سياست
"روزی از روز ها در آلمان قحطی شدیدی آمده بود.پسرکی مادرش از گرسنگی در حال جان دادن بود.پسرک خود را به سرعت پیش تنها کسی که در شهر غلات داشت رساند .از قضا او مردی یهودی و بالطبع پول پرست بود.او از پسرک چندین برابر قیمت واقعی گندم پول می خواست.اما او این پول را نداشت.اصرار شدیدی کرد و با گریه بی وقفه از آن یهودی خواهش کرد که برای نجات جان مادرش کمی به او گندم بدهد.گریه های او هیچ نتیجه ای نداشت و نوکران مرد یهودی پسرک را به بیرون از انبار انداختند .او به خانه رفت و مادرش روی دستان کوچکش از فرط گرسنگی جان داد."
پسرک این داستان کسی نیست جز آدولف هیتلر.این افسانه معروفی است که همیشه و همه جا برای علت دشمنی هیتلر با یهودیان ذکر می کنند.دورغ و خرافه از سراسر این درام می بارد و هیچ گاه کسی منبع و ماخذ این داستان را بیان نکرد.
خبر یهودی بودن هیتلر انعکاس شدیدی در رسانه های جهان داشته است. روزنامه ی انگلیسی دیلیمیل روز گذشته نوشت:" نتایج آزمایشات جدید دیانای بر روی آخرین نزدیکان بجا مانده از آدولف هیتلر، حکایت از آن دارد که او از اصلیتی یهودی و آفریقاییتبار برخوردار بوده است.
براساس گزارش این روزنامه دیلیمیل، این آزمایشات شامل بررسی دنانای "الکساندر استوارت هاتسون" 61 ساله خواهرزاده بزرگ هیتلر و یک کشاورز اتریشی با نام "نوربرت" بوده که ظاهراً او نیز از نوادگان هیتلر بوده است.
دیلیمیل در ادامه با اعلام اینکه این آزمایشات در شرایط آزمایشگاهی بسیار دقیقی انجام شده است، تاکید کرد: البته پیش از این هم اعلام شده بود که آلویز پدر هیتلر، فرزند نامشروع دختری با نام "ماریا شکیلگرابر" و پسر 19 ساله یهودی به نام "فرانکنبرگز" بوده است.
آدولف هیتلر بین سالهای ۱۹۳۳ تا ۱۹۴۵ صدراعظم آلمان بود و بعد از ۱۹۳۴، به عنوان پیشوای رایش سوم و رئیس کشور آلمان رسید."(1)
همچنین مجلهی خبری بلژیكی "knack نیز از قول مارک ورمیرن مسئول این تحقیق آورده است:" تك گروه (Haplogroup) مشاهده شده در آلمان و شرق اروپا به ندرت مشاهده شده است و اینگونه کروموزومها در واقع در مناطقی مانند مراکش، الجزایر، لیبی و تونس و همچنین در میان یهودیان اشکنازی (یهودیانی از شمال و مرکز اروپا) و یهودیان سفاردیک (یهودیان اسپانیایی و پرتغالی با اصلیتی از شمال آفریقا) دیده میشود.
تك گروه E1b1b1 یكی از ساختارهای اصلی جمعیت یهود است"(2)
اما شاید از خودمان سوال کنیم که به چه علتی می توان گفت چون هیتلر یهودی بوده است پس هولوکاست اتفاق نیافتاده است؟
در جواب باید توجه داشت که یهودیان می گویند که توسط غیر یهود مورد ظلمی وحشتناک واقع شده اند.عده ای (آلمانها) دست به این عمل زده اند و سایر ملل جهان نیز در مقابل این فاجعه! سکوت کرده اند.پس همه دنیا مسئول اند
حداقل سود این پژوهش این است که بر فرض اتفاق افتادن هولوکاست،این یک دعوای خانوادگی بین یهودیان بوده و هیچ ربطی به سایر ملل و ادیان ندارد.
ثانیا صهیونیست ها ، هولوکاست را هدف ایدئولوژیک هیتلر از جنگ جهانی می دانند، چگونه ممکن است یک یهودی هدف ایدئولوژیک اش نابودی سایر یهودیان باشد؟
البته این سوال سالبه بلا انتفاع موضوع است.هولوکاستی وجود نداشت تا هیتلر(چه یهودی و چه غیر یهودی) در آن دست داشته باشد.پروفسور هوریسون در کتاب "اتاق های گاز واقعیت یا افسانه" می نویسد: اگر اتاق های گاز که صهیونیست ها ادعا می کنند 6 میلیون نفر در آن کشته شده اند بتواند هولوکاست را اثبات کند،از آن جا که سهم هر اتاق گاز 693 نفر در هفته می باشد، کشتن 6 میلیون یهودی به این شیوه 68 سال طول می کشد."
جالب آن جاست که اعترافات فرمانده اردوگاه آسویتش(اردوگاه در نظر گرفته شده برای کشتار یهودیان) به زبان انگلیس نوشته شده است در حالی که اصلا وی انگلیسی نمی دانسته است و در متن اعترافات وی قطرات خون نیز مشاهده می شود.(3)البته سوالات احمدی نژاد نیز جایگاه رفیع خود را داراست.
بیاییم کمی عمیق تر به قضیه جنگ جهانی دوم نگاه کنیم.
رهبران امریكایی از جمله روزولت، اشتیاق فراوانی برای شروع جنگ با آلمان داشتند. به عنوان مثال روزولت در تاریخ 27 اكتبر 1941 در مصاحبهای رادیویی خطاب به ملت امریكا مدعی شد هیتلر، امریكای بیطرف را تهدید به جنگ نموده، قصد تصرف كل امریكای جنوبی را دارد . او همچنین مدعی شد كه هیتلر خواهان از میان بردن تمامی ادیان دینا از جمله مسیحیت است و میخواهد «كلیسای بینالمللی نازی» را جانشین سازد.(4) روز ولت مدعی شد كه این مطالب را از «طرح سرّی» هیتلر نقل میكند كه منابع كاملا مطمئن در اختیار او قرار دادهاند. درحالی كه هیچیك از این ادعاها در مورد هیتلر و آلمان نازی صحت نداشته است. سالها پس از جنگ آشكار شد كه «طرح سرّی هیتلر» ساخته و پرداخته همكاری مشترك دستگاه جاسوسی انگلستان و سازمان سیا بوده است و روز ولت برای برانگیختن احساسات آمریكاییها و زمینهسازی برای ورود ایالات متحده به جنگ دست به این دروغسازیها زده است.(5)
در آن زمان ایالات متحده با "ركود بزرگ اقتصادی " دست به گریبان بود كه از زمان فروپاشی بازار سهام در 1929 بوجود آمده بود. بهانه این کار با یک دام نظامی توسط آمریکا یی ها فراهم شد.و ژاپنی ها هم در این دام گرفتار شدند.
از طرف دیگر در شوروی افزون بر اینکه 17 نفر از 22 وزیر اولین کابینه کمونیستی اتحاد جماهیر شوروی یهودی بودند "ویکتور مارسدن" روزنامه نگار انگلیسی می نویسد: هنگام تولد بلشویسم در روسیه از میان 545 نفر مقامات طراز اول بلشویسم، 477 نفریهودی بودند.
همچنین اسناد کنگره آمریکا در سال 1933 نشان می دهد 406 نفر از 503 عضو عالیرتبه حکومت شوروی یهودی بودند و در میان 42 سردبیر و ناشر مطبوعات و روزنامه های رسمی حکومت کمونیستی 41 نفر یهودی بودند.
پیتر براون در کتاب «جنگل اروپایی»، چاپ 1935 نیز می نویسد: بین 59 عضو کمیته مرکزی حزب کمونیست شوروی 56 نفر یهودی هستند و سه نفر دیگر هم همسر یهودی دارند.
