دریافت کننده ایمیل مجاب میشود تا ایمیل رل باز کرده حتی فایل پیوست شده به ایمیل را نیز اجرا نماید که این مطلب منجر به آلوده شدن سیستم میشود. با توجه به این مطلب لزوم توجه کاربران به عدم دریافت ایمیلهای مشکوک ، عدم اجرای پیوستها ، بستن پورتهای غیر ضروری بر روی فایروالها ، استفاده از Mail Server هایی که دارای Anti Virus های قوی هستند و نیز اجرای یک نسخه بروز شده از یک Anti Virus ، روز به روز جدی تر میشود.
● تاثیرات
● سرقت اطلاعات
اغلب اینگون ویروسها اولین کاری که انجام میدهند بررسی Address Book های موجود بر روی کامپیوتر میزبان است. سپس ازین آدرسها به روشهای مختلف استفاده میکنند. مثلا میتوانند یک نسخه از خود ویروس را به هر یک ازین ازین آدرسها بفرستند. حتی ممکن است بعضی از فایلها و یا اطلاعات شما را به این آدرسها ارسال کنند.
●ایجاد-تغییر-حذف فایلها
ویروس پس از اجرا میتواند هر تغییری را در فایلهای کامپیوتر میزبان ایجاد کند. تغییر یا حذف برخی ازین فایلها ممکن است باعث ایجاد مشکلات جدی در نحوه کرکرد برنامه های کاربر شود.
● کاهش کارایی سیستم
برخی از ویروسها مقادیر زیادی از زمان CPU یا حتی پهنای باند شبکه را به خود اختصاص میدهند که این مساله باعث کندی و عدم کارایی کامپیوتر میزبان میشود .
● ایجاد یک Back Door
بسیاری ازین ویروسها یک Back Door بر روی کامپیوتر میزبان ایجاد میکنند. ایجاد Back Door به نفوذگر کمک میکند تا به اطلاعات کامپیوتر میزبان دست یابد یا حتی کنترل آنرا در برخی موارد به دست بگیرد. در برخی موارد خاص ازین Back Door برای اجرای یک حمله گسترده جلوگیری از ارائه خدمت (DDoS) استفاده میشود.
ارسال حجم بالایی از ایمیلهای ناخواسته (Spam)
راه حل
●اجرا و نگهداری یک ضد ویروس کاملا بروز
● عدم اجرای هیچ برنامه ای با منبع نامشخص
●استفاده از فایروال شخصی
● استفاده از فیلتر

گروه امداد امنیت کامپیوتر ایران

پنج شنبه 31/4/1389 - 14:23
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته