پنج تهدید مهم اینترنتی و روشهای مقابله با آنها

بودجه‌ای که سازمان‌ها ناگزیر باید به «پنج تهدید مهم اینترنتی و روشهای مقابله با آنها

بودجه‌ای که سازمان‌ها ناگزیر باید به ((امنیت)) اختصاص دهند، پیوسته سیر صعودی طی می‌کند و این قضیه، در شرایط بحران اقتصادی کنونی، زجرآور است.
راه‌های بسیار گوناگونی برای سرقت اطلاعات کاربران و نفوذ به شبکه سازمان‌ها وجود دارد. با این حال برخی از این شیوه‌ها بیش از دیگر همتایان خود دارای کارکرد تخریبی بوده،که در ادامه به پنج مورد از آن‌ها اشاره می‌شود.

1-     بات‌نت‌ها
در گذشته هدف هکرها از راه‌اندازی بات‌نت‌‌ها اغلب چیزی فراتر از سرگرمی، ارضای حس کنجکاوی یا خودنمایی نبوده، ولی امروزه این قضیه کاملا رنگ‌وبوی تجاری به خود گرفته است. تا پیش از این هکرها به طور دستی و با صرف وقت زیاد، بات‌نت‌‌های مورد نظر خود را ایجاد می‌کردند و این شبکه‌ها اغلب آسیب زیادی هم به بار نمی‌آوردند. ولی امروزه شیوه تولید این شبکه‌های موذی، به گونه‌ای پیشرفته‌تر و اغلب به صورت خودکار انجام می‌شود. هدف اصلی و شاید هم تنها هدف آن‌ها از این کار درآمدزایی است. ضمن این که شبکه‌های بات‌نت‌ را می‌توان به عنوان بستری برای راه‌اندازی انواع مختلف جرایم سایبری به کار برد.
بر خلاف سابق که از بات‌نت‌ برای انجام یک حمله ساده اینترنتی استفاده می‌شد، اکنون با استفاده از این شبکه‌های مرموز می‌توان به اطلاعات خصوصی و محرمانه صدها و هزاران کاربر دست یافت.
نکته دیگر آن است که امروزه بات‌نت‌‌ها از قابلیت انعطاف بسیار بالایی برخوردارند. این شبکه‌ها می‌توانند درون فناوری‌های نوین و کانال‌های همتابه‌همتا (Peer-to-Peer) که اطلاعات در آن‌ها اغلب به صورت رمزنگاری شده در گردش است، رخنه کنند. علاوه بر این بات‌نت‌‌ها را می‌توان از راه دور مدیریت کرد و این بدان معنا است که شناسایی و به زمین زدن بات‌نت‌‌ها کار دشواری شده و به هوش و تخصص بالایی نیاز دارد.
چاره شرکت‌ها برای مقابله با بات‌نت‌‌ها، استفاده از کارشناسان امنیتی است. صرف وقت و هزینه برای این کار به نفع سازمان‌ها است و کاملا ارزش آن را دارد. چرا که حمله پیچیده یک بات‌نت‌ می‌تواند سهمگین و دقیق بوده، در نهایت اعتبار یک سازمان را به‌راحتی مخدوش سازد. خسارت‌های مادی این نوع تهاجمات سایبری هم که جای خود دارد.
با توجه به رویکرد جدیدی که ما در سال‌های اخیر از هکرها شاهد هستیم، باید اذعان داشت که نه تنها بنگاه‌های اقتصادی بزرگ و سازمان‌های مهم دولتی و خصوصی در معرض تهدید این نوع خراب‌کاری قرار دارند، بلکه شرکت‌های کوچک و کسب‌وکارهای خرده‌پا نیز باید قضیه را جدی بگیرند.

2-     فیشینگ
فیشینگ روشی برای سرقت و دستیابی به اطلاعات حساس افراد مانند نام کاربری، کلمه عبور و اطلاعات ارزشمند کارت‌های اعتباری است که این کار به وسیله جا زدن سایتی به عنوان یک سایت معتبر و قانونی صورت می‌گیرد.
هکرها برای انجام عملیات فیشینگ معمولا به سراغ تقلید وب‌سایت‌های متعلق به بانک‌ها، شرکت‌های بیمه، سرویس‌های ایمیل و مانند آن می‌روند.
فیشینگ هم مانند بات‌نت‌‌ها در گذر زمان، تغییرات بسیاری به خود دیده است. امروزه هکرها از یک سو می‌توانند با سرعت و سهولت بیشتر به اجرای حملات فیشینگ دست بزنند و از سوی دیگر ماهیت این نوع حملات از پیچیدگی بیشتری برخوردار شده است.امروزه پس از هرزنامه، فیشینگ در جایگاه دوم خرابکاری‌های اینترنتی قرار گرفته است

ادامه نوشته

انواع مخرب هاي سامانه رايانه اي

((   انواع مخرب هاي سامانه رايانه اي به شش دسته تقسيم مي شوند  ))

كرم worm  :

كرم worm گونه اي برنامه تخريبي اينترنتي است كه كار اصلي آن تخريب اطلاعات شخصي بر اساس الگويي مشخص است . كرم ها ، دون اينكه رديايي از خود بجا بگذارند ، اطلاعات را نابود مي كنند و از رايانه اي به رايانه ديگر مي روند . بعضي ازاين كرم هاي اينترنتي بدتر از ويروس عمل مي كنند ، زيرا ( بر خلاف ويروس ها ) از برنامه هاي اينترنتي عبور مي كنند و حتي مي توانند با برنامه هاي ديگر نيز انتقال يابند .

اسب  تروا  Trojan :

 اسب " تروا" Trojan نوع ديگري از برنامه هاي مخرب است . اين برنامه در ظاهر مفيد و بي ضررند ، اما در اصل كارش نابودي و دزدي اطلاعات است . تروجان مي تواند از راه ايميل و يا سايت هاي گول زننده انتقال يابد . از اين نوع مخرب بيشتر براي دزديدن كلمه عبور ايميل ها استفاده مي شود كه براي فرد قرباني به صورت عكس و يا برنامه هاي گول زننده ( مانند كرك نرم افزار ) فرستاده مي شود .

سيستم مانيتور ( System Monitor )  :

سيستم مانيتور ( System Monitor ) برنامه اي خاص است كه براي نظارت بر فعاليت كاربران استفاده مي شود . اين گونه برنامه ها مي توانند اطلاعاتي مانند آدرس ايميل و كلمات عبور و كلماتي كه با صفحه كليد تايپ شده را جمع آوري كنند و حتي از فعاليت هاي كاربران از عكس برداري كنند و به يك ايميل خاص ارسال كنند .

BACK   DOOR  :

برنامه  BACK DOOR توسط يك " هكر " روي يك سيستم اجرا مي شود و راه را براي نفوذ مجدد باز

مي كند يا به عبارتي از در پشتي وارد مي شود .

تريس  (TRACE )  :

 " تريس " (TRACE ) مي تواند به شكل هاي مختلف عمليات تخريبي را انجام دهد . مي تواند وارد محيط رجيستري شود و يا در حافظ رم ( RAM و يا درون ديسكت ها مقيم شود و حتي خود را با يك برنامه تركيب كند و تخريب را انجام دهد .

جاسوس  ( SPY )  :

هر برنامه اي كه مخفيانه وارد سيستم شود ، جاسوس ( SPY ) ناميده مي شود . اين ويروس ، كلمه عبور ايميل ، آي دي و حتي كارت هاي اعتباري را براي فرد هكر ارسال مي كنند .

ویروس های پنهان :
این ویروس ها تغییراتی که روی فایل یا رکورد های راه اندازی انجام می دهند، را مخفی می کنند. بدین ترتیب که سیستم عامل را وادار به خواندن فایل ها کرده تغییراتی روی آن ها به وجود می آورند که طبیعی به نظر رسند و سپس آن ها را نمایش می دهند . در نتیجه کاربر متوجه تغییری نمی شود . بدین ترتیب برنامه ویروس یاب نیز تا حدی فریب می خورد.
ویروس برای محافظت خود در برابر ویروس یاب در هنگام جستجو باید درون حافظه قرار گیرد . اولین ویروس ثبت شده از این نوع ،Brain می باشد که یک ویروس تحت Dos است . این ویروس اعمال خروجی و ورودی Dos را کنترل کرده و هر بار که تقاضایی مطرح می شود آن را به ناحیه ای از دیسک که قبلا boot سالم را در آنجا ذخیره کرده است هدایت می کند . از دیدگاه برنامه نویسی ، ویروس وقفه شمار 21H از Dos را تسخیر کرده و نتایج فرامین Dos را به ناحیه دلخواه خود معطوف می کند .


ادامه نوشته

مدیریت FTP از طریق نرم افزار FileZilla

پس از اجرای نرم افزار مراحل زیر را انجام دهید. 1. در قسمت Host، آدرس FTP میزبانی را وارد نمائید.

2. آدرس Host می بایست با فرمت ftp://yourdomain وارد گردد.

q400

3. نام کاربری FTP را جهت ورود به حساب FTP وارد نمائید.در صورتی که حساب FTP ایجاد نکرده اید از کنترل پنل سایت اقدام به ایجاد نمایید.  

q401

4. کلمه عبور حساب FTP را جهت ورود به حساب FTP وارد نمائید. این کلمه عبور همان کلمه عبوری است که در هنگام ایجاد حساب FTP به آن اختصاص داده اید.  

q402

 

ادامه نوشته

راهنمای مهم افزایش امنیت وب سایت ها و جلوگیری از هک شدن

با توجه به گسترش روزافزون استفاده از اینترنت در میان کاربران و اهمیت یافتن وب‌سایت‌های اینترنتی، تیم امنیتی برتینا بر آن شد تا با تهیه یک مقاله آموزشی برای کاربران خود به آن‌ها کمک نماید تا امنیت وب‌سایت‌های خود را بالا ببرند.
طبق استانداردهای جهانی امکان تضمین امنیت هیچ کد ، هاست ، سرور و یا نرم‌افزاری وجود ندارد. برتینا تمامی تلاش خود را انجام می‌دهد تا سطح استاندارد امنیتی خود را در سطح استانداردهای جهانی حفظ نماید، در همین راستا برتینا با صرف هزینه بالا در جذب متخصصان امنیت و به‌کارگیری آخرین استانداردها و فناوری‌های روز، سطح امنیت خود را در مقام یکی از امن‌ترین هاست های کشور قرار داده است.
یکی از مهم‌ترین عوامل افزایش امنیت یک وب‌سایت رعایت موارد امنیتی توسط مالک ، طراح و استفاده‌کننده سایت می‌باشد. با توجه به اینکه برتینا تلاش نموده است تمامی موارد امنیتی را رعایت نماید در صورتی که مالکین ، طراحان و استفاده‌کننده سایت نیز موارد امنیتی را رعایت نمایند امنیت سایت های آنان به حدی افزایش خواهد یافت که احتمال نفوذ به آن ناچیز خواهد شد
در همین راستا به تمامی کاربران سرویسهای برتینا اکیداً توصیه می‌گردد تمامی موارد ذکرشده در ادامه این مقاله آموزشی را به دقت مطالعه نموده و اجرا نمایند تا امنیت وب سایت های آنان به میزان استاندارد افزایش یابد.

عوامل رایج هک شدن سایتها

عوامل رایج هک شدن سایتها یک و یا چند مورد از موارد زیر می‌باشد:
1 -  استفاده از نرم‌افزارهای قدیمی
(معمولاً نرم‌افزارهای قدیمی دارای انواع اشکالات امنیتی می‌باشند و به دلیل قدیمی بودن این اشکالات شناخته‌شده هستند و توسط نفوذ گران استفاده می‌شود ) 
2 -  استفاده از سیستم های مدیریت محتوای قدیمی مانند جوملا 1.5 و یا ورد پرس قدیمی و یا انواع سیستم های مدیریت محتوای قدیمی
(در صورت استفاده از سیستم های مدیریت محتوای قدیمی مانند جوملای 1.5 و یا دیگر سیستم های قدیمی احتمال هک شدن سایت شما تقریباً 100 درصد می‌باشد) 
3 -  استفاده از کدها و یا اسکریپت های ناامن و یا دارای امنیت پایین
(یکی از رایج‌ترین عوامل هک شدن استفاده از کدهای ناامن می‌باشد زیرا نفوذ از طریق کد صدها برابر ساده‌تر از نفوذ از روش‌های دیگر مانند سرور ، شبکه و یا هاست می‌باشد و تنها هکرهای بسیار حرفه‌ای توان نفوذ از روش‌های دیگر را دارند و معمولاً این هکرها تنها اقدام به نفوذ به سایت های بزرگ جهانی و یا دولتی می‌نمایند و به سایت های متوسط و کوچک نفوذ نمی‌نمایند ) 
4 -  استفاده از رمز عبور ضعیف و ساده
(یکی از رایج‌ترین عوامل هک شدن یک سایت پیدا کردن یکی از رمزهای عبور مانند رمز عبور کنترل پنل ، FTP ، دیتابیس ، admin، ایمیل ، بخش مدیریت سایت و یا یکی از رمز عبورهای سایت توسط هکر می‌باشد) 
5 -  نصب نرم‌افزار ، ماژول ، قالب ، کامپاننت و یا پلاگین قفل شکسته و کرک شده
(معمولاً نفوذگر ها اقدام به شکستن قفل نرم‌افزارها می‌نمایند و سپس در آن نرم‌افزار یک در ورود پنهانی(back door)، ویروس مخفی (trojan) و یا کد مخرب قرار می‌دهند و سپس آن را به رایگان در اینترنت منتشر می‌نمایند و شما نیز ممکن است به دلیل رایگان بودن از آن استفاده نمایید. این روش یکی از رایج‌ترین روش‌های نفوذگرها برای نفوذ می‌باشد زیرا این امر موجب می‌شود پس از نصب آن نرم‌افزار، ماژول ، قالب ، کامپاننت و یا پلاگین سایت شما عملاً در اختیار هکر قرار می‌گیرد تا در زمان مناسب به آن نفوذ نماید . معمولاً این موارد در محل‌هایی بسیار مخفی قرار داده می‌شوند و پیدا کردن آن‌ها بسیار سخت و پیچیده بوده و تنها افراد دارای تخصص بسیار بالا در موضوع امینت ممکن است بتوانند این موارد مخفی را پیدا نماید) 
6 -  نصب ماژول ، قالب ، کامپاننت و یا پلاگین قدیمی و یا دارای مشکلات امنیتی
(معمولاً هسته (بخش مرکزی - core) سیستم ها دارای امنیت مناسبی می‌باشد اما ماژول‌ها ، قالب‌ها، کامپاننت ها و یا پلاگین ها دارای امنیت بسیار پایینی می‌باشد. نفوذ از طریق هسته بسیار سخت تر از نفوذ از طرق ماژول‌ها ، قالب‌ها، کامپاننت ها و یا پلاگین ها می‌باشد به همین دلیل بیش از 90 درصد نفوذ به سیستم ها از طریق ماژول‌ها ، قالب‌ها، کامپاننت ها و یا پلاگین های ناامن و یا قدیمی می‌باشد. این اشکالات معمولاً شناخته‌شده هستند و توسط نفوذ گران مورد استفاده قرار می‌گیرند) 
7 -  عدم رعایت موارد امنیتی مربوط به نرم‌افزار مورد استفاده که توسط سازنده اعلام شده‌اند
(معمولاً هر نرم‌افزار استاندارد که دارای کیفیت و امنیت قابل قبولی باشد دارای یک راهنمای امنیتی می‌باشد که توسط تولیدکننده نرم‌افزار به استفاده‌کننده داده می‌شود که باید در هنگام نصب و استفاده آن نرم‌افزار تمامی موارد به صورت دقیق و 100 درصد رعایت گردد. معمولاً یکی از رایج‌ترین عوامل هک شدن سایت هایی که از نرم‌افزارهای استاندارد و باکیفیت استفاده می‌نمایند عدم رعایت موارد امنیتی ارائه‌شده توسط آن نرم‌افزار می‌باشد. )  
8 -  عدم رعایت موارد امنیتی مربوط به سیستم مدیریت محتوای مورد استفاده مورد استفاده مانند تنظیم سطح دسترسی‌ها و موارد دیگر
(تمامی سیستم های مدیریت محتوای معروف و شناخته‌شده مانند جوملا ، ورد پرس و غیره که دارای کیفیت و امنیت قابل قبولی می‌باشد دارای یک راهنمای امنیتی می‌باشد که توسط تولیدکننده ارائه‌شده است که باید در هنگام نصب و استفاده از آن نرم‌افزار تمامی موارد به صورت دقیق و 100 درصد رعایت گردد. معمولاً یکی از رایج‌ترین عوامل هک شدن سایت هایی که از سیستم های مدیریت محتوای شناخته‌شده استفاده می‌نمایند عدم رعایت موارد امنیتی ارائه‌شده توسط آن نرم‌افزار می‌باشد. )  
9 -  ویروسی شدن کامپیوتر مورد استفاده در مدیریت سایت
(یکی از روش‌های رایج نفوذ گران انتشار ویروس و تروجان در سطح اینترنت می‌باشد. معمولاً این نرم‌افزارهای مخرب بدون اطلاع مدیران سایت که در حال استفاده از کامپیوتر ، تبلت و یا کافی نت آلوده می‌باشند تمامی رمز عبورها را مخفیانه برای نفوذگر ارسال می‌نمایند و نفوذگر به راحتی و بدون اطلاع مدیر سایت از اینکه در زمانی رمز وی لو رفته سایت را هک می‌نمایند) 
10 - لو رفتن رمز عبور شما و مورد سوءاستفاده قرار گرفتن توسط شخص ثالث
(روش‌های لو رفتن رمز عبور بسیار متعدد می‌باشند برای نمونه دیدن تایپ رمز عبور توسط شخص دیگر و حفظ کردن آن، لو رفتن توسط کارمندان و یا همکاران ناراضی، قرار دادن نرم‌افزار جاسوس بر روی کامپیوتر فرد، ساده بودن رمز عبور و پیدا کردن آن با استفاده از روش‌های bruteforce ، حدس زدن رمز عبور مانند شماره تلفن و شماره شناسنامه و یا هر نوع رمز قابل حدس دیگر. ویروس‌ها و تروجان ها، قرار دادن رمزها در محل ناامن مانند فلش دیسک یا ایمیل که در صورت لو رفتن رمز ایمیل تمام رمزهای دیگر نیز لو می روند ، مهندسی اجتماعی و ده‌ها روش دیگر که توسط نفوذگر ها مورد استفاده قرار می‌گیرد و فرد بدون اینکه خودش اطلاع داشته باشد رمزش لو رفته است و بعد ها در زمانی مناسب رمز مورد سوءاستفاده قرار می‌گیرد. 

 

 

ادامه نوشته

کی لاگر ها چگونه اطلاعات کامپیوتر شما را سرقت می کنند؟

یک کی‌لاگر تکه‌ی نرم‌افزاری و در شرایط ترسناک، یک سخت‌افزار است که هر کلیدی را که بر روی صفحه‌کلید فشار می‌دهید ثبت می‌کند. این نرم‌افزار یا سخت‌افزار می‌تواند پیغام‌های شخصی، رمزهای عبور، شماره کارت و هر چیزی که تایپ می‌کنید را ثبت نماید.

کی‌لاگرها در حالت کلی توسط بدافزارها نصب می‌شوند اما این احتمال هم وجود دارد که توسط والدین حساس، همسران حسود و یا کارفرمایان و مدیران برای بررسی عملکرد شما بر روی سیستم اجرا شوند. سخت‌افزارهای کی‌لاگر نیز برای مقاصد جاسوسی شرکتی اغلب مورد استفاده قرار می‌گیرند.

چگونه یک کی‌لاگر وارد سیستم شما می‌شود

اغلب کی‌لاگرها در سیستم‌های معمولی از طریق بدافزارها وارد سیستم می‌شوند. در صورتی که سیستم شما به خطر افتاده باشد، بدافزاری که به آن نفوذ می‌کند ممکن است حاوی کی‌لاگر یا عملکردی بعنوان تروجان باشد که کی‌لاگر را در کنار دیگر برنامه‌های مخرب بر روی سیستم دانلود و نصب نماید. کی‌لاگرها از انواع بسیار محبوب بدافزارها هستند؛ چرا که به مجرمان این امکان را می‌دهند که نسبت به سرقت شماره کارت، پسورد و دیگر اطلاعات حساس مبادرت ورزند.

نرم‌افزارهای ثبت فعالیت صفحه‌کلید، ممکن است حتی توسط اشخاص نزدیک به شما بر روی سیستم نصب شوند. والدین حساس، ممکن است از نرم‌افزارهای کنترل والدین فراتر رفته و تلاش کنند یک کی‌لاگر بر روی سیستم اجرا کرده و به بررسی هرچه که فرزندشان تایپ می‌کند بپردازند. یک همسر حسود یا بدبین که نسبت به شریک زندگی خود احساس نگرانی دارد ممکن است با نصب کی‌لاگر به نظارت بر همسر خود بپردازد. این اقدامات چندان جالب به نظر نمی‌رسند اما آنچنان که فکر می‌کنیم نایاب هم نیستند.

برخی کارفرمایان نیز ممکن است به منظور نظارت شدید بر کارمندان خود بر روی سیستم‌های شرکت و یا حتی سیستم‌های شخصی کارمندان خود نسبت به نصب برنامه‌هایی برای ثبت فعالیت‌های صفحه‌کلید اقدام کنند؛ شاید هم گاهی هدف از این اقدام نظارت و تحقیق در مورد کارمندانی باشد که به دلیل مشخصی مضنون به نظر می‌رسند. باید در نظر داشت که نظر قانون در خصوص اینگونه مسائل از یک حوزه قضایی به حوزه‌ی دیگر متفاوت است.


گروه اینترنتی خورشید



ادامه نوشته

7 ویروس فراموش نشدنی تاریخ رایانه

ویروس های کامپیوتری از جمله مخرب ترین برنامه هایی هستند که ممکن است در یک سیستم وجود داشته باشد. این برنامه ها می توانند تمام اطلاعات یک رایانه را تحت تاثیر قرار داده و آن را از کار بیاندازد.

در طول تاریخ و از روزی که رایانه ها ساخته شدند بدافزارها نیز تولید شده و خیلی سریع رشد کردند. بسیاری از این بدافزارها توسط برنامه نویس هایی نوشته شده است که سعی داشتند خودشان را به همه دنیا معرفی کنند. در طی سال های چند بدافزار به طور باورنکردنی توانستند دنیا را به چنگ خود در آورند و حتی سازمان های بزرگ دنیا که سیستم های امنیتی بسیاری دارند را نیز نابود کردند. در ادامه 7 ویروس فراموش نشدنیتاریخ رایانه را با هم مرور خواهیم کرد.

** MYDoom

این ویروس در سال 2004 توانست رایانه های بسیاری را مبتلا کند و در طول تاریخ به عنوان مخرب ترین ویروس شناخته می شود. ویروس مایدوم به سرعت از طریق ایمیل ها پخش شد. بخش اصلی این ویروس باعث می شود تا رایانه به راحتی توسط فرد برنامه ریز قابل کنترل باشد و خیلی سریع سیستم را نیز از کار می انداخت. این ویروس سازمان های بزرگ دنیا و شرکت ها را برای مدتی از کار انداخته بود تا اینکه سرمنشا آن پیدا شده و از بین رفت.

** ILOVEU

افرادی که در سال 2000 با رایانه در ارتباط بودند محال است ویروس " ILOVEU" را به خاطر نداشته باشند زیرا این ویروس از طریق ایمیل به سرعت تمام دنیا را در اختیار خودش گرفت. آمار ها نشان میدهد که این ویروس در روز اول بیش از 10 میلیون رایانه را مبتلا کرد و سپس در طول 10 روز این میزان به 50 میلیون رایانه ویندوزی رسید. برنامه اصلی این ویروس را یک مرد فیلیپینی نوشته بود و به قدری قوی بود که حتی پنتاگون آمریکا نیز برای چند روز از دست خارج شد. این ویروس به گونه ای بود که هنگام پاک شدن آسیب وحشتناکی به رایانه وارد می کرد.

** Melissa

اولین ویروسی که توانست خود را به آدرس های ذخیره ایمیل برساند ملیسا بود. این ویروس توسط فردی به نام "دیوید اسمیت" نوشته شده بود و برنامه ریزی پیچیده ای داشت. این ویروس تمامی سرورهای ایمیل دنیا را زمین گیر کرد و شرکت های بزرگی مانند ماکروسافت و اینتل به ان مبتلا شدند. ملیسا ویروسی بود که باعث شد نام سرویس ایمیل برای مدتی ترسناک باشد و کاربران عادی از آن می ترسیدند.

** Code Red

در اواسط سال 2001 بود که ویروسی بسیار مخرب وارد هسته مرکزی ماکروسافت شد. این ویروسی به قدری قوی بود که سریعا در رایانه پخش شده و فرصت فکر کردن به کاربر نمی داد. این ویروس در سال 2001 توانست به 200 هزار سرور که به هرکدام آن ها میلیون ها رایانه متصل بود برسد و همه آن ها را نابود کند. این ویروس رایانه را کاملا از کار می انداخت و تنها پیامی به صورت خوش آمد روی صفحه ظاهر می شد. اسم آن از روی نوشیدنی محبوب برنامه نویس برداشته شده است.

** Conflicker

یکی از ویروس هایی که ترس را در تمامی کاربران رایانه در دنیا ایجاد کرد Conflicker بود. این ویروس که در سال 2007 منتشر شد توانست در روز اول میلیون های رایانه را در تمامی دنیا آلوده کند. این ویروس شاخه های مختلفی داشت و همیشه به سبک های مختلف وارد رایانه کاربر شده و هر رایانه را با روشی جداگانه از کار می انداخت. به نوعی این ویروس مجموعه ای از ویروس های قدیمی تر بود. در اواخر سال 2008 بود که ورژن خطرناکتر این ویروس باعث شد بسیاری مجبور به دور انداختن کل رایانشان شوند. این ویروس باعث شد سطح ایمنی رایانه ها به طور کلی تغییر کند.

** Sasser

این ویروس توسط یک نوجوان 17 ساله آلمانی نوشته شده و توانست تمام دنیا از ژاپن گرفته تا آمریکا را به خود آلوده کند. این ویروس نه از طریق ایمیل یا کاربر بلکه از طریق رسیدن به سرورها و شبکه های رایانه ای توانست دنیا را فرا بگیرد. اهداف اصلی این ویروس مراکز مهم دولتی، نظامی، خدماتی و درمانی بودند به طوری که پس از پخش شدن ویروس بیشتر بیمارستان های دنیا اعلام مشکل کردند همچنین نیروی ساحلی انگلستان و سیستم های نظامی این کشور از کار افتادند. نویسنده این ویروس به 21 ماه زندان محکوم شد.

** Storm

این ویروس مشابه نامش طوفانی در صنعت رایانه به پا کرد و بیش از 10 میلیون رایانه به آن آلوده شدند. این ویروس نیز توانسته بود به هسته اصلی ماکروسافت برسد از این رو خیلی سریع تمامی کاربران ویندوز را آلوده کرد. این ویروس که از نوع اسب تروآ بود باعث می شد تا میلیون ها فایل اسپم در رایانه تولید شود و همین باعث نابود شدن و از کار افتادن سیستم می شد. با اینکه ریشه اصلی این ویروس از بین رفته است اما هنوز هم نشانه هایی از آن در برخی رایانه های شخصی دیده می شود.

کشف حفره خطرناک در اینترنت اکسپلورر

محققان امنیتی آزمایشگاه پاندا سکیوریتی نسبت به وجود یک آسیب پذیری جدی در مرورگر اینترنت اکسپلورر که باعث نصب نرم افزارهای مخرب بر روی سیستم قربانی می شود، هشدار داد. برای گرفتار شدن در دام این نرم افزارها کافی است تنها یک بار از طریق این مرورگر از وب سایت های مخرب بازدید کنید.
این محققان امنیتی دایره این آسیب پذیری را مرورگرهای IE7 در ویندوز XP و مرورگر IE8 در ویندوز 7 اعلام کردند. البته نسخه های دیگر این مرورگر نیز از این خطر کاملاً مصون نیستند. به گفته‌ی محققان امنیتی آزمایشگاه پاندا سکیوریتی کلیه نسخه های 7، 8، 9 و 10 مرورگر اینترنت اکسپلورر در معرض خطر این آسیب پذیری قرار دارند.
طبق اعلام این محققان، آزمایشگاه پاندا سکیوریتی با بررسی های بیشتر به این نتیجه رسیده است که این آسیب پذیری بخش کوچکی از یک آسیب پذیری بزرگتر است که طی آن مهاجمان کاربران را به یک وب سایت استراتژیک و شناخته شده در سطح ملی می کشانند تا با استفاده از علاقه مندی آنها اعتمادشان را برای کلیک بر روی لینک های مخرب جلب کنند.
به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران،نفوذگران با کمک این کمپین ثابت کرده اند که قادرند تعداد زیادی از کاربران را فریب داده و بار دیگر یک قدم جلوتر از برنامه های ضدویروس باشند. 
محققان امنیتی آزمایشگاه پاندا سکیوریتی در خاتمه به کلیه‌ی کاربران این مرورگر هشدار می دهند ضمن استفاده از یک انتی ویروس قوی و همیشه بروز نسبت به بازدید از وب سایت های مختلف محتاطانه عمل کنند.

فرمت‌های فلاش، جاوا و پی دی اف آسیب‌پذیرترین فایل‌های اینترنتی

AV-Test می‌گوید در بررسی‌هایی که انجام داده به این نتیجه رسیده که حفره‌های امنیتی نرم افزارهای ادوب و جاوا عامل ۶۶ درصد از تمامی آسیب‌پذیری‌هایی هستند که برای کاربران ویندوز رخ می‌دهد. 

برنامه‌های طراحی شده بر مبنای این برنامه‌ها هم به راحتی مورد سوءاستفاده هکرها قرار می‌گیرند و در برخی موارد حفره‌های موجود به همین علت به سادگی موجب نفوذ بدافزارهای مخرب به رایانه ها می‌شود.
اگر چه شرکت‌های سازنده وصله‌هایی برای رفع مشکلات یاد شده عرضه می‌کنند، اما کاربران به همان سرعت این وصله ها را بارگذاری نمی‌کنند.

در میان فرمت‌های مختلف فایل‌های پی دی اف از نظر شدت آسیب‌پذیری در رتبه اول قرار دارند و فایل‌های جاوا پس از آن در رتبه دوم هستند. فرمت HTML نیز در رتبه سوم بوده و فرمت فشرده سازی ZIP در رتبه چهارم است. 
فایل‌های فلاش، WMF، RIFF، XML، JPEG و در نهایت ASCII نیز رتبه های بعدی را در اختیار دارند.

انواع ویروس‌های کامپیوتری را بشناسیم!

اغلب کاربران عادت دارند که هر نوع «بدافزار» را با نام ویروس خطاب کنند، در حالی که به لحاظ فنی کاربرد این اصطلاح در همه موارد صحیح و دقیق نیست. احتمالا بسیاری از کاربران نام هایی را در پشت سر اصطلاح «ویروس» شنیده اند، نامهایی مانندTrojan»,«Worm»  «Malwareومانند آن اما این همه به چه معنی است؟

Malware
این واژه مخفف شده اصلاح ترکیبی Malicious Software است. بسیاری از افراد اغلب از واژه «ویروس» برای اشاره به هر نوع از Malware میکنند در حالی که ویروس تنها یک نوع از Malware های موجود در دنیای سایبری است. واژه Malware دربرگیرنده همه انواع بدافزارها و فایلهای مخرب اعم از بدافزارهایی است که در ذیل تشریح میشوند:

Virus (ویروس)
بگذارید با اعم ترین و پر کاربرد ترین این واژگان یعنی ویروس شروع کنیم. ویروس بد افزاری است که خود را توسط کپی کردن در فایلهای سالم تکثیر کرده و از این طریق سیستم شما را آلوده میسازد. دقیقا مشابه رفتار ویروسها در دنیای واقعی که با آلوده ساختن سلولهای بیولوژیک خود را تکثیر کرده و سیستم بدن انسان یا حیوان را آلوده میسازند.
ویروسها میتوانند عملکردهای متفاوتی داشته باشند – در پشت صحنه منتظر مانده و گذرواژه های شما را بدزدند، تبلیغات و صفحات ناخواسته را برای شما به نمایش در آورند یا به سادگی منجر به تخریب سیستم شما و از کار افتادن برخی سخت افزارها شوند. اما عامل اساسی که از این نمونه، یک ویروس میسازد، روشی است که خود را به وسیله آن تکثیر مینماید.
وقتی به اشتباه یا بدون اطلاع یک ویروس را بر روی سیستم خود اجرا میکنید، این ویروس برنامه های موجود بر روی سیستم شما را آلوده میکند. زمانی که برنامه های آلوده یا فایلهای آلوده را به کامپیوتر دیگری منتقل کرده و درآنجا اجرا میکنید، همین اتفاق رخ میدهد – فلش مموری ها معمولا ابزار مهمی برای ویروسها هستند. بعد از مدت زمان اندکی یک ویروس به این طریق میتواند در حجم وسیعی خود را تکثیر کند.

Worm (کرم)
یک Worm دقیقا مشابه یک ویروس است، اما با روشی دیگر خود را تکثیر میکند. بر خلاف ویروس، یک Worm منتظر اقدام فرد برای کپی شدن در سیستمهای مختلف و آلوده کردن فایلها و برنامه های نمی ماند و بر اساس تصمیم و قدرت خود، به شکل یکباره و دفعتی خود را در حجمی وسیع منتشر و تکثیر میکند.
برای مثال کرمهای معروف Blaster و Sasser در روزهای اولیه ویندوز XP در سال 2001 به سرعت خود را از طریق حفره های امنیتی ویندوز XP در سطح سیستم عامل و اینترنت منتشر کردند. این کرمها از طریق اینترنت به سرویس های ویندوز دسترسی پیدا کرده و با استفاده از حفره های امنیتی ویندوز در حدود 63 میلیون سیستم کامپیوتری را در سطح جهانی آلوده کردند.

*Trojan
یک تروجان، بد افزاری است که خود را در قالب یک برنامه مشروع و سالم مخفی میسازد. تروجان ها این اقدام را به منظورهای خاصی صورت میدهند – برای رصد فعالیت های شما بر روی سیستم یا متصل کردن ما به یک شبکه Botnet. همچنین ممکن است یک تروجان به عنوان یک دروازه عمل کند و اقدام به دانلود کردن انواع بد افزارها بر روی سیستم شما کند.
این بد افزار همانند کرمها و ویروسها از طریق انتشار و تکثیر خود موجب آزار کاربر نمیشود. تروجان ها معمولا بی سر و صدا هستند و به سادگی از طریق یک وب سایت یا یک دانلود آلوده میتوانند وارد سیستم شوند.

