عصرسبزجوانی

مطالب علمی تخصصی از فناوری اطلاعات و دنیای IT *** مطالب عمومی و دانستنیهای خواندنی

عصرسبزجوانی

مطالب علمی تخصصی از فناوری اطلاعات و دنیای IT *** مطالب عمومی و دانستنیهای خواندنی

عصرسبزجوانی
سلام
محمدفیروزیان هستم کارشناس تجارت الکترونیک( I T ).
امیدوارم مطالب مورداستفاده و مفیدباشد.
نظرات پیشنهادات شما قطعا زمینه ساز پیشرفت بیشترخواهد بود.منتظرنظرات ،پیشنهاد و یا انتقادات شما همیشه هستم.

درباکس ذیل نیز می توانیداین وبلاگ را دنبال کنیدتا ازآخرین بروزرسانی مطلع شوید.

پایدارباشید

۲ مطلب با کلمه‌ی کلیدی «Hacking» ثبت شده است


متاسفانه هک شدن ADSL به پدیده ای همه گیر مبدل شده و افراد حتی با دانستن اطلاعات کمی از هک و روش های هکینک اکانت ADSL را بدست می آورند. برای جلوگیری از دزدیده شدن اکانت ADSL چند روش را به شما معرفی میکنیم :


ابتدا باید پسورد پیش فرض مودمتون که در آدرس پیشفرض ۱۹۲٫۱۶۸٫۱٫۱ قرار دارد را حتما تغییر دهید. این پسورد در مودم های مختلف فرق می کنه اما اکثرا admin یا user میباشد و شخص با دونستن این مورد به تنظیمات مودم وارد شده و حتی اقدام به تغییر پسورد و ریست کردن مودم قربانی میکند.
راه دوم استفاده از یک فایرال خوب در سیستم می باشد که جلوی پینگ دهی IP رو گرفته و شما را مخفی نگه میدارد چون فرد با اسکن IP های که پینگ میدهند اقدام به نفوذ میکند!
راه سوم اینکه خیلی کم برای دیدن شارژ ADSL باقی مونده به سایت سر بزنید، چون کوکی ها و لاگ های که بر اثر بازدید شما از سایت باقی میمونه میتونه به هکر کمک کنه!

mohammad firoozian

منظور از شبکه‌های Wi – Fi،‌‌ همان شبکه‌های Wireless یا بی‌سیم می‌باشد. شبکه‌های بی‌سیم این اجازه را به شما می‌دهند تا رایانه‌های شخصی، لپ تاپ‌ها و دستگاه‌های دیگرتان، با استفاده از سیگنال‌های رادیویی برد کوتاه، با یکدیگر در «ارتباط» باشند. با این حال، برای اینکه بتوانید یک شبکه بی‌سیم امن داشته باشید، باید یک سری تغییرات در سیستم ایجاد کرده و بعد یک بار دستگاه را خاموش روشن نمایید.

هر دستگاهی که در محدودهٔ سیگنال‌های انتقال رادیویی برد کوتاه شما وجود داشته باشند، اگر فرکانس آن دستگاه، با محدودهٔ سیگنال‌های انتقال رادیویی برد کوتاه شما یکی باشد، می‌تواند از امکانات شبکه بی‌سیم شما استفاده نماید. این صحبت به این معنی است که هر کسی با یک کامپیو‌تر و یا لپ تاپ بدون سیم، در طیف وسیعی از شبکه‌های بی‌سیم قرار بگیرد و قادر به اتصال به آن شبکه باشد. مگر اینکه شما اقدامات احتیاطی برای جلوگیری از سوء استفاده دستگاههای دیگری که در محدودهٔ سیگنال‌های انتقال رادیویی برد کوتاه شما قرار دارند را انجام داده باشید.

اگر دستگاههای دیگر بتوانند به راحتی از شبکه بی‌سیم شما استفاده نمایند، پس این امکان وجود دارد که شبکه و کامپیو‌تر شما در همه یا تعدادی از موارد زیر آسیب پذیر باشند. که این موارد عبارتند از:

mohammad firoozian