وب اپن پنجره ای همیشه باز

برترین وبلاگ آموزشی و دریافت فایل

وب اپن پنجره ای همیشه باز

برترین وبلاگ آموزشی و دریافت فایل

BitDefender ۲۰۰۸

BitDefender Total Security - proactive protection against viruses, spyware, hackers, spam BitDefender Total Security 2008 application was designed to provide comprehensive proactive protection against viruses, spyware, hackers, spam and other Internet security threats, along with system maintenance and data backup

In order to test BitDefender Total Security 2008 Beta 2 you will have to uninstall Beta 1 kit, perform a system restart and install Beta 2 kit. In case Beta 1 kit uninstall process fails please use the manual uninstall tool

web-open.blogsky.com

Key features

ANTIVIRUS & ANTISPYWARE
· Protects your PC in real time against known viruses, spyware and other malware
· Blocks unknown viruses using advanced proactive detection techniques
· Detects and removes hidden threats rootkits
· Provides a smooth gaming experience by reducing the system load to a minimum
· Monitors and prevents potential spyware threats in real-time
ANTI-PHISHING
· Protects against phishing attempts by filtering all accessed web pages
· Reduces the risk of identity theft by preventing personal information leaks via e-mail or web
FIREWALL
· Controls the access of applications to the Internet while “hiding” your computer from hackers with the stealth mode setting
· Helps prevent unauthorized access to the Wi-Fi internet connection by notifying you about computers that log in to the network
ANTISPAM
· Responds faster to new spamming techniques with new adaptive engines
· Prevents different types of scam e-mails from reaching your Inbox
PARENTAL CONTROL
· Blocks access to inappropriate web content and e-mail
· Allows or blocks web access during specified intervals
· BACKUP
· Safeguards your data by creating backup copies to local and removable drives, CD-R/RW or DVD-R/RW
· Automatically backs up only new files, based on a pre-set schedule.
TUNE-UP
· Improves PC operation by removing unnecessary files and registry entries
· Completely erases files and "traces" of files from disk to prevent recovery

Spy Emergency 2006

نابود سازی تمامی آلودگی های ناشی از فایلهای مخرب گوناگون در سیستم توسط نرم افزار قدرتمند Spy Emergency 2006 

 

اگر سیستم شما نیز نسبت به روزهای اولیه از سرعت بسیار کمتری برخوردار است، اگر در اجرای نرم افزارها به مشکلات مختلفی بر می خوردید و اگر با پیغام های نامربوط و خطای متععد و ناآشنایی برخوردار می شوید مطمئنا سیستمتان به یکی از انواع جدید نرم افزارهای مخرب به نام Spyware آلوده شده است . طبق آمارهای متعدد بیش از 90 درصد سیستم های متصل به اینترنت در صورت نداشتن ویروس کشی به روز، به یکی از انواع نرم افزارهای مخرب تبلیغاتی و جاسوسی الوده می شوند! پس برای نابودی آنها می بایست هرچه زودتر اقدام کنید .

Spy Emergency 2006 نسخه ی جدیدی از این ضد جاسوس قدرتمند است که به تازگی عرضه شده و از توانایی های قابل قبولی در نابودی انواع Spyware( نرم افزارهای جاسوسی)Adware( نرم افزارهای تبلیغاتی)Malware(نرم افزارهای Homepage hijackers(مخرب های نرم افزارهای مرورگر اینترنت)Remote administration tools( ابزارهای جاسوسی کنترل از راه دور سیستم)ActiveX Components( کامپوننت های مخرب اکتیو ایکس)Dialers( شماره گیر های خودکار که موجب پول تلفن های هنگفت می شوند)Keyloggers(نرم افزار های ثبت کلید های تایپ شده)Trojans( تروجان ها)ToolbarsTracking(دزدیدن ردپاهای ثبت شده ی سیستم ها) و بسیاری از نرم افزارها و فایلهای مخرب و آلوده ساز سیستم برخوردار است .