Spyware (جاسوس)
جاسوسها از جمله بد افزارهایی هستند که بدون اطلاع شما اقدام به جاسوسی در سیستم شما میکنند و بر اساس هدف تعیین شده، داده ها و اطلاعات مورد نیاز را از سیستم شما جمع آوری میکنند. انواع مختلفی از بد افزارها میتوانند همانند جاسوسها عمل کنند – برای مثال جاسوسها ممکن است در قالب یک تروجان اقدام به رصد کیبورد شما برای دزدی اطلاعات حسابهای بانکی بپردازند.
** Adware (تبلیغات چی)
در واقع Adware های نامشروع، آن دسته ای هستند که با در اختیار گرفتن کنترل سیستم از کاربر، اقدام به نمایش تبلیغات نابهنگام می کنند. برای مثال هنگامی که شما در گیر وب گردی هستید، Adware ها اقدام به ایجاد مزاحمت با نمایش تبلیغات ناخواسته بر روی مرورگر یا صفحه نمایش شما میکنند.
همانگونه که ذکر شد، معمولا Adware ها در امتداد جاسوسها هستند. به گونه ای که ابتدا جاسوسها اقدام به دریافت و جمع آوری اطلاعات از علایق و اهداف شما میکنند، و سپس Adware ها بر این اساس اقدام به نمایش تبلیغات بر روی سیستم خواهند کرد. باید اشاره کرد که Adware ها امروزه کم خطر ترین نوع بد افزارها شناسایی میشوند و همانگونه که گفته شد، بعضا به همراه برخی از نرم افزارهای قانونی نیز مورد استفاده قرار میگیرند.

Keylogger (کلید دزد!)
این نوع از بد افزار نمونه ای است که در پشت صحنه به فعالیت مشغول است و هر بار که شما اقدام به فشردن کلیدی بر روی صفحه کلید خود میکنید، بر حسب نیاز و هدف خود آن را رصد و ضبط میکند. کاملا مشخص است که هدف از این بد افزار، دستیابی به اطلاعاتی نظیر: گذرواژه ها، رمزهای اینترنتی حسابهای کاربری و سایر اطلاعات حساس است.
** Botnet و Bot
یک Botnet شبکه ای بسیار گسترده و بزرگ از کامپیوترهایی است که تحت کنترل سازنده خود است. در این شبکه هر سیستم به عنوان یک Bot جداگانه عمل میکند زیرا بخشی از بد افزار در آن قرار دارد و نه همه آن!
زمانی که بد افزار Bot بر روی یک سیستم فعل شود، به بخشهای مربوطه در سرور کنترل، متصل میشود و منتظر دستور العملهای بعدی میماند. برای مثال یک Botnet ممکن است برای انجام حملات گسترده از نوع Dos (حملات به قصد خارج کردن سرور از خدمت رسانی) طراحی شده باشد.
در این حالت، هر یک از سیستمها یا Bot ها در Botnet با دستور کنترل کننده در یک زمان مشخص و در آن واحد اقدام به فرستادن درخواستهایی در حجم وسیع به یک وب سایت یا سرور مینمایند که به دلیل حجم میلیونی این درخواست ها، سرور یا وب سایت از پاسخگویی عاجز شده و از دسترس خارج میشود.

Rootkit
این بد افزار نمونه ای است که روش آن نقب زدن و پنهان شدن در زیرین ترین لایه های سیستم برای ممانعت از کشف شدن توسط نرم افزارهای امنیتی است. برای مثال یک Rootkit ممکن است قبل از سایر سرویسها و برنامه های ویندوز اجرا شده و با پنهان کردن خود به شکلی عمیق، و با ایجاد تغییراتی در سرویسهای ویندوز و همچنین نرم افزار امنیتی، مانع از کشف شدن خود شود.بعضی از این نمونه های بد افزاری به قدری هوشمندانه خود را مخفی میکنند که تا مدتها توسط نرم افزار امنیتی کشف و شناسایی نمیشوند. روش این بد افزار، یعنی دزدی در زیرین ترین لایه های و حفره های ویندوز و سیستم عامل، آن را با سایر نمونه های خود متفاوت میسازد.

Ransoware* (گروگان گیر)

همه ویروسها «ویروس» نیستند! روش عملکرد این بد افزار به این شکل است که کل سیستم یا برخی از فایلها را به گروگان میگیرد و از کاربر تقاضای پرداخت مبلغی مشخص در آزاد سازی سیستم میکند.
برخی از انواع این بد افزار به سادگی با نمایش یک پیام کوچک از شما میخواهند که برای ادامه کار سیستم عامل اقدام به واریز مبلغی خاص کنید. البته این نوع مبتدی، به سرعت توسط نرم افزار امنیتی شناسایی و منهدم میشود.

CryptoLocker
اما نمونه فوق العاده خطرناک آن که به CryptoLocker معروف است، گونه ای است که اقدام به کد کردن و رمز گذاری (Encrypt) کردن فایلهای شما میکند و از شما میخواهد که برای دسترسی به این فایلها اقدام به پرداخت مبلغ کنید.
حال و با توجه به همه این مطالب باید پرسید که چرا معمولا ما از نام «آنتی ویروس» برای نرم افزارهای مقابله با این بد افزارها استفاده میکنیم؟ در واقع بسیاری از افراد واژه «ویروس» را به عنوان مترادفی برای همه این انواع بد افزار مورد استفاده قرار میدهند. اما باید گفت که آنتی ویروسها تنها وظیفه صیانت از کاربر در برابر ویروسها را ندارند و مسئول مقابله با همه انواع این بد افزارها هستند. در نتیجه بهتر است به جای واژه «آنتی ویروس» از واژه ضد بد افزار یا به شکل ساده تر نرم افزار امنیتی برای مخاطب قرار دادن آنها استفاده کنیم.

چـگونـه بـا دزدان ایـنتـرنتی مـقابـله کـنيم ؟

۱۰ نکته برای حفاظت از زندگی دیجیتال شما

گروه اینترنتی پرشین استار | www.Persian-Star.org


دنیای دیجیتال و اینترنت، زندگی روزمره ما را بسیار راحت کرده، اما در کنار این راحتی، مشکلات و خطرات را هم زیاد کرده است. در چنین فضایی که همواره اطلاعات شخصی ما تهدید می شود، امنیت اطلاعات اهمیت زیادی دارد. اگر از کاربران جدید یا قدیمی گوشی های هوشمند، تبلت ها یا رایانه های شخصی هستید، باید بدانید که همواره اطلاعات شخصی شما در معرض خطر قرار دارد. در ادامه مطالب این ایمیل، ده نکته را بررسی می کنیم که رعایت کردن آنها می تواند به حفظ اطلاعات شخصی شما کمک زیادی کند.

  1. به روز رسانی سیستم عامل

فرقی ندارد از تلفن همراه، لپ تاپ یا تبلت استفاده می کنید. امروزه سیستم های عامل حرف اول را می زند و گجت ها براساس سیستم عاملشان دسته بندی می شود. پس بهتر است از بهترین سیستم های عامل استفاده کنید. قرار نیست بگوییم کدام سیستم عامل امنیت بالاتری دارد، بلکه صحبت از کیفیت آنهاست نه نوعشان. پس برای اینکه از بالاترین کیفیت سیستم عامل دستگاه خود استفاده کنید، بهتر است آن را فعال یا به اصطلاح اکتیو کنید. استفاده از سیستم های عاملی که زمان یا لایسنس آنها تمام شده، بشدت امنیت شما را پایین می آورد. البته این خصوصیت بیشتر شامل لپ تاپ و رایانه می شود تا گوشی و تبلت. همیشه سیستم عامل خود را به روز رسانی و از آخرین نسخه آن استفاده کنید. با هر بار به روز رسانی سیستم عامل نقایص امنیتی زیادی رفع می شود. تا جایی که می توانید از نسخه های جیل برک و روت شده برای گوشی های هوشمند با دو سیستم عامل آی اواس و اندروید استفاده نکنید زیرا رد شدن از مسیری که یک بار بهترین هکرها از آن عبور کرده اند و بسیاری از درها را پشت سرشان نبسته اند، بسیار راحت تر است.

  2. استفاده از نرم افزار های اورجینال

از نسخه اصلی نرم افزارها استفاده کنید و حتما آنها را رجیستر کنید. با این کار تحت بیمه شرکت تولید کننده آن نرم افزار قرار می گیرید. به این ترتیب دیگر نگران تروجان هایی که ممکن است همراه نصب نرم افزار وارد دستگاه شما شوند، نیستید. البته این کار برای کاربران ایرانی بسیار دشوار است، ولی به عنوان یک توصیه به آن توجه کنید. در ضمن از نصب هر نرم افزاری روی دستگاه خودداری کنید و فقط نرم افزارهایی را نصب کنید که تولیدکننده آن را می شناسید و به آن اطمینان دارید.

  3. نصب آنتی ویروس و آنتی اسپای

نصب یک آنتی ویروس و آنتی اسپای خوب می تواند خیال شما را از خیلی جهات راحت کند. البته بیشتر کاربران حرفه ای گجت ها، آنتی ویروس را نرم افزاری دست و پا گیر و کند می دانند. اما اگر امنیت اطلاعاتتان برایتان مهم است، حتما یک آنتی ویروس اورجینال و مطمئن روی دستگاهتان نصب کنید. هر چقدر برای آن هزینه کرده باشید، ضرر نکرده اید.

  4. انتخاب پسورد مناسب

همه جای اینترنت و دستگاه های دیجیتال پر است از پسوردها که باید بهترین و امن ترین عبارت ها را برای آنها انتخاب کنید. به یاد داشته باشید در کلمه عبورتان ترکیبی از حروف بزرگ و کوچک و همین طور اعداد را به کار ببرید. استفاده از نام کوچک و بزرگ خودتان در کلمه عبور یا اعداد متوالی و عبارت های معنی دار، کار هکرها را بسیار راحت می کند. همچنین تا جایی که می توانید از یک کلمه عبور برای چند حساب کاربری استفاده نکنید.

  5. استفاده از ایمیل های مختلف

صندق پستی یا ایمیل، بی شک با اهمیت ترین و البته دم دستی ترین حریم شخصی شما در اینترنت است. برای همین بیشتر آمار حمله ها و سوءاستفاده ها از اطلاعات شخصی مربوط به همین حساب کاربری ساده است. بهتر است از چند آدرس ایمیل استفاده کنید. می توانید ایمیل های مختلفتان را برای کارهای گوناگون دسته بندی کنید. به طور مثال یک ایمیل برای مسائل کاری، یک ایمیل برای مسائل شخصی و یک ایمیل برای مدیریت حساب های کاربری مختلف مانند اپل ID، فروم آی دی و � داشته باشید. در ضمن از سوال های امنیتی که شرکت های ارائه دهنده ایمیل ها از شما می پرسند براحتی نگذرید و با دقت به آنها پاسخ دهید، چون در آینده حتما به دردتان می خورند. اگر سرویس دهنده ایمیل شما از سامانه پسورد دو مرحله ای حمایت می کند، حتما آن را فعال کنید.

  6. استفاده از کیبورد مجازی

هنگام استفاده از سامانه بانک های اینترنتی، حتما از کیبورد های مجازی که وب سایت خود بانک تعریف کرده، استفاده کنید و از وارد کردن کلمه عبور و دیگر مشخصات به صورت دستی بشدت خودداری کنید، زیرا نصب یک نرم افزار که تمام عملکرد کیبورد را در طول روز ذخیره کند، اصلا کار سختی نیست.

  7. استفاده از قفل صفحه نمایش

با قابلیت سکوریتی ادمینیستریتور (Security Administrator) که مخصوص ویندوز است می توانید برای کسانی که ممکن است از رایانه شما استفاده کنند، محدودیت هایی ایجاد کنید. مشابه همین قابلیت برای سیستم عامل مک او اس با نام Users & Groups وجود دارد. نکته دیگر استفاده از اسکرین لاک یا همان قفل صفحه نمایش است.

حتما روی گوشی، تبلت یا لپ تاپ خود پسورد قرار دهید تا اگر به هر دلیلی دستگاه خود را برای دقایقی تنها گذاشتید، سوژه دست آدم های کنجکاو دور و بر خود ندهید.

  8. استفاده از حساب کاربری مهمان

حتما در تنظیمات ویندوز یا مک او اس خود گزینه GUEST را دیده اید. با فعال سازی حساب کاربری مهمان برای کسانی که قرار است با دستگاه شما کار کنند، حریم خصوصی و امنیت اطلاعاتتان را بالا برده اید.

  9. استفاده از ریکاوری خودکار و بک آپ

تهیه Backup از فایل ها و برنامه های حساس شرط عقل است. همچنین می توانید با استفاده از برنامه های Auto Recover در صورت صدمه دیدن سیستم عامل یا پاک شدن فایل هایتان به بازگرداندن اطلاعاتتان اقدام کنید.

  10. استفاده از فضای ابری

حتما در مورد سرویس های ابری چیزهای زیادی شنیده اید. سرویس فضای ابری یک روش جدید و آسان برای اشتراک گذاری و ذخیره فایل های حیاتی مورد نیاز شماست. امروزه فضاهای ابری با وجود استقبال زیاد و حجم بالای اطلاعات شناور در آنها، بالاترین درصد حفظ امنیت اطلاعات را میان رقبای آنلاین و حتی آفلاین دارند. پس بهتر است کم کم به استفاده از این فضاهای ابری که در آینده بیشتر درباره آنها صحبت می کنیم، عادت کنید.

نکات دهگانه برای افزایش امنیت کامپیوتر خود

اگر تصور می‌کنید که برنامه‌های آنتی ویروس می‌توانند به تنهایی امنیت رایانه شما را تامین نمایند، سخت در اشتباهید. خصوصا اگر از برنامه‌های پیش‌فرض نظیر Microsoft Security Essentials استفاده کرده باشید.
حتی با وجود یک آنتی‌ویروس قدرتمند نیز شما می‌بایست نکات امنیتی ساده ولی مهمی را رعایت نمایید. تهیه یک چک‌ لیست کامل از تمامی ترفندها و نکات امنیتی ریز و درشت، کار ساده‌ای نیست.

با این حال ما 10 مورد از مهمترین نکات امنیتی اساسی را که شما به راحتی می‌توانید آنها را به کار گیرید، تهیه نموده‌ایم که توجه شما را به آنها جلب می‌نماییم.

گروه اینترنتی خورشید

استفاده از آنتی ویروس

حتی اگر شما کاربری حرفه‌ای باشید، باز هم محتاج به استفاده از یک برنامه آنتی ویروس هستید. علاوه بر ویروس‌های متداولی که به نیت‌های مختلف ساخته می‌شوند و روزانه با فلش‌ها و ایمیل‌ها جا‌به‌جا می‌شوند، بسیاری از اوقات شما در معرض آسیب پذیری‌های نرم‌افزاری نیز هستید. مثلا آسیب‌پذیری‌هایی که هر از گاهی در افزونه فلش و یا مرورگرها کشف می‌شوند. حتی اگر شما به موقع نسبت به نصب جدیدترین نسخه برنامه مربوطه اقدام کنید، باز هم این احتمال وجود دارد که بوسیله یک آسیب‌پذیری جدید و یا کشف نشده و تنها با بازدید ازیک صفحه وب، آلوده شوید. هر چند شاید اینگونه آلوده شدن خیلی هم متداول نباشد؛ ولی به هر حال وجود دارد. یک آنتی ویروس قدرتمند، لایه محافظتی مهمی است که حتی از آلوده شدن رایانه شما با چنین آسیب‌پذیری‌هایی جلوگیری می‌کند.

UAC را فعال نگه دارید

UAC یا به عبارتی User Account Control یکی از امکانات نفرت‌انگیز ویندوز ویستا به حساب می‌آمد. این بخش جدید مسئولیت تعیین سطح دسترسی‌های کاربران ویندوز را به عهده داشت و برای هر تغییر و تحولی در سیستم، از شما به عنوان مدیر اجازه می‌گرفت، که عادت به آن کمی برای کاربران سخت بود. ولی با عرضه ویندوز 7 و البته 8، UAC دیگر بخش عجیبی برای کاربران به حساب نمی‌آید. این قابلیت به شما کمک می‌کند تا از تغییرات ناخواسته توسط بدافزارها جلوگیری کنید. UAC نیز همانند آنتی ویروس لایه امنیتی مهمی برای حفاظت از رایانه شما به حساب می‌آید. این ویژگی بصورت پیش‌فرض فعال می‌باشد و غیرفعال کردن آن به هیچ وجه توصیه نمی‌شود.

ادامه نوشته

7 ویروس فراموش نشدنی تاریخ رایانه

ویروس های کامپیوتری از جمله مخرب ترین برنامه هایی هستند که ممکن است در یک سیستم وجود داشته باشد. این برنامه ها می توانند تمام اطلاعات یک رایانه را تحت تاثیر قرار داده و آن را از کار بیاندازد.

در طول تاریخ و از روزی که رایانه ها ساخته شدند بدافزارها نیز تولید شده و خیلی سریع رشد کردند. بسیاری از این بدافزارها توسط برنامه نویس هایی نوشته شده است که سعی داشتند خودشان را به همه دنیا معرفی کنند. در طی سال های چند بدافزار به طور باورنکردنی توانستند دنیا را به چنگ خود در آورند و حتی سازمان های بزرگ دنیا که سیستم های امنیتی بسیاری دارند را نیز نابود کردند. در ادامه 7 ویروس فراموش نشدنی تاریخ رایانه را با هم مرور خواهیم کرد.

** MYDoom

این ویروس در سال 2004 توانست رایانه های بسیاری را مبتلا کند و در طول تاریخ به عنوان مخرب ترین ویروس شناخته می شود. ویروس مایدوم به سرعت از طریق ایمیل ها پخش شد. بخش اصلی این ویروس باعث می شود تا رایانه به راحتی توسط فرد برنامه ریز قابل کنترل باشد و خیلی سریع سیستم را نیز از کار می انداخت. این ویروس سازمان های بزرگ دنیا و شرکت ها را برای مدتی از کار انداخته بود تا اینکه سرمنشا آن پیدا شده و از بین رفت.

** ILOVEU

افرادی که در سال 2000 با رایانه در ارتباط بودند محال است ویروس " ILOVEU" را به خاطر نداشته باشند زیرا این ویروس از طریق ایمیل به سرعت تمام دنیا را در اختیار خودش گرفت. آمار ها نشان میدهد که این ویروس در روز اول بیش از 10 میلیون رایانه را مبتلا کرد و سپس در طول 10 روز این میزان به 50 میلیون رایانه ویندوزی رسید. برنامه اصلی این ویروس را یک مرد فیلیپینی نوشته بود و به قدری قوی بود که حتی پنتاگون آمریکا نیز برای چند روز از دست خارج شد. این ویروس به گونه ای بود که هنگام پاک شدن آسیب وحشتناکی به رایانه وارد می کرد.

** Melissa

اولین ویروسی که توانست خود را به آدرس های ذخیره ایمیل برساند ملیسا بود. این ویروس توسط فردی به نام "دیوید اسمیت" نوشته شده بود و برنامه ریزی پیچیده ای داشت. این ویروس تمامی سرورهای ایمیل دنیا را زمین گیر کرد و شرکت های بزرگی مانند ماکروسافت و اینتل به ان مبتلا شدند. ملیسا ویروسی بود که باعث شد نام سرویس ایمیل برای مدتی ترسناک باشد و کاربران عادی از آن می ترسیدند.

** Code Red

در اواسط سال 2001 بود که ویروسی بسیار مخرب وارد هسته مرکزی ماکروسافت شد. این ویروسی به قدری قوی بود که سریعا در رایانه پخش شده و فرصت فکر کردن به کاربر نمی داد. این ویروس در سال 2001 توانست به 200 هزار سرور که به هرکدام آن ها میلیون ها رایانه متصل بود برسد و همه آن ها را نابود کند. این ویروس رایانه را کاملا از کار می انداخت و تنها پیامی به صورت خوش آمد روی صفحه ظاهر می شد. اسم آن از روی نوشیدنی محبوب برنامه نویس برداشته شده است.

** Conflicker

یکی از ویروس هایی که ترس را در تمامی کاربران رایانه در دنیا ایجاد کرد Conflicker بود. این ویروس که در سال 2007 منتشر شد توانست در روز اول میلیون های رایانه را در تمامی دنیا آلوده کند. این ویروس شاخه های مختلفی داشت و همیشه به سبک های مختلف وارد رایانه کاربر شده و هر رایانه را با روشی جداگانه از کار می انداخت. به نوعی این ویروس مجموعه ای از ویروس های قدیمی تر بود. در اواخر سال 2008 بود که ورژن خطرناکتر این ویروس باعث شد بسیاری مجبور به دور انداختن کل رایانشان شوند. این ویروس باعث شد سطح ایمنی رایانه ها به طور کلی تغییر کند.

** Sasser

این ویروس توسط یک نوجوان 17 ساله آلمانی نوشته شده و توانست تمام دنیا از ژاپن گرفته تا آمریکا را به خود آلوده کند. این ویروس نه از طریق ایمیل یا کاربر بلکه از طریق رسیدن به سرورها و شبکه های رایانه ای توانست دنیا را فرا بگیرد. اهداف اصلی این ویروس مراکز مهم دولتی، نظامی، خدماتی و درمانی بودند به طوری که پس از پخش شدن ویروس بیشتر بیمارستان های دنیا اعلام مشکل کردند همچنین نیروی ساحلی انگلستان و سیستم های نظامی این کشور از کار افتادند. نویسنده این ویروس به 21 ماه زندان محکوم شد.

** Storm

این ویروس مشابه نامش طوفانی در صنعت رایانه به پا کرد و بیش از 10 میلیون رایانه به آن آلوده شدند. این ویروس نیز توانسته بود به هسته اصلی ماکروسافت برسد از این رو خیلی سریع تمامی کاربران ویندوز را آلوده کرد. این ویروس که از نوع اسب تروآ بود باعث می شد تا میلیون ها فایل اسپم در رایانه تولید شود و همین باعث نابود شدن و از کار افتادن سیستم می شد. با اینکه ریشه اصلی این ویروس از بین رفته است اما هنوز هم نشانه هایی از آن در برخی رایانه های شخصی دیده می شود.

با ایمیل هک شده خود چه کنیم؟

با ایمیل هک شده خود چه کنیم؟

 

 


به گزارش«تهران پرس»،دوستان شما ممکن است ایمیل‌هایی از شما دریافت کنند که حاوی لینک‌های تصادفی یا پیام‌هایی با مضامین درخواست کمک فوری باشد که از طرف شما نیستند. 


زمانی که ایمیل‌ها از طرف شما ارسال نشده باشند؛ احتمالاً ایمیل شما هک شده است. کاری که برای شروع می‌توانید انجام دهید «حصول اطمینان از به‌روز بودن نرم افزارهای امنیتی به ویژه آنتی ویروس»، «بازیابی کلمه عبور ایمیل» و «اطلاع به دوستان» است.
 اگر دوستان شما ایمیل‌ها یا پیام‌هایی دریافت می‌کنند که شما ارسال نکرده‌اید؛ پوشه Sent ایمیل شما حاوی پیام‌هایی است که شما ارسال نکرده‌اید و یا پوشه Sent ایمیل شما خالی شده است؛ حساب کاربری شبکه‌های اجتماعی شما حاوی پست‌هایی است که شما ایجاد نکرده‌ایدشما نمی‌توانید به ایمیل یا حساب کاربری شبکه اجتماعی خود وارد شوید؛ ممکن است هک شده باشید.
پس از هک شدن ایمیل چه کاری باید انجام دهید
اما اگر این اتفاقات برای شما رخ داده باشد برای رهایی از این مشکل و معضلات بعدی چند کار می توان کرد:
در اولین گام به روز رسانی نرم‌افزارهای امنیتی و پاک کردن هرگونه نرم افزار مخرب می تواند کمک موثری به شما کند پس:
۱-به روزرسانی نرم افزار امنیتی 
مطمئن شوید که نرم‌افزار امنیتی شما به روز است. اگر نرم افزار امنیتی در رایانه خود نصب نکرده‌اید، ابتدا یک نرم‌افزار امنیتی (فقط از شرکت‌های شناخته شده و قابل اطمینان) نصب کنید. 
بعد از نصب، آن را اجرا کرده و برنامه‌های مخرب احتمالی شناخته شده را حذف کنید. در آخر، رایانه خود را restart کنید.
بر اساس گزارش مرکز  (ماهر)، نرم‌افزار امنیتی، مرورگر وب و سیستم عامل خود را طوری تنظیم کنید که به‌طور خودکار به‌روز شوند.
توسعه دهندگان نرم‌افزار اغلب به‌روزرسانی‌هایی را برای برطرف سازی آسیب‌پذیری‌های امنیتی منتشر می‌کنند. نرم‌افزار امنیتی، مرورگر وب و سیستم عامل خود را به‌روز نگه دارید تا در برابر آخرین حملات محافظت شوید.

ادامه نوشته

8 راهکار برای خلاصی از مزاحمان اینترنتی

8 راهکار برای خلاصی از مزاحمان اینترنتی

 

 


به گزارش«تهران پرس»،برخی آدم‌ها واقعا جز مزاحمت کار دیگری بلد نیستند، اما بعضی دیگر می‌توانند بهترین دوستان شما شوند. در اینجا هشت ترفند آموزش می‌دهیم تا در برخورد با مزاحمان و آنها که روی اعصاب هستند به کار ببرید.

1ـ نظرات درست را از نادرست تشخیص دهید

خرید آنلاین عالی است. راحت، بدون این‌که در این ترافیک و شلوغی بیرون بروید می‌توانید به وسیله کامپیوتر و اینترنت براحتی و بدون دردسر خرید کنید، بویژه اگر حال خواندن نظرات در مورد هر محصول را داشته باشید. البته برخی سازندگان با گذاشتن نظرات درباره محصول خود، برای خوب نشان دادن آن، شما را به اشتباه می‌اندازند. خب چطور باید تشخیص دهید نظرات در مورد یک محصول واقعی است یا نه؟ زیاد سخت نیست، فقط باید کمی در اینترنت گشت بزنید تا بفهمید اصغرآقا همیشه دارد از یک نام تجاری خاص حمایت می‌کند. شک نکنید این اصغرآقا آخر هر ماه از آن شرکت حقوق می‌گیرد. خیلی ساده نظرات او را برای همیشه فراموش کنید. در ضمن آدم‌های صادق معمولا با نام و مشخصات کامل نظرات خود را ابراز می‌کنند. آنها که فقط نکات منفی یا فقط نکات مثبت را هم می‌گویند، زیاد جدی نگیرید.

2ـ به متقلبان در بازی‌های آنلاین شلیک کنید

اگر تا به حال آنلاین بازی کرده باشید، دیده‌اید برخی بازیکنان برای پیروزی حاضرند هر کاری بکنند. بهترین کاری که می‌توانید بکنید این است که گزارششان را به مدیران سرور منتخب خود بدهید. هرچند می‌توانید مطمئن شوید بازی کردن شما در سرور منتخبتان دارای مقیاس‌های ضد تقلب است یا نه. البته به خاطر داشته باشید قبل از این‌که به مردم تهمت بزنید، مطمئن شوید خودتان جر نزده باشید!

3ـ مراقب فریب‌ها باشید

مزاحمان آنلاین همیشه با روش‌های جدیدی سعی می‌کنند شما را فریب دهند. هیچ‌گاه پسوردتان را جایی ننویسید، هیچ‌گاه چیزی را از ایمیلی که ناخواسته بهتان رسیده نخرید و نیز هیچ‌گاه روی لینک‌هایی از بانک یا موسسه مالی خود کلیک نکنید. هر چیزی را که خواستید خودتان روی نوار آدرس تایپ کنید. اگر چیزی را از سایت‌های خرید و فروش اینترنتی مثل تخفیفان یا دیجی کالا می‌خرید یا خودتان روی سایت‌های آگهی کالایی می‌فروشید، مراقب افرادی که پیشنهاد معامله مستقیم خارج از حلقه وب‌سایت را می‌دهند، باشید. فریب چند تومان گران فروختن یا ارزان خریدن جنس نباشید. به وقتی فکر کنید که کل حساب بانکیتان را خالی کرده‌اند.4ـ 

4.ایمیل‌های فورواردی آزاردهنده را محدود کنید

برخی ایمیل‌های اسپم شاید اسپم واقعی نباشند، اما بعضی نزدیکان و دوستان شما آنقدر ایمیل جورواجور می‌فرستند که این ایمیل‌ها دست‌کمی از اسپم ندارد. اگر از دریافت جوک‌ها، بیهوده‌گویی‌های سیاسی یا عکس حیواناتی که عمه و خاله‌تان برایتان می‌فرستند، خسته شده‌اید، باید قبل از هر اقدام خصمانه‌ای از آنها بخواهید این ایمیل‌ها را برایتان فوروارد نکنند و توضیح دهید چرا، اما اگر حرفتان را گوش نکردند یا اصلا روی‌تان نشد بگویید، یک راه حل ساده و موثر وجود دارد. خودتان یک سیستم فیلترینگ دستی بسازید و به سرویس‌دهنده ایمیلتان بگویید هر نامه الکترونیکی حاوی کلمات بخصوص را برای شما نفرستند. سرویس جیمیل آخر این کار است. اگر مشکلی داشتید می‌دانید ما همیشه در کلیک آماده پاسخگویی هستیم.

5ـ پخش بدافزار را متوقف کنید

کاربران فنی شاید در اجتناب از بدافزار بلد باشند چه کنند (روی لینک‌های مشکوک دوستانتان کلیک نکنید. نرم‌افزار ضدویروس خوبی اجرا کنید). متاسفانه دوستان کمتر فنی‌تان تشخیص نمی‌دهند چه وقت بدافزاری را پخش یا چه وقت آن را متوقف می‌کنند. می‌توانید با آموزش دوستان کمتر فنی‌تان از پخش بدافزار جلوگیری کنید. به آنها کمک کنید کامپیوترشان را تمیز کنند و از فرصت‌ استفاده کنید و به آنها یاد دهید بهترین راه برای اجتناب از بدافزار چیست. همیشه به یاد داشته باشید تنها کسی نیستید که ایمیل‌های مشکوک دریافت می‌کنید.

6ـ سر و کار داشتن با خوره‌های شبکه های اجتماعی

چه بهترین دوستان شما باشند چه مشترکانی مزاحم، بعضی اوقات بحث‌هایی که در شبکه های اجتماعی اتفاق می‌افتند خارج از کنترل می‌شود. اگر یکی از دوستان شما واقعا دارد با کامنت‌ها و پست‌هایش برایتان مزاحمت درست می‌کند می‌توانید روی پست‌های خودتان محدودیت بگذارید تا کامنت‌هایی را که حاوی کلمات بخصوصی است اصلا نشان ندهد. مثلا خیلی با حال بود یا این جمله کلیشه‌ای ببین من دارم می‌رم سفر. چیزی خواستی اس بده! پست مزاحم یا مراحم چه فرقی دارد؟ خب، یک بحث هوشمندانه راجع به موضوع بخصوصی خوب است اما این‌که من دارم می‌رم سفر برای بقیه جذابیتی ندارد که! دارد؟

7ـ کلاس بدنسازی برای پسوردهای شما

پسوردهای ضعیف همیشه در معرض هک شدن هستند، فقط داشتن یک پسورد قوی و خاص راه‌حل نیست. روش‌های زیادی مثل انتخاب سوالات سخت برای ریکاوری پسورد یا بک‌آپ گرفتن از داده خود و... هستند تا بتوانید از پسورد خود محافظت کنید. یادتان باشد تاریخ تولد یا اسم مامان و بابا یا برادر و خواهر کوچک‌تر برای انتخاب پسورد دیگر خیلی خز شده است. برای تولید پسوردهای قوی تلاش کنید ترکیبی از حروف، اعداد و علامت‌هایی مثل $ و ^ و & یا @ به کار ببرید. در ضمن پسوردی هم اختراع نکنید که بعدا خودتان هم یادتان نیاید چه بوده است. 

8 ـ نادیده انگاشتن مزاحمان

بهترین راه برای خلاصی از دست آدم‌های مزاحم بخصوص از نوع گیر سه پیچشان، این است که به کل نادیده‌شان بگیرید. آنها خسته‌تان می‌کنند و انرژیتان را می‌گیرند. پس بسادگی فقط نادیده‌شان بگیرید. در بیشتر سرویس‌های اینترنتی راه‌حل ساده‌ای به نام Ignore وجود دارد. یک کلیک ساده، شما را برای عمری راحت خواهد کرد.

نوشته شده توسط : محمد

امنیت اطلاعات و ایمیل

امنیت اطلاعات و ایمیل

ما با اتکا به قابلیت های ایمیل قادر به انجام کارهای خود هستیم. با این حال هر چه قدر شبکه ها با امنیت و نیازمندی های ایمنی طراحی شده باشند باز هم یک ارتباط نا امن محسوب می شوند و بنابراین ما باید از خطرات آن آگاه باشیم. در اینجا شما را با جند نمونه از خطرات آشنا می کنیم که جز مشکلات و مسائل اصلی هستند:

محرمانه ماندن اطلاعات :

ارسال یک ایمیل همانند ارسال یک کارت پستال از طریق ایمیل است. هیچ محرمانه ماندن از اطلاعاتی وجود ندارد و یا راهی برای جلوگیری از اینکه شخصی دیگر به این اطلاعات دسترسی پیدا کند.

سرویس اتصال دهنده به پست الکترونیک دانشگاه، توسط SSL/TLS رمزگذاری شده و محافظت می شود و این امر برای بسیاری دیگر از سرویس دهنده های دیگر نیز اجرا می شود.

از آنجا که ممکن است ایمیل ارسالی شما به هر کجای دنیا شکست بخورد، یک کپی از این ایمیل در طول مسیر ذخیره می شود.

این یعنی این که شما نباید در ایمیل خود مواردی که نمی خواهید کسی ببیند را قرار دهید و از اطلاعات خود حفاظت کنید.

تایید هویت فرستنده :

کاربران اکثراً با این سؤال مواجه هستند که هویت ارسال کننده ایمیل کیست؟

فقط به خاطر یک پیام که از یک آدرس ایمیل خاص می آید و یا نام ارسال کننده آن خاص و برای شما آشناست شما نباید آن ایمیل را باز کنید و آن شخص همان شخصی که شما فکر می کنید نباید باشد. ساختن یک ایمیل آدرس که شبیه که ایمیل دیگری است و یا تنظیم نام کاربری که شبیه دیگری است آسان است و این کار جعل است اما هنگامی که شما آن ایمیل را در پوشه خود می بینید فکر می کنید که واقعی است و واقعاً برای خود شما آماده است. همچنین ممکن است حساب کاربری کسی به دست یک آدم نا بکار بیفتد و شما باید بدانید که نباید بر اساس ایمیل فرستنده به آن اطمینان کنید. هر چند ممکن است شما با دیدن ایمیل کنجکاو شوید و بخواهید از اطلاعاتی که درون آن است باخبر شوید، اما باید بدانید که این کار یک ریسک است. برای مثال: اگر کسی به شما ایمیل زد و گفت شما در یک قرعه کشی برنده شده اید، شما نباید آن ایمیل را باز کنید.