همچنین در کتاب فاتحین جهانی آمده است: لنین رهبر انقلاب بلشویکی روسیه و استالین روابط خویشاوندی گسترده ای با یهودیان داشتند، همسران هر دو یهودی بوده و صحبت های خانوادگی آنها به زبان یدیش (عبری آلمانی) انجام می شد و پدربزرگ مادری لنین نیز یهودی بود.(6)
نفوذ گسترده یهودیان در شوروری و با توجه به یهودی بودن هیتلر،نفوذ شدید یهودیان در اطراف وی نشان گر چه معنایی است؟
نگارنده بر این اعتقاد است که جنگ جهانی دوم ،توطئه صهیونیست ها برای نابودی مسیحیان اروپا و فرار نظام سلطه از بحران های مالی بوده است.کل رقم کشتهشدگان جنگ جهانی دوم که مرگبارترین نبرد تمام تاریخ است، بین ۵۰ تا ۷۰ میلیون نفر تخمین زده میشود.(7)
ژاپن در جنگ جهانی دوم شکست خورده بود و در حال تسلیم شدن بود ولی آمریکا این کشور را بمباران اتمی کرد.
آیا تا به حال از خود سوال کرده اید که چرا بین تمام شهرهای ژاپن هیروشیما و ناکازاکی برای حمله اتمی انتخاب شدند؟در حالی که شهرهای صنعتی تر و پرجمعیت تر از این 2 شهر نیز وجود داشتند.جواب بهت آور است.این دوشهر دارای بیشترین تعداد مسیحی در ژاپن بودند.
70 میلیون مسیحی و غیر مسیحی در جنگ جهانی کشته شدند و هیچ کس آن را محکوم نکرد ولی افسانه هولوکاست تا سال 2030 کشورهای متهم را مجبور به پرداخت باج به اسرائییل و صهیونیسم جهانی کرده است.
1-شبکه ایران۱۳۸۹/۰۶/۰۳
2-حفا نیوز چهارشنبه, 03 شهریور 1389
3-خبرگزاری مهر ۱۳۸۴/۰۹/۲۵
4-اگر هیتلر موفق به این کار نشد، نوچه های روزولت اقدام به تاسیس کلیسای شیطان کردند و هیچ کس هم نگفت که عده ای قصد نابودی تمام ادیان را دارند.
5-خبرگزاری فارس
6-ایرنا 30/5/1389
7-ویکی پدیا
سه شنبه 9/6/1389 - 0:35
خاطرات و روز نوشت
مدیرکل مبارزه با توزیع مواد مخدر تصریح کرد: پرسودترین تجارت در دنیا قاچاق مواد مخدر است؛ به طوری که با رکورد سالانه 2/5 تریلیون دلار، بیشترین گردش مالی را به خود اختصاص داده است.
مسعود زاهدیان مدیر کل مبارزه با توزیع ستاد مبارزه با مواد مخدر میافزاید: پرسودترین تجارت در دنیا قاچاق مواد مخدر است به طوری که با رکورد سالانه 2/5 تریلیون دلار بیشترین گردش مالی باندهای مافیایی را به خود اختصاص داده است.
سود 88 برابری کوکایین نسبت به مافیای اسلحه
وی ادامه میدهد: در بین باندهای مافیایی، قاچاق کوکایین با بیشترین سودآوری اول، مواد افیونی در رتبه دوم ،قاچاق انسان با 32 میلیارد دلار سود در رتبه سوم و قاچاق اسلحه با یک میلیارد دلار در رتبه چهارم سودآوری قرار گرفته اند.
وی میافزاید: ایران با قرار گرفتن در کمربند ترانزیت مواد مخدر سالانه سودی بیش از 4000 هزار میلیارد تومان را عاید سوداگران شیره خشخاش میکند که به دلیل بالا بودن این رقم، قاچاقچیان هر گونه خطری را به جان خریده و برای رساندن محموله خود به مشتری تا پای جان پیش میروند.
دو میلیون خانوار آسیب پذیر
زاهدیان با تاکید بر نقش فرهنگ در جلوگیری از اعتیاد تصریح می کند: در ایران بیش از دو میلیون معتاد دائمی و تفننی داریم که با احتساب خانوادههایشان میتوان گفت که بیش از 10 میلیون نفر از افراد جامعه درگیر تبعات ناشی از مصرف مواد مخد رکشور هستند.
هزاران شهید و جانباز در مبارزه با مواد مخدر
زاهدیان گفت: مبارزه با سوداگران مرگ کار بسیار پیچیده و دشواری است به طوری یگانهای مبارزه با مواد مخدر تا کنون بیش از 3700 شهید و 12 هزار جانباز در راه مبارزه با مواد مخدر تقدیم انقلاب کرده اند.
وی همچنین گفت سودگران مواد مخدر پس از دستگیری و قرار حبس همانند سایر زندانیان و در کنار آنها دوران حبس خود را طی می کنند که این مغایر با قانون است چرا که در قانون قاچاقچیان مواد مخدر باید به سخت ترین شکل ممکن دوران حبس خود را طی کنند.
سه شنبه 9/6/1389 - 0:33
اخبار
بر اساس اخبار بدست آمده ارتباطات یک باند زنانه فعال در جریان اغتشاشات سال گذشته با سفارت انگلیس درتهران محرز شده است.
محور این باند زنانه شخصی به نام«ف» بوده که علاوه بر داشتن فساد اخلاقی در یکی از مناطق تهران در جریان اغتشاشات سال گذشته نیز نقش به خیابان آوردن و تجمع یک باند زنانه را برعهده داشته است.
فرد مزبور به داشتن ارتباطات با اتباع و کارمندان سفارت انگلیس در تهران و رفت وآمد به باغ قلهک که در تصرف انگلیس می باشد اذعان داشته است.
گفتنی است در جریان اغتشاشات سال 88 تنی چند از کارمندان سفارت انگلیس به جرم حضور در اغتشاشات دستگیر شده بودند.
يکشنبه 3/5/1389 - 4:7
کامپیوتر و اینترنت
هکرها امروزه به عنوان بزرگترین مجرمان انفورماتیکی شناخته می شوند که با سرقت و سوء استفاده از اطلاعات شخصی کاربران شبکه اهداف ضد انسانی و شومی را دنبال می کنند.
هکرها چگونه شکل گرفته اند و کاربران شبکه تا چه حد درباره گذشته آنها اطلاعات دارند. 10 نکته جالب درباره هکرها:
ده نکته جالب درباره هکرها
1- هکر در اصل به معنی "کسی است که با یک چکش مبلمان می سازد". شاید به دلیل ماهیت سخت این عمل است که امروزه این واژه برای افرادی به کار می رود که از ارائه راه حلهای غیرمعمول و ایجاد موانع فنی لذت می برند.
2- هک کردن رایانه در اواخر سال 1950 متولد شد. در آن زمان گروهی از اعضای موسسه تکنولوژی ماساچوست (ام. آی. تی) با دستکاری یک سوئیچینگ الکتریکی در پردازنده مرکزی رایانه IBM 704 ایجاد اختلال کردند.
3- در سال 1970 دوست نابینای هکری به نام "جان دراپر" به وی اطلاع داد که یک اسباب بازی سوت دار که در جعبه غلات Capn Crunch بسته بندی می شود می تواند صدایی با بسامد 2 هزار و 600 هرتز تولید کند. شرکت AT&T برای خطوط تلفنی دور برد خود از چنین بسامدی استفاده می کرد. به این ترتیب این هکر توانست یک خط تلفنی این شرکت را قطع کرده و با این سوت اسباب بازی بسامد دو هزار 600 هرتز را تولید کند. به طوری که اپراتور تلفن متوجه قطع بودن خط نشد.
4- قبل از اینکه استیو ووزنیاک و استیو جابزف بنیانگذاران اپل ثروتمند شوند، نسخه های الکترونیک سوت دراپر را تولید می کردند و می فروختند. این نسخه های الکترونیک سوت دراپر، جعبه آبی نام داشت.
5- استیو ووزنیاک با استفاده از یک جعبه آبی به محل سکونت پاپ در واتیکان زنگ زد و خود را هنری کیسنجر مشاور امنیت ملی در دوره ریاست جمهوری نیکسون معرفی کرد.
6- هک کردن در سال 1983 و با فیلم "جنگ بازیها" وارد هالیوود شد.
7- در همان سال شش نوجوان اهل میلواکی لابراتوار ملی لس آلاموس در تکزاس را هک کردند. در این لابراتوار سلاحهای هسته ای ساخته می شد.