برخی قابلیت های اصلی نرم افزار Spy Emergency 2006 :

پشتیبانی مستقیم برای تمامی مرورگر های پرطرفدار وب مانند Internet Explorer, Mozilla Firefox و Opera Browser .

اسکن حافظه های در حال اجرا برای یافتن موارد مشکوک .

اسکن کلید های رجیستری سیستم برای یافتن موارد مشکوک .

اسکن پوشه های اصلی سیستم برای یافتن موارد مشکوک .

اسکن و مراقبت از سیستم به صورت زنده و Real-Time .

قابلیت تنظیم برای اسکن در ساعات معین .

قابلیت آپدیت و به روز رسانی بسیار سریع و قدرتمند به صورت خودکار .

و ....

جزئیات کامل تر به زبان سایت سازنده .....

Spy Emergency 2006 را می توانید از اینجا :

 دانلود کنید نسخه ی 3.0.225

 تصاویری از محیط نرم افزار

برای دریافت کرک نسخه ی 3.0.225 نرم افزار اینجا را کلیک کنید

فایل پچ اجرایی موجود در کرک را در پوشه ی نصب شده ی نرم افزار کپی و اجرا نمایید و با کلیک بر روی گزینه ی Patch تمامی محدودیت های نرم افزار را از بین ببرید !
توجه داشته باشید که هنگام مراحل کرک نرم افزار می بایست به طور کامل بسته باشد !

                                                نظر یادتون نره!

رمزنگاری اطلاعات


 

گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است . امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است . کاربران اینترنت در زمان استفاده از شبکه، اطلاعات حساس و مهمی را بدفعات ارسال و یا دریافت می دارند. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعات در اینترنت است . اطلاعات حساس که ما تمایلی به مشاهده آنان توسط دیگران نداریم ، موارد متعددی را شامل می شود. برخی از اینگونه اطلاعات بشرح زیر می باشند :

اطلاعات کارت اعتباری

شماره های عضویت در انحمن ها

اطلاعات خصوصی

جزئیات اطلاعات شخصی

اطلاعات حساس در یک سازمان

اطلاعات مربوط به حساب های بانکی

تاکنون برای امنیت اطلاعات بر روی کامپیوتر و یا اینترنت از روش های متعددی استفاده شده است . ساده ترین روش حفاظت از اطلاعات نگهداری اطلاعات حساس بر روی محیط های ذخیره سازی قابل انتقال نظیر فلاپی دیسک ها است . متداولترین روش حفاظت اطلاعات ، رمز نمودن آنها است . دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفا" افرادیکه دارای کلید رمز می باشند ، قادر به باز نمودن رمز و استفاده از اطلاعات می باشند.

رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمز نگاری است .استفاده از علم رمز نگاری دارای یک سابقه طولانی و تاریخی است . قبل از عصر اطلاعات ، بیشترین کاربران رمزنگاری اطلاعات ، دولت ها و مخصوصا" در موارد نظامی بوده است . سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می گردد. امروزه اغلب روش ها و مدل های رمزنگاری اطلاعات در رابطه با کامپیوتر بخدمت گرفته می شود. کشف و تشخیص اطلاعاتی که بصورت معمولی در کامپیوتر ذخیره و فاقد هر گونه روش علمی رمزنگاری باشند ، براحتی و بدون نیاز به تخصصی خاص انجام خواهد یافت .

اکثر سیستم های رمزنگاری اطلاعات در کامپیوتر به دو گروه عمده زیر تقسیم می گردند :