احراز هویت گیرنده:

به طور مشابه، شما چگونه می توانید بفهمید که چه کسی این ایمیل را برای شما فرستاده است.

شاید فرستنده آن کسی نباشد که شما فکر می کنید، شاید آن ها یک ایمیل دیگر درست کرده اند و به شما فرستاده اند تا شما به آن ها پاسخ دهید و یا شاید می خواهند اطلاعات و پیام های شما را به دیگران ارسال کنند.

علاوه بر این ها فرستادن پیام های اشتباهی به گیرنده کاری آسان است. هنگامی که می خواهید ایمیل را ارسال کنید مراقب باشید، همیشه نقطه شروع حرف ما را به خاطر داشته باشید، هیچ چیز خاصی را اگر نمی خواهید در اختیار عموم قرار بگیرد در ایمیل خود قرار ندهید.

امنیت حساب کاربری:

ایمیل را نباید یک راه برای ذخیره سازی داده های مهم شما حساب کرد. راه دیگری برای ذخیره داده های خود پیدا کنید و هرگز اطلاعات مهم و محرمانه خود را در پوشه های ایمیل قرار ندهید.

مردم اغلب در مورد پسورد خود بی دقت هستند. در دانشگاه آکسفورد تنها به یک رمز برای عبور و دسترسی به اطلاعات خود نیاز دارید و با ورود تمامی اطلاعات شما قابل دسترس هستند. پس شما باید مراقب پسورد خود باشید. اگر شما از کامپیوترهای عمومی استفاده می کنید فرصت خوبی برای دیگران است تا پسورد شما را به دست بیاورند و خطر به دست گرفتن ایمیل آدرس شما و از بین رفتن اطلاعاتتان وجود دارد.

اکثر پیغام های خطرناک ارسال شده به شما در پوشه Spam نگهداری می شود.

اگر یک مهاجم به ایمیل شما دسترسی پیدا کند می تواند تمام پیغام های شما را بخواند. میزان محافظت از پسورد و اطلاعات شما به این که شما از چه منابعی برای دسترسی به ایمیل خود استفاده می کنید ربط دارد. اگر شما نیاز به چک کردن ایمیل خود بر روی کامپیوترهای عمومی دارید باید بدانید که ریسک بالایی دارد. شما می توانید پسورد خود را از طریق یک کامپیوتر مطمئن عوض کنید یا به چک کردن ایمیل های خود بپردازید.

هر چند به یاد داشته باشید حاصل کردن امنیت برای حساب کاربری کار و وظیفه شما است.

فیشینگ و کلاه برداری:

بسیاری از مردم هستند که می خواهند به شما هرزنامه و ایمیل جعلی بفرستند و کلاه برداری کنند.

حمله به سایت و اطلاعات یک دانشگاه هزینه بسیار زیادی برای دانشگاه دارد. پس به یاد داشته باشید رمز عبور خود را به کسی نگویید.

حتی لینک هایی هستند که از طرف یک وب سایت برای شما ارسال می شود تا پسورد خود را وارد کنید و عضو شوید. شما باید بدانید که نباید این کار را انجام دهید.

ایمن سازی ایمیل:

راه هایی برای کاهش خطرات ذکر شده در بالا وجود دارد.

رمز نگاری و امضا های دیجیتال را می توان جز این راهکارها به حساب آورد و همین طور احراز هویت فرستنده.

دو روش که می توان برای ایمن سازی ایمیل استفاده شود : PGP,S/MIME است.

روش ساختن پسوردهای غیرقابل نفوذ

داشتن یک رمز عبور قدرتمند در فضای مجازی یکی از راهکارها برای حفاظت از اطلاعات شخصی و محرمانه محسوب می شود.

اجزای یک رمز عبور قوی چیست؟

باید به این نکته توجه داشته باشید که رمز عبور شما باید به اندازه کافی مشکل باشد تا یک برنامه کامپیوتری رمز شکن نتواند آن را هک کند.

طولانی بودن رمز عبور یکی از فاکتورهایی است که احتمال اینکه یک کامپیوتر رمز شکن بتواند آن را حدس بزند کمتر باشد.

حداقل 10 حرف را برای رمز عبور خود انتخاب کنید.

از عبارت هایی مثل @ * ! برای انتخاب رمز عبور خود استفاده کنید.

رمز عبورتان را خالی از هر گونه اطلاعات شخصی طراحی کنید، پس از انتخاب کلمات و عباراتی که حاوی اطلاعات شخصی شما هستند مثل نام ، سال تولد، شماره شناسنامه، شماره تلفن و... خودداری کنید.

از یک رمز عبور برای بیش از یک حساب استفاده نکنید رمز عبورتان را به طور دوره ای تعویض کنید حداقل هر سه ماه یک بار این کار را انجام دهید بسیاری از کافی نت ها امنیت ضعیفی دارند و در بسیاری از مواقع ممکن است که رمزهای عبور شما توسط نرم افزاری که روی آن کامپیوتر نصب شده به سرقت رود بنابراین در زمان استفاده از کامپیوتری های عمومی باید بسیار مراقب حساب کاربری تان باشید.

و در آخر می توانید از نرم افزارهایی برای ساخت پسوردهای امن مثل نرم افزار PASSWORD GENEATOR PRFESSIONALS.SA استفاده کنید.

 

امنیت چندین برابر با گوگل کروم

گوگل کروم یکی از ساده ترین رابط های کاربری را میان مرورگرهای وب دارد. شاید همین سادگی دلیل سرعت بالای آن است! اما باید بدانید این مرورگر امکانات امنیتی متعددی دارد. به طور مثال، باید به سندباکسینگ و محدودسازی های منحصر به فرد آن اشاره کرد. این مرورگر برای امنیت بیشتر کاربر به طور خودکار و در پس زمینه خودش را به روزرسانی می کند.

امنیت چندین برابر با گوگل کروم

امنیت کروم بد نیست اما کاربر می تواند برای تضمین بیشتر امنیت خود و جلوگیری از حمله های مخرب تنظیماتی را انجام دهد.


ادامه نوشته

کدام آنتی‌ویروس بهتر است؟ + 5 آنتی ویروس برتر

امروز حملات بسیاری به کاربران در دنیای مجازی می شود و برای جلوگیری از این حملات کاربران نیازمند نرم افزارهای قدرتمند امنیتی هستند که نام بهترین آنها به ترتیب در زیر آمده است.

در صدر جدول نام آنتی ویروس نورتون ۲۰۱۳ به چشم می خورد. این نرم افزار به خوبی می تواند در مقابل هرزنامه واکنش نشان دهد و به خوبی فایل های دریافتی از اینترنت که به ویروس آلوده هستند را شناسایی کند. قیمت این آنتی ویروس در مقایسه با سایر رقبا پایین تر است.

مقام دوم متعلق به آنتی ویروس بیت دیفندر است. این آنتی ویروس از نقل و انتقالات بانکی به خوبی محافظت و فایل های آلوده را به سادگی شناسایی می کند. شاید بتوان تنها ایراد این نرم افزار را طولانی کردن زمان پاکسازی سیستم دانست.

سایت PCMAG مقام سوم را به Webroot SecureAnywhere ۲۰۱۳ اهدا کرده است. سرعت این نرم افزار در اسکن کردن کامپیوتر بسیار بالا است و توانایی شناسایی فایل های آلوده در میل هم از دیگر نقاط مثبت آن است. از نقاط ضعف این آنتی ویروس می توان به متوسط بودن تشخیص صفحات تقلبی ملقب به فیشینگ اشاره کرد.

رتبه چهارم را آنتی ویروس روسی کسپراسکی به خود اختصاص داده است. نصب آسان این آنتی ویروس و تشخیص صفحات فیشینگ از نقاط مثبت آن به شمار می رود. اسکن های چند باره ی این نرم افزار سبب طولانی شدن فرآیند تشخیص ویروس می شود.

همچنین در رتبه ی پنجم ۲۰۱۳ Trend Micro Titanium قرار گرفته است. این نرم افزار به خوبی می تواند فایل های آلوده را بلوک کند و فیلتر اسپم آن از ورود هرزنامه به میل کاربر جلوگیری خواهد کرد. یکی از مشکلات این نرم افزار شناسایی فایل های پاک به جای فایل های آلوده است.

نباید این نکته را از قلم انداخت که اگرچه کرک شده ی این آنتی ویروس ها در بازار موجود هستند اما بهتر است برای سهولت در کار و بالا بردن امنیت سیستم از نسخه ی اصلی آن ها استفاده شود.

هـکری قانونمـند باشـید + دانلود

مدرک CEH یا مدرک هکر قانونمند، معروف ترین مدرک امنیتی است که برای امنیت سازی سیستم ها و شبکه ها می باشد.
 یکی از معروف ترین و کاربردی ترین مدارک امنیت، مدرک CEH یا مدرک تخصصی هکرهای قانونمند است. مدرک CEH، مدرکی امنیتی به منظور ارزیابی مهارت افراد در برقراری امنیت سیستم ها، و شبکه های سازمانی و نیز کمک به آنها جهت مقابله با حملات و نفوذ های هکرها است.

  

 

در این دوره افراد با تکنیک ها و روش های هک و نیز چک لیست های امنیتی آشنا شده و قادر به بررسی وضعیت امنیتی سیستم ها و شبکه ها خواهند بود تا نقاط ضعف آنها را شناسایی و برطرف سازند. کتاب هکر قانونمند ترجمه کتاب رسمی CEH و نیز اسلاید های آموزشی مربوط به این مدرک، و نیز برخی از تجارب نویسنده می باشد.

  

نكات امنیتی برای حفاظت از اطلاعات کاری


نكات امنیتی برای حفاظت از اطلاعات کاری

تلفن های همراه و ابزارهای الکترونیک پرتابل کارمندان باعث افزایش خلاقیت و بهره وری آنها می شوند. اما همین ابزارها می توانند باعث بروز خطرات امنیتی گردند. تنها کافی است که ایمیل کاری بر روی این وسایل تنظیم شود، اجازه اتصال به شبکه وای فای شرکت را بیابند، یا اینکه اطلاعات مهمی روی آنها کپی شود. حالا دیگر گم شدن یا سرقت آنها، شما را با یک حفره امنیتی بزرگ روبرو خواهد کرد.

نکته شماره یک: موبایل ها و ابزارهای همراه کارمندان را امن کنید

تلفن های همراه و ابزارهای الکترونیک پرتابل کارمندان باعث افزایش خلاقیت و بهره وری آنها می شوند. اما همین ابزارها می توانند باعث بروز خطرات امنیتی گردند. تنها کافی است که ایمیل کاری بر روی این وسایل تنظیم شود، اجازه اتصال به شبکه وای فای شرکت را بیابند، یا اینکه اطلاعات مهمی روی آنها کپی شود. حالا دیگر گم شدن یا سرقت آنها، شما را با یک حفره امنیتی بزرگ روبرو خواهد کرد.

مدیران انفورماتیک در هر شرکت باید همواره اطلاع و اطمینان داشته باشند که همه کارمندان از تمامی امکانات امنیتی ممکن برای سیستم عامل وسایل پرتابل شان، به طور کامل بهره می برند. سه قابلیت امنیتی اصلی که حتما باید استفاده شوند، عبارتند از: حفاظت با رمزعبور یا PIN، رمزنگاری اطلاعات و امکان پاک کردن اطلاعات از راه دور.

اکثر تلفن های همراه هوشمند جدید این قابلیت ها را دارند و یا به آسانی با هزینه کمی می توان آنها را به موبایل کارمندان اضافه کرد

نکته شماره دو: لپ تاپ ها و کول دیسک های کارمندان را رمزگذاری کنید

تمامی کارمندان صرف نظر از موقعیت شغلی یا نوع اطلاعاتی که روی لپ تاپ های شان نگهداری می کنند، باید این اطلاعات را به صورت رمزنگاری شده ذخیره کنند. در صورتی که همه اطلاعات روی لپ تاپ ها به صورت رمزنگاری نگهداری شوند، هرگاه کارمندی لپ تاپ اش گم شده یا به سرقت رود، کلیه فایل ها، اطلاعات کاری، رمزهای عبور و تاریخچه اینترنت گردی وی دور از دسترس افراد غیر مجاز خواهند بود.

اغلب کارمندان معمولا برای جابجایی و نگهداری فایل از کول دیسک استفاده می کنند. با توجه به اینکه این فایل ها معمولا حاوی اطلاعات حساس شرکتی هستند، باید همیشه اطلاعات به صورت رمزنگاری شده روی آنها ذخیره شود تا از دسترس دیگران دور نگه داشته شود.

نکته شماره سه : امنیت شبکه های وای فای را به دقت کنترل کرده و از شبکه های مطمئن استفاده کنید

بسیاری از شرکت ها شبکه های بیسیم در اختیار کارمندان راه دورشان می گذارند. باید مواظب بود که شبکه و روتر مورد استفاده کارمندان در خانه و دفاتر اداری حتما با استانداردهای WPA و WPA2 رمزنگاری شده باشد.

مدیران شبکه ادارات هم باید دقت کنند که تنظیمات WPA و WPA2 همیشه به صورت Enterprise یا سازمانی پیکربندی شده باشند و از تنظیمات ساده کاربر خانگی یا PSK استفاده نکنند. استفاده از حالت سازمانی، به مدیر اجازه می دهد تا تنظیمات لازم برای نام های کاربر و رمزهای عبور اختصاصی برای هر کارمند را انجام دهد.

کارمندانی هم که به صورت سیار کار می کنند یا مرتبا در سفر هستند، معمولا به شبکه های عمومی و رایگان اینترنت برای ارسال ایمیل های شان متصل می شوند. باید به آنها آموزش داد که از برنامه ها یا سرویس هایی همچون اوت لوک و جی میل استفاده کنند که امکان ارتباط امن را با رمزگذاری SSL فراهم می کنند.

نکته شماره چهار : از فایل ها و فولدرهای حاوی اطلاعات شرکتی مرتبا پشتیبان بگیرید

می خواهید شما هم مانند بسیاری از تشکیلات اداری و اقتصادی بزرگ، ۲۰۱۱ را سال بدون اطلاعات مفقود شده بنامید؟ پس حواس تان باشد که درایو ها یا کامپیوترها می توانند بمیرند، دزدیده شوند، به راحتی گم شوند و حتی در آتش بسوزند. اطلاعات هم ممکن است دزدیده شوند، گم شوند یا اینکه خراب شوند.

برای اینکه اطلاعات ارزشمندتان را تحت هیچ شرایطی از دست ندهید، باید همیشه نسخه پشتیبان مناسبی از آنها در اختیار داشته باشید.

در بسیاری از شرکت ها، بیشترین اطلاعات مهم در برنامه های مدیریت ایمیلی چون اوت لوک قرار دارد که بین کارمندان رد و بدل می شود. همیشه از اطلاعات رد و بدل شده در ایمیل های اداری کارمندان که روی سرور شرکت قرار دارند، نسخه پشتیبان به روزی داشته باشید. در صورت امکان، پشتیبان گیری از فولدرهای اوت لوک کامپیوترهای کارمندان هم گزینه مناسبی در افزایش امنیت اطلاعات است.

بهتر است که مدیران شبکه همیشه به دنبال برنامه ریزی روش های پشتیبان گیری باشند که هیچ نیازی به دخالت کاربران در روند کار نباشد. اگر بتوانید نقشه ای برای پشتیبان گیری طراحی و اجرا کنید که به صورت خودکار و بر روی یک سیستم مرکزی انجام گیرد، تا حد بسیار زیادی در زمان خود و دیگر کارمندان صرفه جویی کرده اید.

استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری


استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری
اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حیاتی محسوب می گردد . دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و موسسات می بایست یک زیر ساخت مناسب اطلاعاتی را برای خود ایجاد و در جهت انظباط اطلاعاتی در سازمان خود حرکت نمایند . اگر می خواهیم ارائه دهنده اطلاعات در عصر اطلاعات بوده و صرفا" مصرف کننده اطلاعات نباشیم ، در مرحله نخست می بایست فرآیندهای تولید ،عرضه و استفاده از اطلاعات را در سازمان خود قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذیربط را برای متقاضیان ( محلی،جهانی ) در سریعترین زمان ممکن فراهم نمائیم . سرعت در تولید و عرضه اطلاعات ارزشمند ، یکی از رموز موفقیت سازمان ها و موسسات در عصر اطلاعات است . پس از ایجاد انظباط اطلاعاتی، می بایست با بهره گیری از شبکه های کامپیوتری زمینه استفاده قانومند و هدفمند از اطلاعات را برای سایرین فراهم کرد . اطلاعات ارائه شده می تواند بصورت محلی ( اینترانت ) و یا جهانی ( اینترنت ) مورد استفاده قرار گیرد . فراموش نکنیم در این هنگامه اطلاعاتی، مصرف کنندگان اطلاعات دارای حق مسلم انتخاب می باشند و در صورتیکه سازمان و یا موسسه ای در ارائه اطلاعات سهوا" و یا تعمدا" دچار اختلال و یا مشکل گردد ، دلیلی بر توقف عملکرد مصرف کنندگان اطلاعات تا بر طرف نمودن مشکل ما ، وجود نخواهد داشت .

سازمان ها و موسسات می بایست خود را برای نبردی سخت در عرضه و ارائه اطلاعات آماده نمایند و در این راستا علاوه بر پتانسیل های سخت افزاری و نرم افزاری استفاده شده ، از تدبیر و دوراندیشی فاصله نگیرند . در میدان عرضه و ارائه اطلاعات ، کسب موفقیت نه بدلیل ضعف دیگران بلکه بر توانمندی ما استوار خواهد بود. مصرف کنندگان اطلاعات، قطعا" ارائه دهندگان اطلاعاتی را برمی گزیند که نسبت به توان و پتانسیل آنان اطمینان حاصل کرده باشند . آیا سازمان ما در عصر اطلاعات به پتانسیل های لازم در این خصوص دست پیدا کرده است ؟ آیا در سازمان ما بستر و ساختار مناسب اطلاعاتی ایجاد شده است ؟ آیا گردش امور در سازمان ما مبتنی بر یک سیستم اطلاعاتی مدرن است ؟ آیا سازمان ما قادر به تعامل اطلاعاتی با سایر سازمان ها است ؟

آیا در سازمان ما نقاط تماس اطلاعاتی با دنیای خارج از سازمان تدوین شده است ؟ آیا فاصله تولید و استفاده از اطلاعات در سازمان ما به حداقل مقدار خود رسیده است ؟ آیا اطلاعات قابل عرضه سازمان ما ، در سریعترین زمان و با کیفیتی مناسب در اختیار مصرف کنندگان متقاضی قرار می گیرد ؟ حضور یک سازمان در عرصه جهانی ، صرفا" داشتن یک وب سایت با اطلاعات ایستا نخواهد بود . امروزه میلیون ها وب سایت بر روی اینترنت وجود داشته که هر روز نیز به تعداد آنان افزوده می گردد . کاربران اینترنت برای پذیرش سایت سازمان ما ، دلایل موجه ای را دنبال خواهند کرد . در این هنگامه سایت داشتن و راه اندازی سایت ، اصل موضوع که همانا ایجاد یک سازمان مدرن اطلاعاتی است ، فراموش نگردد. سازمان ما در این راستا چگونه حرکت کرده و مختصات آن در نقشه اطلاعاتی یک سازمان مدرن چیست ؟

بدیهی است ارائه دهندگان اطلاعات خود در سطوحی دیگر به مصرف کنندگان اطلاعات تبدیل و مصرف کنندگان اطلاعات ، در حالات دیگر، خود می تواند بعنوان ارائه دهنده اطلاعات مطرح گردند. مصرف بهینه و هدفمند اطلاعات در صورتیکه به افزایش آگاهی ، تولید و ارائه اطلاعات ختم شود، امری بسیار پسندیده خواهد بود . در غیر اینصورت، مصرف مطلق و همیشگی اطلاعات بدون جهت گیری خاص ، بدترین نوع استفاده از اطلاعات بوده که قطعا" به سرانجام مطلوبی ختم نخواهد شد .

ادامه نوشته

توصیه های حفاظتی وزارت اطلاعات هنگام استفاده از رایانه، اینترنت و تلفن

توصیه های حفاظتی در استفاده از تلفن:
1- هرگز تلفن همراه خود را در اختیار دیگران قرار ندهید.
سیم کارت تلفن همراه به‏ راحتی قابل کپی‌برداری بوده و دیگری به‏ راحتی می‏‌تواند از سیم‌کارت و هم‏چنین اطلاعات ذخیره شده در آن (‌شماره‏‌های ذخیره شده، ‌پیغام‏‌ها، قرارها و ... ) کپی‌برداری نماید.
از آ‌ن‏‌جا که اطلاعات ذخیره شده در دستگاه تلفن همراه، بخشی در حافظه دستگاه قرار می‏‌گیرد، باید همواره هنگام تعویض و فروش یا ‏‏‏‏تعمیر گوشی تلفن همراه، اطلاعات ذخیره شده در حافظه گوشی را پاک نمایید.
2- هرگز از تلفن همراه افراد ناشناس برای برقراری ارتباط خود استفاده نکنید.
در بعضی مواقع ممکن است شما نیاز فوری به برقراری تماس تلفنی داشته ولی چون دستگاه تلفن خود را در اختیار نداشته یا امکان تماس با آن وجود ندارد، ممکن است از تلفن همراه دیگران استفاده کنید. از آن‌جا که شماره تماس در حافظه تلفن همراه او ثبت می‏‏‌گردد؛ لذا از تلفن‌های عمومی مخابرات استفاده کنید، یا از تلفن همراه افراد مطمئن، کسبه‌های ثابت و ... استفاده نموده و حتی‏‌المقدور پس از تماس، شماره را حذف نمایید.
3- هرگز به مکالمات تلفنی افراد ناشناس اعتماد نکنید.
یکی از سریع‏‌ترین و ارزان‏ترین روش‌های جمع‌آوری اطلاعات تخلیه تلفنی است که برخی افراد با تقلید صدا، غصب عنوان مراکز دولتی و موجه، پوشش‌های شغلی مختلف و ترفندهای بسیار جالبی اقدام به کسب اطلاعات از دیگران می‏‏‌نمایند. مواظب باشید، حتی برخی افراد حرفه‌ای نیز ممکن است فریب خورده و ناخواسته اطلاعات ارزشمندی را در اختیار تماس گیرنده قرار ‏دهد.
4- هرگز منوی «بلوتوث» تلفن همراه را در حالت فعال قرار ندهید.
یکی از امکانات انتقال اطلاعات به‏ صورت بی‌سیم استفاده سیستم «بلوتوث» می‏‌باشد. گوشی‏‌های جدید تلفن همراه دارای این قابلیت بوده و از این طریق اطلاعات خود را مبادله می‏‏‌کنند. در صورت فعال بودن این قابلیت در تلفن همراه، افراد ناشناس تا فاصله 50 متری از شما می‏‌توانند از اطلاعات دستگاه تلفن همراه شما بهره‌برداری کرده یا ‏‏‏‏با ارسال ویروس گوشی شما را دچار مشکل کنند.
5- هرگز از تلفن‏‌های بی‌سیم در ارتباطات تلفنی استفاده نکنید.
فرکانس تلفن‏‌های بی‌سیمی اغلب توسط رادیو موج FM-SW-AM و کانال‏‌های تلویزیونی قابل دریافت می‏‌باشند؛ بنابراین، دیگران به ویژه همسایه‏‌ها ‏به‏ راحتی می‏‌توانند، مکالمات تلفنی شما را شنود کنند. به همین خاطر، هیچ‌گاه سعی در استفاده بی‌سیمی نداشته باشید. در صورت لزوم، مطالب سری و مهم خود را از این طریق رد و بدل نکنید.
6- هرگز شماره تلفن دوستان، آشنایان و همکاران خود را بر روی کاغذ باطله، روزنامه، پشت جعبه دستمال کاغذی و موارد مشابه یادداشت ننمائید.
بارها مشاهده می‌شود که افراد هنگام مکالمات تلفنی شماره تلفن دیگران را بر روی روزنامه نوشته، نسبت به آن بی‌توجه می‏‌باشند. این در حالی است که در صورت خارج شدن روزنامه‏‌های باطله، این‏‌گونه ‏‏‏‏اطلاعات نیز خارج می‏‌گردد.

 


ادامه نوشته

چگونه یک پسورد قوی و انعطاف‌پذیر بسازیم؟

برای محفوظ نگه داشتن یک پسورد بسیار قوی، چندین راه وجود دارد. اما در نظر داشته باشید که هر استراتژی ، نقطه ضعفی هم دارد که بایستی آن را پذیرفت.

اگر موقع پیاده شدن از متروی شلوغ تهران، دنبال کیف پول تان بگردید و آن را پیدا نکنید، بیشتر غصه چه چیزی را می خورید: گم شدن کیف چرمی تان یا به سرقت رفتن اسناد و مدارکی که داخل کیف داشتید؟

این اتفاق ممکن است برای کامپیوتر و گوشی تلفن همراه شما و اطلاعاتی که روی آن دارید هم بیفتد. اولین تابستانی که بعنوان یک دانش آموز دبیرستانی، در یک کارگاه شاگردی کردم، توانستم کمی پول برای خریدن یک لپ تاپ ارزان قیمت و ساده پس انداز کنم. آخر تابستان که شد، بالاخره لپ تاپ را خریدم. این روزها البته لپ تاپ یک وسیله همگانی شده، این قصه ای که دارم تعریف می کنم، مال زمانی است که لپ تاب وسیله نادری بود.

من عاشق لپ تاپم بودم و زندگی ام را روی آن گذاشته بودم. یک سال بعد، یک روز که کامپیوتر را به مدرسه برده بودم، برای انجام یک کار ضروری، تنها به مدت سی ثانیه به اتاق بغلی رفتم. وقتی که برگشتم، از لپ تاپ خبری نبود! در آنجا بجز آدم هائی که می شناختم و به آنها اعتماد داشتم کس دیگری نبود و من برای زمانی کمتر از یک دقیقه اتاق را ترک کرده بودم. با این حال، هیچ کدام از این ها مهم نبود: لپ تاپ را برده بودند! اولش فکر کردم سارق را پیدا می کنم و کامپیوتر را پس می گیرم.

اما خیلی طول نکشید تا بفهمم، این اتفاق نخواهد افتاد. راستش را بخواهید، پس گرفتن خود کامپیوتر موضوع اصلی نبود، بلکه مسئله این بود که حالا، همه اطلاعات شخصی و اسرار خصوصی ام دست یک نفر دیگر افتاده بود که نمی دانستم کیست! کسی این موقعیت را پیدا کرده بود که به تاریک ترین زوایای زندگی خصوصی من نگاه بیاندازد و بدتر اینکه، من هرگز نمی دانستم این آدم بخصوص، چه کسی می تواند باشد. این تجربه باعث شد تا دو اصل مهم را یاد بگیرم:

۱- اتفاق بد همیشه ممکن است روی بدهد، حتی در شرایطی که خیلی احساس امنیت می  کنیم.

۲- تنها راهی که می شود به خصوصی ماندن اسرار و اطلاعات شخصی اطمینان کامل داشت این است که آنها را همیشه در سر خودمان نگهداریم!

شاید بتوان گفت که زندگی واقعی و دنیای اینترنت، تقریباً مشابه هم هستند. در دنیای اینترنت هم مثل زندگی واقعی، خطرات بسیار زیادی وجود دارد، ما فقط عادت کرده ایم که با آنها مقابله کنیم. دنیای آنلاین، هنوز دنیای جوانی است و بنابراین، ما همچنان داریم یاد می گیریم که چگونه در این دنیا از خودمان محافظت کنیم. با علم بر اینکه مثل خیلی از شرایط زندگی واقعی، هیچ تضمین محکمی برای حفاظت از اسرار شخصی وجود ندارد.

دنیای وب دنیای بی نقصی نیست، درست مثل خود ما. در نتیجه، سایتی که نتوان آن را هک کرد، وجود ندارد. شخص یا گروهی که دانش کافی و عزم راسخ داشته باشند، می توانند هر سایتی را پائین بکشند. با این وجود، ما می توانیم تمام سعی خود را برای حفاظت از اطلاعات و اسرار شخصی مان بکار ببنیدم و در عین حال، برای بدترین سناریویی که ممکن است پیش بیاید، آماده باشیم.

اگرچه تضمین صد در صدی وجود ندارد، اما راه  هائی برای بالا بردن ضریب امنیت و حریم شخصی در اینترنت وجود دارد. توصیه های ما این ها هستند:


ادامه نوشته

چگونه اطلاعات حساس فلش مموری را رمزنگاری کنیم؟

چگونه اطلاعات حساس فلش مموری را رمزنگاری کنیم؟

آیا تا بحال نگران این که اطلاعاتتان به دست افراد سودجو بیوفتد بوده اید؟ مخصوصا فایل هایی که برروی فلش مموری هایتان ذخیره کرده اید. خوشبختانه گزینه های بسیاری برای حفاظت از اطلاعات حساس وجود دارد. Protectorion ToGo یکی از این نرم افزار هاست. نسخه رایگان این نرم افزار به شما اجازه می دهد تا دو فلش مموری را رمز نگاری کنید. این برنامه با ویندوزهای XP، ۷ و ۸ (۳۲ بیت و ۶۴ بیت) قابل نصب است.)

دانلود و نصب نرم افزار Protectorion To Go

1- از این لینک برنامه Protectorion To Go را دانلود نمایید. فایل ProtectorionToGo_EN.exe را از پوشه دانلود شده کپی کنید و آن را به فلش مموری تان انتقال دهید.

۲- بر روی فایل دوبار کلیک کنید تا برنامه اجرا شود. برروی Accept License Agreement کلیک کنید.

۳- رمز عبور دلخواه تان را وارد نمایید. برروی Start Protectorion کلیک کنید. نصب برنامه با موفقیت خاتمه پیدا خواهد کرد.

رمزگذاری اطلاعات حساس و مهم

۱- رابط کاربری نرم افزار Protectorion ToGo باز خواهد شد. در بار اول پنجره ای باز خواهد شد که به شما اعلام می دارد هیچ اطلاعاتی بصورت امن ذخیره نشده است. برروی OK کلیک کنید تا این پنجره بسته شود.

۲- New Folder را انتخاب نمایید.

چگونه اطلاعات حساس فلش مموری را رمزنگاری کنیم؟

۳- نام دلخواهی را برای پوشه جدید انتخاب و آن را تایپ کنید.

۴- در ویندوز اکسپلورر به جستجوی فایل هایی بپردازید که می خواهید آنها را بصورت امن به فلش مموری منتقل کنید. فایل ها را انتخاب و با کمک دکمه های Ctrl + C آنها را کپی کنید.

۵- به برنامه Protectorion ToGo برگردید. داخل پوشه جدید ایجاد شده رفته و در قسمت خالی آن کلیک راست کرده و Paste را کلیک کنید.

چگونه اطلاعات حساس فلش مموری را رمزنگاری کنیم؟

۶- در این مرحله کمی باید مراقب باشید. پنجره ای باز خواهد شد و از شما در باره اطلاعات کپی شده سوال خواهد کرد. اگر می خواهید اطلاعات کپی شده بصورت امن وارد فلش مموری شده و از هارد دیسکتان پاک شوند برروی Yes کلیک کنید. اما اگر تنها می خواهید اطلاعات برروی فلش مموری رمزگذاری شده اما برروی هارد دیسکتان هم موجود باشند و لطمه ای به آنها وارد نشود برروی No کلیک کنید.

چگونه اطلاعات حساس فلش مموری را رمزنگاری کنیم؟

۷- فایل های کپی شده درون پوشه مورد نظر نمایش داده خواهند شد و در کنار آنها آیکن رمزگذاری را مشاهده خواهید کرد.

۸- فایل ها و اطلاعات کپی شده در پوشه رمزنگاری شده فلش مموری بصورت عادی و با ویندوز اکسپلورر هم قابل مشاهده هستند اما تمامی آنها به فرمتی نا آشنا درآمده و بصورت عادی قابل استفاده و باز شدن نیستند و حتما باید با برنامه آنها را استفاده نمود.

چگونه اطلاعات حساس فلش مموری را رمزنگاری کنیم؟

باز کردن فایل های رمز گذاری شده

۱- برای باز کردن فایل ها به برنامه Protectorion To Go رفته و برروی فایل مورد نظرتان راست کلیک کرده و Open را بزنید.

۲- فایل مورد نظرتان با برنامه مربوط به خود باز خواهد شد.

حذف فایل های رمز گذاری شده

۱- برای حذف فایلی از پوشه فایل های محافظت شده به برنامه Protectorion To Go رجوع کنید و برروی فایل مورد نظر راست کلیک کنید و delete را انتخاب کنید.

۲- پنجره اخطاری باز خواهد شد که از شما می خواهد عملیات حذف فایل مورد نظر را تایید کنید. برروی Yes کلیک کنید تا فایل پاک شود.

۳- بعد از حذف هر فایل، آنها به پوشه Wastebin منتقل خواهند شد. برای حذف کامل آنها از Wastebin در منطقه خالی این پوشه کلیک راست کرده و از منوی ظاهر شده Empty Wastebin را انتخاب نمایید.

چگونه اطلاعات حساس فلش مموری را رمزنگاری کنیم؟

رمزگشایی فایل ها و انتقال آنها به هارد کامپیوتر شخصی

۱- به فلش مموری خود بازگردید و فایل ProtectorionToGo_EN.exe را باز کنید. پنجره ای باز خواهد شد که از شما درخواست رمز عبور می کند. رمزتان را که در ابتدای نصب برنامه وارد کردید را تایپ و برروی Open safe کلیک کنید.

۲- فایل هایی که می خواهید به هارد دیسکتان انتقال دهید را انتخاب کرده و برروی Export کلیک کنید.

چگونه اطلاعات حساس فلش مموری را رمزنگاری کنیم؟

۳- به محلی که می خواهید فایل ها به آنجا منتقل شوند بروید و Select Folder را کلیک کنید.

۴- فایل های انتخابی شما به محل مورد نظرتان منتقل خواهند شد و با استفاده از ویندوز اکسپلورر قابل دسترسی خواهند بود.

برای دانلود نرم افزار Protectorion To Go کلیک کنید.