8- در سال 1998 رابرت تی. موریس با هدف ارزیابی امنیت اینترنت یک کرم ایجاد کرد.
9- گری مک کینون یک هکر است که بین سالهای 2000 و 2001 وارد 97 سرور نیروی هوایی آمریکا، ناسا و پنتاگون شد و خسارتی بالغ بر 700 هزار دلار به دولت آمریکا وارد کرد و موجب از کار انداختن دو هزار رایانه به مدت 24 ساعت شد. این هکر که مبتلا به سندروم آسپرگر شکلی از بیماری اوتیسم است با هدف کشف نشانه هایی از موجودات فضایی بیگانه و بشقاب پرنده ها این حملات را انجام داد.
10- راجر انجل از دانشگاه آریزونا پیشنهاد داد که یک صفحه خورشیدی غول پیکر در فضا ساخته شود که بتواند آب و هوای زمین را هک کند.
جام جم آنلاین
پنج شنبه 31/4/1389 - 14:44
اخبار
یك هفتهنامه آمریكائی طی مقالهای به بررسی پشت پرده رسوائیهای اخیر كلیسای كاتولیك و انتقادات مطرح شده علیه پاپ بندیكت شانزدهم پرداخته و آن را حملهای از سوی صهیونیستها میخواند.
به گزارش فارس، "وینس رایان " رییس شواری خوانندگان هفتهنامه "امریكنفریپرس " در مقالهای با عنوان "پاپ بندیكت به دام صهیونیستها افتاد " مینویسد: اغلب پاپ بندیكت شانزدهم را آدم خجالتی و منزوی معرفی كردند كه بیشتر به جای اینكه به حل مشكلات مخرب كلیسا بپردازد، در خانه بوده و به فعالیتهای خداشناسی و موسیقی كلاسیك مشغول است.
این در حالی است كه نشریه "نشنال ژورنال " در 13 مارس سال جاری طی مقالهای نوشت: تهاجم عظیم رسانههای جهانی متعلق به لابی صهیونیستها علیه كلیسای كاتولیك، هماكنون با یك انتقامجوئی همراه شده است. اتهامات در مقیاس بزرگی فیزیكی و سوءاستفاده از كودكان هستند.
گزارش این نشریه ادامه میدهد: ممكن است كسی تصور كند كه بسیاری از گزارشهائی كه در مورد رسوائی اخلاقی كشیشهای كاتولیك مطرح شده، ساختگی هستند اما اگرچه اینها خبرهای خوبی نیستند اما حقیقت دارند.
نشنال ژورنال با بیان اینكه مسئله وحشتناك سوءاستفاده از كودكان مدتهاست كه وجود دارد اما قدرتی در پشت پرده مانع از گزارش شدن آن شده است، مینویسد: این قبیل اطلاعات برای زمان مناسب و وقتی كه موثرتر باشد، نگه داشته شده است.
رایان ادامه میدهد: نشریه "ریان ریپورت "، هشتم فوریه پاپ بندیكت را شخصی معرفی كرده كه میتواند هر مشكلی با یهودیان را اداره كند. برای مثال وی در آوریل سال 2008 از كنیسهای در شهر نیویورك بازدید كرد. و در 17 ژانویه 2010 نیز با جامعه یهودیان "كنیسه اعظم رم " دیدار كرد.
پاپ بندیكت شانزدهم در كنیسه اعظم رم با نقل قول از "شورای دوم واتیكان " كه خود به عنوان مشاور خداشناسی در آن حضور داشت، از فعالیتهای این شورا برای كمك به ایجاد روابط نزدیك بین كاتولیكها و یهودیان خبر داد.
گزارش ریانریپورت در این باره مینویسد: او گفت كه كلیسا دلسوزی برای ضعفهای پسران و دخترانش را فراموش نكرده و برای همه آنها تقاضای بخشش كرده و آرزو كرده كه به هر طریقی در مبارزه با آنتیسمتیسم و ضدیهودیسم شركت كنند.
امریكنفریپرس میافزاید: "آبراهام فاكسمن "، رئیس "مجمع ضد افترا " در رابطه با دیدار پاپ از كنیسه رم، پایتخت ایتالیا گفت: پاپ بندیكت حقیقت احترام متقابل را برای خود و پاپهای آینده رسمی كرده و به وضوح تاكید كرده است كه مردمان یهود، مردمان "پیمان خدا " با موسی هستند. مردمانی كه گفتههای آنها به ایجاد فهم بیشتر و احترام و گفتگوی بین دو دین، كمك میكند.
فاكسمن در ادامه هشدار میدهد كه: "این در حالی است كه همچنان ابری بر فراز رابطه (یهودیان و مسیحیان) وجود دارد و آن مسئله هولوكاست است. هیچ شكی نیست كه دیدار پاپ از كنیسه رم موید اهمیت روابط كاتولیكها و یهودیان بوده و ما نیز به گفتگوی همراه با احترام دو طرفه، ادامه خواهیم داد.
وینس رایان ادامه میدهد: هولوكاست اصل تعصبآمیز صهیونیستهاست و نباید مورد بحث و مطالعه قرار گیرد. تمامی پژوهشگرانی باید با این مسئله موافقت كنند. اگر آنها با این قانون تغییرناپذیر موافق نباشند، آنها تبدیل به "نفیكنندگان هولوكاست " شده و از حقوق اجتماعی و سیاسی خود محروم میشوند.
این گزارش میافزاید: پاپ بندیكت نیز به سرعت متوجه شد كه بخشش اسقف "ریچارد ویلیامسون " و سه اسقف دیگر كه توسط پاپ ژان پل دوم تكفیر شده بودند، به كام صهیونیستها جهان خوش نیامد.
در واقع هدف اصلی صهیونیستها اسقف ویلیامسون بوده كه با شجاعت تمام گفته بود شش میلیون یهودی مورد ادعا، طی جنگ جهانی دوم در اتاقهای گاز آلمان نمردهاند. ویلیامسون آلمانی در حالی در مصاحبه با رادیو سوئد این مسایل را مطرح میكرد كه خود آلمان نیز از جمله كشورهائی است كه نفی هولوكاست در آن جرم محسوب میشود.
بنابر این گزارش، در جریان جنگ جهانی دوم تعداد زیادی از كشیشها در آشویتز زندانی شدند. و واتیكان نیز مداركی را از این كشیشها در اختیار دارد كه نشان میدهد بخش اعظم ادعاهای مطرح شده در مورد هولوكاست حقیقت ندارند. و هیچ آلمانی سعی نكرده تا یهودیان را قلع و قمع كند. همین مسئله شاهدی است بر این مدعا كه یهودیان منافع زیادی را از ترویج دروغ هولوكاست بدست آوردهاند كه از جمله آنها میتوان به كسب میلیاردها دلار و دارائیهای ارزشمند در فلسطین اشاره كرد.
رایان میپرسد: چرا واتیكان باید به خود اجازه دهد كه گرفتار یهودیان شود؟ همه كاری كه واتیكان باید انجام دهد این است كه این اسناد گرانبها را فاش كند.
اما آیا تاثیرگذاری قدرتمند یهودیان در درون واتیكان موجب شده تا واتیكان از انتشار اسناد مذكور خودداری كند؟
رایان در ادامه مینویسد: سوال بزرگ این است كه پاپ بندیكت در كجای این ماجرا قرار دارد؟ یهودیان و محققان صادق خواستهاند كه اسنادی كه در اختیار واتیكان است منتشر شود. و هم منكران هولوكاست و هم مدافعان آن میتوانند با هم بحث كنند.
این گزارش در انتها مینویسد: اما حمله به پاپ و كلیسا به مرحله جدیدی رسیده است، و اكنون از پاپ خواسته میشود تا استعفا دهد.
پنج شنبه 31/4/1389 - 14:37
کامپیوتر و اینترنت
جعل هویت در ایمیل ممكن است به اشكال مختلفی اتفاق بیفتد اما نتیجه یكسانی حاصل میشود؛ كاربر ایمیلی دریافت میكند كه ظاهرا از طرف یك نفر فرستاده شده، در حالی كه در حقیقت شخص دیگری آن را ارسال كرده است و این كار معمولا با هدف تحریك كاربر برای افشای اطلاعات مهم و حساس انجام میشود.