رمزنگاری کلید - متقارن

رمزنگاری کلید - عمومی

رمز نگاری کلید - متقارن

در روش فوق ، هر کامپیوتر دارای یک کلید رمز ( کد ) بوده که از آن برای رمزنگاری یک بسته اطلاعاتی قبل از ارسال اطلاعات بر روی شبکه و یا کامپیوتر دیگر ، استفاده می نماید. دراین روش لازم است در ابتدا مشخص گردد که کدامیک از کامپیوترها قصد مبادله اطلاعاتی با یکدیگر را دارند ، پس از مشخص شدن هر یک از کامپیوترها، در ادامه کلید رمز بر روی هر یک از سیستم ها می بایست نصب گردد. اطلاعات ارسالی توسط کامپیوترهای فرستنده با استفاده از کلید رمز ، رمز نگاری شده وسپس اطلاعات رمز شده ارسال خواهند شد. پس از دریافت اطلاعات رمز شده توسط کامپیوترهای گیرنده ، با استفاده از کلید رمز اقدام به بازگشائی رمز و برگرداندن اطلاعات بصورت اولیه و قابل استفاده خواهد شد . مثلا" فرض کنید پیامی را برای یکی از دوستان خود رمز و سپس ارسال می نمائید . شما برای رمز نگاری اطلاعات از روشی استفاده نموده اید که بر اساس آن هر یک از حروف موجود در متن پیام را به دو حرف بعد از خود تبدیل کرده اید. مثلا" حروف A موجود در متن پیام به حروف C و حروف B به حروف D تبدیل می گردند. پس از ارسال پیام رمز شده برای دوست خود ، می بایست با استفاده از یک روش ایمن و مطمئن کلید رمز را نیز برای وی مشخص کرد. در صورتیکه گیرنده پیام دارای کلید رمز مناسب نباشد ، قادر به رمز گشائی و استفاده از اطلاعات نخواهد بود. در چنین حالتی می بایست به دوست خود متذکر گردید که کلید رمز ، " شیفت دادن هر حرف بسمت جلو و به اندازه دو واحد است " . گیرنده پیام با انجام عملیات معکوس قادر به شکستن رمز و استفاده از اطلاعات خواهد بود.

رمزنگاری کلید - عمومی

در روش فوق از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفا" متعلق به کامپیوتر فرستنده بوده و کلید عمومی توسط کامپیوتر فرستنده در اختیار هر یک از کامپیوترهائی که قصد برقراری ارتباط با یکدیگر را دارند ، گذاشته می شود. برای رمزگشائی یک پیام رمز شده ، کامپیوتر می بایست از کلید عمومی که توسط فرستنده ارائه شده، بهمراه کلید خصوص ی خود استفاده نماید. یکی از متداولترین برنامه های رمزنگاری در این رابطه PGP)Pretty Good Privacy) است . با استفاده از PGP می توان هر چیز دلخواه را رمز نمود.

بمنظور پیاده سازی رمزنگاری کلید - عمومی در مقیاس بالا نظیر یک سرویس دهنده وب ، لازم است از رویکردهای دیگری در این خصوص استفاده گردد. " امضای دیجیتال " یکی از رویکردهای موجود در این زمینه است یک امضای دیجیتالی صرفا" شامل اطلاعات محدودی بوده که اعلام می نماید ، سرویس دهنده وب با استفاده و بکارگیری یک سرویس مستقل با نام " امضای مجاز " ، امین اطلاعات است . "امضای مجاز " بعنوان یک میانجی بین دو کامپیوتر ایفای وظیف می نماید. هویت و مجاز بودن هر یک از کامپیوترها برای برقراری ارتباط توسط سرویس دهنده انجام و برای هر یک کلید عمومی مربوطه را فراهم خواهد کرد.

یکی از متداولترین نمونه های پیاده سازی شده از رمزنگاری کلید- عمومی ، روش SSL)Secure Sokets Layer) است . روش فوق در ابتدا توسط "نت اسکیپ " پیاده سازی گردید. SSL یک پروتکل امنیتی اینترنت بوده که توسط مرورگرها و سرویس دهندگان وب بمنظور ارسال اطلاعات حساس ، استفاده می گردد. SSL اخیرا" بعنوان بخشی از پروتکل TLS)Transport Layer Security) در نظر گرفته شده است .