 

وﻳﺮوسﭼﻴﺴﺖ و ﭼﺮا ﺑﻪ ﺑﺮﻧﺎﻣﻪﻫﺎﺻﺪﻣﻪ ﻣﻲزﻧﺪ؟

به گزارش شگفت انگیز؛ ﺷﺎﻳﺪ ﺗﺎ ﻛﻨﻮن ﺑﺎ اﻳﻦ ﭘﺮﺳﺶﻫﺎ ﻣﻮاﺟﻪ ﺷﺪه ﺑﺎﺷﻴﺪ . ﭼﺮا ﻛﺎﻣﭙﻴﻮﺗﺮ ﻛﻨﺪ ﺷﺪه اﺳﺖ؟ ﭼﺮا ﻫﻤﻪي ﭘﻮﺷﻪ ﻫﺎ و ﺑﺮﻧﺎﻣﻪ ﻫﺎﺗﻜﺜﻴﺮ ﻣﻲﺷﻮﻧﺪ؟ ﭼﺮا ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ، ﺑﻌﻀﻲ از ﺑﺮﻧﺎﻣﻪﻫﺎ را اﺟﺮا ﻧﻤﻲﻛﻨﺪ؟

اﻣﺮوزه ﺑﺰرﮔﺘﺮﻳﻦ دﺷﻤﻦ اﻃﻼﻋﺎت وﻳﺮوسﻫﺎ ﻫﺴﺘﻨﺪ . ﺑﻪ ﻫﻤﺎن ﺳﺮﻋﺘﻲ ﻛﻪ ﺗﻜﻨﻮﻟﻮژي ﻧﻘﻞ و اﻧﺘﻘﺎل اﻃﻼﻋﺎتﭘﻴﺸﺮﻓﺖ ﻣﻲﻛﻨﺪ، ﺑﻪ ﻫﻤﺎن ﺳﺮﻋﺖ ﻫﻢ وﻳﺮوسﻫﺎيﻣﺨﺘﻠﻒ ﺑﻪوﺟﻮد ﻣﻲآﻳﻨﺪ. وﻳﺮوسﭼﻴﺴﺖ؟ ﭼﺮا ﺑﻪ ﺑﺮﻧﺎﻣﻪﻫﺎﺻﺪﻣﻪ ﻣﻲزﻧﺪ؟ ﭼﮕﻮﻧﻪ ﻣﻲﺗﻮانﺑﺎ آﻧﻬﺎ ﻣﻘﺎﺑﻠﻪ ﻛﺮد.

وﻳﺮوسﭼﻴﺴﺖ و ﭼﺮا ﺑﻪ ﺑﺮﻧﺎﻣﻪﻫﺎﺻﺪﻣﻪ ﻣﻲزﻧﺪ؟

برنامه مخرب چیست:

ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻣﺠﻤﻮﻋﻪاي از دﺳﺘﻮراﻟﻌﻤﻞﻫﺎﻳﻲ اﺳﺖ ﻛﻪ ﻫﺪف آن ﺑﺮﻧﺎﻣﻪ را ﺗﺎﻣﻴﻦ ﻣﻲ ﻛﻨﺪ. ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﺷﺨﺼﻲ ﺑﻪ ﻧﺎم ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺲ، ﺗﻮﺳﻂ زﺑﺎن ﺑﺮﻧﺎﻣﻪﻧﻮﻳﺴﻲ Visual Basic ﺑﺮﻧﺎﻣﻪي اﻧﺘﺨﺎب واﺣﺪ داﻧﺸﺠﻮﻳﺎن را ﻣﻲﻧﻮﻳﺴﺪ ﻫﺪف ﺑﺮﻧﺎﻣﻪي او ﻫﺪاﻳﺖ ﻋﻤﻠﻴﺎت آﻣﻮزﺷﻲ داﻧﺸﮕﺎه اﺳﺖ. ﻳﻚ ﺑﺮﻧﺎﻣﻪي ﻣﺨﺮب ﻫﻢ ﺗﻮﺳﻂ ﻳﻚ ﺑﺮﻧﺎﻣﻪﻧﻮﻳﺲﻧﻮﺷﺘﻪ ﻣﻲﺷﻮد. اﻣﺎ ﻫﺪف او ﺻﺪﻣﻪ زدن ﺑﻪ اﻃﻼﻋﺎت ﻛﺎﻣﭙﻴﻮﺗﺮي اﺳﺖ. اﻳﻦ ﺑﺮﻧﺎﻣﻪﻧﻮﻳﺴﺎن داراي اﻧﮕﻴﺰهﻫﺎيﺳﻴﺎﺳﻲ ، رﻗﺎﺑﺖ ، ﺷﻬﺮتﻃﻠﺒﻲ و ﺗﺴﻮﻳﻪ ﺣﺴﺎبﻫﺎي ﺷﺨﺼﻲ و ﮔﺮوﻫﻲ ﻫﺴﺘﻨﺪ و از آﻧﺠﺎﻳﻲ ﻛﻪ ﻫﻤﻴﺸﻪ " ﺧﺮابﻛﺮدنﺳﺎدهﺗﺮ از ﺳﺎﺧﺘﻦ اﺳﺖ" روز ﺑﻪ روز ﺑﺮ ﺗﺨﺮﻳﺐﻫﺎ ي اﻃﻼﻋﺎﺗﻲ اﺿﺎﻓﻪ ﻣﻲﺷﻮد.

1- انواع برنامه های مخرب از لحاظ نوع آسیب رسانی:

ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻣﺨﺮب ﻗﺪﻳﻤﻲ ﻓﻘﻂ ﺑﻪ ﻧﺮم اﻓﺰارﻫﺎ آﺳﻴﺐ ﻣﻲرﺳﺎﻧﺪﻧﺪ ، اﻳﻦ ﺑﺮﻧﺎﻣﻪﻫﺎ ﻗﺪرت آﺳﻴﺐ ﻫﺎي ﺳﺨﺖاﻓﺰاري ، ﺗﻐﻴﻴﺮ ﻛﺪ ﻫﺎي ﺳﻄﺢ ﭘﺎﻳﻴﻦ ﻋﻤﻠﻴﺎﺗﻲ و آﺳﻴﺐﻫﺎي ﺟﺪي ﺑﻪ ﻻﻳﻪﻫﺎي ﻧﺰدﻳﻚ ﺑﻪ ﺳﺨﺖاﻓﺰار ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ را ﻧﺪاﺷﺘﻨﺪ. ﺑﻪ ﻃﻮر ﻛﻠﻲ ﺑﺮﻧﺎﻣﻪﻫﺎيﻣﺨﺮب اﻣﺮوزيﺑﻪ ﺳﻪ دﺳﺘﻪي آﺳﻴﺐرﺳﺎن ﺗﻘﺴﻴﻢ ﻣﻲﺷﻮﻧﺪ.

وﻳﺮوسﭼﻴﺴﺖ و ﭼﺮا ﺑﻪ ﺑﺮﻧﺎﻣﻪﻫﺎﺻﺪﻣﻪ ﻣﻲزﻧﺪ؟


ادامه نوشته

ویروس Stuxnet متوقف شد

اگر خواننده ثابت مطالب آلامتو باشید حتما با چند مطلب از ویروس استاکس نت برخورد داشته اید و با این ویروس جاسوس آشنایی دارد امروز در خبرهای سایت خبری زمانه داشتیم که این روند آلوده سازی این ویروس متوقف شده است.

عکس - استاکس نت چیست ؟

استاکس نت

رایانه های خانگی به ویژه رایانه های صنعتی از اوایل مرداد ماه مورد هجوم ویروسی به نام استاکس نت قرار گرفتند که به سرعت رایانه ها را آلوده می کرد. آخرین تلاشهای کشور حاکی از توقف آلوده سازی این ویروس در ایران است.

دوم مرداد ماه رسانه های خارجی اعلام کردند که رایانه های ایران مورد هجوم شدید کرم خطرناک رایانه ای به نام Stuxnet قرار گرفته اند که تلاش می کند اطلاعات سیستمهای کنترل صنعتی را به سرقت برده و آنها را بر روی اینترنت قرار دهد. اندونزی و هندوستان نیز به واسطه این نرم افزار مخرب مورد هجوم قرار گرفته اند.

هجوم استاکس نت و آلودگی ۳۰ هزار IP در کشور

با توجه به اینکه سازمانها و واحدهای صنعتی کشور دیر متوجه نفوذ ویروس جاسوسی به سیستمهای خود شدند، بر اساس آخرین آماری که اعلام شد حدود ۳۰ هزار IP در کشور شناسایی شده اند که به این ویروس آلوده بودند.

دبیر شورای فناوری اطلاعات وزارت صنایع و معادن از شناسایی این ۳۰ هزار IP صنعتی آلوده به ویروس جاسوس “استاکس نت” خبر داده و اعلام کرده بود که هدف گیری این ویروس در راستای جنگ الکترونیکی علیه ایران است و این ویروس، اطلاعات مربوط به خطوط تولید را به خارج از کشور منتقل می کند.


ادامه نوشته

روش پاک کردن ویروس‌های مخفی رایانه

فعال کردن قابلیت نمایش فایل‌های حفاظت شده سیستم عامل، این اجازه را به آنتی ویروس‌ها می‌دهد که به فایل‌های سیستمی نیز دسترسی یابد و آنها را نیز اسکن کرده و ویروس‌های پنهان را کشف و پاک کند.

 ویروس‌های جدید امروزه از هوش بالایی برخوردار هستند و مهمترین ویژگی آنها این است که به محض ورود به سیستم قربانی خود را به روشی جالب از دید او و آنتی ویروس او مخفی نگه می‌دارند به طوری که حتی با آنتی ویروس های قوی مانند Nod۳۲ و Kaspersky نیز قابل رویت و حذف نیستند.

  

 

همچنین با تعویض ویندوز نیز دردی دوا نمی شود و ویروس ها همچنان به کار خود ادامه می دهند! دلیل این مشکل این است که آنتی ویروس ها اجازه دسترسی به فایل های حفاظت شده سیستمی را ندارند و هنگام جستجو به راحتی از کنار ویروس هایی با مشخصات فایل سیستمی عبور می کنند!

این ویروس‌ها نیز بسیار هوشمندانه برنامه‌ریزی شده اند به طوری که خود را به صورت فایل‌های حفاظت شده سیستم عامل در می‌آورند و بدین صورت خود را مخفی می‌کنند تا از چنگ آنتی ویروس‌ها در امان باشند.

اما در این جا ما با روشی بسیار ساده این اجازه را به آنتی ویروس‌ها می‌دهیم که به فایل‌های سیستمی نیز دسترسی یابند و آنها را نیز اسکن کند و ویروس‌های پنهان را کشف و پاک کند بنابراین اگر تا به حال سیستم شما حتی یک بار هم ویروسی شده است حتما این مقاله را بخوانید تا از عدم وجود ویروس های مخفی در سیستم خود مطمین شوید.

در این مقاله ما با فعال کردن قابلیت نمایش فایل‌های حفاظت شده سیستم عامل این اجازه را به آنتی ویروس‌ها می‌دهیم که به فایل‌های سیستمی نیز دسترسی یابد و آنها را نیز اسکن کند و ویروس‌های پنهان را کشف و پاک کند.

 

   

 

برای این کار:

۱- به My computer بروید و در Toolbar گزینه Tools را انتخاب کنید.

۲- در منوی Tools گزینه Folder Option را انتخاب نمایید.

۳- سپس به سر برگ Veiw بروید.

۴- در بخش Hidden files and folders تنظیمات زیر را اعمال کنید:

الف- گزینه Show hidden files and folders را انتخاب کنید زیرا اکثر ویروس ها Hidden هستند.

ب- تیک گزینه Hide extensions for known file types را برای نمایش پسوند فایل ها بردارید (پسوند ویروس ها اکثرا exe است)

ج- تیک گزینه Hide protected operating system files (Recommended) را برای نمایش فایل های حفاظت شده سیستمی بردارید و با اخطاری که می دهد موافقت کنید.

۵- سپس Ok را بزنید و از Toolbarخارج شوید.

۶- حالا با خیال راحت با یک آنتی ویروس آپدیت شده ( ترجیحا Nod۳۲ یا Kaspersky ) کل هارد دیسک، فلش و حافظه های جانبی خود را اسکن کنید تا سیستم خود را از شر این ویروس های مخفی و هوشمند به طور کامل پاک کنید! ضمنا پس از پایان اسکن و یافتن و پاک کردن ویروس ها دوباره تنظیمات قبلی را به حالت اول برگردانید.

۶ راه برای ایمن نگه داشتن اطلاعات


همه زندگیتان در یک صفحه روشن و درخشان روی میز کارتان است. اسناد، شماره‌های حساب، پسوردها، فیش‌ها، اطلاعات مالی و … همه آنها به صورت دیجیتال در کامپیوترتان ذخیره شده‌اند.

تنها مشکل این اطلاعات مهم و محرمانه در کامپیوترتان این است که بفهمید چطور می‌توانید امنیت آنها را حفظ کنید. اینجا به ۶ راه برای امن نگه داشتن همه اطلاعاتی که برایتان مهم است اشاره می‌کنیم. دیگر نیازی به مشاوره با خدمات فناوری اطلاعات ندارید.


۱) از رمز عبور استفاده کنید.

گزینه حفاظت رمز عبور را روی کامپیوترتان فعال کنید. به این طریق، وقتی بخواهید لحظاتی کامپیوترتان را ترک کنید، برای دسترسی دوباره به آن، می‌بایست دوباره رمز عبور را وارد کنید. این کمک می‌کند از اطلاعاتی که روی کامپیوترتان است دربرابر کسان دیگری که نباید به آنها دسترسی داشته باشند، محافظت شود.

مرتباً رمز عبورتان را تغییر دهید، نه فقط رمز وارد شدن و دسترسی به کامپیوتر بلکه رمز وارد شدن به هرکدام از حساب‌های آنلاینتان. اگر به طور اتفاقی یک نفر رمز عبورتان را ببیند، می‌تواند دسترسی نامحدودی به کامپیوتر یا حساب‌های آنلاین شما داشته باشد. با تغییر مرتب و مداوم از این خطر جلوگیری می‌کنید.

از یک رمز عبور برای دو حساب مجزا استفاده نکنید. همانطور که ذکر کردیم، ایجاد تغییر مداوم برای رمز عبورتان به محافظت از تمامی حساب‌هایتان کمک می‌کند. وقتی یک نفر یکی از رمزهایتان را بداند، آخر دنیا نیست. اما اگر آن رمزعبور را برای حساب‌های دیگرتان هم استفاده کرده باشید، دیگر دچار مشکل شده‌اید.

رمز عبور می‌تواند راه قابل‌اعتمادی برای محافظت از کامپیوترتان باشد، اما نباید تنها راه شما باشد. آنها خیلی زود دچار مشکل می‌شوند و راه‌هایی هم برای پیدا کردن آنها وجود دارد. پس دقت کنید که مراحل احتیاطی زیر را هم برای محافظت از کامپیوتر و حساب‌هایتان به کار گیرید، و تنها به رمز عبور بسنده نکنید.

۲) یک مرورگر اینترنت متفاوت انتخاب کنید.

امروزه برای انتخاب مرورگر اینترنت گزینه‌های مختلفی پیش روی شماست. مَک مرورگر سافاری را در خود دارد، ویندوز اینترنت اکسپلورر را و گوگل مرورگر کروم، موزیلا، فایرفاکس را دارد و این لیست همینطور ادامه پیدا می‌کند. استفاده از یک مرورگر متفاوت برای یک هدف متفاوت ایده بدی برای محافظت از اطلاعاتتان نیست. ممکن است به تماشای ویدئو علاقه داشته باشید، این کار را مثلاً با کروم انجام دهید. شاید دوست داشته باشید کتاب‌های آنلاین را مطالعه کنید، این کار را با سافاری انجام دهید. برای وب‌گردی‌های روزمره‌تان هم از فایرفاکس استفاده کنید.

همانطور که می‌بینید اسمی از اینترنت اکسپلورر در مثال‌هایمان نیاوردیم. این کار عمدی بود زیرا اینترنت اکسپلورر برای امنیت کامپیوترتان تاحدی تهدید محسوب می‌شود. اگر ویروسی از طریق اینترنت اکسپلورر وارد کامپیوترتان شود، ممکن است تخریب عمومی برای کل سیستمتان به همراه داشته باشد. با استفاده از سایر مرورگرها، اطلاعاتتان را امن‌تر نگه خواهید داشت.

۳) نرم‌افزار آنتی‌ویروس نصب کنید.

این کار را باید به محض خرید کامپیوترتان انجام دهید. سعی کنید ایمن‌ترین نرم‌افزار آنتی‌ویروس موجود را تهیه کرده و آن را روی سیستمتان نصب کنید.

نرم‌افزار آنتی‌ویروس را باید به‌روز نگه دارید. وقتی جدیدترین نسخه نرم‌افزار را داشته باشید، بهترین محافظت از حافظه کامپیوتر و ایمیل‌تان انجام خواهد گرفت. ویروس‌ها راحت‌تر به این دو جا وارد می‌شوند.

اگر نمی‌دانید ویروس چیست، اجازه بدهید برایتان توضیح دهید. ویروس هر چیزی است که برای خراب کردن عملکردهای طبیعی کامپیوترتان به آن فرستاده می‌شود یا باعث می‌شود هکرها به اطلاعات شما دسترسی پیدا کنند. ویروس‌ها هر کاری از خاموش کردن کامپیوتر تا به طور کل از بین بردن حافظه کامپیوترتان می‌توانند انجام دهند تا به همه اطلاعات شخصی و مالی که در کامپیوترتان ذخیره شده است، دسترسی پیدا کنند.

بهترین حمله شما درمقابل یک ویروس: قبل از اینکه اصلاً بتوانند وارد کامپیوترتان شوند، یک آنتی‌ویروس روی سیستمتان نصب کنید. دومین حمله: قبل از باز کردن هر ایمیل، حتماً بگذارید آنتی‌ویروس آن را چک کند. قبل از باز کردن یا دانلود هر ایمیل بگذارید آنتی‌ویروس محتوای آن را چک کند.

۴) یک فایروال نصب کنید.

این یک اقدام طبیعی بعد از نصب نرم‌افزار آنتی‌ویروس است. فایروال به عنوان یک سد عمل می‌کند تا هر نیروی مخرب (بالاخص ویروس‌ها) را از کامپیوترتان دور کند. وقتی ویروسی وارد کامپیوترتان می‌شود، فایروال از انتشار آن جلوگیری کرده و نمی‌گذارد صدمه‌ای به دیگر بخش‌های سیستم وارد کند.

مهمتر از همه اینکه یک فایروال همه محتوایی که وقتی الاین هستید، از شبکه وارد کامپیوتر شما می‌شوند را فیلتر می‌کنند. به هر اطلاعاتی که فایروال آن را مخرب فرض کند، اجازه ورود داده نمی‌شود. همچنین محتوای ایمیل‌هایی که به شما داده می‌شود را نیز بلاک می‌کند.

۵) مرتباً از اطلاعاتتان نسخه پشتیبان تهیه کنید.

اگر اطلاعات مهمی را روی کامپیوترتان ذخیره می‌‌کنید، به طور مرتب از آن پشتیبان بگیرید. بسیاری از سیستم‌های عامل، برنامه‌های داخلی برای پشتیبانی اطلاعات دارند که از اطلاعاتتان به طور روزانه پشتیبان می‌گیرند.

برای گرفتن پشتیبان یک ابزار ایمن انتخاب کنید. یک حافظه خارجی با رابط فایروایر بهترین انتخاب شماست. فایروایر ایمن‌تر از USB است اما همه کامپیوترها فایروایر را پشتیبانی نمی‌کنند. این ابزار خارجی را در محلی ایمن نگهداری کنید، مثلاً یک کمد یا کشوی قفل‌دار. اطلاعات شخصی‌تان را باید کاملاً شخصی نگه دارید و از آن مثل ارزشمند‌ترین دارایی‌تان محافظت کنید.

۶) آماده باشید.

شاید عملی‌ترین این راهکارها، آماده‌سازی خودتان برای یک تخریب شبکه‌ای یا حمله ویروسی باشد. لیستی از خدمات پشتیبان، متخصصین فناوری اطلاعات و برنامه‌های ریکاوری اطلاعات در دست داشته باشید تا اگر اتفاق بدی افتاد از آنها استفاده کنید. این اطلاعات را روی کامپیوتر ذخیره نکنید--چون در واقع اورژانسی به آنها نیاز پیدا خواهید کرد.

اگر اتفاقی افتاد، اقداماتی که برای درست کردن آن انجام داده‌اید را و اینکه موثر بوده‌اند یا نه به خاطر داشته باشید و یادداشت کنید. این اسناد در صورت بروز دوباره مشکلی دیگر کمکتان خواهد کرد.

اگر اتفاق بدی برای کامپیوترتان افتاد نترسید. متخصصین کامپیوتر به همین درد می‌خورند و می‌توانند مشکلتان را حل کنند. و تا زمانیکه نسخه پشتیبان از همه اطلاعاتتان داشته باشید، جای هیچ نگرانی وجود ندارد.

اینکه بدانید چطور اطلاعاتتان را امن نگه دارید اولین قدم در امنیت تکنولوژی و یک راهکار شبکه‌ای کوچک است. اگر اطلاعاتی برایتان مهم است، مطمئناً نمی‌خواهید کسی از آن مطلع شود و به آن دسترسی داشته باشد. پس از نکات این مقاله برای محافظت از اطلاعاتتان استفاده کنید!

افشای بی‌ سابقه‌ترین حمله سایبری جهان


موفقیت این حملات که حتی سازمان های تحقیقاتی و موسسات نظامی را نیز شامل می شود، نشانگر ضعف جدی در حفاظت سایبری از زیرساخت های رایانه ای در سراسر دنیا است.

حملات یاد شده از شش سال قبل آغاز شده بود و برای این کار از بدافزار پیچیده و به دقت طراحی شده ای به منظور سرقت اطلاعات بهره گرفته شد. کاسپراسکای بررسی این حملات را در قالب عملیاتی موسوم به اکتبر قرمز از اکتبر سال ۲۰۱۲ آغاز کرد.

محققان شرکت امنیتی روسی کاسپراسکای که این حملات را کشف کرده اند می گویند بررسی فنی اسناد موجود و همین طور اسامی دامنه ای که به همین منظور ثبت شده اند نشان می دهد این حملات از ماه می سال ۲۰۰۷ آغاز شده اند.

از جمله نهادهایی که در سراسر جهان مورد حمله قرار گرفته اند می توان به سفارتخانه ها، نهادهای دولتی، تاسیسات نظامی، موسسات تحقیقات هسته ای و هوا- فضا، شرکت های نفت و گاز و دیگر موسسات مهم و حساس در دهها کشور جهان اشاره کرد.

به دنبال این حملات صدها رایانه در نقاط مختلف دنیا به بدافزار عامل این حمله آلوده شده اند. بخش اعظم سازمان های آلوده شده به این بدافزار از جمهوری های شوروی سابق هستند. از جمله این کشورها می توان به روسیه، اوکراین، بلاروس، قزاقستان، قرقیزستان، تاجیکستان، ترکمنستان، ارمنستان و آذربایجان اشاره کرد.

البته قربانیان این حملات صرفا محدود به کشورهای یاد شده نبوده و کشورهای دیگری مانند ایران، افغانستان، آمریکا، برزیل، هند، بلژیک،فرانسه، آفریقای جنوبی، ترکیه، پاکستان، سوییس، آلمان، ایتالیا، یونان و … را در بر می گیرند. تاکنون موردی از آلودگی به بدافزار یاد شده در چین شناسایی نشده است.

تعداد کل کشورهای مورد حمله ۳۹ کشور است که روسیه و قزاقستان از نظر شدت حملات درصدر هستند و ایران نیز از جمله کشورهایی است که میزان حمله و آلودگی آن در سطح متوسط می باشد.

کارشناسان کاسپراسکای بر این باورند که هدف اصلی از اجرای این عملیات سرقت اطلاعات طبقه بندی شده ای بوده که کاربردهای ژئوپلتیک دارد. هنوز مدرکی در دست نیست که نشان دهد یک دولت پشتیبان اجرایی این خرابکاری سایبری باشد، اما حجم بالای اطلاعات سرقت شده و گستردگی دامنه عملیات این گمانه زنی را تقویت می کند. همچنین ممکن است این اطلاعات با هدف فروخته شده به یک دولت سرقت گردیده باشد.

برای آلوده کردن رایانه ها در جریان این حملات از روش قدیمی ارسال ایمیل های دارای ضمائم آلوده استفاده شده است. این ایمیل ها حاوی ضمائمی بوده اند که در ظاهر فایل های word و Excel مایکروسافت بوده اند، اما در صورت بارگذاری و اجرا بدافزار سارق را بر روی رایانه ها نصب می کردند.

بررسی های اولیه نشان می دهد زبان رایانه هایی که این بدافزار بر روی آنها طراحی شده چینی بوده، البته این امر به معنای مقصر بودن چین در این زمینه نیست و چه بسا فردی که دست به این کار زده برای رد گم کردن و منحرف کردن کارشناسان امنیتی دست به چنین کاری زده است. کارشناسان کاسپراسکای معتقدند دلایل محکمی وجود دارد که نشان می دهد این بدافزار ممکن است در کشورهای روس زبان طراحی شده باشد.

اگر چه بدافزاری که برای سرقت اطلاعات در این حمله مورد استفاده قرار گرفته، بدافزاری قدیمی و به روز شده است، اما برخی ضدویروس ها قادر به شناسایی آن نیستند و همین مساله زمینه را برای نفوذ و خرابکاری گسترده این بدافزار آماده کرده است.

بدافزار مذکور پس از نصب بر روی رایانه ها قادر به بارگذاری و اجرای ماژول های رمزگذاری شده جدیدی است که هر یک از انها کارکردهای خاصی دارند. بیش از ۱۰۰۰ ماژول که با همین هدف طراحی شده اند تاکنون از سوی کارشناسان امنیتی کاسپراسکای شناسایی شده اند.

این بدافزار نه تنها اطلاعات موجود در رایانه های آلوده شده را سرقت می کند، بلکه در صورت اتصال حافظه های فلاش می تواند اطلاعات آنها را هم سرقت کند.  دسترسی به تاریخچه استفاده از مرورگر ، اطلاعات FTP و ایمیل ها از جمله کارکردهای مخرب این بدافزار است.

از جمله اقدامات این بدافزار که تاکنون شناسایی شده می توان به بازیابی فایل های پاک شده از هارد رایانه ها و حافظه های فلاش، بارگذاری فهرست تماس های کاربر، سوابق تماس وی، اطلاعات درج شده در تقویم الکترونیک، پیامک های ویندوز موبایل، آیفون و نوکیا، سرقت ایمیل ها از اوت لوک و سرورهای IMAP/POP3، تهیه عکس از نمایشگر و سرقت کلمات عبور از طریق بررسی عملکرد صفحه کلید اشاره کرد.

یکی از ماژول های جانبی که توسط این بدافزار فعال می شود می تواند شبکه متصل به یک رایانه آلوده شده را اسکن کرده و آسیب پذیری های احتمالی را شناسایی کند. بارگذاری اطلاعات پیکربندی روترها، دسترسی به سرورهای محلی FTP و در نهایت سرقت اطلاعات ذخیره شده در سرورها از جمله دیگر کارکردهای این ماژول است.

این بدافزار طیف گسترده ای از فایل ها با پسوند txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr  و acidssa. را مورد هدف قرار می دهد.

در این میان هدف گرفتن فایل های دارای پسوند acidتوسط این بدافزار در نوع خود جالب تودجه است. این پسوند مربوط به فایل های تولید شده توسط یک نرم افزار موسوم به Acid Cryptofiler برای طبقه بندی اطلاعات محرمانه است. نرم افزار مذکور به طور گسترده توسط اتحادیه اروپا و ناتو مورد استفاده قرار می گیرد.

نکته نگران کننده تداوم شش ساله این حمله و نگرانی از مخفی ماندن دیگر ابعاد نامکشوف آن است. مدیران کاسپراسکای می گویند این حمله سایبری از تمامی حملات سایبری دیگری که در طول تاریخ رخ داده خطرناک تر، گسترده تر و پیچیده تر بوده است. این شرکت بیش از ۶۰ دامنه را شناسایی کرده که از آنها برای کنترل و هدایت حملات یاد شده استفاده شده است.

سرورهای این دامنه ها در روسیه، آلمان و چند کشور دیگر واقع است.

همه چیز در مورد اسپم

اسپم چیست؟

اگر برای مدت طولانی است که از اینترنت استفاده می‌کنید، بدون شک تاکنون تعداد زیادی از ایمیل‌های ناخواسته دریافت کرده‌اید. بعضی ادعا می‌کنند که شما را بسرعت ثروتمند می‌کنند. بقیه قول محصولات یا خدمات جدید را می‌دهند. بعضی فضایی از صندوق پیستی شما را اشغال می‌کنند و از شما می‌خواهند که ایمیل را به بقیه ارسال کنید یا وب‌سایت مشخصی را ببینید. در جامعه اینترنتی ایمیلهای بعضاً تجاری ناخواسته، “اسپمنامیده می‌شوند. اسپم اثری بیش از مزاحمت برای استفاده‌کنندگان اینترنت دارد و بطور جدی بازدهی شبکه و سرویس‌دهندگان ایمیل را تحت تاثیر قرار می‌دهد. و این به این دلیل است که فرستندگان اسپم از هزینه بسیار پایین ایمیل استفاده می‌کنند و صدهاهزار یا حتی میلیون‌ها ایمیل را در یک زمان ارسال می‌کنند. حمله‌های اسپم پهنای باند زیادی را می‌گیرد، صندوق‌های پستی را پر می‌کند و زمان خوانندگان ایمیل را تلف می‌کند. گاهی می‌توان اسپم‌ها را از عناوین عجیب، غیرمنطقی و مضحکشان تشخیص داد.

آمار زیر درصد ایمیل‌هایی را که در ماه‌های اخیر بعنوان اسپم تشخیص داده شده‌اند، به تفکیک ماه در نمودار و جدول زیر مشخص شده ‌اند


800x600

دسته‌بندی اسپم‌ها
برای اینکه بدانید اسپم‌ها بیشتر حاوی چه موضوعاتی هستند و هر موضوع چند درصد از کل اسپم‌ها را شامل می‌شود، می‌توانید به جدول زیر نگاهی بیندازید:
(در قسمت بعد، در مورد روشهای مقابله با اسپم‌ها برای شما خواهیم نوشت.)

چگونه با اسپم مقابله کنیم؟

اولین قدم برای جلوگیری از اسپم داشتن یک ایمیل دیگر برای استفاده بعنوان ایمیل کم‌ارزش است که می‌توانید به این منظور به لیست استفاده‌کنندگان سرویس‌دهندگان ایمیل مجانی مانند Yahoo یا Hotmail بپیوندید. از این ایمیل برای مواقعی که نیاز به وارد کردن آدرس ایمیل خود در سایتها دارید، مثلا برای دانلود کردن نرم‌افزارها، استفاده کنید. گاهی وارد کردن ایمیلتان، باعث پیوستن شما به لیستهای ایمیلی می‌شود که خودتان نمی‌خواهید. با وارد کردن ایمیل دوم خود، مطمین خواهید بود که اسپم‌ها به ایمیل اصلی شما وارد نخواهند شود.

تمام تلاش خود را برای جلوگیری از ارسال آدرس ایمیل خود به تابلوهای پیام و گروه‌های خبری بکارگیرید. فرستندگان اسپم برنامه‌های کوچکی به اسم Bot برای جستجو در این مکانها می‌فرستند که بدنبال “@” بگردند (این علامت به آنها می‌گوید که عبارت یافت‌شده یک آدرس ایمیل است). چنانچه می‌خواهید آدرس خود را روی این تابلوهای پیام بفرستید، دو انتخاب دارید: اول اینکه از ایمیل دوم خود استفاده کنید؛ و دوم اینکه، اگر شما به نیت پاسخ گرفتن از افراد دیگر آدرس خود را می‌فرستید، ممکن است بخواهید از ایمیل اصلی خود استفاده کنید، بنابراین بجای نوشتن آدرس ایمیل خود بصورت عادی، آنرا مانند این مثال ارسال کنید:

Info AT academist DOT com

این کار به توجه بیشتری از طرف کاربران دیگر برای ارسال ایمیل به شما نیاز دارد، اما شما را از کشف توسط ‌Botها مصون می‌دارد.

انتخاب آخر مشخصا برای گروههای خبری مناسب است. ممکن است به شما اجازه داده شود که نحوه نمایش آدرس ایمیل خود را هنگام ارسال پیام تغییر دهید. ممکن است بتوانید حروف اضافه به انتهای آدرس خود اضافه کنید و آن را به چیزی تبدیل کنید که از دید Bot ها متعلق به شما نباشد. مثلا

info@academist.netPUTER

Botها نمی‌دانند که با این آدرسها چه کنند! اما فردی که این آدرس را روی گروه خبری می‌بیند خواهد فهمید که چه کند. البته بیشتر کاربران یک جمله با مضمون “ برای ارسال ایمیل PUTER را از آدرس حذف کنید” اضافه می‌کنند تا از سردرگمی احتمالی جلوگیری کنند.


ادامه نوشته

ساخت ويروس Flicker

امروز شما با ويروس Flicker آشنا ميشويد. البته شايد بعضي از شما آن را بشناسيد چون برنامه نسبتا معروفي است كه بيشتر براي شوخي كردن از آن استفاده ميشود. البته flicker بيشتر شباهت به يك برنامه اعصاب خوردكن دارد تا يك ويروس.FLICKER در معني به معناي چشمك زن و سوسو زدن است و دليل اين نامگذاري اين است كه اين به اصطلاح ويروس كاري ميكند كه كاربر هرگاه دكمه اي از كيبرد را فشار دهد يك صداي بوغ كه به آن اصطلاحا Beep گفته مشود از كامپيوتر شنيده ميشود و هم زمان با اين صدا صفحه مانيتور يكبار بطور سريع چشمك ميزند. و با اين وضع عملا كار با كيبرد امكانپذير نيست. اين ويروس از آن دسته است كه به كمك رجيستري كار ميكند.

خب حالا ميرسيم به شروع كار:
Notepad را باز كنيد و عبارت زير را در آن وارد كنيد

Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Control Panel\Accessibility\Keyboard Response]
"Flags"="127"
[HKEY_CURRENT_USER\Control Panel\Accessibility\SoundSentry]
"Flags"="3"
"WindowsEffect"="3"

سپس آن را با پسوند Reg و با نامي مثل FlickerON.Reg سيو كنيد.
حال يك فايل Notepad ديگر باز كنيد و عبارت زير را به منظور غيرفعال كردن ويروستان در آن وارد كنيد:

Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Control Panel\Accessibility\Keyboard Response]
"Flags"="126"
[HKEY_CURRENT_USER\Control Panel\Accessibility\SoundSentry]
"Flags"="2"
"WindowsEffect"="0"

و آن را هم به همان روش بالا ولي اين بار با نامي مثل FlickerOff.Reg سيو كنيد. حال شما دو فايل رجيستري ساختيد كه با كليك كردن روي هركدام از آنها از شما اجازه گرفته و درون رجيستري Import ميشوند. حال براي امتحان روي FlickerOn كليك كنيد و وقتي Import شد كامپيوتر خود را Restart كنيد تا نحوه كارش را ببينيد. واضح است كه براي غير فعال كردن بايد همين كارها را با FlickerOff انجام دهيد با اين تفاوت كه شما در آن موقع فقط ميتوانيد از Mouse استفاده كنيد چون كيبرد شما كماكان غير قابل استفاده است!!!!!. لازم به ذكر است كه همه ويروسها مثل Flicker مستقيما به كمك رجيستري عمل نميكنند و روشهاي مختلفي براي كار دارند

روش پاک کردن ویروس‌های مخفی رایانه


خبرگزاری فارس: روش پاک کردن ویروس‌های مخفی رایانه

به گزارش سرویس فضای مجازی خبرگزاری فارس به نقل از جام نیوز، ویروس‌های جدید امروزه از هوش بالایی برخوردار هستند و مهمترین ویژگی آنها این است که به محض ورود به سیستم قربانی خود را به روشی جالب از دید او و آنتی ویروس او مخفی نگه می‌دارند به طوری که حتی با آنتی ویروس های قوی مانند Nod۳۲ و Kaspersky نیز قابل رویت و حذف نیستند.