مثالهایی از ایمیلهای جعلی كه ممكن است روی امنیت سایت شما تاثیر بگذارد عبارتند از: ایمیلهایی كه ادعا میكنند از سوی مدیر سیستم هستند و از كاربر میخواهند كه كلمه عبور خود را به كلمه خاصی تغییر دهند و تهدید میكنند كه اگر این كار انجام نشود، حساب كاربری او مسدود خواهد شد.
ایمیلهایی كه ادعا میكنند از طرف فرد موثق و مهمی هستند و از كاربر میخواهند كه یك كپی از كلمه عبور یا اطلاعات مهم دیگر خود را برای وی ارسال كند.
راههای مقابله با هرزنامه و بمباران ایمیلی
بدون شك شما نیز تاكنون تعداد زیادی از ایمیلهای ناخواسته را دریافت كردهاید. بعضی از این ایمیلها ادعا میكنند كه شما را به سرعت ثروتمند میكنند. برخی قول محصولات یا خدمات جدید را میدهند. بعضی نیز فضایی از صندوق پستی شما را اشغال میكنند و از شما میخواهند كه ایمیل را به سایرین نیز ارسال كنید یا وب سایت مشخصی را ببینید. در جامعه اینترنتی ایمیلهای بعضا تجاری ناخواسته، هرزنامه نامیده میشوند.
هرزنامهها اثری بیش از مزاحمت برای استفادهكنندگان اینترنت دارند و به طوری جدی بازدهی شبكه و سرویس دهندگان ایمیل را تحت تاثیر قرار میدهد. زیرا فرستندگان هرزنامه از هزینه بسیار پایین ایمیل استفاده میكنند و صدها هزار یا حتی میلیونها ایمیل را در یك زمان ارسال میكنند.
ایمیلهای مذكور معمولا دارای دادههای بیمعنی با حجم زیاد بوده و به منظور مصرف منابع سیستم و شبكه ارسال میشوند. این گونه حملات به بمباران ایمیلی شهرت داشته و پهنای باند زیادی را اشغال میكنند. بمباران ایمیلی احتمال انكار سرویس سرور هدف را به شدت افزایش میدهد.
حملههای هرزنامهای نیز یك نوع از حملههای بمباران ایمیلی بوده و پهنای باند زیادی را میگیرند، صندوقهای پستی را پر میكنند و زمان خوانندگان ایمیل را تلف میكنند.
گاهی اوقات میتوان هرزنامهها را از عناوین عجیب، غیر منطقی و مضحكشان تشخیص داد. حملات هرزنامهای در صورت پاسخ دادن به هرزنامهها بدتر و شدیدتر میشوند زیرا تمام آدرسهای مبدا، پاسخ را دریافت خواهند كرد گاهی اوقات حملات هرزنامهای غیرتعمدی و در اثر ارسال یك پیغام به لیستهای ایمیل و بدون اطلاع از ارسال پیغام برای هزاران كاربر، رخ میدهند. برخی از آنها هم بر اثر تنظیمات اشتباه در پاسخگویی اتوماتیك به ایمیلها رخ میدهند.
حملات بمباران ایمیلی / هرزنامهنویسی میتواند با حملات جعل هویت در ایمیل تركیب شده و تشخیص فرستنده واقعی ایمیل را بسیار سخت كند.
مقابله با هرزنامهها
تشخیص در صورتی كه سیستم شما ناگهان بسیار كنده شده و ارسال / دریافت ایمیلها به سختی صورت میگیرد، ممكن است به این دلیل باشد كه سرور ایمیل شما مشغول رسیدگی به پردازش تعداد زیادی ایمیل است. در این صورت با استفاده از ابزارهای كنترل ترافیك شبكه میتوانید پی به حملههای هرزنامه ببرید.
پیشگیری
متاسفانه در حال حاضر هیچ راه مطمئنی برای پیشگیری و ممانعت كامل از حملات هرزنامهای وجود ندارد، زیرا دسترسی به لیستهای عظیم آدرس ایمیل یا منابع اطلاعاتی كه دارای حجم زیادی از آدرسهای ایمیل هستند كار سختی نیست و از طرفی نیز هر شخصی كه دارای یك آدرس ایمیل معتبر است میتواند از طریق لیستهای ایمیل، هرزنامه ارسال كند.
یكی دیگر از مشكلات پیشگیری از بمباران ایمیلی / هرزنامه، عدم امكان پیشبینی مبدا حمله بعدی است. اما بسته به این كه مدیر شبكه باشید یا كاربرد عادی، برای كاهش این گونه حملات تدابیر متفاوتی وجود دارد.
مدیران
ابزارهایی را كه برای تشخیص و پاسخگویی به بمباران ایمیلی/ هرزنامهنویسی تهیه دیده و برای كاهش اثر این گونه حملات مورد استفاده قرار دهید. ابزارهای مذكور باید توانایی ثبت گزارش (logging) را افزایش داده و همچنین هشدارهای مناسب را در زمان كوتاهی درباره تعداد زیاد ایمیلهای ارسالی/ دریافتی از یك كاربر خاص و یا یك وب سایت خاص ارائه دهند.
به محض تشخیص فعالیتهای مشكوك، از ابزارهای دیگری برای متوقف كردن ارسال/ دریافت پیغام از كاربران یا وب سایتهای خاطی استفاده كنید.
اگر سایت شما از تعداد كمی سرور ایمیل استفاده میكند، فایروال را به گونهای پیكربندی كنید كه مطمئن شوید ورودیهای SMTP فقط به سرویسهای ایمیل اصلی شما اتصال پیدا میكنند و بقیه سیستمها درگیر نمیشوند. درست است كه این اقدام از حملات پیشگیری نمیكند ولی تعداد ماشینهای در دسترس را برای نفوذگران در حملات مبتنی بر SMTP كاهش میدهد. از طرفی اگر مایل باشید ابزارهای دیگری را برای كنترل ورودیهای SMTP به كارگیرد. تعداد دستگاههایی كه نیازمند تنظیمات هستند كاهش پیدا میكند.
سیستمهای رسیدگی به ایمیل خود را طوری تنظیم كنید كه ایمیلها را فقط برای سیستمهای فایلی ارسال كنند كه سهمیهبندی فضا را برای هر كاربر فعال كردهاند. این اقدام خسارات حمله را فقط به حسابهای كاربری كه هدف قرار گرفتهاند كاهش میدهد و كل سیستم تحت تاثیر قرار نمیگیرد. به كاربران خود، گزارشدهی را در صورت مشاهده بمباران ایمیلی /هرزنامه آموزش دهید یا مشكل را با ارسال مجدد هرزنامه یا پاسخ دادن به آن گستردهتر نكنید.
كاربران خانگی
اولین اقدام برای جلوگیری از هرزنامه داشتن یك ایمیل دیگر برای استفاده به عنوان ایمیل كم ارزش است كه میتوانید به این منظور به لیست استفادهكنندگان سرویسدهندگان ایمیل مجانی مانند YAHOO، HOTMAIL یا GMAIL بپیوندید.
از این ایمیل برای مواقعی كه نیاز به وارد كردن آدرس ایمیل خود در سایتها دارید، مثلا برای دانلود كردن نرمافزارها استفاده كنید. گاهی وارد كردن ایمیلتان، باعث پیوستن شما به لیستهای ایمیلی میشود كه خودتان نمیخواهید. با وارد كردن ایمیل كم ارزش خود، مطمئن خواهید بود كه هرزنامه به ایمیل اصلی شما وارد نخواهد شد.
تمام تلاش خود را برای جلوگیری از ارسال آدرس ایمیل اصلی خود به فرومها و كرومهای خبری بكار گیرید. فرستندگان هرزنامه برنامههای كوچكی به اسم زبانهای اینترنتی را برای جستوجو در این مكانها میفرستد كه بهدنبال @ یا نشانههای دیگری كه آدرس ایمیل را مشخص كنند، بگردند (این علامت به آنها میگوید كه عبارت یافت شده یك آدرس ایمیل است).