در مرورگر می توان زمان استفاده از یک پروتکل ایمن نظیز TLS را با استفاده از روش های متعدد اعلام کرد. استفاده از پروتکل "https" درعوض پروتکل "http" یکی از روش های موجود است . در چنین مواردی در بخش وضعیت پنجره مرورگر یک "Padlock" نشان داده خواهد شد.



رمزنگاری کلید - عمومی ، مدت زمان زیادی را صرف انجام محاسبات می نماید. بنابراین در اکثر سیستمها از ترکیب کلید عمومی و متقارن استفاده می گردد. زمانیکه دو کامپیوتر یک ارتباط ایمن را بایکدیگر برقرار می نمایند ، یکی از کامپیوترها یک کلید متقارن را ایجاد و آن را برای کامپیوتر دیگر با استفاده از رمزنگاری کلید - عمومی ، ارسال خواهد کرد. در ادامه دو کامپیوتر قادر به برقرار ارتباط بکمک رمزنگاری کلید متقارن می باشند. پس از اتمام ارتباط ، هر یک از کامپیوترها کلید متقارن استفاده شده را دور انداخته و در صورت نیاز به برقراری یک ارتباط مجدد ، می بایست مجددا" فرآیند فوق تکرار گردد ( ایجاد یک کلید متقارن ، ....)

مقدار Hash

رمزنگاری مبتنی بر کلید عمومی بر پایه یک مقدار hash ، استوار است . مقدار فوق ، بر اساس یک مقدار ورودی که دراختیار الگوریتم hashing گذاشته می گردد ، ایجاد می گردد. در حقیقت مقدار hash ، فرم خلاصه شده ای از مقدار اولیه ای خود است . بدون آگاهی از الگوریتم استفاده شده تشخیص عدد ورودی اولیه بعید بنظر می رسد . مثال زیر نمونه ای در این زمینه را نشان می دهد :



عدد ورودی الگوریتم Hash مقدار
10,667 Input # x 143 1,525,381



تسخیص اینکه عدد 1.525.381 ( مقدار hash) از ضرب دو عدد 10.667 و 143 بدست آمده است ، کار بسیار مشکلی است . در صورتیکه بدانیم که یکی از اعداد 143 است ، تشخیص عدد دوم کار بسیار ساده ای خواهد بود. ( عدد 10.667) .رمز نگاری مبتنی بر کلید عمومی بمراتب پیچیده تر از مثال فوق می باشند. مثال فوق صرفا" ایده اولیه در این خصوص را نشان می دهد.

کلیدهای عمومی عموما" از الگوریتم های پیچیده و مقادیر Hash بسیار بزرگ برای رمزنگاری استفاده می نمایند. در چنین مواردی اغلب از اعداد 40 و یا حتی 128 بیتی استفاده می شود. یک عدد 128 بیتی دارای 128 2 حالت متفاوت است .

آیا شما معتبر هستید ؟

همانگونه که در ابتدای بخش فوق اشاره گردید ، رمزنگاری فرآیندی است که بر اساس آن اطلاعات ارسالی از یک کامپیوتر برای کامپیوتر دیگر ، در ابتدا رمز و سپس ارسال خواهند شد. کامپیوتر دوم ( گیرنده ) ، پس از دریافت اطلاعات می بایست ،اقدام به رمزگشائی آنان نماید. یکی دیگر از فرآیندهای موجود بمنظور تشخیص ارسال اطلاعات توسط یک منبع ایمن و مطمئن ، استفاده از روش معروف " اعتبار سنجی " است . در صورتیکه اطلاعات "معتبر " باشند ، شما نسبت به هویت ایجاد کننده اطلاعات آگاهی داشته و این اطمینان را بدست خواهید آورد که اطلاعات از زمان ایجاد تا زمان دریافت توسط شما تغییر پیدا نکرده اند. با ترکیب فرآیندهای رمزنگاری و اعتبار سنجی می توان یک محیط ایمن را ایجاد کرد .

بمنظور بررسی اعتبار یک شخص و یا اطلاعات موجود بر روی یک کامپیوتر از روش های متعددی استفاده می شود :


ادامه مطالب