همچنین با تعویض ویندوز نیز دردی دوا نمی شود و ویروس ها همچنان به کار خود ادامه می دهند! دلیل این مشکل این است که آنتی ویروس ها اجازه دسترسی به فایل های حفاظت شده سیستمی را ندارند و هنگام جستجو به راحتی از کنار ویروس هایی با مشخصات فایل سیستمی عبور می کنند!

این ویروس‌ها نیز بسیار هوشمندانه برنامه‌ریزی شده اند به طوری که خود را به صورت فایل‌های حفاظت شده سیستم عامل در می‌آورند و بدین صورت خود را مخفی می‌کنند تا از چنگ آنتی ویروس‌ها در امان باشند.

اما در این جا ما با روشی بسیار ساده این اجازه را به آنتی ویروس‌ها می‌دهیم که به فایل‌های سیستمی نیز دسترسی یابند و آنها را نیز اسکن کند و ویروس‌های پنهان را کشف و پاک کند بنابراین اگر تا به حال سیستم شما حتی یک بار هم ویروسی شده است حتما این مقاله را بخوانید تا از عدم وجود ویروس های مخفی در سیستم خود مطمین شوید.

در این مقاله ما با فعال کردن قابلیت نمایش فایل‌های حفاظت شده سیستم عامل این اجازه را به آنتی ویروس‌ها می‌دهیم که به فایل‌های سیستمی نیز دسترسی یابد و آنها را نیز اسکن کند و ویروس‌های پنهان را کشف و پاک کند.

برای این کار:

۱- به My computer بروید و در Toolbar گزینه Tools را انتخاب کنید.

۲- در منوی Tools گزینه Folder Option را انتخاب نمایید.

۳- سپس به سر برگ Veiw بروید.

۴- در بخش Hidden files and folders تنظیمات زیر را اعمال کنید:

الف- گزینه Show hidden files and folders را انتخاب کنید زیرا اکثر ویروس ها Hidden هستند.

ب- تیک گزینه Hide extensions for known file types را برای نمایش پسوند فایل ها بردارید (پسوند ویروس ها اکثرا exe است)

ج- تیک گزینه Hide protected operating system files (Recommended) را برای نمایش فایل های حفاظت شده سیستمی بردارید و با اخطاری که می دهد موافقت کنید.

۵- سپس Ok را بزنید و از Toolbarخارج شوید.

۶- حالا با خیال راحت با یک آنتی ویروس آپدیت شده ( ترجیحا Nod۳۲ یا Kaspersky ) کل هارد دیسک، فلش و حافظه های جانبی خود را اسکن کنید تا سیستم خود را از شر این ویروس های مخفی و هوشمند به طور کامل پاک کنید! ضمنا پس از پایان اسکن و یافتن و پاک کردن ویروس ها دوباره تنظیمات قبلی را به حالت اول برگردانید.

چرا باید فیلترینگ داشته باشیم؟

حجت‌الاسلام والمسلمین دکتر حمید شهریاری* - اطلاعاتی که در معرض فیلتر یا سانسور قرار می‌گیرند بر دو نوع هستند. گاهی نشر برخی اطلاعات بد است به دلیل نتایج و آثار بدی که در پی دارند. در این حال بحث اخلاقی از نشر این نوع اطلاعات بستگی به نتایج و آثار نشر آن‌ها دارد. گاهی نشر برخی اطلاعات نه فقط به خاطر نتایج و آثار بدی که در پی دارد، بلکه علاوه بر آن خود آن‌ها نیز ذاتاً بد هستند. مثال‌هایی چون هرزه‌نگاری، سخنان ن‍ژادپرستانه، ترویج خشونت، کفرگویی، خیانت و اخلال از این نوع امور هستند.


نشر این امور ذاتاً بد است چون نوعاً شنیدن یا گفتن یا دیدن این امور می‌تواند اثراتی تخریبی برای انسان در بر داشته باشد. بد بودن این افعال تنها به دلیل نتایج بدی که این امور دربردارند نیست. دو دلیل عقلی برای بدی نشر محتواهای هرزه‌نگاری مذکور اقامه شده است:

1- دلیل اول: این محتواها موهن و موجب بدنامی و بی‌آبرویی شخص صاحب محتوا، دریافت کننده و ارسال کننده محتوا می‌شود. در رد این استدلال گفته‌اند که رضایت طرفین و صاحب محتوا برای ایجاد ارتباطات شرط است و در این شرایط شخصی که مورد توهین و بدنامی است نمی‌خواهد چنین چیزی را دریافت کند یا تمایلی به ایجاد ارتباطاتی که موجب بدنامی او شود ندارد. بنابراین اگر ارتباطی ایجاد می‌شود که موجب انتقال اطلاعات گردد، به رضایت آن‌هاست و از دید آن‌ها موجب توهین یا بدنامی به آن‌ها نیست. ضمن این که انسان‌ها آزادند در باب بدنامی و بی‌آبرویی یا خوش‌نامی خود تصمیم بگیرند. شاید کسی بی‌آبرو شدن را برای خویش انتخاب کند. انسان‌ها آزادند آن گونه که می‌خواهند به زندگی ادامه دهند.
ولی باید دانست که این رد استدلال مبتنی بر مبنای لیبرالیستی است که در ادامه بحث به نقد آن خواهیم پرداخت. خواهید دید که این نوع جواب معارض با شأن و مقام انسانی است.


ادامه نوشته

راهنماي امنيت رايانه پيش از اتصال به اينترنت


در بسياري از مواقع شاهد اين هستيم كه ناگهان كامپيوتر ما دچار حجم وسيعي از مشكلات امنيتي مي­گردد.

اين مساله مي‌تواند به دلايل متعددي اتفاق بيفتد؛ بر اساس گزارش مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانه‌يي، از جمله اين دلايل مي‌توان به موارد زير اشاره كرد:

تنظيمات پيش فرض بسياري از كامپيوترها ناامن است. از زماني كه سازنده رايانه را ساخته و تنظيم كرده است تا زماني كه كاربر آن را مورد استفاده قرار مي‌دهد، ممكن است آسيب‌پذيري‌هاي امنيتي جديدي كشف شده باشند كه در تنظيمات پيش فرض رايانه در نظر گرفته نشده باشند.

افراد مهاجم محدوده آدرس‌هاي IP خطوط اينترنت پرسرعت و dial-up را مي‌شناسند و هر از گاهي آن‌ها را اسكن مي‌كنند و به دنبال رايانه‌هاي ناامن مي‌گردند.

در نتيجه زمان ميانگين براي سوء استفاده از يك رايانه محافظت نشده در برخي شبكه‌ها به واحد دقيقه اندازه‌گيري مي‌شود. اين مساله به خصوص در مورد محدوده‌هاي آدرس‌هاي IP مورد استفاده در ارتباطات DSL و dial-up صادق است.

پيشنهاد و توصيه استاندارد براي كاربران خانگي اين است كه اصلاحيه‌هاي نرم‌افزارها را بعد از اتصال به اينترنت هر چه سريع‌تر دريافت و نصب كنند.


ادامه نوشته

حفظ اطلاعات شخصی در اینترنت

اگر شما نگران این مساله هستید که گوگل از اطلاعات شخصی شما سوءاستفاده کند یا آنها را بیش از اندازه در اختیار تبلیغ‌کنندگان و دیگر افراد قرار دهد، بد نیست بدانید راه‌های زیادی برای مقابله با افرادی که به‌دنبال اطلاعات شخصی شما در وب می‌گردند، وجود دارد.دقیقا شما چه چیزی را می‌خواهید خنثی و بی‌اثر کنید؟ هنگامی که کوکی‌های ردیابی، چراغ‌ های مسیریاب وب و دیگر شناساننده‌های موجود در مرورگر خود را غیرفعال می‌کنید، واقعا ناشناس نمی‌شوید.

هنوز هم ISP شما و سایتی که از آن بازدید می‌کنید چیزهای زیادی درباره شما می‌داند و این امر به‌خاطر اطلاعات شناسایی است که به‌طور خودکار توسط مرورگر شما ارسال می‌شود.موسسه پیشرو الکترونیک، سرویس Panopticlick را پیشنهاد می‌کند که میزان ناشناسی مرورگر شما را اندازه‌گیری و به آن نمره‌ای اختصاص می‌دهد.

آزمایش‌ها نشان می‌دهد اطلاعات قابل شناسایی شما به‌وسیله مرورگرتان ارائه می‌شود و به همین علت براساس اثرات به‌جا‌مانده از مرورگر مورد استفاده شما، یک درجه عددی برای هر کاربر اختصاص می‌یابد که نشان می‌دهد شناسایی او چه میزان ساده خواهد بود.دربیشتر مواقع، توضیح گوگل درباره تبلیغات شخصی‌سازی‌شده پرمعنی‌تر و مفیدتر از سیاست حریم خصوصی شرکت است.

با این که قرار‌دادن تبلیغات شخصی‌سازی‌شده در برابر شما کاملا به سود گوگل خواهد بود، ولی این شرکت تمام تلاش خود را انجام داده است تا شخصی‌سازی کنونی به‌عنوان یک مزیت برای کاربران به‌حساب بیاید.

استفاده از ابزار گوگل برای انتخاب شبکه‌های تبلیغاتی

یک مزیت بزرگ در سیاست حریم خصوصی گوگل، وجود تعدادی لینک‌ به سرویس‌هایی است که به شما اجازه می‌دهد اطلاعاتی را که با گوگل به اشتراک می‌گذارید، ببینید و مدیریت کنید.برخی از این اطلاعات شخصی را شما به‌طور داوطلبانه به‌اشتراک می‌گذارید و برخی دیگر به‌وسیله گوگل و هنگام جستجو، وبگردی و استفاده از سرویس‌های دیگر جمع‌آوری می‌شود.برای مشاهده تمام چیزهایی که گوگل درباره شما می‌داند باید داشبورد گوگل (Google Dashboard) را باز کنید.

در آنجا شما می‌توانید به تمام سرویس‌های مرتبط با حساب شما در گوگل دسترسی داشته باشید؛ سرویس‌هایی نظیر جی‌میل، گوگل داکز، یوتیوب، پیکاسا، بلاگر، AdSense و هر سرویس دیگر مربوط به گوگل.داشبورد همچنین به شما اجازه می‌دهد افرادی که با آنها تماس دارید، تقویم، گروه‌های گوگل، پیشینه وب، حساب صوتی گوگل و دیگر سرویس‌های مربوط به خود را نیز مدیریت کنید.

مهم‌تر از همه این‌که شما می‌توانید اطلاعات شخصی خود را که به‌وسیله هریک از این سرویس‌های گوگل ذخیره شده است، ببینید و ویرایش کنید یا حتی به حذف کامل یک یا چند سرویس بپردازید.برای دیدن این‌که کدام سرویس‌ها به اطلاعات حساب شما دسترسی دارند، روی «وب‌سایت‌های مجاز برای دسترسی به حساب» (Websites authorized to access the account) که در بالای داشبورد قرار دارد، کلیک کنید.برای بلاک‌کردن یک سرویس مجاز از دسترسی به حساب، وی گزینه «ابطال دسترسی» (Revoke Access) که کنار نام هر سرویس قرار دارد، کلیک کنید.

مدیر «ترجیحات تبلیغات گوگل» به شما این امکان را می‌دهد تا تبلیغ‌کنندگان خاصی را بلاک یا تبلیغات موردنظر خود را از بین بقیه انتخاب کنید.روی لینک «تبلیغات در وب» (Ads on the Web) که در ستون سمت چپ قرار دارد، کلیک کنید سپس برای جداکردن دسته‌های تبلیغاتی که می‌خواهید برای شما نمایش داده شده یا شخصی‌سازی شوند، گزینه «افزودن یا ویرایش» (Add or edit) را که در منوی «دسته‌بندی‌ها و اطلاعات جمعیتی شما» (Your categories and demographics) قرار دارد، انتخاب کنید.

راه دیگر این است که از افزونه Keep My Opt-Outs که گوگل برای کروم توسعه داده است، استفاده کنید. همچنین گوگل در برنامه گزینش «طرح تبلیغات شبکه‌ای» (NAI) مشارکت می‌کند.می‌توانید برخی تبلیغ‌کنندگان آنلاین یا همه آنها را از برنامه NAI انتخاب کنید سپس دکمه تائید را برای قراردادن یک کوکی در مرورگرتان فشار دهید. این کوکی به شبکه‌های تبلیغاتی می‌آموزد که تبلیغات شخصی‌سازی شده را برای شما به‌ کار نبرد.

افزونه رایگان برای فایرفاکس و گوگل کروم

چند افزونه رایگان برای مرورگرهایی که در شناسایی و بلاک‌کردن شرکت‌هایی که شما را در وب ردیابی می‌کنند، وجود دارند.برای مثال افزونه Ghostery که نسخه‌های مختلفی برای فایرفاکس و کروم دارد، آیکونی را به نوار ابزار مرورگر شما اضافه می‌کند که تعداد افرادی را که در صفحه کنونی منتظر ردیابی اطلاعات شخصی شما هستند، نشان می‌دهد.

می‌توانید روی این آیکون کلیک کنید تا فهرستی از این افراد را ببینید و گزینه‌های مختلف آن برای بلاک‌کردن یا حذف‌کردن برخی از آنها از فهرست را مشاهده کنید.افزونه رایگان قطع ارتباط (Disconnect) رویکرد مستقیم‌تری برای از بین بردن ردیاب‌های شما در وب به‌کار گرفته است.این افزونه، ردیابی‌هایی را که توسط گوگل، فیس‌بوک، توییتر، یاهو و دیگ انجام می‌شود، بلاک می‌کند. همچنین گزینه‌ای در آن وجود دارد که می‌توانید جستجوهای خود را از حالت شخصی‌سازی‌شده خارج کنید.

افزونه قطع ارتباط، همانند Ghostery، آیکونی در نوار ابزار مرورگر شما قرار می‌دهد که تعداد عناصری را که در صفحه کنونی بلاک شده‌اند، نشان می‌دهد.روی آیکون کلیک کنید تا پنجره‌ای که تعداد ردیاب‌های بلاک‌شده برای هر سرویس را در خود نشان می‌دهد، باز شود. برای آن که یکی از این سرویس‌ها را از حالت بلاک‌کردن ردیابی خارج کنید، باید روی آن کلیک کنید.

البته هنگامی که این افزونه را اجرا می‌کنید، هر زمان که به یکی از صفحه‌های جی‌میل، گوگل داکز و دیگر سرویس‌های گوگل بازمی‌گردید یا آن را ریفرش می‌کنید، باید دوباره نام کاربری و رمز عبور خود را وارد کنید. این مساله قابل توجیه است زیرا بلاک‌کردن کوکی‌ها باعث می‌شود گوگل نتواند شما را در حالت «واردشده» نگاه دارد.

از طرفی شما قادر خواهید بود از سرویس‌های گوگل از قبیل جستجوکردن، دیدن و ارسال ایمیل جدید از طریق جی‌میل و همچنین دسترسی، تولید، آپلود و دانلود فایل‌های گوگلداکز بدون هیچ‌گونه مشکلی استفاده کنید.از آنجا که کاربران اینترنت بدرستی درباره این که چه کسی فعالیت‌های آنها را در وب مشاهده و ثبت می‌کند، گوگل راهی را ارائه کرده است که با استفاده از سرویس‌های این شرکت می‌توانید بدون آن که تمرکز خود را روی خود اطلاعات شخصی بگذارید، در حفظ آنها موفق باشید.

ISP ها و دیگر سرویس‌های وب نیز همانند گوگل (یا در برخی مواقع بیشتر از گوگل) اطلاعات شما را ردیابی می‌کنند، ولی تفاوت‌شان در این است که خبری از آنها منتشر نشده و کسی نیز متوجه این گونه دسترسی به اطلاعات شخصی در وب نمی‌شود.در واقع تهدید واقعی حریم خصوصی در وب از جانب سرویس‌هایی است که ما حتی درباره آنها نشنیده‌ایم یا نمی‌دانیم که آنها هم در اطلاعات ما سرک می‌کشند یا خیر!

بدافزارها چه می‌کنند؟

یک کارشناس فناوری اطلاعات گفت: بدافزارها شامل نرم‌افزارهای جاسوسی و یا برنامه‌های تبلیغاتی مزاحم مانند ردیابی کوکی‌ها است که به ردیابی علاقه‌مندی‌های کاربران در کامپیوتر می‌پردازند.

 

محمد سلیمی در گفت‌وگو با ایسنا، با بیان این مطلب، اظهار کرد: واژه بدافزار کوتاه شده نرم‌افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف همه ویروس‌ها، کرم‌ها، جاسوس‌افزارها و تقریباً هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است.

 

وی تصریح کرد: واژه ویروس‌های کامپیوتری اغلب به جای بدافزار استفاده می‌شود، هرچند در واقع این دو واژه به یک معنی نیستند و در دقیق‌ترین معنی، ویروس برنامه‌ای است که خود را مدام تکثیر کرده و کامپیوتر را با گسترش خود از یک فایل به فایل دیگر آلوده می‌کند، سپس وقتی فایل‌ها از یک رایانه به دیگری کپی شده و بین دو یا چند رایانه به اشتراک گذاشته می‌شوند، از کامپیوتر آلوده به دیگران منتقل می‌شود و این روند همچنان ادامه پیدا می‌کند.

 

سلیمی ابراز کرد: اکثر ویروس‌ها خود را به فایل‌های اجرایی متصل می‌کنند، اما برخی می‌توانند به فایل‌های ذخیره اطلاعات بوت، اسکریپت‌فایل‌های اتوران، فایل‌های آفیس و یا حتی در برخی موارد به فایل‌های دلخواهی متصل شوند.

 

به گفته او بسیاری از این ویروس‌ها مانند ویروس CIH برای این طراحی شده‌ است تا رایانه کاربر را به طور کامل به سمت غیرقابل استفاده شدن ببرند و همچنین برخی ویروس‌ها به سادگی فایل‌های کاربر را حذف کرده و یا خراب می‌کنند، نقطه نظر کلی این است که ویروس‌ها برای خراب کردن و از بین بردن اطلاعات طراحی شده‌اند.

 

این کارشناس فناوری اطلاعات در ادامه، یادآور شد: بدافزار و یا Malware خلاصه کلمه نرم‌افزار مخرب است، بدافزارها شامل نرم‌افزارهای جاسوسی و یا برنامه‌های تبلیغاتی مزاحم مانند ردیابی کوکی‌ها که به ردیابی علاقه‌مندی‌های کاربران در کامپیوتر می‌پردازند و یا برنامه‌های گمراه‌کننده دیگری مانند کی‌لاگرها، اسب‌های تروا، کرم‌ها و ویروس‌ها هستند.

 

او خاطر نشان کرد: key loggerها برنامه‌هایی هستند که هر کلید فشرده شده روی کی‌بورد کاربر را ذخیره کرده و به کسی که جاسوسی شخص را می‌کند، ارسال می‌کنند که می‌تواند شامل کلمات عبور کاربر، شماره حساب بانکی وی و شماره کارت اعتباری باشد.

 

این کارشناس فناوری اطلاعات با اشاره به اینکه ویروس‌ها یا کرم‌ها خود را تکثیر می‌کنند، اظهار کرد: این نوع از نرم‌افزارهای مخرب ممکن است به ارسال اسپم (Spam) بپردازند و یا به انجام انواع فعالیت‌های ناگوار دیگر بپردازند و کاربر حتی متوجه آن نشود، چرا که ویروس‌ها معمولاً به دیگر برنامه‌ها می‌چسبند، در حالی که کرم‌ها از خود موجودیت دارند و هر دو می‌توانند به سیستم شخص، با از بین بردن منابع ضروری سیستم صدمه بزنند که ممکن است کامپیوتر کاربر کند و یا متوقف گردد.

علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

  

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود ، از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند.

در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

HKLM > Software > Microsoft > Windows > CurrentVersion> Run

HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرهایی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده ، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

10 ابزار برای محافظت از کامپیوتر در برابر کول دیسک های آلوده  



best antivirus software to protect your computer from infected usb flash drives
یکی از ابزارهای همیشگی است که به همراه کامپیوتر و در همه جا از آن استفاده می کنیم. به راحتی برای انتقال فایل ها از دسک تاپ به لپ تاپ و یا به اشتراک گذاشتن برخی اطلاعات بین همکاران و دوستان به یاری مان می آید. زندگی دیجیتال را بسیار آسان تر کرده و تصور عدم حضورش هم آزار دهنده است. اما صبر کنید، تا حالا به این فکر کرده اید که همین ابزار می تواند تهدیدی بسیار جدی برای کامپیوتر شما باشد؟
اگر فلش درایو USB شما به ویروسی آلوده گردد، نه تنها ممکن است اطلاعات روی آن را از دست بدهید، بلکه این احتمال وجود دارد که امنیت تمامی کامپیوترهایی که این کول دیسک حتی یک بار به آنها وصل می شود هم به خطر بیافتد. در این مطلب به معرفی ده ابزار برای حفاظت از کامپیوتر در برابر کول دیسک های آلوده خواهیم پرداخت، تا آسیب کمتری به سیستم های تان برسید.
نکته: استفاده از چندین برنامه بر روی یک سیستم به هیچ عنوان توصیه نمی گردد و باعث مشکلات و دردسرهای خاص و ویژه ای خواهد شد. پیشنهاد می کنیم که برنامه های این لیست را امتحان کرده، نرم افزاری که نیازهای شما را برآورده می سازد شناسایی نموده و تنها آن را بر روی سیستم تان نصب کرده و استفاده نمایید.

 

USB Disk Security
این نرم افزار از سیستم شما در برابر هر برنامه خطرناکی که سعی کند از طریق کول دیسک حمله کند محافظت می کند. این نرم افزار همچنین مراقبت های سطح بالایی را در مقابل دزدی ها و افشای اتفاقی اطلاعات محرمانه به عمل می آورد و از سرقت اطلاعات شما توسط افراد غیرمجاز و ناشناس جلوگیری می کند.


3000-2239_4-10708708.jpg



ادامه نوشته

اطلاعاتی جدید در باره ویروس مینی فلیم

کارشناسان از کشف یک ویروس جدید با نام مینی فلیم (شعله کوچک) خبر دادند و اعلام کردند که این ویروس به عنوان ابزار مراقبتی ثانویه علیه برخی اهداف خاص مورد استفاده قرار می‌گیرد و ریشه در دو بدافزار گاوس و فلیم دارد.

 

جام علمی؛ سایت لابراتور امنیت سایبری کسپرسکی نوشت:

 در ابتدا گمان می‌شد بدافزار مینی فلیم (MiniFlame ) که به نام SPE هم شناخته می‌شود ، یکی از ماژول‌های ویروس شعله است اما متخصصان مرکز تحقیقاتی کسپرسکی‌لب دریافتند که این ویروس به نوعی یک بدافزار مستقل است.

الکساندر گوستف متخصص امنیت این شرکت اظهار داشت: شعله بعد از جمع‌آوری و مرور داده‌ها قربانی مورد نظرش را تعریف و شناسایی می‌کند و سپس بدافزار مینی فلیم برای نظارت بیشتر روی هدف و اجرای عملیات خرابکاری سایبری نصب و اجرا می‌شود.

 

به گفته وی پیش از این تیم تحقیقاتی وی موفق به شناسایی نحوه عملکرد و ارتباط میان بدافزارهای استاکس نت، شعله، گاوس و دوکو شده است.

براساس این گزارش بدافزار مینی فلیم تا کنون حدود 10 تا 20 حمله سایبری موفق داشته است. این درحالیست که شعله حدود 700 بار و گاوس حدود 2500 بار رایانه ها و شبکه های گوناگون را هدف قرار داده است.

مینی فلیم در مقایسه با دو بدافزار دیگر( گاوس و فلیم ) محدوده جغرافیایی متفاوتی را هدف اصلی خود قرار داده است. تاکنون 6 نسخه از این بدافزار جدید شناسایی شده که بیشترین قربانیان این ویروس به لبنان مربوط است و این درحالیست که ایران، سودان و سوریه اهداف اصلی شعله محسوب می‌شدند.

 

به گفته متخصصان ، هکرها از طریق بدافزار مینی فلیم می‌توانند به تمام فایل‌های سیستم‌های رایانه ای آلوده دسترسی پیدا کنند و یا هنگام اجرای مرورگر اینترنتی، برنامه‌های آفیس، آدوبی ریدر، مسنجر یا کلاینت FTP روی رایانه های قربانی، از صفحات و پوشه‌های مختلف اسکرین شات بگیرند.

به گزارش ایرنا، در مرحله بعدی این بدافزار اطلاعات مسروقه را به یکی از سرورهای کنترل و فرماندهی اختصاصی خود یا یکی از سرورهای شعله ارسال می‌کند.

بدافزار مینی فلیم همچنین قادر است از طریق ماژول دیگری که درایوهای یو.اس.بی را هدف قرار می‌دهد به سیستم‌های رایانه ای نفوذ کند و اطلاعات سیستم آفلاین را به سرقت ببرد.

ابداع یو اس بی ویروس کش/ از شر بدافزارهای دستگاه خود خلاص شوید

پاک کردن ویروسها از رایانه ممکن است در اکثر مواقع کار دشواری باشد، اما اکنون با ابداع یک یو اس بی می‌توان به مثابه حرفه‌ای‌های این عرصه تنها با اتصال یو اس بی به پورت خود اقدام به ویروس کشی کنید.
یو اس بی ویروس کش با نام "فیکس می استیک" (FixMeStick) می‌تواند فایلهایی که سایر برنامه های ضدویروس از دست داده‌اند را با یک نرم افزار قدرتمند ضد ویروس که معمولاً توسط تکنسینهای رایانه استفاده می شود را پیدا کند.
تنها کاری که کاربر باید انجام دهد این است که یو اس بی را به پورت ویژه خود در رایانه متصل کنند و یو اس بی خودکار وارد عمل می شود.
از مزیتهای این یو اس بی می توان به کار آن به عنوان یک دیسک امن خودکار اشاره کرد به این معنا که می توان رایانه را از طریق آن بوت کرد و پس از آن صدمه وارد شده از بین می‌رود.
این یو اس بی به جای اسکن، دستگاه را دوباره راه اندازی می کند، کار ویندوز را قطع کرده تا پیش از لود شدن دوباره سیستم عامل بررسی کامل انجام دهد.
این اسکن چند ساعت طول می کشد که البته این امر بستگی به حجم هارد دیسک دارد، از سوی دیگر فرآیند قرنطینه کردن ویروسها 45 دقیقه نیز زمان نیاز دارد.
این محصول بسیار کامل است و با سه برنامه ضد فیلتر کسپراسکای، سوفو و جی اف آی تقویت شده است که هر سه برنامه نامهای بزرگ در عرصه امنیت رایانه ای هستند.
مارتی آلجیر از بنیانگذاران FixMeStick اظهار داشت: این یو اس بی با این هدف عرضه شده که همه بتوانند از شر بدافزارهای دستگاه خود خلاص شوند. این وسیله همچنین به افراد کمک می کند تا به لذت استفاده از رایانه و اینترنت خود بدون ویروس ادامه دهد.
ویروسهای سارق بانک
براساس اعلام محققان، دو ویروس جدید شناسایی شده که می توانند از حسابهای بانکی پول سرقت کنند و می توانند بدون نظارت هکرها این اقدام را به صورت خودکار انجام دهند.
براساس اظهارات محققان ترند میکرو یک شرکت ژاپنی امنیت اینترنتی این دو ویروس به نامهای اسپای آی (SpyEye) و زئوس (Zeus) تاکنون 13 هزار یورو از یک حساب سرقت کرده و هنوز در مراحل اولیه توسعه هستند.
تام کلرمان نایب رئیس این شرکت اظهار داشت که محققان ترند میکرو حملات جدیدی را در چندین موسسه مالی در آلمان، بریتانیا و ایتالیا مشاهده کرده است.
براساس گزارش اوبرگیزمو، درحالی که کارشناسان رایانه چون نیل رابنکینگ از مجله پی سی مگ اظهار داشتند که یو اس بی FixMeStick فاقد توانایی رفع بدافزارهای فایلهای معتبر هستند اظهار داشت اگر چنین اتفاقی برای یکی از فایلهای اصلی ویندوز رخ دهد و این یو اس بی آن را قرنطینه کند سیستم عامل با مشکل جدی رو به رو می شود.
این درحالی است که تاکنون رویکرد کاربران عادی به این یو اس بی مثبت بوده و نقدهای مثبتی درباره آن منتشرشده است.
یواس بی ویروس کش با قیمت 49.99 دلار در بازار عرضه شده و سالانه هزینه 29.99 دلاری خواهد داشت. 
موضوعات مرتبط: ضد ویروس ها

خیز هکرها برای بزرگترین حمله تاریخی به حساب‌های بانکی


lulzsec-hackers110624115314

موسسه امنیتی RSA که این تحقیق را انجام داده می گوید بسیاری از مشتریان بانکی در آمریکا در معرض این حملات قرار خواهند گرفت. تعداد بانک های هدف این گروه حدود 30 بانک تخمین زده شده است.

 

کارشناسان RSA می گویند اطلاعات آنها نشان می دهد که هکرها قصد دارند با سوءاستفاده از یک تروجان به رایانه های کاربران نفوذ کرده و پس از کنترل آنها زمینه را برای انتقال غیرمجاز پول از حساب های بانکی مردم به حساب های بانکی متعلق به خود فراهم آورند.

اگر چنین حمله ای واقعاً اتفاق بیفتد یکی از بی سابقه ترین حملات سایبری بر ضد بانک ها در تاریخ رخ داده است. هکرها تاکنون حدود 100 رایانه را برای طراحی شبکه بوت نت مورد نیاز برای این کار در خدمت گرفته اند که هر یک از آنها می توانند برای تعداد قابل توجی مشترک حساب های بانکی مشکل ایجاد کنند.

در هفته های گذشته هم چند بانک مشهور آمریکایی مانند JP Morgan Chase، Bank of America، Citigroup  و Wells Fargo نیز مورد حملات مشابه قرار گرفته بودند. با توجه به وسعت و پیچیدگی این حملات هنوز عاملان اصلی آن شناسایی نشده اند.

ويروس را بكش!



مجله دنياي كامپيوتر و ارتباطات - به جای لعنت به تاریکی ویروس‌ها، شمعی روشن کنید! این مقاله به شما کمک می‌کند تا علائم و راه‌های پیشگیری سیستمتان را بهتر بشناسید.


حتي اگر ديوار امنيتي كامپيوتر شما به نظر نفوذناپذير هم برسد، آگاهي از نحوه بازيابي سيستم در زماني كه با اپلیکشن‌های مخرب و آسيب‌رسان روبرو مي‌شويد بسيار مهم و ضروري است.

البته به هنگام بروز چنين حوادثي، آسان‌ترين كار اين است كه همه تقصيرها را به گردن ويروس مسبب اين قضايا بيندازيد. 

زماني كه ويندوز از حركت باز مي‌ماند و صفحه آبي رنگ خطا ظاهر مي‌شود و فايل‌ها قابليت كاربري خودشان را از دست مي‌دهند بسياري از افراد دلايل محتملي مانند از كار افتادن هاردديسك را از ياد مي‌برند و به سرعت نتيجه‌گيري‌هاي ديگري را در ذهن مي پرورانند. 

اما اگر چشمان خود را براي ديدن نشانه‌هايي كه در ادامه از آنها بحث مي‌شود باز كنيد قادر خواهيد بود آلودگي‌هاي ويروسي را به درستي شناسايي نماييد. 

اگر در مواقعي كه از وب استفاده نمي‌كنيد آگهي‌هاي تبليغاتي pop-up را مشاهده كرديد و از طرفي عملكرد كامپيوتر شما نيز از حالت عادي كندتر شد بايد گمان بر يك آلودگي جاسوس‌افزاري (spyware) ببريد. 

اگر ظرفيت هاردديسك شما بطور ناگهاني پر شود به طوري كه امكان ذخيره كردن و مشاهده ساير فايل‌ها از بين برود احتمالا با يك آلودگي ويروسي مواجه هستيد.

در صورتي كه دوستان و همكارانتان در خصوص ارسال پيام‌هاي آلوده از جانب شما شكايت مي‌كنند، آن را بايد نشانه‌اي از آلوده شدن سيستم خود تلقي كنيد. 

با اين حال، برخلاف ويروس‌هاي قديمي كه خودشان را به آدرس همه افراد ثبت شده در ايميل فرد قرباني ارسال مي‌كردند، ويروس‌هاي مدرن، افراد قسمت آدرس‌ها را منبع ارسال خود معرفي مي‌كنند.

به اين ترتيب مشخص نخواهد شد كه كدام كامپيوتر آلوده به ويروس بوده است.

خود به خود باز شدن برنامه‌ها، پخش گاه به گاه فايل‌هاي صوتي و عملكرد غيرمعمول سي دي يا دي وي دي و درايوهاي كارت حافظه حاكي از اين است كه سيستم شما از راه دور توسط يك نرم‌افزار پنهاني كنترل مي‌شود كه مي‌تواند به صورت يك ويروس، تروجان يا جاسوس‌افزار باشد.

در اين اوضاع برنامه‌هاي جديدي در سيستم شما ظاهر مي‌شوند كه به ياد نمي‌آوريد آنها را نصب كرده باشيد و غالبا هم عنوان نرم‌افزارهاي امنيتي مانند ضدجاسوس‌افزار و ضدويروس را با خود يدك مي‌كشند.

اينگونه نشانه‌هاي اطمينان بخش در واقع فريبي براي متصل كردن كامپيوتر شما به يك پايگاه كاري آلوده هستند.

شناسايي مشكل
در صورتي كه دريابيد آلودگي از كدام كامپيوتر ناشي شده است از بين بردن آن بسيار آسانتر خواهد شد.

آسانترين راه براي شناسايي يك ويروس، اجراي يك اسكنر آنلاين ويروس است كه به شما اجازه مي‌دهد كامپيوتر خود را با يك برنامه آنتي ويروس متفاوت با برنامه‌اي كه روي كامپيوترتان است اسكن كنيد.
 