چنانچه میخواهید آدرس خود را روی این فرومها و گروهها بفرستید، دو انتخاب دارید: اول این كه از ایمیل دوم خود استفاده كنید؛ و دوم اینكه، اگر شما به نیت پاسخ گرفتن از افراد دیگر آدرس خود را میفرستید، ممكن است بخواهید از ایمیل اصلی خود استفاده كنید بنابراین به جای نوشتن آدرس ایمیل خود به صورت عادی، آن را مانند این مثال ارسال كنید:
Info AT certcc COOT ir این كار به توجه بیشتری از طرف كاربران دیگر برای ارسال ایمیل به شما نیاز دارد، اما شما را از كشف توسط رباتهای اینترنتی مصون میدارد.
انتخاب آخر مشخصا برای گروههای خبری مناسب است ممكن است به شمار اجازه داده شود كه نحوه نمایش آدرس ایمیل خود را هنگام ارسال پیام تغییر دهید.
ممكن است بتوانید حروف اضافه به انتهای آدرس خود اضافه كنید و آن را به چیزی تبدیل كنید كه از دید رباتهای اینترنتی متعلق به شما نباشد. مثلا Info.comPUTER @ certcc برخی از رباتهای اینترنتی نمیدانند كه با این آدرسها چه كنند!
اما فردی كه این آدرس را روی گروه خبری میبیند، خواهد فهمید كه چه كند. البته بیشتر كاربران یك جمله با مضمون برای ارسال ایمیل PUTER را از آدرس حذف كنید، اضافه میكنند تا از سردرگمی احتمالی جلوگیری كنند. البته این اقدامات فقط احتمال ارسال هرزنامه را برای شما كاهش میدهند.
استفاده از فیلترینگ
نرمافزارهای خاصی برای فیلترینگ برروی سرور ایمیل وجود دارد كه اكثر هرزنامههایی را كه ممكن است دریافت كنید فیلتر میكند. این نرمافزارها ایمیل را قبل از این كه شما آن را در صندوق پستی خود ببینید دریافت میكند و پیغامهایی را كه به عنوان هرزنامه تشخیص دهد پاك میكند.
برخی از این نرمافزارها كه برای سرویسدهنده ایمیل نصب میشود، چند ویژگی دیگر نیز دارد كه میتواند جلوی هرزنامههای آتی را هم بگیرد. برنامه یك پیام به فرستندگان هرزنامه میفرستد و به آنها میگوید كه ایمیل شما وجود ندارد تا دیگر از آن فرستنده به آدرس ایمیل شما هرزنامه فرستاده نشود. شما همچنین میتوانید پیامها را قبل از دانلود كردن پاك كنید كه روش جلوگیری از ورود یك ویروس به داخل رایانه شما خواهد بود.
مسدود كردن فرستندگان
چنانچه متوجه شوید كه هرزنامههایی بهطور منظم از یك آدرس مشخص دریافت میكنید، روشی برای مسدود كردن پیامهایی كه از طرف آن آدرس میآید، وجود دارد.
در Outlook Express یك پیغام را كه از طرف فرستندهای كه میخواهید مسدود كنید، انتخاب كنید. از منوی MESSAGE گزینه BLOCK SENDER را انتخاب كنید.
نرمافزار Outlook به شما خواهد گفت كه این فرستنده مسدود شده است و از شما خواهد پرسید كه آیا میخواهید تمام پیغامهایی را كه از این فرستنده در رایانه شما وجود دارد، پاك كنید یا خیر. یا مثلا در YAHOO میتوانید در قسمت OPTIONS...، با انتخاب BLOCK ADDRESS فرستنده خاصی را مسدود كنید.
با وجود تمام تدابیری كه ذكر شد، همچنان از هرزنامهها در امان نخواهید بود، بهترین وسیله برای مقابله با بقیه هرزنامهها استفاده از كلید DELET است. چنانچه در مورد یك پیغام مطمئن نیستید، مخصوصا اگر نگران ویروسها هستید فقط آن را پاك كنید.
مشكل را با ارسال مجدد هرزنامه یا پاسخ دادن به آن گستردهتر نكنید. پاسخگویی به یك هرزنامه به فرستندگان آن اطمینان میدهد كه این نشانی معتبر و در حال استفاده است و لذا هرزنامههای بیشتری را برای شما ارسال خواهند كرد.
ایسنا
پنج شنبه 31/4/1389 - 14:36
کامپیوتر و اینترنت
پژوهشگران در آمریكا موفق به ساخت هد بندی شدهاند كه به مثابه یك دستگاه دروغ سنج دقیق عمل میكند. این دروغ سنج با اشعه مادون قرمز كار میكند و ایده استفاده از آن، تشخیص میزان اضطراب فرد در حین تخلف یا دروغ گفتن است.
به گزارش ایسنا ، ظاهرا برای ساخت چنین وسیلهای اندازهگیری مستقیم فعالیت مغز میتواند قابل اطمینانترین راهكار باشد كه این كار با فنآوری های امروزی مانند EEGs امكان پذیر است اما این روشها هم محدودیتهای خود را دارند، مثلا وضوح تصویر در EEGs پایین است با هزینه fMRI بسیار زیاد است.
اخیرا پژوهشگران دانشگاه دركسل در فیلادلفیا موفق به ارائه سیستمی دقیق و كم هزینه تر با فرستادن نور نزدیك مادون قرمز به داخل جمجمه و درون مغز شدهاند. در این روش با اندازهگیری نور باز تابیده شده میتوان فعالیت مغز را نشان داد.
پنج شنبه 31/4/1389 - 14:36
بیماری ها
تصور کنید ۳۰ دقیقه، سخت تمرین میکنید و ۲۰۰ کالری میسوزانید اما بعدش یک شیرقهوه شیرین یا یک کاپوچینوی خامهدار مینوشید و نمیدانید که با این کار، ۲۰۰ کالری مصرف میکنید؛ یعنی تمام زحمتتان را به باد میدهید. این هفته با هم نگاهی میاندازیم به ۳۶ راه برای کاهش ۱۰۰ کالری از انرژی روزانهمان. شما میتوانید با انتخاب بیش از یک روش، چند صد کالری از انرژی روزانهتان کم کنید...
● ۱۰۰ کالری از صبحانهتان کم کنید
۱) اگر تخممرغ دوست دارید، از ۴ عدد سفیده تخممرغ به جای ۲ عدد تخممرغ کامل استفاده کنید .
۲) به جای مصرف شیرقهوه شیرین، یک فنجان اسپرسو بنوشید.
۳) به جای نوشیدن آبمیوه، یک میوه تازه بخورید.
۴) شربتهایتان را بدون قند یا با شیرینکنندههای مصنوعی درست کنید.
۵) به جای تارت میوه، از نان تست سبوسدار همراه با کمی مربای توتفرنگی استفاده کنید.
۶) از پنیرهای بدون چربی به جای پنیرهای خامهای یا معمولی استفاده کنید.
● ۱۰۰ کالری از دسرتان کم کنید
۷) از خوردن شیرینیها، به ویژه در قسمت لبهای و فوقانیاش (که برای اینکه به سینی فر نچسبد به آن کره میزنند) پرهیز کنید.
۸) از ژلههای بدون قند یا با شیرینکنندههای مصنوعی به جای پودینگ استفاده کنید.
۹) اشکالی ندارد اگر یک برش از کیک تولد دوست یا فامیلتان را بردارید اما ابتدا رویه خامهای یا شکلاتیاش را بردارید.
۱۰) دسرتان را با نصف فنجان گیلاس یا توت یا آلبالوی تازه کامل کنید و از شیره شکلات پرهیز کنید.
۱۰۰ کالری از ناهارتان کم کنید
۱۱) از پنیر سوییسی در ساندویچ خودتان استفاده نکنید.
۱۲) از سس خردل به جای سس مایونز روی نان ساندویچتان بهره ببرید تا ۸۰ کالری کمتر به ازای هر قاشق غذاخوری به شما برسد.
۱۳) هنگام سفارش پیتزا، پیتزای سبزیجات را انتخاب کنید.
۱۴) چای کمرنگ بنوشید و بگذارید کمی خنک شود تا مجبور نباشید زیاد شیرینش کنید.