آلوده شدن كامپيوتر شما به اين معني است كه آنتي ويروس كنوني توانايي مقابله با آن را نداشته است و اكنون بايد به فكر گزينه ديگري باشيد.

البته هرچند كه ممكن است اين اسكنرهاي آنلاين ويروس را شناسايي كنند اما همه آنها قادر به پاكسازي آن نيستند. 

بنابراين دست كم بايد در مورد نحوه شناسايي آن اطلاعات  كافي را ارائه دهند. 

اگر خوش شانس باشيد، اسكنر اين آلودگي را از بين مي‌برد و يا اينكه لينك ابزار رايگان طراحي شده جهت پاكسازي اين نوع ويروس‌ها را به شما ارائه مي دهد. 

اگر كامپيوتر شما قابليت اتصال به اينترنت را دارا نيست بايد از كامپيوتر ديگري براي شناسايي رد ويروس‌ها و بارگذاري ابزار رايگان ويروس زدا استفاده كنيد. 

پس از اين كار در صورتي كه بيش از يك پيام خطا مشاهده نكرديد مي‌توانيد با جستجوي اين پيغام در گوگل، نام ويروس مشكل ساز را كشف كنيد.

ویروس زدایی
زمانی که شما اسم ویروس را بدانید از بين بردن آن كار دشواري نيست. اگر خوره کامپیوتر باشید می‌توانید این کار را به طور دستی و بدون کمک ابزارهای ویروس زدا انجام دهید. 

محل بارگذاری ویروس و کلیدهای رجیستری که برای اجرای آن استفاده می‌شود را یادداشت کنید و سپس با استفاده از ویرایش گر رجیستری Registry Editor (regedit.exe) این مدخل را پاکسازی کنید. 

نرم‌افزاری که از آن استفاده می‌کنید ممکن است گزینه‌هایی برای حذف یا پاکسازی ویروس در اختیار شما قرار داده باشد. 

این ویروس معمولا یک فایل یا مجموعه‌ای از فایل‌ها است که روی هاردیسک شما جا خوش کرده‌اند و حذف آنها تنها گزینه قابل اعتماد است. 

اما گاهی اوقات ممکن است که این عفونت ویروسی به برخی از فایل‌های اجرایی مانند Word.exe سرایت کند. 

در این موارد، نرم افزار آنتی ویروس وارد عمل می شود و پیشنهاد جداسازی کدهای خوب از بد را می‌دهد. اما آیا شما باید این کار را تایید کنید؟

بارگذاری مجدد
حتی برنامه‌نویسان آنتی ويروس‌ها هم از این مسئله آگاهند که حذف یک کد ویروسی از درون یک برنامه اجرایی کامپیوتر کار دشواری است. 

باقی ماندن بخش‌هایی از کدهای ویروسی بر روی کامپیوتر یک خطر همیشگی است که در این حالت کاربری ها ثبات و یا کارایی خود را کاملا یا تقریبا از دست می‌دهند. 

اگر برنامه‌های کامپیوتر شما تحت تاثیر ويروس‌ها آسیب دیده و به درستی کار نمی‌کند، نصب مجدد برنامه می‌تواند آسانترین روش برای درمان کامپیوتر و بالارفتن سرعت آن باشد. 

البته بازکردن فایل‌ها از فایل‌های پشتیبان گرفته شده نیز می‌تواند عملكرد درست فایل‌ها را دوباره راه‌اندازي نمايد، البته این کار منوط به وجود فایل‌های پشتیبان، قبل از خراب شدن سیستم است. 

در غیر اینصورت شما در معرض آسیب دیگری قرار خواهید گرفت که شانس صدمات بیشتر و سرایت آن به سایر برنامه‌ها را نیز افزایش می‌دهد. 

دانستن نام ویروس می‌تواند کلید خوبی برای بررسی امکان صدمه دیدن فایل‌های پشتیبان باشد زیرا سایت‌های آنتی‌ویروس معمولا فهرست اولین تاریخ تغییرات را ارائه می‌دهند. 

اگر نرم‌افزارهای زیادی روی کامپیوتر شما نصب نیست و شما هم فعلا ضرورتی برای استفاده از آن ندارید، در صورت داشتن زمان کافی می‌توانید بمنظور پاکسازی سیستم خود از ويروس‌ها، هاردیسک را فرمت کرده و مجددا همه برنامه‌ها را از سی دی یا دی وی دی اصلی نصب نمایید.
 
اگر چه روش ذکر شده بهترین کار ممکن است اما همیشه کارساز نیست.

تشخیص سایر تهدیدات
تهدیدهای ویروسی به همین جا ختم نمی‌شوند. برای مثال جاسوس‌افزار(Spyware) یکی از پیچیده ترین انواع تهدیدات است که تمام تکنیک‌های مورد استفاده ویروس نویسان برای پنهان کردن برنامه‌هایشان را در خود دارد. 

با اینکه شما می‌توانید با خریداری یک نرم‌افزار حرفه‌ای ضدجاسوس‌افزار خیال خود را راحت کنید اما بسیاری از برنامه‌های آنتی ویرس هم می‌توانند به خوبی اینکار را برای شما انجام دهند. 

روش‌هایی که شرح داده شد در مورد جاسوس‌افزارو سایر ويروس‌ها قابل استفاده است.

تداوم امنیت
اکنون ما سیستم شما از دست ویروس ها نجات داده و آن را دوباره احیا کرده‌ایم اما چگونه میتوان آن را از آسیب‌های دوباره مصون نگه داشت؟ 

در صورتی که شما پیگیراستفاده از ابزارهای امنيتی استاندارد باشید و یک سیستم بروزرسانی شده و مجهز به آخرین سوئیت‌های امنیت اینترنتی را در اختیار داشته باشید شانس قرار گرفتن در معرض آلودگي‌هاي ويروسي يا اسپاي‌وار به ميزان چشمگيري كاهش مي يابد اما تهديد همچنان بر جاي خود باقيست. 

در صورتي كه ISP‌ يا منبع ايجادگر ايميل شما به گزينه آنتي ويروس اسكن ايميل مجهز است آن را هميشه در حالت روشن بگذاريد. 

اگرچه احتمال ناتواني سيستم‌هاي آنها در شناسايي برخي ويروس‌ها نيز قابل انكار نيست اما هر مانعي كه بين خود و ويروس نگاران ايجاد كنيد يك گام مثبت است و بايد قدرت دفاعي را تا حد ممكن بالا برد. 

برخي از برنامه‌هاي آنتي ويروس داراي مشخصه‌هاي حفاظتي فوق العاده‌اي هستند كه به آنها عنوان Application Control يا چيزي شبيه اين اطلاق مي‌شود. 

اين مشخصه‌ها زماني كه يك برنامه نرم‌افزاري دچار تغييراتي مي‌شود هشدار مي‌دهند و مانع اتصال اين برنامه به اينترنت و يا بطور كلي اجراي آن مي‌شوند.

اما اين مشخصه‌ها به طور پيش فرض فعال نيستند و بايد با بررسي تنظيمات آنها به فعال‌سازي برنامه اقدام نماييد. 

در صورتي كه كامپيوتر شما با افراد ديگري از خانواده مشترك باشد نمي توان شما را تنها مقصر اين آلودگي دانست و شما بايد اهميت حفظ سلامت آنلاين را به آنها متذكر شويد.

در پايان لازم است كه بدانيد اگر به بخش‌هاي خطرناك اينترنت ازجمله سايت‌هاي حاوي فيلم‌هاي غيراخلاقي، نرم افزارهاي غيرقانوني و يا ساير فايل‌هاي مشكوك سر مي‌زنيد بايد خطر آسيب ديدن امنيت كامپيوترتان را بپذيريد.

بهتر است در چنين مواقعي براي در امان ماندن كامپيوتر خود از يك كامپيوتر قرباني استفاده كنيد.

اما از نقطه نظر امنيتي، اجتناب از استفاده اينترنت به طور كلي، مي‌تواند امن ترين راه براي فرار از آلودگي‌هاي ويروسي باشد.

منبع: بولتن موسسه ESET 

معیارهای انتخاب یک ضدویروس مناسب چیست؟

همواره یکی از مهم‌ترین پرسش‌هایی که مدیران شبکه از خودشان می‌پرسند، این است: “کدام آنتی‌ویروس مناسب شبکه من است؟”

شمار پاسخ‌هایی که برای این پرسش می‌توان یافت، گاهی به اندازه ای فراوان است که از تعداد شرکت‌های تولید کننده آنتی‌ویروس‌ها بیشتر می‌شود! از این روی روند گزینش آنتی‌ویروس، گاهی چنان پیچیده می‌شود که شاید مدیر شبکه را به جایی برساند که از خیر آن بگذرد و هرآنچه دم دست است را موقتی هم که شده در شبکه راه بیاندازد.

اینکه کدام یک از آنتی‌ویروس‌ها به راستی نیاز ما را پوشش می‌دهند یا توان کدام یک از آنها واقعاً ارزش بهایی که بابت آن پرداخت می‌شود را دارد، نیاز به بررسی‌های موشکافانه‌ای دارد.
در زیر پرسش‌هایی گردآوری شده است که می‌تواند در این راه کارشناسان را یاری رساند:

۱- مهم است نقش Firewall را بهتر اجرا کند یا محافظت از فایل‌های موجود؟
آگاه باشید که سازمان‌های گوناگون، تجمع اطلاعاتی متفاوت و البته مسیرهای ورود و خروج اطلاعاتی متفاوتی دارند. بیمارستان‌ها، کارخانه‌ها و سازمان‌های نظامی نوع اندوختن اطلاعاتشان و روش ورود و خروج داده‌هایشان از شبکه با هم فرق دارند.

۲- میزان درآمد سازمان چه اندازه است؟
درآمد سازمان، سقف سرمایه‌گذاری امنیتی را تعیین می‌کند. به گویش دیگر معین می‌کند که تا چه اندازه باید برای امنیت پول پرداخت کرد و این سیستم امنیتی باید از چه اندازه سرمایه پاسداری کند.

۳- سازمان به راستی چه اندازه بر روی امنیت سرمایه گذاری خواهد کرد؟
گاهی سرمایه‌ای که سازمان می‌خواهد برای امنیت کنار بگذارد، برابر با توان یا نیاز آنها نیست. گاهی حتی ممکن است برای امنیت وادار به دریافت وام هم شود، و البته گاهی هم ممکن است که بسیار کمتر از نیاز واقعی و توان پرداختی اش سرمایه‌گذاری کند.


ادامه نوشته

۹ روش برای حفظ اکانت فیس بوک از دست هکرها

اگر شما هم از آن دسته از کاربران باشید که با فیس بوک آشنایی دارند ، بدون شک سایت درجه یک شما در زمینه ی شبکه های اجتماعی همان فیس بوک خواهد بود و اگر شما هر روز با هر وسیله ای مثل موبایل ، کامپیوتر ، لپ تاپ و یا از دفتر کارتان به فیس بوک می روید ، این امکان وجود دارد که در یکی از این موارد بدون Log Out شدن حساب کاربری فیس بوک خود را ببندید و اگر حساب کاربری تان به دست سودجویان افتاد ، مملو از کرم هایی خواهد شد که مدیریت اکانت شما را به دست خواهند گرفت و اعمال نا خواسته ای را برای شما انجام می دهند. مثلا کرم هایی که به نفع آن افراد کار می کنند و با حساب شما به مواردی لایک میزنند یا کلیک های بی جا انجام می دهند.

راه های زیادی وجود دارد تا بتوانید از ورود نفر دوم به حساب فیس بوکتان جلوگیری به عمل آورید و راحت ترین این روش ها Log Out شدن از حساب کاربری است. اما اگر تلفن هوشمند شما ربوده شده است ، قضیه کاملا متفاوت خواهد بود و روش مقابله به گونه ی دیگری است. در این مقاله ما سعی داریم چندین نکته ی بسیار مهم را که باید در مقابل حمله ی هکرها انجام دهید را شرح دهیم.

۱٫انتخاب رمز عبور مستحکم

برای قدم نخست باید در نظر داشته باشید که پسورد اکانت فیس بوک باید چیزی متفاوت با پسوردتان در جی میل یا سایت های دیگر باشد، پس همین الان پسورد خود را چک کنید.

برای تغییر رمز عبور خود به مسیر Account Settings > General > Password بروید.

safe fb password ۹ روش برای حفظ اکانت فیس بوک از دست هکرها

بهترین رمزهای عبور تلفیقی از حروف کوچک ، بزرگ ، اعداد و نماد ها هستند که فاش شدن آن ها را سخت تر می کند.سعی کنید از انتخاب رمزعبورهایی مانند ۱۲۳۴۵ یا سال تولد یا شماره شناسنامه بپرهیزید چرا که اگر هکری این اطلاعات را به گونه ای پیدا کند می تواند با امتحان آن ها رمز عبور ساده ای که گذاشته اید را پیدا کند.

۲٫تأیید شماره موبایل خود در فیس بوک

تأیید شماره موبایل یکی از راه های بالا بردن سطح امنیتی حساب های کاربری در فیس بوک است. با این روش اگر شما رمز عبور خود را فراموش کردید ، فیس بوک قادر خواهد بود رمز جدید را برای شما به تلفن همراهتان از طریق پیام کوتاه ارسال کند.

برای اضافه کردن شماره ی تلفن همراه خود به Account Setting بروید و بر روی Mobile کلیک کنید ، سپس Add a Phone را برگزینید.

safe fb mobile ۹ روش برای حفظ اکانت فیس بوک از دست هکرها

اکنون باید کشور خود را انتخاب نمایید و اپراتور سیم کارت خود را از کادر پایین پیدا کنید و بر روی Next کلیک کنید تا به مرحله ی بعد بروید.

safe fb mobile1 ۹ روش برای حفظ اکانت فیس بوک از دست هکرها

اکنون شما یک آموزش برای ارسال SMS به شماره ی داده شده خواهید دید.همانند دستوری که در آموزش گفته می شود عمل کنید و کد مربوطه را که از طریق SMS برای شما ارسال می شود را در کادر موجود بنویسید. شما این انتخاب را دارید که شماره تلفن همراه خود را برای دوستانتان به نمایش بگذارید و به دوستانتان این اجازه را بدهید که از طریق فیس بوک برای شما متن ارسال کنند. برای این کار تیک گزینه ی مربوطه را فعال کنید و پس از اطمینان بر روی Next کلیک نمایید.

safe fb mobile3 ۹ روش برای حفظ اکانت فیس بوک از دست هکرها

اکنون شماره ی تلفن همراه شما در فیس بوک ثبت شد  و هر گاه به مشکلی برخوردید می توانید از این قابلیت برای بازسازی حساب کاربری خود استفاده نمایید.


ادامه نوشته

چند فوت و فن ساده برای مقابله با تهدیدات اینترنتی

باید بدانید چگونه با تهدیدات سایبری و دزدهای امنیت مقابله کنید، پیغام‌های آلوده به تروجان را از بین ببرید و از دزدیده شدن اطلاعات کاربری خود جلوگیری کنید.

آنتی‌ویروس‌ و فایروال به تنهایی نمی‌توانند ضامن امنیت کامپیوتر شما باشند. هکرها و سازندگان بدافزارها و ویروس‌ها، انسان‌های بسیار زیرک و هوشیاری هستند. آنها همیشه یک پله جلوتر از نرم‌افزارهای امنیتی حرکت می‌کنند و به خوبی بیشتر ترفندهای کاربردی در امنیت سیستم ‌های مختلف را می‌دانند و از این حفره ها به نفع خود استفاده می‌ کنند.

چند فوت و فن ساده برای مقابله با تهدیدات اینترنتی

 

به همین دلیل باید بدانید چگونه با تهدیدات سایبری و دزدهای امنیت مقابله کنید، پیغام‌های آلوده به تروجان را از بین ببرید و از دزدیده شدن اطلاعات کاربری خود جلوگیری کنید.

** از پسووردهای قوی استفاده کنید

سعی کنید کلمه عبوری که می‌سازید ترکیبی از عدد و حروف و حتی علامت‌ها باشد.

 

چند فوت و فن ساده برای مقابله با تهدیدات اینترنتی

 

**حواستان به URLهای کوتاه شده باشد

از آنجا که URLهای کوتاه شده هیچ اشاره‌ای به مقصد ندارند، هکرها از این موضوع استفاده می ‌کنند و لینک ‌های ویروسی و بدافزار برای کاربران می ‌فرستند.

**هرچند وقت یک بار تنظیمات امنیت ایمیل و شبکه های اجتماعی همچون فیس‌بوکتان را چک کنید

به هر تقاضای دوستی جواب مثبت ندهید، کمی به همه چیز مشکوک باشید و اطلاعات مهم و شخصی خود را از صفحه پروفایلتان پاک کنید.

 

چند فوت و فن ساده برای مقابله با تهدیدات اینترنتی

 

 

** هنگام خرید اینترنتی از معتبر و سالم بودن فروشگاه اینترنتی اطمینان حاصل کنید

هنگام خرید، شما اطلاعات حساب بانکیتان ر ادر اختیار فروشگاه موردنظر قرار می ‌دهید، پس کمی تامل و تحقیق در مورد  سیستم امنیتی آنها و کسب اطمینان از فعال بودن آن زمان چندانی از شما نمی ‌گیرد.

** به طور محرمانه جست‌وجو کنید

نسخه‌های جدید مرورگرهای فایرفاکس، اینترنت اکسپلورر، سافاری و کروم همه گزینه‌ای به نام جست‌وجوی محرمانه دارند. نام این گزینه در مرورگرهای مختلف متفاوت است.

** مرورگرتان را آپ ‌دیت کنید

با آپ‌ دیت مرورگر، با خیال راحت‌تر می‌ توانید در صفحات مختلف وب بگردید. به روزبودن آنها نیز شما را در مقابل نسخه‌ های جدیدتر بدافزارها محافظت می ‌کند.

علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

  

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود ، از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند.

در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

HKLM > Software > Microsoft > Windows > CurrentVersion> Run

HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرهایی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده ، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

سوءاستفاده از نرم‌افزارهای ضد جاسوسی برای تعقیب ناراضیان سیاسی


دولت بحرین از نرم افزار رایانه ای که برای مقابله با جنایتکاران طراحی شده برای شناسایی و دستگیری مردم معترض سوءاستفاده می کند.
 
به گزارش فارس به نقل از نیویورک تایمز، این نرم افزار که FinSpy  نام دارد یک ابزار جاسوسی است که از نمایشگر رایانه کاربران مخفیانه تصویربرداری می کند، مکالمات تلفنی آنها از طریق نرم افزار اسکایپ  را ضبط می کند، وب‌کم و میکروفون کاربران را بدون اجازه روشن کرده و اطلاعات مورد نظر را ذخیره می کند و حتی قادر به یافتن کلمات عبور کاربران با توجه به کلید واژه‌هایی است که آنها در صفحه کلید خود وارد کرده اند.

نسخه سازگار با تلفن همراه FinSpy هم از سوی دولت بحرین برای جاسوسی از گوشی های مردم معترض و تظاهرکنندگان به کار گرفته شده است. این نرم افزار پیچیده می تواند نرم افزارهای ضدویروس معروف ساخت کاسپراسکای، سمانتک، اف – سکیور و ... را هم فریب دهد.

بازار بین المللی نرم افزارهای این چنینی که حدود 10 سال قبل شکل گرفته هم اکنون سالانه بیش از 5 میلیارد دلار درآمد به جیب سازندگان آنها سرازیر می کند. نرم افزار FinSpy ساخت شرکت انگلیسی Gamma Group است که مدعی است این نرم افزارها را تنها برای مقابله با جانیان خطرناک به دولت ها می فروشد.

با این حال بررسی های بنیاد Electronic Frontier Foundation نشان می دهد از این نرم افزار برای سرکوب مردم در جریان انقلاب مصر استفاده شده است.

اسناد موجود ثابت می کند شرکت انگلیسی نرم افزار یاد شده را با دریافت 353 هزار دلار به دولت حسنی مبارک فروخته است و وی هم از این طریق تلاش کرده شبکه های ارتباطی انقلابیون مصری را شناسایی و با آنها به شدت مقابله کند.

مارتین مونش یکی از مدیران ارشد Gamma Group می گوید اطلاعات مربوط به مشتریان این شرکت افشا نمی شود. وی افزوده که این نرم افزار تنها برای کنترل مجرمان به کشورهای مختلف دنیا فروخته شده تا تروریست ها، منحرفان جنسی، آدم ربایان، قاچاقچیان انسان و فعالان جرائم سازمان یافته شناسایی و دستگیر شوند.

بررسی های کارشناسی نشان می دهد به غیر از دولت بحرین کشورهایی مانند ترکمنستان و برونئی هم از این نرم افزار انگلیسی برای شناسایی مخالفان سیاسی و مبارزه با آنها سود برده اند.

Marquis-Boire 32 ساله اهل سانفرانسیسکو  و Marczak 24 ساله از برکلی کالیفرنیا دو کارشناسی هستند که به طور داوطلبانه عملکرد این نرم افزار را بررسی کرده اند. آنها ایمیل های مشکوکی را که برای سه مبارز ضد حکومتی بحرین فرستاده شده تجزیه و تحلیل کرده و کشف کرده اند همه ایمیل ها حاوی نرم افزارهای جاسوس بوده اند.

این نرم افزارها پس از مخفی شدن در رایانه کاربر با اتصال به سرورهای فرمان و کنترل خاصی داده های شخصی معترضان بحرینی را جمع آوری و برای مقاصد خاصی ارسال می کردند.

با توجه به اینکه ناراضیان بحرینی یاد شده هیچ سابقه جنایی نداشته اند می توان نتیجه گرفت که دولت بحرین با هماهنگی انگلیس از نرم افزار FinSpy برای جاسوسی از معترضان سیاسی سوءاستفاده کرده است؛ امری که یک بار دیگر استانداردهای دوگانه کشورهای غربی در مقابله با اعتراضات سیاسی در کشورهای مختلف را به اثبات می رساند.

دولت بحرین سوابق بسیار بدی در زمینه حقوق بشر دارد و نیروهای آل خلیفه چند هفته قبل یک معترض 16 ساله بحرینی را با خشونت به شهادت رساندند.

کارشناسان امنیتی می گویند سوءاستفاده از نرم افزارهای امنیتی توسط حکومت های سرکوبگر امر تازه ای نیست و بسیاری از نرم افزارهای ضدجنایی با تغییراتی اندک می توانند برای نظارت بر عملکرد مردم عادی و جاسوسی از آنها مورد سوءاستفاده قرار بگیرند.

دو محققی که نتایج تحقیقات خود در مورد FinSpy را منتشر کرده اند می گویند اخیرا نمونه های مختلفی از بدافزارهای مشابه را از سوی دیگر محققان امنیتی دریافت کرده اند. همچنین فعالان سیاسی تحت تعقیب در بحرین و دیگر کشورها هم نمونه هایی از بدافزارهایی که بر ضدشان به کار گرفته شده را ارسال نموده اند و این امر وسعت و شدت سوءاستفاده از FinSpy و دیگر برنامه های جاسوس مشابه را نشان می دهد.

دولت های سرکوبگر همچون بحرین برای فریب موسسه های امنیتی از سرورهای کمکی یا نیابتی هم استفاده می کنند تا محققان مسیر دقیق ترافیک اطلاعات مسروقه را شناسایی نکنند. به عنوان مثال یکی از این نرم افزارهای جاسوس از خدمات کلود شرکت آمازون موسوم به EC2 استفاده می کرد که بعد از تاکید چند باره آمازون جلوی این سوءاستفاده را گرفت. اولین بار شرکت امنیتی رپید 7 در بوستون متوجه ابعاد این مساله شده بود.

همچنین تعدادی از سرورهای سارق اطلاعات کاربران در کشور ترکمنستان شناسایی شده که از نرم افزار FinSpy تغذیه می شوند. آدرس های آی پی این سرورها هم متعلق به وزارت ارتباطات ترکمنستان هستند. شرکت انگلیسی Gamma Group که متهم اصلی در این زمینه است فروش نرم افزار جاسوسی خود به این کشور را تایید نکرده است.

نکته جالب این است که چندی قبل اخباری در مورد نفوذ به سرورهای شرکت Gamma Group و سرقت چند نسخه از نرم افزار FinSpy منتشر شده بود. با این حساب علاقمندان می توانند این نرم افزار خطرناک را از بازار سیاه هم تهیه کنند.

جالب اینکه با انتشار گزارش های خبری در مورد فعالیت FinSpy در نقاط مختلف جهان، سرورهای مختلف فعال در این زمینه برای مدت طولانی یا کوتاه از دسترس خارج شدند یا اقداماتی برای مخفی کردن فعالیت های آنها آغاز شد. به عنوان مثال سرورهای FinSpy در سنگاپور، اندونزی، مغولستان و برونئی از کار افتادند و سرور مربوط به بحرین بعد از مدتی خاموشی به آدرس دیگری منتقل شد. جالب آنکه اطلاعات جمع آوری شده از سرورهای جاسوسی در بحرین به 14 مقصد در نقاط مختلف جهان ارسال می شود.


ویروس های سخت افزاری که هیچ ضد ویروسی قادر به کشتن آن نیست

به گفته کارشناسان امنیت اطلاعات،پیاده سازی و اجرای ویروس هایی مثل رکشاسا که بسیار مخفیانه روی تراشه های سخت افزاری جاسازی می شوند، بسیار دشوار است؛ هر چند سرانجام ردیابی خواهند شد.
این روز ها با وجود حملات کامپیوتری مداوم که برای صنعت امنیت شناخته شده هستند و تلاش های مداومی که برای مبارزه با آنها صورت می گیرد، خیلی بعید است که ویروسی بتواند تا ابد غیر قابل شناسایی بماند.
مثلا رکشاسا، تروجانی است که روی BIOS ، مادر برد دستگاه و سایر اجزای سخت افزاری مثل کارت های شبکه می نشست. به گفته یک مهندس حوزه امنیت ، اگر امثال این ویروس روی تراشه های کامپیوتری بنشینند نه آنتی ویروس ها و نه متخصصین فن آوری اطلاعات با روش های عادی نمی توانند آن را تشخیص دهند . این مهندس امنیت 43 نوع آنتی ویروس مختلف را روی رکشاسا امتحان کرد اما هیچ کدام نتوانستند آنرا پیدا کنند. به گفته او حتی اگر هارد دیسک را عوض کرده و سیستم عامل تان را هم تغییر دهید باز هم از شر آسیب های این ویروس در امان نخواهید بود.
اما یکی دیگر از متخصصین امنیت گفته است که ویروس رکشاسا، برای نشستن و پنهان شدن روی یک کامپیوتر، به شرایط بسیار خاصی نیازمند است. اگر مجرمان سایبری بخواهند این ویروس را روی دستگاهی نصب کرده و کنترلش را در دست بگیرند باید به تولید کنندگان کامپیوتر های شخصی دسترسی داشته باشند. البته این ویروس می تواند از طریق ویروس قبلی که هنوز روی دستگاه هست توسعه یابد.
به گفته مدیر اجرایی ESET، این مسئله برای متخصصین امنیت موضوع جدیدی نیست و حرفه ای های این حوزه سالیان سال است که روی چنین تهدیداتی کار می کنند. توصیه او به کمپانی ها این است که برای به حداقل رساندن خطرات ناشی از ویروس های سخت افزاری ، سخت افزاری های خود را فقط از منابع مورد اعتماد تهیه کنند.
وی افزوده : پیاده سازی رکشاسا نسبت به ویروس های معمول، بسیار وقت گیر و دشوار است. درست است که این ویروس با ابزار های معمولی قابل تشخیص نیست اما در هر صورت از نظر مجرمان سایبری اصلا ارزش این همه وقت گذاشتن و تلاش کردن را ندارد.
سیستم های امنیتی پیچیده کمپانی های بزرگ هم راه هایی برای تشخیص این بدافزار های مبتنی بر سخت افزار ها دارند که البته ازآنتی ویروس های معمولی خیلی گران تر هستند.
به گفته الکساندرو کاتالین ،رئیس پژوهش های امنیتی بیت دیفندر،همیشه برای هر ویروسی یک راه چاره ای هم پیدا می شود و رکشاسا هم از این قائده مستثنی نیست!


هکرها، گیگ‌ها و گیمرها در کنار هم; بزرگ‌ترین فستیوال عاشقان تکنولوژی در آلمان


«سون مولر» یک مخترع علاقه‌مند است که با کامپیوتر ساختگی خودش در بزرگ‌ترین فستیوال جهانی علاقه‌مندان تکنولوژی یعنیCampus Party Europe شرکت کرده است.


 


به گزارش دنیای اقتصاد این رویداد یک هفته‌ای به صورت 24 ساعته است تا هکرها، گیگ‌ها، گیمرها و طراحان نرم‌افزار و سخت‌افزار از سرتاسر جهان را دور هم جمع کند. این فستیوال که در سال‌های گذشته در کشورهای اسپانیا، مکزیک و برزیل برگزار شده بود، امسال در آلمان و شهر برلین برگزار شده است. این رویداد با همکاری کمیسیون اروپا، دانشگاه‌های معتبر اروپایی و شرکت‌هایی مانند Telefonica O2 برگزار می‌شود تا در آن علاقه‌مندان و متخصصان رشته‌های مختلف تکنولوژی بتوانند تجربیاتشان را با یکدیگر به اشتراک بگذارند.


گسترش يك تروجان صنعتي در فایل های pdf!

متخصصان امنیتی در حال بررسی و تحلیل تروجانی هستند که در فایل های PDF قرار می گیرد تا با دسترسی به سیستم ها به شبکه های تخصصی صنایع هوا فضا، شیمیایی، دفاع و فناوری دست یابد.

به گزارش جام علمی فناوری، محققان آزمایشگاه FireEye Malware Intelligence، از تروجانی تحت نام MyAgent خبر دادند که فایل Payload خود را در یک پوشش زیپ شده و به ظاهر از سوی یک شرکت بیمه درمانی ارسال می نماید اما به محض خارج کردن آن از حالت زیپ و فشرده دومین فایل با نام ABODE32.exe دانلود می شود و بر روی یک دایرکتوری temp قرار می گیرد.
 

 

به نوشته آی تی آنالیز، این تروجان سپس به محلی موسوم به Windows Protected Storage که رمزهای عبور اینترنت اکسپلورر، اوت لوک و سایر برنامه های کاربردی نگهداری می شود، دسترسی پیدا می کند و شروع به بارگذاری داده ها بر روی سرورهای فرمان و کنترل می نماید.

 

این تروجان بدافزار همچنین از جاوا اسکریپت برای ارزیابی اینکه کدام نسخه آدوبی ریدر بر روی دستگاه میزبان نصب است، استفاده می کند و سپس حمله ها را بر اساس آسیب پذیری های کارگر بر ورژن شناسایی شده، تنظیم و اجرا می کند.

به گفته آزمایشگاه FireEye اکثر Payload های (مهمترین بخش ویروس که زمان اجرا پروسه مربوط به ویروس را تعیین میکند) این ویروس شناسایی و با کمک نرم افزار آنتی ویروس بروز رسانی شده حذف شده اند.

 

با این حال از آنجایی که این تروجان در پوشش های مختلف و در بازه زمانی های مختلف اقدام به فعالیت و شیوع می کند، FireEye به صنایع مهم نظیر هوا فضا، شیمیایی، دفاع و فناوری خواسته است تا آنتی ویروس های خود را سریعا بروز رسانی نمایند.


جلوگیری از هک شدن در وبلاگ نویسی

[-] اندازه متن [+]

امنیت در وبلاگ نویسی - تلخترین اتفاقی که برای یک وبلاگ نویس ممکن است پیش بیاید شاید همان هک شدن وبلاگ و خارج شدن مدیریت وبلاگ از دست او باشد ، حال ما باید چه کنیم تا هک نشویم؟توصیه هایی ارائه شده که رعایت آنها می تواند خطر هک شدن ,وبلاگ شما را تا صدها برابر کمتر کند.

1- اغلب دوستانی از کلمه عبور ساده برای وبلاگ استفاده می کنند مثلا دوستی برای رمز عبورش از سال تولدش(1359) استفاده کرده بود یا رمز عبور دوست دیگری به صورت 9999 بود و دوست دیگری دوبار نام کاربری خود را انتخاب کرده بود که همانطور میبینید حدس زدن اینگونه رمزها برای کسانی که در صدد فرصت طلبی هستند زیاد هم دشوار نیست.

بنا براین توصیه می شود که از انتخاب رمزهای ساده برای وبلاگ خود جدا بپرهیزید و حتما از یک رمز با ترکیب عدد و حرف و سیمبل(symbol) استفاده کنید، زیرا اغلب کاربران از فراموش کردن رمزشان می ترسند در حالی که هک شدن وبلاگ بسیار ترستناکتر است و در ضمن برای فراموش کردن میتوان به راحتی راهی پیدا کرد ولی برای هک شدن نه. (مثلا می توانید درخواست دهید تا رمز به ایمیل خصوصی شما ارسال شود) مثلا این رمز نمونه از امنیت بالایی برخوردار است. مثال: #9]2h3&7pzn

حال اگر ایمیل خصوصی شما هک شود چه ؟ هک شدن ایمیل خصوصی تقریبا مساوی با هک شدن وبلاگ هم هست پس به شدت مواظب ایمیل خصوصی خود باشید و هیچگاه از آن جز برای کارهای بسیار خصوصی استفاده نکنید مثلا هیچگاه از آی دی خود در مسنجرها و خصوصا یاهو مسنجر استفاده نکنید زیرا حتما خودتان هم میدانید که هک شدن در مسنجری مانند یاهومسنجر چقدر راحت اتفاق می افتد.

2- مهمترین راه هک کردن یک ویلاگ این است که یک نرم افزار جاسوسی به سیستم کاربر راه یابد و همه اطلاعات محرمانه مانند رمزعبورها را جمع آوری کرده (بصورت خودکار) و سپس در هنگام اتصال به اینترنت بدون آنکه هرگز قربانی به چیزی مشکوک شود رمزعبورها را به ایمیل هکر ارسال کند پس همیشه یکی از آنتی ویروسهای معتبر دنیا را بر روی سیستم خود داشته باشید و در این رابطه بروز بودن آنتی ویروس شما از نوع آن مهمتر است.

این آنتی ویروسها معمولا در خود یک فایروال هم دارند که مانع از نصب برنامه بدون اجازه ی شما حتی برنامه های مفید میشوند و قبل از آنکه شما بخواهید برنامه ای را آگاهانه یا غیرآگاهانه نصب کنید به شما اخطار خواهد داد که برنامه ای با فلان اسم قصد نصب شدن دارد پس همیشه مواظب پیامهایی که از طرف آنتی ویروس شما صادر می شود باشید و بدون اطلاع آنها را تایید نکنید شما اگرحتی کمی با زبان انگلیسی آشنا باشید می توانید معنی پیامها را درک کنید.

3- اگر از کامپیوترهای عمومی (کافی نت ها یا کامپیوتر دانشگاه و اداره) استفاده می کنید از پاک بودن آنها از هرگونه ویروس ، تروجان و برنامه ی جاسوسی اطمینان حاصل کنید و در صورتی که مطمئن نیستید از آن برای وارد شدن به مدیریت وبلاگتان استفاده نکنید.

در ضمن مواظب باشید که به سوالاتی که از شما برای بخاطر آوردنتان در یک سیستم کامپیوتری مشخص می شود پاسخ منفی بدهید (مثلا اگر برای اولین بار از یک سیستم کامپیوتری وارد بلاگفا شوید از شما سوال می شود که آیا می خواهید این کامپیوتر نام کاربری و پسورد شما را بخاطر بیاورد) و همچنین مراقب باشید که گزینه ی بخاطر سپاری شما که معمولا در کنار قسمت ورود هر سایت قرار دارد تیک نخورده باشد (مثلا یاهو مسنجر) . در ضمن آخرین رمزی که در بسیاری سایت ها وارد می کنید در ریجستری ویندوز باقی می ماند و بسادگی قابل دسترسی است برای جلوگیری از سواستفاده از این را در هنگام ترک کامپیوتر یکبار نام و رمز خود را اشتباه وارد کنید و تا به شما اخطار اشتباه بودن داده شود به این ترتیب رمزی که در ریجستری ویندوز باقی می ماند یک رمز اشتباه است.

4- همیشه هنگام وبگردی مراقب صفحه هایی که به آنها وارد می شوید باشید و روی هر لینکی کلیک نکنید و هنگام چت با دوستان اگر دوستتان برایتان لینکی فرستاد حتما از او بپرسید که او چنین لینکی فرستاده زیرا ویروسهایی هستند که با هک کردن دوستتان بدون اینکه خود دوست شما بداند خود را جای دوستتان جا می زنند و به این ترتیب به صورت درختی و براحتی گسترش میابند زیرا شما نمی دانید که این لینک را واقعا دوستتان نفرستاده و ممکن است ویروسی وحشتناک در پشت لینک مخفی شده باشد.

5- برای بالا بردن امنیت وبلاگتان هیچگاه به فردی که رمز عبور شما را از هر طریقی و با هر عنوانی درخواست می کند اعتماد نکنید و سعی کنید فاصله ی زمانی بین تغییر رمز خود را بسیار کوتاه کنید.

مثلا هر هفته یا حداقل هر ماه از یک رمز عبور استفاده کنید . البته بیشتر افراد سواستفاده گر از طریق ارسال ایمیل سعی می کنند رمز عبور شما را بدست آورند پس باز هم تاکید میکنم به ایمیلهایتان حساس باشید و در هیچ صورت ایمیلهایی که با خود فایل ضمیمه دارند را اگر از طرف افراد ناشناس است یا از طرف کسی است که به او اعتماد کامل ندارید باز نکنید حتی ممکن است که دوستان شما هم بخواهند برای شوخی کردن با شما وبلاگتان را هک کرد و مدتی به قول خودشان شما را اذیت کنند پس مراقب باشید.

18 نکته امنيتی جهت استفاده از سيستم های پرداخت اينترنتی

بانك ملي ايران با هدف آگاهي بخشي به عموم مردم ، نكات لازم جهت استفاده ايمن از سيستم هاي پرداخت اينترنتي را اعلام كرد.
يكي از حربه هاي اصلي كلاه برداران اينترنتي، هدايت كاربران پرداخت هاي الكترونيكي به سمت سايت هاي مشابه سايت اصلي و ذخيره كردن اطلاعات شخصي كاربر و سوء استفاده بعدي از اين اطلاعات است.

بر اين اساس لازم است هنگام استفاده از درگاه هاي پرداخت الكترونيكي، كاربران از طريق كنترل محتواي آدرس بار ( Address Bar) مرورگر ( Browser) خود مطمئن شوند از پروتكل امن https به جاي پروتكل ناامن http استفاده مي شود و در عين حال كاربران حتماً از صفحه كليد مجازي موجود در سايت براي ورود اطلاعات بهره برند.

 

 

همچنين سيستم هاي مورد استفاده در تراكنش هاي مالي، حتماً بايد داراي نرم افزارهاي ضد ويروس (Anti virus) و ضد جاسوسي(Anti Spy) بوده، ضمن اينكه سيستم عامل و نرم افزارهاي مذكور بايد به روز باشند.
بر اساس اين گزارش كاربران براي پرداخت هاي الكترونيكي بهتر است از رايانه هاي شخصي به جاي رايانه هاي موجود در اماكن عمومي و كافي نت ها استفاده كنند.

حفظ اطلاعات محرمانه شخصي كاربري به شرح نام كاربري ( User Name)، كلمه عبور (Password ) ، رمز دوم كارت و cvv2 و پرهيز از ارسال آنها به صورت نامه الكترونيكي و پيام كوتاه، تعويض فوري كلمه عبور و رمز دوم كارت در صورت افشاي عمدي يا غيرعمدي آن ها و تعويض كلمات عبور در فواصل حداكثر يك ماهه از ديگر تأكيدات بانك ملي ايران است.

ضمناً لازم است كاربران در انتخاب كلمه عبور و رمز دوم كارت دقت كافي را داشته باشند، بدين صورت كه كلمات عبور به صورت تركيبي از حروف كوچك و بزرگ و اعداد و علائم مجازی انتخاب شوند.

لازم به ذكر است خدمات الكترونيكي بانك ملي ايران صرفاً بر روي آدرس هاي  www.bmi.ir و www.bankmelli-iran.com ارائه مي گردد.

از رمزهای ساده استفاده نكنید. رمزهای خود را ترجیحاً به صورت تركیبی از حروف كوچك و بزرگ و اعداد و علامتها انتخاب نمایید. توصیه می شود: از انتخاب شماره شناسنامه، کد ملی و تاریخ تولد خود و یا خانواده ، پلاك خانه و شماره تلفن خودداری نمایید.

نکات امنیتی

- رمز خود را جایی یادداشت نكنید و در صورت یادداشت نمودن، آن را در جیب یا كیف پول به همراه كارت قرار ندهید.

- رمزهای عبور خود را به صورت دوره ای تغییر دهید.

- رمز خود را در اختیار سایر افراد قرار ندهید.

- اطلاعات حساس از جمله رمز خود را از طریق تلفن برای دیگران بازگو نكنید.

- در صورت فاش شدن رمز خود، در كوتاهترین زمان ممكن آن را عوض نمایید.

- كارت و رمز خود را به هیچ وجه در اختیار دیگران قرار ندهید. بعضاً افراد سود جو به بهانه كمك كردن و راهنمایی ضمن اخذ كارت و رمز شما پس از انجام عملیات، كارت شما را با كارت دیگری (سرقتی ، مفقودی ، باطله و...) معاوضه نموده و حساب شما را مورد سوء استفاده قرار می دهند.

- در صورت انجام انتقال وجه و عملیات اینترنتی برروی حساب خود در مرورگرهای اینترنت گزینه ی به خاطرسپردن رمز را انتخاب نكنید. این گزینه با نام كلی Remember Password  شناخته می شود، از این قابلیت استفاده نكنید.

- برای ارسال اطلاعات حساس خود از پست الكترونیكی استفاده ننمایید.

- همواره سعی كنید برای ورود رمز خود از امكان Virtual Keyboard بجای كیبورد فیزیكی كامپیوتر استفاده كنید. این امكان در سیستم عامل ویندوز و همچنین در برخی از سایتهای پرداخت آنلاین وجود دارد.

- شناسه عبور و رمز خود را بر روی كامپیوترهای خارج از اختیار و كنترل خود وارد نكنید.

- هنگام ورود به وب سایتها به ویژه وب سایتهایی كه در آن اطلاعات محرمانه وارد می گردد، آدرس سایت مورد بازدید را در كادر نوار آدرس كنترل نمایید. بسیاری از كلاهبردارهای اینترنتی بواسطه استفاده از سایتهای جعلی و مشابه، جهت دریافت اطلاعات حساس كابران رخ می دهد.

- در صفحاتی كه سایت مورد بازدید از شما درخواست ورود شماره کارت، رمز کارت، رمز دوم و CVV2 می نماید، حتماً مطمئن شوید كه از پروتكل SSL استفاده شده است. بدین منظور آدرس صفحه می بایست با عبارت https  بجای http  آغاز گردد.

- همواره از نرم افزارهای آنتی ویروس معتبر و بروزشده استفاده نمایید.

- سیستم عامل كامپیوتر خود را همواره بروزرسانی كرده و آخرین وصله های امنیتی را دریافت نمایید.

- در صورتی كه احتمال وجود برنامه های مخرب را بر روی كامپیوتر خود می دهید از انجام هرگونه تراكنش مالی آنلاین خودداری نمایید.

- پس از انجام كار مورد نیاز در وب سایتهایی كه نیاز به رمز ورود دارند، به طور كامل Log out كنید.

- به مطالب نوشته شده در پنجره هایی كه اتوماتیك نمایش داده می شوند توجه نموده و بلافاصله بر روی Ok  یا Yes كلیك نكنید. بسیاری از برنامه های مخرب به همین شیوه بر روی كامپیوترها نصب می گردند.

- ایمیلهای دریافتی از منابع ناشناس را باز نكنید. به لینكهای ارائه شده در ایمیلها اعتماد نكنید، به عنوان نمونه بانكها و موسسات اعتباری هیچ گاه از طریق نامه های الكترونیكی اطلاعات محرمانه شما را درخواست نمی كنند. بنابراین هرگاه در صندوق پستی خود نامه هایی از این دست را مشاهده كردید به سرعت آن را حذف كنید. از داده های حساس خود نسخه پشتیبان تهیه نموده و در جایی امن نگهداری كنید.

اهداف و برنامه‌هاي سازمان فناوري اطلاعات ايران در حوزه امنيت


كليه وظايف حاكميتي وزارت ارتباطات و فناوری اطلاعات در زمينه امنيت به سازمان فناوري اطلاعات ایران واگذار شده است.

به گزارش ايسنا، يكي از حوزه‌هاي فعاليت سازمان فناوري اطلاعات، راه‌اندازي نظام ملی مديريت امنیت اطلاعات در كشور اعلام شده است.

در اين بخش مهمترين اقدام شناسايي و شناسنامه‌دار كردن شركت‌هاي فعال در حوزه امنيت است كه در اين زمينه پنج شركت پروانه فعاليت از سازمان فناوري اطلاعات ايران دريافت كرده‌اند و به زودي تعداد ديگري نيز اين پروانه را دريافت خواهند كرد. همه دستگاه‌هاي دولتي موظف هستند تنها از اين شركت‌ها خدمات دريافت كنند.

اما مهمترين اقدام سازمان فناوري اطلاعات ايران در حوزه نظام امداد و پيشگیري در کشور ايجاد «مركز ماهر» دانسته شده است؛ وزارت ارتباطات به عنوان يك نهاد پيشگام ، اقدام به ايجاد گروه‌هاي cert در برخي از دستگاه‌ها كرده است و تاكنون از سوي مسوولان از شناسايي 26 شركت كه توانايي ايجاد مراكزcert در كشور دارند خبر داده شده است.

همچنين درباره برنامه سازمان فناوري اطلاعات ايران در ساماندهي شركت‌هاي مرتبط با افتا ميتوان گفت كه يكی از اين اقدامات ساماندهي شركت‌هاي ارائه دهنده آنتي ويروس است كه اين كار باعث مي‌شود مردم با خيال راحت از اين محصولات استفاده كنند.

در اين راستا حمايت وزارت ارتباطات و فناوري اطلاعات از حوزه‌هايي نظير ايجاد آزمايشگاه‌هاي افتا كه جذابيت اقتصادي كمتري براي بخش خصوصي دارند يكي از اين اقدامات است.


چند نکته امنیتی برای عموم کاربران

تنظيمات حفاظتی خود را ارزيابی كنيد. بيشتر نرم‌افزار‌ها از قبيل مرورگر‌ها، برنامه‌های چك ايميل و ... كه در اينترنت استفاده می‌شوند همواره تسهيلاتی ارائه می‌دهند كه به شما كمك می‌كند نياز‌های امنيتی خود را مديريت كنيد.


نکات امنیتی

 

• هر گاه كامپيوتر خود را برای كاری رها می‌كنيد آن را در حالت Lock قرار دهيد يا در ويندوز XP آن را Log off كنيد. حتی اگر كامپيوتر را برای چند دقيقه تنها می‌گذاريد اين زمان براس سرقت اطلاعات شما كافی است. 

• هيچگاه در دسكتاپ كامپيوتر خود يك ميانبر به اطلاعات شخصی و محرمانه قرار ندهيد. چون اينكار سبب می‌شود خرابكاران در كوتاه‌ترين زمان ممكن به اهداف خود دست يابند. 

• وقتی از كامپيوتر خود استفاده نمی‌كنيد، اتصال خود با اینترنت را قطع كنيد. كسانيكه از تكنولوژی DSL يا ADSL يا اينترنت سرعت بالا استفاده می‌كنند، معمولاً مدت زيادی كامپيوتر خود را در اين وضعيت قرار می‌دهند، كه ريسك بالايی دارد. چون خرابكاران و ويروس‌ها دائماً شبكه‌ها و اينترنت را برای شناسايی كامپيوتر قربانی اسكن می‌كنند و حال اگر كامپيوتر شما مدام به اينترنت متصل باشد احتمال نفوذ به آن بسيار بيشتر است. 

• زمانيكه به اينترنت متصل هستيد از فعال بودن فايروال خود اطمينان حاصل نماييد. 

• تنظيمات حفاظتی خود را ارزيابی كنيد. بيشتر نرم‌افزار‌ها از قبيل مرورگر‌ها، برنامه‌های چك ايميل و ... كه در اينترنت استفاده می‌شوند همواره تسهيلاتی ارائه می‌دهند كه به شما كمك می‌كند نياز‌های امنيتی خود را مديريت كنيد. فعال كردن برخی قابليت‌های اين نرم‌افزار‌ها باعث راحتی در استفاده از آنها می‌شوند ولی ممكن است آسيب پذيری كامپيوتر شما را افزايش دهند. 

• تنظيمات امنيتی ( Security Setting) نرم‌افزار‌های خود را حتماً چك كنيد. 

• نرم افزار‌های زيادی وجود دارند كه می‌توانند اطلاعات يك فولدر را در عرض چند ثانيه مخفی و دوباره با وارد كردن يك رمز عبور آشكار كنند. اگر اطلاعات حساسی داريد می‌توانيد از اين نرم‌افزار‌ها استفاده كنيد.البته بهتر است نرم‌افزار‌های مختلف را تجربه كنيد. چون برای نرم‌افزار‌های معروف راه‌های شكستن رمز عبور بيشتری وجود دارد. 

• در وب‌سايتهای شخصی يا در هنگام chat اطلاعاتی مانند آدرس خود يا شماره تلفن خود را در اختيار ديگران قرار ندهيد. 

• اگر chat می‌كنيد يا با شخصی بوسيله e-mail ارتباط داريد و به او اطمينان كامل نداريد منطقه مورد سكونت خود را به او اطلاع ندهيد. 

• اطلاعات شخصی از قبيل آدرس يا شماره حساب بانكی يا شماره كارت اعتباری را در email ها وارد نكنيد يا آنها را در فيلدهای خواسته شده در يك وب‌سايت غير ايمن وارد نكنيد بنابراين هميشه قبل از دادن اين اطلاعات مطمئن شويد در يك وب‌سايت ايمن هستيد و بعد شماره كارت اعتباری خود را برای خريد وارد كنيد. تشخيص يك وب‌سايت ايمن از غير ايمن معمولاً بسيار ساده است زيرا يك سرور ايمن با "https://" در فيلد آدرس ظاهر می‌شود و حال آنكه يك سرور غير ايمن با "http://" شروع می‌شود سرورهای ايمن اطلاعات شما را به رمز در می‌آورند.بنابراين هيچكس به غير از شما و كامپيوتری كه در سمت ديگر است نمی‌تواند اين اطلاعات را در يافت كند. 

• از یك ويروس‌ياب استفاده كنيد. از وب‌سايتهای غير مطمئن يا email های مشكوك فايلی Download نكنيد. حتی اگر يك ويروس‌ياب داريد خيلی مواظب باشيد زيرا ممكن است با ويروس جديدی مواجه شويد كه نرم‌افزار ضد‌ويروس شما نتواند آن را تشخيص دهد برای يك حفاظت خوب هميشه آنتی‌ويروس خود را up to date به روز نگه داريد. 

• مطمئن شوید که صفحه ورود ایمیل و انتقال اطلاعات ایمیل‌تان از رمزگذاری SSL استفاده می‌کند 

• زمانی که ضمیمه‌های یک نامه (Attachment) را باز می‌کنید و فایل‌هایی را از جانب خانواده و دوستان دانلود می‌کنید یا ایمیل‌های ناشناخته را می‌پذیرید، مراقب باشید 

• اگر از برنامه پیغام رسان فوری برای ارتباط با دوستان و خانواده استفاده می‌کنید، هنگام ارسال اطلاعات شخصی‌تان مراقب باشید. با استفاده از نام مستعار در پیغام رسان فوری از خودتان محافظت نمایید 

• کلاهبردارهای فیشینگ از پست‌ الکترونیک جعلی و وب‌سایت‌های تقلبی، با ظاهری بسیار شبیه شرکت‌های تجاری قانونی استفاده می‌کنند، تا کاربران ناآگاه را برای افشای اطلاعات لاگین یا حساب کاربری شخصی فریب دهند. برای اطمینان، اگر ایمیلی از یک شرکت تجاری دریافت داشتید که شامل لینکی به یک وب‌سایت است، اطمینان یابید که وب‌سایتی که شما از آن بازدید می‌کنید، قانونی و قابل اطمینان باشد 

• گاهی اوقات یک کلاهبردار شما را به وب‌سایت یک سازمان حقیقی هدایت می‌کند، اما سپس یک صفحه بازشوی غیرمجاز ساخته شده توسط کلاهبردار با کادرهای خالی ظاهر می‌شود تا بدین شکل اطلاعات شخصی شما را کسب نماید. اگر شما جاهای خالی را پر نمایید، اطلاعاتتان تقدیم کلاهبردار خواهد شد. نرم افزار مسدود کننده منوهای پاپ آپ را نصب نمایید که به پیش‌گیری از این نوع حملات کمک می‌کنند


يک هکر چگونه رمز عبور شما را هک مي کند؟


فکر مي کنيد اگر يک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعي و خطا موفق خواهد شد؟ اين ليست ده مورد از اولين احتمالات يک هکر براي کشف رمز عبورد شما است که البته پيدا کردن اين اطلاعات هم بسيار ساده تر از آن چيزي است که تصور مي کنيد.

1. اسم پد، ماد، همسر، فرزند و يا حيوان خانگي شما اولين موردي است که امتحان مي شود. البته هميشه عدد 0 يا 1 را هم بعد از آن بايد امتحان کرد. زيرا بسياري از سايت ها از شما مي خواهند که از عدد هم در رمزعبورتان استفاده کنيد. 
2. چهار رقم آخر شماره موبايل و يا کد ملي تان 
3. 123 يا 1234 و يا 123456 
4. کلمه password 
5. شهر محل اقامت يا دانشگاهي که در آن تحصيل مي کنيد و يا اسم تيم فوتبال محبوب تان 
6. روز تولد خود، والدين و يا فرزندان تان 
7. کلمه god 
8. هدف بزرگ شما در زندگي 
9.کلمه money 
10. کلمه love

هکرها به دور از هر گونه اصول اخلاقي براي بدست آوردن اطلاعات مورد نظرشان از هر ابزاري استفاده مي کنند. تنها مرز و سد نگه دارنده بين فاش شدن و محرمانه ماندن اطلاعات تان رمزعبوري است که انتخاب مي کنيد و به شما بستگي دارد که اين حصار را تا چه اندازه قدرتمند بسازيد. 

يکي از ساده ترين راه هاي نفوذ، استفاده از روشي به نام Brute Force attack است. در اين روش هکر با استفاده از نرم افزارهايي که در دسترس همه قرار دارند و شما هم مي توانيد با مراجعه به وب سايت insecure.org يک ليست ده تايي از نمونه هاي رايگان آن را ببينيد به اکانت شما نفوذ مي کند. 

-چطور ممکن است که کسي بتواند اکانت من را هک کند و به رمزعبورم دست پيدا کند؟ شيوه کار من به عنوان يک هکر مي تواند اين باشد: 
-احتمالاً از يک رمزعبور مشترک براي اکانت هاي زيادي استفاده مي کنيد! اين طور نيست؟ 
برخي از وب سايت ها مانند سايت بانکي تان و يا VPN اتصال به اداره تان معمولاً از امنيت قابل قبولي برخوردارند. پس هکر خبره اي مانند من اصلاً وقت خود را براي آن تلف نمي کند. 
- به هر حال وب سايت هاي ديگري مانند فروم ها، سايت هاي ارسال کارت تبريک و سيستم هاي خريد آنلاين وجود دارند، که شما هميشه به آن ها مراجعه مي کنيد و خوشبختانه آن ها از امنيت پايين تري برخوردارند، بنابراين من آن ها را براي شروع انتخاب مي کنم. 
- الان وقت آن است که برنامه هايي از قبيل Brutus يا Wwwhack و باThc Hydra را از بند آزاد کنم. اين برنامه ها در مدت زمان بسيار کوتاهي 10 تا 100 هزار نام کاربري و رمز عبور مختلف را با استفاده از دستور عملي که من در اختيار شان قرار داده ام، مي سازند. 
- چيزي که من تا اينجا به دست آورده ام تعداد زيادي نام کاربري و رمزعبور طبق الگوي 10گانه بالا است که مي توانم بر روي سايت هاي هدف امتحان کنم. 
- دست نگه داريد .... من از کجا بدانم که حساب شما در کدام بانک است و نام کاربري تان چيست؟ يا اينکه سايت هايي را که مرتبا با رمزعبور بازديد مي کنيد، چه هستند؟ تمام اين وب سايت ها، کوکي هايي را بر روي حافظه مرورگر تان بر جاي مي گذارند که رمز نگاري نيستند و اطلاعات لازم را در اختيار من قرار مي دهند. فقط لازم است به اين شيريني هاي (کوکي) خوشمزه دست پيدا کنم! 

سؤال مهمي که در اينجا مطرح مي شود اين است که طي اين پروسه چقدر زمان لازم دارد؟ 

زمان انجام اين کار به سه عامل مهم بستگي دارد: اول به طول رمزعبور و ترکيبي بودن آن، دوم سرعت کامپيوتر هکر و در آخر سرعت خط اينترنت هکر. 

جدول زير زمان هاي تخمين زده شده براي اين کار را بر اساس نحوه انتخاب رمزعبور نشان مي دهد. در اين تخمين ها ساير امکانات يکسان هستند. به تفاوت زمان کشف يک پسورد هشت کاراکتري که فقط با حروف کوچک به وجود آمده با پسورد ديگري با همان تعداد کارکتر ولي استفاده از حروف کوچک و بزرگ و نشانه ها دقت کنيد. تغيير يکي از حروف به حرف بزرگ و استفاده از علامت ستاره زمان را از 4/2 روز به 1/2 قرن افزايش مي دهد! 


البته زمان هاي فوق بر اساس کارکرد کامپيوترهاي معمولي محاسبه شده است و اگر به عنوان مثال از کامپيوترهاي گوگل براي اين کار استفاده شود، کشف رمز هزار برابر سريعتر انجام خواهند شد. 

تا همين جا هم کاملاً واضح است که اولين اقدام مهم شما براي حفظ امنيت تان، استفاده از رمزعبور مناسب و خودداري از انتخاب رمزهاي عبور ضعيف است. 

نگهداري رمزهاي عبور طولاني و متعدد در ذهن، آزار دهنده و گاهي اوقات غير ممکن است، اما براي هر مشکل راه حلي وجود دارد...

در اينجا به ارائه چند راه حل خوب مي پردازيم: 
-اگر از الفباي انگليسي استفاده مي کنيد، از اعداد به جاي حروفي هم قيافه شان استفاده کنيد. به عنوان مثال از عدد '0' به جاي حرف 'o' ، از 3 به جاي E و از @ در کلماتي که a دارند استفاده کنيد. 
- به صورت تصادفي از حروف بزرگ استفاده کنيد. (مانند Mod3lTF0rd) 
- در جواني به چه چيزي علاقه داشته ايد؟ دقت کنيد از اسم شخص استفاده نکنيد زيرا اسامي و کلماتي که در ديکشنري داراي مفهوم هستند به سرعت در حملات Brute Force attack لو مي روند. 
- اسم مکاني که آن را دوست داشتيد يا يک روز تعطيل جذاب و شايد رستوران مورد علاقه تان مي توانند رمزعبور خوبي باشند، البته به استفاده از بند اول و دوم در اينجا هم توجه داشته باشيد. 
- يک کلمه فارسي با مفهوم در شرايطي که زبان کامپيوتر شما انگليسي است، يک رمز عبور مطمئن خواهد بود! اما باز تأکيد مي کنم که حروف بزرگ تصادفي را فراموش نکنيد. 
- اگر به خاطر سپردن رمزهاي عبور برايتان سخت است، برنامه LastPass را به شما توصيه مي کنيم. اين نرم افزار امکان نگهداري اطلاعات اکانت هاي مختلف شما را به صورت رمز نگاري شده برايتان فراهم مي کند. با استفاده از LastPass تنها حفظ يک رمز عبور اصلي ضرورت دارد و خود نرم افزار فرم هاي نام کاربري و رمز عبور را به صورت خودکار، پس از دريافت رمز اصلي، پر مي کند. نمونه هاي ديگري مانند keepass و Roboform نيز وجود دارند که همين کار را براي شما انجام مي دهند. 


با LastPass فرماندهي رمزهاي عبور خود را در دست بگيريد 

-در نهايت پس از انتخاب رمز عبور، با استفاده از سرويس هايي مانند Password Strengh Test مايکروسافت ميزان امن بودن آن را آزمايش کنيد. 


چگونه يک رمزعبور مطمئن بسازيم و از آن نگهداري کنيم - بخش اول 

نکته ديگري که بايستي به آن توجه داشته باشيد، اين است که همه اکانت هاي خود را در زمان انتخاب رمزعبور، مهم بدانيد. براي مثال برخي از افراد با اين توجيه که ايميل حساسي دريافت نمي کنند، نسبت به امنيت اکانت ايميل خود بي توجه هستند. غافل از اينکه هکر مي تواند با در اختيار داشتن ايميل شما، حتي با بانک شما مکاتبه کند و درخواست دريافت رمز عبور جديد بنمايد. به همين سادگي آقاي هکر محترم به مهمترين اطلاعات شما دسترسي پيدا مي کند. 

گاهي اوقات افراد اطلاعات مهم را روي کامپيوتر خانگي شان، دور از دسترس سايرين در شرايطي که با يک router و يک Firewall محافظت مي شوند. نگهداري مي کنند. غافل از اينکه فراموش کرده اند رمز عبور پيش فرض سخت افزار خود را تغيير دهند. بنابراين هکر به سادگي به شبکه خانگي شما متصل شده و اطلاعات را سرقت مي کند. 

معمولاً انسان ها تا زماني که با نتيجه دردناک يک اشتباه روبرو نشوند، نکات لازم را رعايت نمي کنند. ولي آيا واقعاً انتخاب يک رمز عبور درست و قدرتمند براي جلوگيري از اتفاقات دردناک و حفظ حريم خصوصي کار دشواري است؟

ویروس ها چطور کار می کنند؟

 ویروس چیست؟ یک ویروس کامپیوتر، برنامه قابل اجرایی است که می تواند برنامه های دیگر کامپیوتر را با تغییر دادن و گنجاندن یک کپی از خودش، آلوده کند.
 

  همانگونه که افراد در تماس با یکدیگر می توانند سرماخوردگی را منتقل کنند، یک ویروس کامپیوتری هم می تواند در تماس با برنامه های دیگر آنها را "آلوده" کند. با آلوده شدن برنامه ها، ویروس می تواند از طریق شبکه بر روی تمام کامپیوترها پخش شود و هر دستگاهی را که قادر به دفاع و حفاظت از خود نباشد، آلوده نماید.طی دهه گذشته تعداد ویروس ها رو به افزایش و ماهیت آنها در حال تکامل است. قبل از این، یک برنامه ضد ویروس قدیمی و بسیار ابتدایی در کامپیوتر کافی بود تا CDها یا فلاپی ها را اسکن کند. اما حالا شما به برنامه های ضد ویروس فعال نیاز دارید که دائماً در حال اجرا باشند و هر فایلی را که دانلود یا اجرا می کنید، کنترل نمایند.ویروس ها چگونه کار می کنند؟با وجود این که ده ها هزار نوع ویروس وجود دارد اما هر روزه شاهد کشف ویروس های جدید هستیم. در واقع ارائه یک توضیح عامیانه و کلی در مورد نحوه کار ویروس ها دشوار است؛ چرا که تمام ویروس ها در نحوه آلوده کردن و نحوه گسترش یافتن، متفاوتند. درعوض، ما طبقه بندی های گسترده ای را ارائه می دهیم که معمولاً در تعریف انواع مختلف ویروس به کار می روند. ویروس های فایل (ویروس های انگلی)ویروس های فایل، تکه کدهایی هستند که خود را به فایل های اجرایی، فایل های درایور یا فایل های فشرده متصل می کنند و زمانیکه برنامه میزبان اجرامی گردد، فعال می شوند. پس از فعال شدن، ویروس با چسباندن خود به برنامه های موجود دیگر در سیستم گسترش می یابد و پخش می شود و همچنین کارهای بدخواهانه ای را انجام می دهد که برای آن برنامه ریزی شده است. اکثر ویروس های فایل با لود کردن خودشان در حافظه سیستم و جستجوی برنامه های دیگر موجود در هارد دیسک، گسترش می یابند. اگر برنامه ای را بیابند، کد برنامه را به گونه ای تغییر می دهند که در صورت اجرای مجدد آن برنامه، ویروس فعال شود. این کار بارها و بارها تکرار می شود تا جائیکه ویروس ها در سراسر سیستم و احتمالاً در سیستم های دیگری که در ارتباط با این برنامه آلوده هستند، منتشر شوند. ویروس های بخش راه اندازویروس بخش راه انداز (یا boot sector virus)، بخش راه انداز یک دیسک سخت را تحت تاثیر قرار می دهد که در واقع یک بخش بسیار حیاتی و مهم است. بخش راه انداز جایی است که تمام اطلاعات مربوط به درایو در آنجا ذخیره می شود و همچنین برنامه ای که امکان راه اندازی سیستم عامل را فراهم می سازد. این ویروس با قرار دادن کد خود در بخش راه انداز، در واقع کاری می کند که در هر بار راه اندازی در حافظه لود شود. ویروس راه انداز به فایل ها کاری ندارد، اما در عوض، دیسک هایی را هدف قرار می دهد که شامل این گونه فایل هاست. شاید همین مسئله باعث نابودی آنها می شود. طی روزهایی که برنامه ها در فلاپی ها به این طرف و آن طرف برده می شوند، ویروس های بخش راه انداز همانند آتش شعله ور منتشر می گردند. بهرحال، با تحولی که در CD-ROM به وجود آمد، آلوده شدن داده های از پیش نوشته شده در یک CD غیر ممکن گردیده است. و نهایتاً جلوی انتشار این ویروس ها گرفته شد.گرچه ویروس های راه انداز هنوز هم وجود دارند، اما به ندرت با نرم افزارهای بدخواه عصر جدید مقایسه می شوند. از دیگر دلایل متداول نبودن این ویروس ها، این است که سیستم عامل های امروزی از بخش راه انداز محافظت می کنند، به همین دلیل است که توسعه و پیشرفت سیستم عامل ها کار دشواری است. Polyboot.B و AntiEXE نمونه هایی از ویروس های راه انداز هستند.ویروس های چند بخشی ویروس های چند بخشی (یا multipartite)، ترکیبی از ویروس های بخش راه انداز و ویروس های فایل هستند. این ویروس ها از طریق رسانه های آلوده وارد می شوند و در حافظه مستقر می گردند. سپس به بخش راه انداز درایو سخت می روند. این ویروس در آنجا فایل های اجرایی موجود در درایو سخت را آلوده می کند و در سراسر سیستم منتشر می گردد. امروزه عملاً تعداد ویروس های چند بخشی زیاد نیست. اما این ویروس ها در اوج شکوفایی خود، به واسطه توانایی شان در ترکیب تکنیک های آلوده مختلف، مشکلات اساسی را به وجود آوردند.از جمله ویروس های معروف چند بخشی می توان از Ywinz نام برد.

ویروس های ماکروویروس های ماکرو فایل هایی را آلوده می کنند که با استفاده از برنامه های کاربردی و یا برنامه های اصلی شامل ماکرو، ایجاد می شوند. این برنامه ها شامل اسناد Microsoft Office همچون اسناد Word، صفحه گسترده های Excel، فایلهای Power Point، بانک های اطلاعاتی Access و فایل های برنامه کاربردی همچون AmiPro، Corel Draw و غیره هستند.از آنجائی که ویروس های ماکرو به زبان برنامه کاربردی نوشته می شوند و نه به زبان سیستم عامل، در نتیجه platform – independent هستند (یعنی وابسته به سیستم عامل نیستند) و می توانند تا زمانی که برنامه کاربردی مورد نیاز را اجرا می کنند در ویندوز، مکینتاش و هر سیستم عامل دیگری منتشر شوند. با افزایش توانایی ماکرو در برنامه های کاربردی، و احتمال انتشار آلودگی ها در سراسر شبکه، این ویروس ها تهدیداتی جدی به شمار می آیند. اولین ویروس مایکرو در ارتباط با Microsoft Word نوشته شد و در آگوست 1995 کشف گردید. امروزه، هزاران ویروس ماکرو وجود دارند که از نمونه های آن می توان به Melissa.A، Relax و Bablas اشاره کرد.ویروس های شبکهاین نوع ویروس می تواند به سرعت در سراسر یک Local Area Network (LAN) یا حتی سراسر اینترنت منتشر شود. این ویروس معمولاً، از طریق منابع مشترک، همچون درایوهای مشترک و فولدرهای مشترک تکثیر می گردد. زمانیکه این ویروس سیستم جدید را آلوده می کند، با جستجوی شبکه برای یافتن سیستم های آسیب پذیر دیگر، اهداف بالقوه را جستجو می نماید. زمانیکه سیستم آسیب پذیر جدید یافته شد، ویروس شبکه، سیستم دیگر را آلوده می کند و بنابراین در سراسر شبکه گسترش می یابد. از معروف ترین ویروس های شبکه می توان به Nimda و SQL Slammer اشاره کرد.ویروس های ایمیلیک ویروس ایمیل می تواند فرمی از یک ویروس ماکرو باشد که خود را در تمام تماس های موجود در کتابچه آدرس  ایمیل میزبان منتشر می سازد. اگر هر یک از دریافت کنندگان ایمیل ضمیمه ایمیل آلوده را باز کنند. این ویروس در تماس های کتابچه آدرس میزبان جدید پخش می شود و سپس تا آنجا پیش می رود که خود را به تمام آن تماس ها ارسال می داد. امروزه، ویروس های ایمیل می توانند میزبان ها را آلوده کنند. حتی اگر ایمیل آلوده در سرویس گیرنده نامه از قبل به نمایش در بیاید. یکی از مخرب ترین و متداول ترین نوع ویروس های ایمیل، ویروس LOVE YOU است. ویروس ها می توانند به روش های مختلف کامپیوتر شما را آلوده کنند یا به صورت غیر فعال در آن باقی بمانند. به هر حال، چه فعال باشند و چه غیر فعال، وجود ویروس در سیستم شما خطرناک است و باید سریعاً با آن برخورد کنید.