۱۵) ساندویچ مرغتان را داخل نان پیتای سبوسدار بریزید، به جای اینکه از نان باگت استفاده کنید.
۱۶) در همبرگرتان از گوشت بوقلمون به جای گوشت گوساله یا گاو استفاده کنید (البته پولش با خودتان!)
۱۷) به جای سسهای پرچرب از سسهای خانگی کمچرب استفاده کنید.
۱۸) در سوپتان از خامه و شیر به خصوص شیر پرچرب استفاده نکنید.
۱۹) در هنگام خوردن پیتزا، دو برش از آن بردارید و بقیه را در جعبه بگذارید و به منزل بیاورید و در وقت دیگری مصرف کنید.
● ۱۰۰ کالری از خریدتان کم کنید
۲۰) ماست کمچرب را جایگزین ماست پرچرب کنید.
۲۱) از چاشنی یا آب مرغ به جای روغن برای پختن گوشت و سبزیجات استفاده کنید.
۲۲) کره یا روغن را با سسهایی با شیرینکنندههای مصنوعی یا سسهای بدون مزه شیرینی در کیکها جایگزین کنید.
۲۳) دفعه بعدی که گوشت قلقلی یا کتلت درست میکنید، نصف به نصف از گوشت قرمز و گوشت مرغ یا بوقلمون استفاده کنید.
۲۴) هنگام درست کردن لازانیا از پنیر کمچرب به جای نوع پرچرب استفاده کنید.
۲۵) در هنگام استفاده از تن ماهی، آن را با آب بشویید و روغن آن را استفاده نکنید.
● ۱۰۰کالری از میانوعدهتان کم کنید
۲۶) از آب به جای انواع نوشابههای گازدار استفاده کنید.
۲۷) به جای اینکه از شکلاتهای شیری استفاده کنید، از انواع تلخ میل کنید و حتی آن را هم حداقل ۲ متر از خود دور نگهدارید تا برای برداشتن آن انرژی صرف کنید.
۲۸) اگر شربتهای حاوی میوه مصرف میکنید، میوه آن را درآورده و شسته و بعد مصرف کنید و حتی میتوانید مایع شربت را رقیق کنید و به دفعات متوالی و نه در یک زمان مصرف کنید چون قند و شیرینی زیادی دارد.
۲۹) به جای یک کاسه کوچک کشمش، از نصف فنجان انگور تازه استفاده کنید چون قند کمتر و کالری کمتری دارد.
۳۰) اگر وسوسه غذاییتان زیاد است، برای فرونشاندن هوس غذا خوردنتان به جای چیپس از هویجهای کوچک استفاده کنید.
● ۱۰۰ کالری کمتر سفارش بدهید
۳۱) به جای ساندویچ مرغ که در روغن درست میشود، از انواع بریان مرغ استفاده کنید.
۳۲) اگر میخواهید نوشابه با غذایتان بنوشید، نوشابههای کوچکتر را سفارش دهید و اگر نبود، خجالت نکشید، نیمی از آن را خالی کنید.
۳۳) هرگز از سسهای بستهبندی شده استفاده نکنید و خود را عادت دهید از غذای بیرون بدون استفاده از سس استفاده کنید.۱۰۰ کالری از هلههولههایتان کم کنید
۳۴) بین نوشیدنیها میتوانید از آب استفاده کنید. این کار باعث میشود، کمتر از نوشیدنیهایی مانند آبمیوههای صنعتی استفاده کنید که شیرینی و قند زیادی دارند.
۳۵) وقتی از نوشابهها استفاده میکنید، اگرچه بهتر است کمتر مصرف کنید، حداقل از لیوانهای پایهبلند استفاده کنید. تجربه نشان داده است که افراد معمولا در این لیوانها ۲۰ درصد کمتر نوشابه میریزند.
۳۶) به جای چیپس و پفک، میتوانید از درصد کمی از مغزها، ذرت بوداده، مغزهای بوداده دیگر در ترکیبی از نان سبوسدار مانند سنگک به همراه موادی مانند پنیر، خیار و گوجهفرنگی در لقمههای کوچک و فانتزی استفاده کنید.
۳۷) به جای سیبزمینی سرخ کرده، از سیبزمینی پخته به همراه سس کمچرب خانگی و دستساز خودتان استفاده کنید.
پنج شنبه 31/4/1389 - 14:25
کامپیوتر و اینترنت
از آنجایی که اغلب کاربران نسخه حرفهای ویندوز XP به اینترنت متصل هستند، لازم است کاربران روشهای ممانعت از دسترسی های ناخواسته به سیستم خود را بدانند تا بدین طریق از نفوذ غیرمجاز به سیستم های خود، جلوگیری کنند .در این مقاله سعی داریم نحوه پیکربندی دیوارهای آتش موجود در نسخه های حرفه ای و خانگی ویندوز XP را به شما کاربران عزیز آموزش دهیم.
● هشدار! این مقاله، در وهله اول مختص آموزش کاربران مبتدی و تازه کاری است که در صدد پیکربندی و راه اندازی یک دیوار آتش برای سیستم خود هستند .بنابراین اگر شما جزء این گروه از کاربران نیستید، این مقاله چندان مورد استفاده شما نخواهد بود. از آنجایی که شرکت مایکروسافت در نسخه جدید ویندوز ویندوز XP حرفهای قابلیت دسترسی تمام کاربران به اینترنت را چه از طریق اتصالاتdialup ، کابلی، ISDN و یا LAN امکانپذیر کرده است، لزوم استفاده از سیستمهای حفاظتی برای جلوگیری از دسترسیهای ناخواسته کاربران از طریق شبکه اینترنت، کاملا حیاتی به نظر میرسد . این اولین باری است که شرکت مایکروسافت، نرمافزار حفاظتی دیوار آتش (firewall) را در سیستم عامل خود جای داده است .هر دو نسخه خانگی و حرفهای ویندوزXP ، مجهز به نرمافزار قابل پیکربندی دیوار آتش هستند .این نرمافزار که (Internet Connection Firewall) ICF نامیده میشود، یک برنامه کاربردی است که در هنگام اتصالتان به اینترنت مانع از دسترسی سایرین به سیستم شما میشود .دیوار آتش هر گونه فعالیت غیرمجاز هکرها جهت نفوذ به سیستم شما را متوقف کرده و تلاشهای ناموفق آنها را ثبت میکند. دیوار آتش مدتی است که به شکل سختافزاری و یا نرمافزاری کاربرد دارد و اکثر شرکتها برای بالا بردن درجه اطمینان و امنیت دادههای خود، از هر دو شیوه سختافزاری و نرمافزاری استفاده میکنند .همواره توجه داشته باشید که هر سیستم عاملی دارای درجات مختلف امنیتی است که نمیتواند صددرصد در مقابل نفوذ هکرها و تخریب آنها ایمن باشد، ولی در هر صورت نصب این سیستمهای حفاظتی جهت جلوگیری از نفوذ هکرها، بیتاثیر نخواهد بود. مایکروسافت نرم افزار ICF را به گونهای ساخته است که مستقل از نوع اتصال شبکه ای به اینترنت، کار می کند .تمام اتصالات شبکه ای از ویژگیهای مشترکی استفاده میکنند که ICF هم یکی از آنهاست .در نرم افزارICF ، امکان تغییر وضعیت مجازی به هر یک از اتصالات وجود دارد .به عنوان مثال، اگر اتصال اینترنتی شما از نوع مبتنی بر مودم است، برای پیکربندی ICF مراحل زیر را طی کنید: ▪ بررویگزینه Network Connections درمنویCommunications ، کلیک کنید. ▪ بررویآیکنی که اتصال اینترنتی شما را نشان میدهد، کلیک راست کرده و سپس گزینه Properties را انتخاب کنید .با این عمل کادر محاورهای Local Area Connection Properties ظاهر خواهد شد . ▪ در کادر مزبور، بر روی زبانهAdvanced ، کلیک کنید . ▪ تنها گزینه موجود در صفحه باز شده را علامت دار کنید تا برنامهICF ، فعال شود . ▪ یکبار روی دکمه OK کلیک کنید تا مراحل انجام کار تکمیل شود .برای فعال کردن برنامه مزبور می بایست سیستم خود را مجددا راه اندازی یا بوت کنید .
● مدیریت دیوارهای آتش ومروری بر گزینه های پیشرفته آن در هنگام استفاده از برنامهICF ، به چند نکته توجه داشته باشید .بخصوص اگر مدیریت دیوارهای آتش یک سازمان یا شرکت را برعهده دارید، ترفندهای زیر برای حل مشکلات احتمالی شما در حین کار با ICF یا هر نوع دیوار آتش دیگر، بسیار مفید خواهند بود . اگر شرکت شما در حال حاضر از یک شبکه خصوصی مجازی (VPN) استفاده میکند، این امکان وجود دارد که سرور میزبان این اتصال، از قبل دارای یک دیوار آتش باشد .در این شرایط ممکن است برنامه ICF موجود بر روی سیستمهای ویندوز XP و دیوارهای آتش موجود بر روی سرورهای میزبانVPN ، با یکدیگر تضاد (Conflict) پیدا کنند .اگر در این شرایط برخی از سیستمهای تحت XP شما از کار افتاد، ابتدا اطمینان حاصل کنید که تضاد مزبور با ICF اتفاق نیفتاده است . اگر در شبکه شرکت شما روی کنترلکنندههای حوزه(domain controllers) ، ویندوز ۲۰۰۰ و یا XP نصب است و از سرورهایDHCP ، گیتویها و آدرسهای IP ایستا استفاده میکنند، از فعال کردن برنامه ICF بر روی سیستمهای ویندوز XP اجتناب کنید . به یاد داشته باشید که اگر شبکه شما برای رسیدگی و مدیریت نامه های الکترونیکی،از یک سرور راه دور ویژه استفاده می کند، دیوار آتش نصب شده بر روی سیستم شما، نمیگذارد سرور، خبرمربوط به ارسال نامه های الکترونیکی جدید را به کاربران MS Outlook ۲۰۰۰ اعلام کند .چرا که فراخوانی) RPC احضار یک برنامه روی یک سیستم راه دور از داخل یک برنامه دیگر (که کار ارسال این اعلامیهها را بر عهده دارد، در خارج از دیوار آتش، آغاز به کار میکند . کاربرانOutlook ۲۰۰۰ ، همچنان قادر خواهند بود پیغامهای پستالکترونیکی خود را به صورت عادی ارسال و یا دریافت کنند، ولی برای اطلاع از دریافت نامه های الکترونیکی جدید می بایست به صورت دستی از طریق سیستم های خود این کار را انجام دهند در این صورت، فرآیند مزبور داخل دیوار آتش آغاز می شود . هرگز برنامه دیوار آتش ICF را از طریق آیکن Network Connection در اتصالات یا کامپیوترهای واقع در یک شبکه محلی، شبکه VPN و یا کامپیوترهایی که به اینترنت متصل نیستند، به کار نیندازید. برای پیکربندی برنامهICF ، گزینه ها و توابع متعددی وجود دارند که برای مدیران شبکه کاربرد فراوانی خواهند داشت .به کمک این توابع و گزینه های پیشرفته، مدیران شبکه می توانند نحوه ارتباط بین کلاینت ها و سرورها را تعریف کنند . در عین حال لزومی ندارد این توابع به صورت هفتگی ویا حتی ماهانه تغییر کنند .موارد فوق کاملا تحت تاثیر سیاستهای امنیتی شرکت شما و متاثر از آن خواهد بود .اگر شما بر روی سیستمی کار می کنید که در یک شبکه VPN قرار دارد، تنظیمات مزبور را هرگز تغییر ندهید، چرا که شبکهVPN ، مشخصا برای کار با ویندوز XP تحت یک پروتکل از پیش تعریف شده، پیکربندی شده است .برای مشاهده توابع پیشرفته ICF مراحل زیر را دنبال کنید: - در پنجرهNetwork Connection ، بر روی شبکه خود کلیکراست کرده و کادر محاورهای Properties را انتخاب کنید . - بر روی زبانه Advanced کلیک کنید . - بعد از فعال کردن تنها گزینه موجود در صفحه، بر روی دکمه settings در انتهای صفحهAdvanced ، کلیک کنید .در این وضعیت، صفحه مربوط به Advanced Settings مطابق شکل ۲ ظاهر خواهد شد . - هتر است قبل از تغییر هر یک از گزینه های این صفحه با مدیر سیستم خود مشورت کنید، چرا که هر کدام از آنها میتوانند از طریق اینترنت امکان دسترسی سایر کاربران به سیستم شما و سرورهای شبکه را مهیا سازند .اگر شما مدیر شبکه هستید، می توانید به دلخواه، میزان نفوذ سایر کاربران به داخل دیوار آتش شبکه خود را در سطوح مختلف، تنظیم یا بین آنها سوئیچ کنید . - بر روی دکمه OK کلیک کنید تا این کادر محاورهای بسته شود . - ۶بر روی دکمه OK کلیک کنید تا کادر محاورهای properties بسته شود .
● ردیابی و کنترل عملکرد یک دیوار آتش تمام برنامه های دیوار آتش، قابلیت تهیه گزارش را دارند، بعضی از برنامههای پیشرفته تر حتی می توانند با ارایه یک آدرسIP ، دفعات تلاش یک نفوذگر برای نفوذ به شبکه شرکت شما را گزارش دهند .شرکت مایکروسافت قابلیت ثبت فعالیتهای حفاظتی برنامه ICF در ویندوز XP را فراهم کرده است .در زیر مراحلی که برای ثبت وقایع توسط برنامه ICF لازم است، ارایه شده اند ▪ اتصال شبکهای مورد استفاده برای دسترسی به اینترنت را باز کنید . ▪ بر روی آیکنInternet Connections ، کلیک راست کرده و گزینه Properties را انتخاب کنید . ▪ بر روی زبانه Advanced کلیک کرده و سپس تنها گزینه داخل صفحه را علامت دار کنید . ▪ بر روی دکمه Settings کلیک کنید. ▪ روی زبانه Security Logging کلیک کنید تا گزینه های موجود در شکل ۳ نمایان شوند . ▪ یکبار بر روی گزینه Log dropped packets کلیک کنید تا آمار مربوط به تعداد دفعات تلاش جهت نفوذ به سیستم خود را پیگیری کنید . ▪ بر روی دکمه OK کلیک کنید تا قابلیت ICF جهت ثبت وقایع فعال شود . فرض کنیم شما در حال حاضر در اینترنت هستید، بعد از انجام مرحله۷ ، پیغامی دریافت خواهید کرد مبنی بر اینکه بار دیگر که به شبکه وارد شوید، یک فایل ثبت وقایع (log file) ایجاد خواهد شد تا تمامی فعالیتها را ثبت کند .
● مرورگر خود را ایمن کنید اولین مرحله در تامین امنیت اینترنتی در ویندوزXP ، مربوط به ارتباطاتی خواهد بود که برای کنترل نامه های الکترونیکی، ارسال و دریافت پیغامها و بازدید از وب سایتها، ایجاد می کنید .علاوه بر تدابیر امنیتی ویندوز XP که برای این گونه ارتباطات در نظر گرفته شده، نرم افزار ICF نیز به این سیستم عامل افزوده شده تا سیستم کاربر را محافظت کند .در واقع میتوان ICF را یک عامل اساسی در استراتژی امنیتی یک شبکه محسوب کرد . در این قسمت، نحوه پیکربندی یک مرورگر برای دستیابی به بالاترین سطح امنیتی مورد نظر شما توضیح داده می شود .همواره به یاد داشته باشید بین درجه اطمینان و امنیتی که مرورگر شما ارائه می دهد و سهولت نسبی گشت و گذار و استفاد از اینترنت، یک رابطه متقابل وجود دارد .با افزایش درجه امنیت مرورگر خود، به دلیل کنترلهای متعددی که میبایست انجام گیرد، سرعت گشت و گذار در اینترنت پایین خواهد آمد .هر چه درجه اطمینان و امنیت مرورگر شما بالاتر باشد، فایلها و اطلاعات مهم، در پشت دیوار آتش بهتر پنهان می شود، بهگونهای که مرورگر دیگر نمی تواند به آنها دسترسی پیداکند . شرکت مایکروسافت در هنگام نصب ویندوز XP حرفه ای، گزینه مربوط به نصب Internet Explorer ۶.۰ را نیز در اختیار کاربران میگذارد .اکنون بسیاریازکارشناسان معتقدند که نسخه IE ۶.۰ در بین تمام نسخه های قدیمی این مرورگر، از درجه اطمینان و سرعت بالاتری برخوردارستIE۶ .، در رسیدگی و مدیریت نامه های الکترونیکی، نسبت به Netscape Communicator عملکرد بهتری دارد .در حقیقتIE۶ ، دارای ویژگیهای امنیتی بسیار قوی است که در صورت همراه شدن با گزینه های امنیتی ویندوزXP ، از حریم شخصی شما محافظت بیشتری می کند . برای تنظیم سطح امنیتی دلخواه درIE۶.۰ ، مراحل زیر را دنبال کنید: ۱) IE) را باز کنید( این نرمافزار همزمان با سیستم عامل XP نصب میشود.( ۲) از منویTools ، گزینه Internet Options را انتخاب کنید. ۳) بر روی زبانه Security کلیک کنید تا کادر محاورهای شکل ۴ نشان داده شود. ۴) توجه داشته باشید که در این کادر محاورهای، ۴ ناحیه قابل پیکربندی وجود دارد .هر چه درجه امنیت این نواحی بالاتر باشد، محدودیتهای بیشتری در هنگام گشت و گذار در اینترنت لحاظ خواهد شد .به منظور مقایسه، در زیر تنظیمات پیش فرض هر ناحیه ارایه شده است: ▪ Internet تمام وب سایتهای جدیدی که شما قبلا از آنها بازدید نکرده اید، در این ناحیه قرار دارند .سطح امنیتی پیش فرض برای این ناحیه Medium است. ▪ :Locol intranet این ناحیه شامل وب سایتهای قابل دسترس در اینترانت شرکت شماست .سطح امنیتی پیش فرض برای این ناحیه Medium low است . ▪ Trusted sites این ناحیه در بدو امر خالی است اما شما می توانید سایتهایی را که به آنها اطمینان دارید در این ناحیه قرار دهید تا دسترسی آنها را به سیستم خود، سرعت بخشید .سطح امنیتی پیش فرض برای این ناحیه Low است. ▪ Restricted sites این ناحیه در بدو امر خالی است اما تقریبا مانند حوزه قبلی است .شما می توانید سایتهایی را که به آنها اعتماد ندارید ولی از آنها دیدن می کنید، در این ناحیه ثبت کنید .سطح امنیتی پیش فرض برای این ناحیه High است. ۵) برای تغییر سطح امنیتی هر یک از نواحی فوق، ابتدا بر روی ناحیه مورد نظر کلیک کنید، سپس توسط دکمه لغزنده پایین صفحه و واقع در ناحیهSecurity level for this zone ، سطح امنیتیمورد نظرتان را انتخاب کنید. ۶) بعد از تنظیم سطح امنیتی مورد نظر، روی دکمه Apply کلیک کنید تا موارد مزبور اعمال شوند . ۷) روی دکمه OK کلیک کنید تا کادر محاورهای Internet Options بسته شود. در نظر داشته باشید که هر چه سطح امنیتی بالاتری را برای هر ناحیه تنظیم کنید، محدودیت بیشتری برای دسترسی به منابع اینترنتی و استفاده از آن خواهید داشت .
وب ایران
پنج شنبه 31/4/1389 - 14:24
کامپیوتر و اینترنت
ویروسهای مبتنی بر ایمیل
مشاهده نسخه ویژه چاپ از "ویروسهای مبتنی بر ایمیل"
کد مطلب : 1949
همه مطالب سایت مطالب و مقالات علمی کامپیوتر - علوم رایانه ویروس ها
این ویروسها تاثیرات عمده بر روی شبکه ها و نیز کامپیوتر کاربران گذاشته اند که با توجه به تکنیکهای مشابه به کار رفته در هر یک ازانها که حتی با انواع قبلی خود مانند W۳۲/Sobig و W۳۲/Mimail تفاوت چندانی ندارند .
در صورتیکه مایل هستید آخرین مطالب، اخبار، اطلاعیه ها، نمونه سوالات و نشریات مجتمع را از طریق ایمیل دریافت نمایید، در خبر نامه سایت مجتمع عضو شوید :
:سیستمهای تحت تاثیر
تمامی سیستمهایی که یکی از نسخه های ویندوز میکروسافت بر روی آنها اجرا میشود.
● چکیده
چندین ویروس اینترنتی مبتنی بر ایمیل مشاهده شده است. کاربران لازم است نحوه مقابله با این نوع ویروسها و یا شناسایی آنها را بدانند.
● توضیحات
حداقل سه ویروس مبتنی بر ایمیل بر روی اینترنت:
▪ W۳۲/MyDoom
▪ W۳۲/Norvag
▪ W۳۲/Bagle.
این این ویروسها تاثیرات عمده بر روی شبکه ها و نیز کامپیوتر کاربران گذاشته اند که با توجه به تکنیکهای مشابه به کار رفته در هر یک ازانها که حتی با انواع قبلی خود مانند
۳۲/Sobig و W۳۲/Mimail تفاوت چندانی ندارند ، لازم است تا کاربران با این روشها آشنایی بیشتری پیدا کنند.
تکنیک عمده به کار رفته در این نوع ویروسها استفاده از روشهای مهندسی اجتماعی ست. با استفاده ازین روشها دریافت کننده ایمیل مجاب میشود تا ایمیل رل باز کرده حتی فایل پیوست شده به ایمیل را نیز اجرا نماید که این مطلب منجر به آلوده شدن سیستم میشود. با توجه به این مطلب لزوم توجه کاربران به عدم دریافت ایمیلهای مشکوک ، عدم اجرای پیوستها ، بستن پورتهای غیر ضروری بر روی فایروالها ، استفاده از Mail Server هایی که دارای Anti Virus های قوی هستند و نیز اجرای یک نسخه بروز شده از یک Anti Virus ، روز به روز جدی تر میشود.
● تاثیرات
● سرقت اطلاعات
اغلب اینگون ویروسها اولین کاری که انجام میدهند بررسی Address Book های موجود بر روی کامپیوتر میزبان است. سپس ازین آدرسها به روشهای مختلف استفاده میکنند. مثلا میتوانند یک نسخه از خود ویروس را به هر یک ازین ازین آدرسها بفرستند. حتی ممکن است بعضی از فایلها و یا اطلاعات شما را به این آدرسها ارسال کنند.
●ایجاد-تغییر-حذف فایلها
ویروس پس از اجرا میتواند هر تغییری را در فایلهای کامپیوتر میزبان ایجاد کند. تغییر یا حذف برخی ازین فایلها ممکن است باعث ایجاد مشکلات جدی در نحوه کرکرد برنامه های کاربر شود.
● کاهش کارایی سیستم
برخی از ویروسها مقادیر زیادی از زمان CPU یا حتی پهنای باند شبکه را به خود اختصاص میدهند که این مساله باعث کندی و عدم کارایی کامپیوتر میزبان میشود .
● ایجاد یک Back Door
بسیاری ازین ویروسها یک Back Door بر روی کامپیوتر میزبان ایجاد میکنند. ایجاد Back Door به نفوذگر کمک میکند تا به اطلاعات کامپیوتر میزبان دست یابد یا حتی کنترل آنرا در برخی موارد به دست بگیرد. در برخی موارد خاص ازین Back Door برای اجرای یک حمله گسترده جلوگیری از ارائه خدمت (DDoS) استفاده میشود.
ارسال حجم بالایی از ایمیلهای ناخواسته (Spam)
راه حل
●اجرا و نگهداری یک ضد ویروس کاملا بروز
● عدم اجرای هیچ برنامه ای با منبع نامشخص
●استفاده از فایروال شخصی
● استفاده از فیلتر
گروه امداد امنیت کامپیوتر ایران
پنج شنبه 31/4/1389 - 14:23