وزیر ارتباطات: روزانه با چند صدهزار ویروس مقابله می كنیم


وزیر ارتباطات و فناوری اطلاعات گفت: ‌تدابیر امنیتی و حفاظتی در دروازه های ورودی به حدی است كه روزانه با حملات چند صد هزار ویروس مقابله می شود و اجازه ورود هیچ بدافزاری به كشور داده نمی شود.

به گزارش ایرنا، به نقل از پایگاه اطلاع رسانی دولت ،‌'‌رضا تقی پور ' روز یكشنبه تصریح كرد: با توجه به تدابیر امنیتی به كار گرفته شده ، تاكنون هیچ بدافزاری نتوانسته از دروازه های ورودی و سیستم و شبكه وارد كشور شود و معمولا راه نفوذ آنان از طریق سی دی و فلش مموری بوده است.

وی با اشاره به توانمندی متخصصان داخلی و توانایی بالای كشورمان در این حوزه گفت: ایران اولین كشوری بود كه مشخصات بد افزار یا همان ویروس فلیم را شناسایی كرد.

تقی پور ادامه داد: پس از شناسایی بدافزار فلیم، همه دستگاه ها را مطلع كرده و نرم افزاری را كه بتواند آن را از سیستم ها پاك كند نوشته و در اختیارشان قرار دادیم.

وزیر ارتباطات و فناوری اطلاعات گفت‌: استكبار جهانی پس از نشست 1+5 با ایران در مسكو، حملات خود را با استفاده از بدافزارها به شبكه های ما افزایش داد اما از آنجایی كه هشدارهای لازم ارائه شده بود ، توانستیم بدون هیچ آسیبی حملات را دفع و بدافزارها را متوقف كنیم.

وی به مردم توصیه كرد تا از نصب نرم افزارهای امنیتی معتبر بر روی سیستم های خود غفلت نكنند و همچنین به دستگاه های اجرایی هم هشدار داد تا از اتصال مراكزی كه اطلاعات حیاتی در آن ذخیره شده به اینترنت خودداری كنند.

شایان ذكر است بدافزار فلیم مدتی پیش در كشورمان شناسایی شد كه از سوی برخی دولت ها و یا به طور جامع تر استكبار جهانی با هدف جاسوسی ،جمع آوری اطلاعات و یا اهداف خرابكارانه راهی كشورمان، منطقه و جهان شده بود كه در مقابله با این گونه حملات ناكام ماند.


امنیت بی مرز کسپرسکی برای خانه های شما!


آزمایشگاه کسپرسکی، ارایه کننده راه کار‌های امنیتی نسخه جدید نرم‌افزار امنیتی PURE را با نام PURE 2.0 روانه بازار کرد.


به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) از روابط عمومی شرکت پارس آتنا دژ (پاد) هر روزه حدود 70 هزار برنامه خرابکارانه کاربران جهان را تهدید می‌کند. از آنجا که بیشتر این تهدیدات امنیتی از اینترنت بر می‌خیزند، کاربران برای مقابله با این خطرات و در امان نگه داشتن خانه و خانواده‌شان در برابر ویروس‌ها، جاسوس‌افزارها، تروجان‌های ویژه عملیات آنلاین بانکی و هرزنامه‌های شبکه‌های اجتماعی، به پیشرفته ترین لایه های امنیت نیاز دارند.


PURE 2.0 با ارایه برترین سطح امنیت دیجیتال ایمنی کامپیوترهای خانگی، هویت کاربران، رمز عبور، عکس ها و داده‌های حساس اقتصادی را تضمین می کند و محیط امن و قابل اعتمادی را برای گشت و گذار کودکان در دنیای وب فراهم می کند. افزون بر اینها، کار کردن با PURE 2.0 بسیار آسان است و کاربران به آسانی می توانند با یکی از کامپیوترهایشان، امنیت سایر سیستم های کامپیوتری خود را مدیریت کنند.


نرم‌افزار امنیتی PURE 2.0 شرکت کسپرسکی با توانایی هایی مانند مدیریت گذرواژه ها، رمزگذاری، امن سازی مسیرهای دسترسی و تهیه فایل پشتیبان به همراه امکان کنترل و نظارت والدین، امنیت کامپیوترهای شخصی را از همه سو پوشش می دهد. با افزایش روزافزون مجرمان سایبری و سرقت اطلاعات با ارزش کاربران، این توانای های امنیتی، ضروری و گریزناپذیر به نظر می رسند. روشهای  بسیار پیشرفته مهندسی اجتماعی همچون حملات فیشینگ به افزایش سرقت رمزهای عبور کاربران انجامیده است و در عین حال شنیدن خبر هک و سرقت داده های رمزگذاری نشده و غیر ایمن به امری عادی تبدیل شده است. شمار حملات مبتنی بر مرورگرهای اینترنتی در سال 2011 نزدیک به دو برابر افزایش داشت. این بدان معناست که کالاهای امنیتی Kaspersky Lab به طور میانگین هر روز 2 میلیون و 592 هزار و 859 بار کاربران را برابر تهدیدات امنیتی حفظ کرده اند. همچنین اگر امروزه کودکان هنگام دسترسی به اینترنت به حال خود رها شوند، احتمال آسیب پذیری آنها بسیار زیاد است؛ بنابراین فراهم کردن امنیت لازم برابر این تهدیدات فزاینده امری حیاتی به حساب می آید.


لی شاروکس، مدیر بخش خریداران و کاربران شرکت Kaspersky Lab در انگلیس و ایرلند می گوید: وقتی مساله امنیت کامپیوترهای خانگی در میان باشد، پرواضح است که امنیت بسیار پیشرفته و بی کم کاست، تنها گزینه پیش روی شما می تواند باشد. چراکه با وجود افزایش خطرها و نگرانی ها در دنیای دیجیتال، باید بهترین گزینه را برای ایجاد امنیت برگزید. PURE 2.0 بالاترین میزان امنیت را برای کامپیوترهای خانگی فراهم می سازد، امنیت کامپیوترهای شخصی، هویت کاربران، رمز عبور و عکس ها را بی هیچ کم و کاستی تضمین می کند و در جهان پر از بیم و نگرانی آنلاین، از فرزندان شما پاسداری می کند.



ادامه نوشته

گوگل روزانه ۹۵۰۰ وب سایت حاوی بدافزار را شناسایی می‌کند



همکاران سیستم- شرکت گوگل روزانه ۹۵۰۰ وب سایت حاوی بدافزار را شناسایی می‌کند. یکی از اعضای تیم امنیتی شرکت گوگل ضمن اعلام این خبر در وبلاگ خود نوشته است گوگل روزانه میلیون‌ها پیام هشدارآمیز در مورد این بدافزار‌ها را برای کاربران خود می‌فرستد. 
به گزارش وب سایت pcmag، نیلز پرووس که یکی از اعضای تیم امنیتی گوگل است در وبلاگ شخصی خود نوشته است بخش زیادی از این وب سایت‌ها ناآگاهانه به بدافزار‌ها آلوده شده و تعدادی هم عامدانه به انتشار بدافزار می‌پردازند. وی تکنیک‌های شرکت گوگل برای شناسایی و مقابله با این بدافزار‌ها را بسیار دقیق خوانده است.



بر اساس این گزارش شرکت گوگل روزانه ۱۲ تا ۱۴ میلیون پیام هشدارآمیز را به هنگام نمایش نتایج جست‌و‌جو گر خود منتشر می‌کند. این شرکت همچنین روزانه ۳۰۰ هزار پیام هشدار آمیز را از طریق مرورگر کروم برای کاربرانی که مشغول انجام عملیات دانلود هستند، ارسال می‌کند. 
وی همچنین اعلام کرده است که گوگل روزانه ۶۰۰ میلیون کاربر مرورگرهای کروم، فایرفاکس و سفری (اپل) را از نظر امنیتی پشتیبانی می‌کند. گوگل تلاش می‌کند با ارسال هزاران پیام هشدارآمیز در زمینه مسائل امنیتی به دارندگان و گردانندگان وب سایت‌های اینترنتی کمک کند. 
پرووس گفته است مشکل بدافزار‌ها هیچ‌گاه به طور کامل قابل حل نیست، چون این تهدیدات پیوسته در تغییر و تحول هستند، اما فناوری‌ها و فرایندهای ما نیز پیوسته در حال تغییر است. گوگل دریافته است که وب سایت‌هایی که در زمینه تجارت الکترونیک فعالیت می‌کنند، بیش از سایر پایگاه‌های اینترنتی هدف حمله بدافزار‌ها قرار می‌گیرند.

10 هکر مشهور دنیا را بشناسید!

مایکروسافت را پکاند


ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان سرسخت مایکروسافت است.

در دسته بندی هکرها یک هکر کلاه سفید است و در دنیای مجازی تا به حال خرابکاری نکرده ولی مانند هر هکری به حریم شخصی اعتقاد ندارد و می گوید تمام اطلاعات دنیا باید به اشتراک گذاشته شود. 

این هکر آمريکايي کنفرانس های بسیاری درباره هک و هکرها برگزار کرده و چهره هکرهای واقعی را به دنیا نشان داده است. یکی از کارهای معروف او هک کردن قوی ترین سیستم امنیتی مایکروسافت است.

استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین مثلا قوی ترین سیستم امنیتی بود به شبکه نفوذ کرد و در مقابل همه حضار و تنها در مدت 8 دقیقه، نرم افزار را هک کرد و در فهرست سیاه مایکروسافت قرار گرفت.



DAVID SMITH

خالق ملیسا


آیا تا به حال اسم ویروس ملیسا به گوش شما خورده است؟ این ویروس که فقط از طیق ای میل منتقل می شود، توسط دیوید اسمیت نوشته شد که برای یک دهه کل شبکه پست الکترونیکی را بدنام کرد.

ملیسا یک ویروس ساده است که روی ای میل ها می نشیند و اطلاعاتی ناخواسته را برای همان ای میل ارسال می کند. ملیسا در عرض یک هفته به 80 سرور مختلف دسترسی پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال می کرد و سپس رمز عبور ای میل را برای دیوید اسمیت می فرستاد تا به تمام اطلاعات دسترسی داشته باشد.

اگرچه تا آن موقع 60 هزار ویروس برای ای میل وجود داشت اما این رویروس خطرناک ترین اعلام شد و حتی خود اسمیت هم نتوانست آن را غیرفعال کند. این ویروس همچنان در دنیای مجازی به فعالیت اش ادامه می دهد.



ROBERT MORRIS

خالقی کرمی که اینترنت را به هم ریخت


رابرت موریس سال 1988 یک کرم اینترنتی طراحی کرد. ویژگی این کرم این بود که نیازی به دانلودشدن نداشت و فقط با بازکردن یک سایت به سیستم کاربر منتقل و در عرض یک ساعت آن قدر تکثیر می شد که حافظه رم را پر می کرد. این کرم در عرض یک هفته حدود یک دهم اینترنت را آلوده کرد و بسیاری از سرورها و سایت ها را به تعطیلی کشاند.

موریس در همان سال دستگیر شد و در حالی که ابراز پشیمانی می کرد، گفت: فقط قصد داشته با یک نفر شوخی کند. او به دلیل آلوده کردن اینترنت بزرگ ترین هکر آن سال شناخته شد و به پرداخت جریمه 15 میلیون دلاری و پاک کردن کل اینترنت از این کرم محکوم شد با اینکه کرم را کاملا از بین برد ولی چون این نرم افزار قابلیت خود تکاملی داشت، هنوز در بعضی قسمت ها نوادگان این کرم به صورت هرزنامه دیده می شوند، موریس با اینکه جریمه شده بود ولی سال های بعد هم دست به اقدامات مشابهی زد.



VLADMIR LEVIN

جیمزباند هکرها


ولادیمیر لوین از قوی ترین هکرهای کلاه قرمز محسوب می شود او اهل سن پترزبورگ روسیه است و یک ریاضیدان برجسته به شمار می رود.

لوین، سال 1994 به سیتی بانک که یکی از بانک های جهانی است تنها با استفاده از یک لپ تاپ ساده نفوذ کرد. در ابتدا نتوانسته بود کار خاصی انجام دهد ولی بعد از یک ماه با پیدا کردن یک حفره امنیتی در سیستم بانک موفق شد به تمام حساب های موجود در این بانک دسترسی پیدا کند. او در ابتدا چند حساب مجازی به وجود آورد و سپس از حساب کاربران تمام جهان مبلغ 10 میلیون و 400 هزار دلار را به حساب مجازی خود منتقل کرد. یک هفته بعد در اثر یک اشتباه کوچک پلیس بین المللی او را شناسایی و دستگیر کرد لوین هنوز در زندان است و به عنوان هکر عمر کوتاهی داشته است ولی به علت حرفه ای عمل کردن به او «جیمزباند هکرها» می گویند.



STEVE JOBS / STEVE WOZNIAK

7 دقیقه و 43 ثانیه مکالمه رایگان


جابز و وزنیاک از بنیانگذاران شرکت اپل هم هکر بودند آن هم از دسته کلاه سیاه! آنها از همان روزگار جوانی با یکدیگر همکار بودند و قسمتی از دوره جوانی خود را به عنوان هکر زندگی کردند. وزنیاک و جایز در زمینه هک تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت 7 دقیقه و 43 ثانیه مکالمه رایگان داشته باشند. بیشتر مشتریان آنها دانشجویانی بودند که برای تحصیل به آمریکا می رفتند و می خواستند برای ارتباط برقرارکردن با خانواده خود هزینه کمتری بپردازند. نرم افزار Skype که امروزه مورد استفاده قرار می گیرد بعدا براساس ایده جابز و وزنیاک ساخته شد.



KEVIN POULSEN

دانته تاریک


کوین پولسن، متخصص هک از طریق امواج رادیویی است او بیشتر هک های خود را از طریق تلفن همراه انجام داده است. پولسن بارها و بارها به شبکه های تلفنی مانند AT&T نفوذ کرده و سیستم آنها را به مدت چند ساعت و حتی چند روز از کار انداخته است ولی شهرت خود را به علت هک تاریخی مخابرات واحد شبکه رادیویی KIISFM لس آنجلس آمریکا به دست آورد و از آن روز در جامعه هکرها با نام دانته تاریک شناخته شد.

شبکه رادیویی KIISFM در سال 1991 یک مسابقه رادیویی برگزار کرده بود و به برنده مسابقه اتومبیل پورشه مدل S2944 جایزه می داد. در آن زمان پولسن بسیار جسورانه عمل کرد او تصمیم گرفت برنده پورشه باشد سیستم مخابرات را هک کرد و تمام تماس های تلفنی به شبکه رادیویی را مسدود کرد. سپس برای لونرفتن هک دیگری در شبکه تلفنی انجام داد و با شبکه، 102 تماس تلفنی تقلبی برقرار کرد که هرکدام برنده می شدند در حقیقت او برنده شده بود.

از آنجا که فکر برنده شدن او را از سیستم های امنیتی خود غافل کرد همان روز توسط هکرهای FBI هک و دستگیر شد. پولسن که برای بردن جایزه تمام سیستم مخابراتی کشور را مختل کرده بود به 51 ماه حبس و پرداخت جریمه نقدی محکوم شد.



YAN ROMANOVSKY

پسر مافیایی


یان رومانوسکی یکی دیگر از هکرهای مخوف روسی است. او تا به حال صدمات بسیاری به اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته می شود به سایت هایی مانند یاهو، ای بی، آمازون و... حمله کرده است. 

حملات او ماه ها کار این سایت ها را به تاخیر انداخته و صدمات مالی جدی به آنها وارد کرده است. بعد از حمله سال 1998 او به فروشگاه اینترنتی ای بی تمام حساب های شرکت خالی شد و تا مرز تعطیلی پیش رفت ولی رومانوسکی مقداری از پول ها را برگرداند و گفت اگر ای بی تعطیل شود من سرگرمی شب های تعطیلم را از دست می دهم. 

سرانجام او در فوریه سال 2000 دستگیر شد. در دادگاه هیچکدام از اعمال خود را انکار نکرد. وکیل او گفته بود اگر رومانوسکی می خواست می توانست آسیب های غیرقابل تصوری به شما وارد کند. رومانوسکی از طریق یک اسکریپت به نام Kiddie حملات خود را انجام می داد و تا سال 2000 که او این اسکریپت را در ازای آزادی اش نفروخته بود هیچ کس آن را نمی شناخت و راهی برای مقابله با آن وجود نداشت. امروزه این اسکریپت حداکثر می تواند در حد یک هرزنامه عمل کند و خطری ندارد.



GARY MCKNNON

متواری همیشگی



در سال 2002 یک پیغام عجیب روی صفحه اصلی سایت ارتش آمریکا ارسال شد «سیستم امنیتی شما مختل شد. من به تنهایی این کار را کردم».

مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب هک کند. 

مک کینن معتقد بود آمریکا اطلاعات محرمانه ای را روی سرورهای خود نگهداری می کند و می خواست به آنها دسترسی پیدا کند البته نتیجه هک های یک شبه او تنها خسارت 700 هزار دلاری بود که به آمریکا وارد شد. مک کینن بعد از انجام این هک از اسکاتلند فرار کرد و تا به امروز پیدا نشده است. به همین دلیل اسرار هک او هنوز فاش نشده است.



GEORGE HOTZ

سونی را به زانو درآورد


جورج هاتز بزرگ ترین هکر سال 2011 است. هاتز اسم مستعار است و تا به حال اسم واقعی او معلوم نشده ولی همه ما او را با هک کردن شرکت سونی و دستگاه پلی استیشن 3 می شناسیم. از آن موقع او را به عنوان هنرمند هکرها نیز شناخته شده روش فرار از زندان او شاهکاری در دنیای هک محسوب می شود. 

او توانست با استفاده از روش ابداعی خودش تمام اطلاعات استفاده کنندگان از PS3 از اسم گرفته تا شماراه حساب و آدرس محل سکونت را دربیاورد و شناسایی هم نشود. هاتز این حمله را در دو نوبت انجام داد و در هر دو نوبت هم پیروز شد و سونی را تا مرز سقوط پیش برد. 

او در آوریل همان سال روش فرار از زندان خود را به صورت عمومی انتشار داد و شرکت سونی را بسیار عصبانی کرد زیرا با این روش بازی های PS3 هم که گفته شده بود کرک نمی شوند، کرک شدند. به این ترتیب سونی تا هنگامی که برای این محصول بازی تولید می کند متحمل ضرر و زیان خواهد شد.



WILLIAM NAPSTER

ضربه به کل اینترنت

اوایل سال 2001 شرکت نورتون آنتی ویروس اعلام کرد سیستمی طراحی کرد که می تواند تمام ویروس های دنیای مجازی را شناسایی و غیرفعال کند. شب همان روز پیامی روی سیستم مرکزی شرکت نورتون ظاهر شد که نوشته بود «لطفا حرف خود را پس بگیرید». نورتون به آن پیغام جواب نداد و دوباره اعلام کرد که از کل اینترنت محافظت می کند. 

صبح روز بعد هیچ سیستمی به اینترنت متصل نمی شد و دنیای مجازی به صورت کامل از کار افتاده بود. این بزرگ ترین هک ثبت شده در تاریخ است هکر گمنام آن که البته با نام هایی چون ویلیام نپستر یا ساترال هم از او یاد می کنند اعلام کرد ویروسی در اینترنت پخش کرده که آن را از کار بیندازد. 

او این کار را فقط برای رقابت با شرکت نورتون انجام داده تا دیگر هیچ شرکتی ادعای امنیت کامل نکند. هکر گمنام، شب همان روز اعلام کرد فقط به خاطر اینکه می خواهد تنها دخترش در آینده دنیای شادتری داشته باشد اینترنت را دوباره راه اندازی می کند ولی ویروس را فقط غیرفعال می کند و اگر روزی دوباره لازم شد آن را فعال خواهد کرد. تا به امروز 40 درصد از ساختار این ویروس شناخته شده ولی هیچ کس قادر به حذف آن نبوده است.

فيشينگ تهديدي جدي براي کاربران


ولی واقعا فیشینگ چیست؟ این عبارت ممکن است برای برخی کاربران اینترنت، عبارت جديدي نباشد ولی نباید فراموش کنیم که میلیاردها کاربر اینترنت وجود دارد و از اين ميان، میلیون‌ها نفر در دام کلاهبرداری فیشینگ افتاده‌اند.

فیشینگ چیست؟

فیشینگ یک تکنیک مهندسی اجتماعی است که به‌وسیله یک هکر یا حمله‌کننده برای دزدیدن اطلاعات حساس مانند نام کاربری، رمز عبور و رمز کارت‌های اعتباری استفاده می‌شود (در این حالت حمله‌کننده وانمود می‌کند یک شخص یا یک سازمان مورد اعتماد است).

امروزه اغلب كاربران با دنیای آنلاین عجین شده‌اند، در حالی که شايد از خطرات معمول این دنیا بی‌اطلاع باشند.

یک هکر یا یک حمله‌کننده می‌تواند هرکسی را براحتی در دام کلاهبرداری فیشینگ خود بيندازد البته تمام این مساله به کاربر بستگی دارد که برای شناسایی و ممانعت به عمل آوردن فیشینگ، هوشمندانه عمل خواهد کرد یا خیر. هرچند فیشینگ یک بدافزار نیست، ولی به این معنی نيست که خطر کمی برای کاربر دارد. هر کاربر اینترنت باید از خطرات اين گونه كلاهبرداري آگاه باشد.

انواع مختلف حمله فیشینگ

فیشینگ فریبنده: در این نوع از روش‌های فیشینگ، یک هکر از ایمیلي فریبنده برای کلاهبرداری از کاربر استفاده می‌کند. او حجم زیادی از این ایمیل‌های به ظاهر جذاب که کاربر را مجاب می‌کند روی لینکی که در ایمیل قرار داده شده است کلیک کند، ارسال می‌کند سپس هکر از کاربر می‌خواهد اطلاعات حساب خود را در جایی وارد کند و بعد از آن تنها کاری که هکر نیاز است انجام دهد، جمع‌آوری اطلاعاتی است که کاربر در اختيار او قرار داده است.

جعل وب‌سایت‌ها: امروزه این روش، معمول‌ترین راه برای کلاهبرداری از کاربران اینترنتی است. در این روش، هکر، مسیر کاربر را به یک URL (وب‌سایت) جعلی که بسیار شبیه وب‌سايت اصلی است، تغییر می‌دهد. هکر همچنین می‌تواند از آسیب‌پذیری وب‌سایت سوءاستفاده کند و کاربر را به دام بیندازد. آنها می‌توانند یک جاوااسکریپت را به‌منظور تغییر نوار آدرس به وب‌سایت تزریق کنند یا از نقاط ضعف XSS (اسکریپت‌نویسی بین سایتی) نهایت استفاده را ببرند.

فیشینگ تلفنی: در این نوع از فیشینگ، یک هکر خود را به‌عنوان شخصي مورد اعتماد و نماینده موسسه یا شرکتي معتبر  معرفی ‌کرده و اطلاعات مهم را از طریق تلفن از شنونده دریافت می‌کند. این روش نه به وب‌سایت نیاز دارد و نه به هیچ‌گونه ایمیل.

قاپیدن تب: این روش جدیدترین روش فیشینگ است. قاپیدن تب، روشی است که وقتي یک کاربر چند تب باز دارد، به‌طور خودکار (و البته کاملا آرام) آن کاربر را به سایت یک حمله‌کننده هدایت می‌کند.

چگونه می‌توانیم یک کلاهبرداری فیشینگ را شناسایی کنیم؟

اول، دريافت ايميل از بانک‌تان یا هر موسسه و سازمانی با این مضمون که «به‌علت فعالیت‌های غیرمجاز، حساب شما در حال بسته شدن است، جهت جلوگیری از تعلیق، حساب خود را بازبینی و تایید کنید».

اگر چنین ایمیلی دریافت کردید، نباید به آن اهمیت دهید. همچنین ممکن است ایمیلی دریافت کنید که در آن نوشته شده باشد «شما در قرعه‌کشی برنده هزار دلار شده‌اید و برای واریز این پول، اطلاعات حساب خود را وارد کنید» که نباید به‌هیچ وجه آن را باور کنید. در مقابل این‌گونه ایمیل‌ها، هوشمندانه عمل کنید.

نکته دوم این‌که ایمیل‌های فیشینگ یک شخص خاص را مورد خطاب قرار نمی‌دهد و در اغلب موارد برای حجم زیادی از کاربران ارسال می‌شود.

از آنجا كه کاربران هدف به‌صورت تصادفی انتخاب می‌شوند، احتمالا در ابتدای ایمیل‌ها عباراتی نظیر «مشترک گرامی»، «کاربر گرامی سایت PayPal» و غیره را مشاهده کنید.

آنها معمولا اسم شما را خطاب قرار نمی‌دهند بنابراین اگر چیزی شبیه اینها دیدید به این فکر کنید که ممکن است در دام اين شيوه‌ از كلاهبرداري اينترنتي افتاده‌ايد.

و آخرین نکته درباره URL فیشینگ است. این امکان وجود دارد به وب‌سایتی هدایت شوید که کاملا شبیه سایت اصلی باشد، ولی باید بدانید ممکن است به سایت فیشینگ رفته باشید.

همواره به URL نگاه کنید تا متوجه شوید آیا در وب‌سایت اصلی هستید یا یک وب‌سایت فیشینگ (وب‌سایت تقلبی).

چگونه از فیشینگ اجتناب کنیم؟

هیچ‌گاه به ایمیل‌هاي مشکوک که از شما اطلاعات شخصی‌تان را می‌خواهد پاسخ ندهید. همواره قبل از پاسخ دادن يا كليك روي لينك معرفي شده، ابتدا به منبع آن توجه کنید.

از کلیک کردن روی ابرلینک‌ها پرهیز کنید؛ هنگامی که یک ایمیل را بررسی می‌کنید، روی ابرلینک‌هایی که در آن وجود دارد کلیک نکنید، بویژه اگر از یک منبع نامطمئن آن را دریافت کرده‌اید.

شما هرگز متوجه نخواهید شد به کجا فرستاده می‌شوید یا ممکن است با این کار یک کد مخرب را فعال کنید.

برخی ابرلینک‌ها ممکن است شما را به وب‌سایت‌های جعلی که اطلاعات ورود شما را درخواست می‌کنند، هدایت کنند.

همیشه سعی کنید اطلاعات‌تان را در مقابل آخرین تهدیدات امنیتی به‌روز نگه دارید.

بیاموزید چگونه آنها را شناسایی و از آنها دوری کنید. تنها کمی جستجو و تحقیق در اینترنت می‌تواند شما را در برابر خسارت‌های بزرگ حفظ کند.

كدام آنتي‌ويروس مناسب‌تر است؟

اگر از برخی کاربران رایانه درباره وابستگی‌شان به این دستگاه سوال کنید، بی گمان پاسخ می دهند: این کامپیوتر به جانم بسته است و قطعا دلبستگی به رایانه بیشتر مربوط به محتویات و نرم افزارهایش است تا ظاهر و سخت افزارش.
بسیاری از ما اطلاعاتی در رایانه شخصی خود داریم که علایق، سلایق و گاهی خاطرات ما را در بر می گیرند. از این رو از دست دادن آنها همیشه برایمان ناگوار خواهد بود. چه بسا امکان ندارد شما یک کاربر چندینن و چند ساله رایانه باشید و تا کنون این بلا سرتان نیامده باشد. گاه و بیگاه چه از طریق اینترنت و چت و سایت های آلوده و چه از طریق فلش مموری و سی دی و دی وی دی، ویروس و تروجان های مختلفی به رایانه شما نفوذ کرده و به هزار و یک ترفند اعصاب شما را به هم می‌ریزند.

ادامه نوشته

تروجان‌ها در كمين رايانه‌ شما

به گزارش خبرنگار فناوري اطلاعات فارس، هكرها و جاسوسان در فضاي سايبر از روش‌هاي مختلفي براي نفوذ به رايانه افراد يا شبكه‌ها بهره مي برند كه در اينجا به معرفي چند ابزار متداول ديگر در اين زمينه نظير Buffer Overflow، Port Scan و Trojan Horse مي‌پردازيم.

**- اسب‌هاي تروجان يا Trojan Horse

تروجان‌ها برنامه هايي هستند كه در ظاهر نرم افزارهايي مجاز و غيرخطرناك به نظر مي رسند، اما در واقع كاركردهاي مخربي دارند و به طور مخفيانه بر عليه رايانه هاي افراد قرباني وارد عمل مي شوند.
مهاجمان آنلاين براي نصب مخفيانه اين برنامه هاي نرم افزاري بر روي رايانه هاي شخصي به روش هاي مختلفي متوسل مي شوند و به عنوان مثال آنها را در برخي وب سايت ها مي گنجانند تا رايانه كاربر در صورت مراجعه به اين نرم افزارها آلوده شود. روش ديگر ارسال اسب هاي تروجان در قالب فايل هاي ضميمه ايميل، يا گنجاندن آنها در ديگر نرم افزارهاي غيرآلوده است.
بايد توجه داشت كه تروجان ها برنامه هاي اجرايي هستند و در صورت باز كردن، برخي اقدامات توسط آنها بر روي رايانه فرد قرباني انجام مي شود. اين اقدامات ماهيت متفاوتي خواهند داشت، ولي متداول ترين اين اقدامات در دو دسته قرار مي گيرد.
برخي تروجان ها مانند برنامه هاي كنترل از راه دور عمل مي كنند و به مهاجمان اجازه مي دهند تا به طور مخفيانه و از راه دور كنترل رايانه فرد قرباني را در دست گرفته و كاركردهاي مخربي را سازماندهي نمايند.
تعدادي از تروجان ها نيز برنامه هايي هستند كه به يك مهاجم اجازه مي دهند از راه دور فرامين خاصي را بر روي رايانه هدف اجرا كند.
در هر دو نوع تروجان كنترل رايانه هدف را در اختيار مي گيرد و اغلب از آن براي اجراي حملات مختلف و به خصوص حمله Denial of service بر ضد رايانه يا وب سايت قرباني استفاده مي كند.


**- Buffer Overflow

در اين دسته از حملات، مهاجم مجموعه هاي خاصي از كاراكترها (متن) را براي يك سرويس ارسال مي كند كه نتيجه اين امر اختلال در عملكرد آن سرويس و خارج شدن آن از حيطه پارامترهاي عادي عملياتي مي باشد.
اين حملات را مي توان به دو بخش تقسيم كرد. حمله و ارسال بيش از حد كاراكترها و دوم صدور فرمان اجراي حمله. بخش اول شامل مجموعه هاي خاصي از كاراكترهاست كه موجب عملكرد غيرعادي سرويس مذكور مي شود. اما بخش دوم تنها فرامين را در بر مي گيرد.
اين فرامين مي توانند بسيار ساده باشند و تنها باعث از كار افتادن رايانه شوند. اما انواع پيچيده آنها تروجان هاي خطرناكي را بر روي رايانه هاي شخصي نصب مي كنند.
از اين روش معمولا براي به خطر انداختن وب سرورها استفاده مي شود.

**- Port Scan

اسكنر پرت در واقع ابزاري است كه به يك فرد امكان مي دهد تا فهرستي از پرت هاي موجود و باز بر روي يك رايانه تهيه كند. استفاده از اين ابزار معمولا اولين گام براي يافتن روش نفوذ و به خطر انداختن يك سيستم رايانه اي است.
علت آن است كه يك مهاجم نيازمند اطلاعاتي در مورد آسيب پذيري هاي احتمالي يك رايانه است تا در مرحله بعد بتواند كدهاي مخرب خود را بر روي آن اجرا نمايد. 

اسب تروا چيست؟

اسب تروا (Trojan horse يا به طور ساده Trojan ) ، يکي از مهمترين بدافزارها و ابزارهاي مهندسي اجتماعي ( Social Engineering) است که از سال ها پيش بر امنيت فن آوري اطلاعات و ارتباطات ( IT ) سايه افکنده است.

درمعماري امنيتي کامپيوتر، اسب تروا لايه بيروني فريبنده و به ظاهر بي خطر و حتي مفيدي است که با تزوير و نيرنگ مي کوشد امکان دسترسي هسته مرکزي خود(موسوم به Payload) را به نقاطي از سيستم و بخش هايي از اطلاعات کاربر فراهم آورد که به طور استاندارد و مجاز برايش تعريف نشده است.

Trojan وPayload، مجموعاً بدافزاري را تشکيل مي دهند که همانند هر برنامه کامپيوتري نرمال ديگر، بر روي سيستم نصب مي شود و ظاهراً وظايف متعارف خود را انجام مي دهد. اما در باطن اهداف ديگري را دنبال مي کند و مخفيانه و بدون اطلاع کاربر، ساختار امنيتي سيستم را مورد تهديد قرار مي دهد.

لازم به ذکر است ، نام اسب تروا توسط يک کارشناس آژانس امنيت ملي ايالات متحده آمريکا ( NSA ) به نام دانيل ادواردز ( Daniel Edwards ) با توجه به حماسي باستاني جنگ تروا در اديسه ( شاهکار هومر شاعر بزرگ يوناني ) و شباهت تاکتيک عملياتي اين بدافزار با اسب ترواي داستان مذکور انتخاب شده است. همان گونه که گفته شد، اسب تروا در حقيقت پوسته بيروني رمزگذاري شده اي براي بدافزار اصلي ( Pay load ) است و برخلاف باور عمومي، به تنهايي نمي تواند آسيب و اختلالي ايجاد کند.

اسب هاي تروا بر اساس تکنيک نفوذ به سيستم ، به 2 شاخه اصلي تقسيم مي شوند: دسته نخست آنهايي هستند که ذاتا خطرناک نيستند و همانند کوکي ها مي توان از آنها هم براي اهداف مثبت و هم مقاصد مخاطره آميز بهره برد. اين اسب هاي تروا، در حقيقت نرم افزارهاي ذاتا مفيدي هستند که با درج کدهاي برنامه نويسي ويرانگر توسط نفوذگر، تحريف و به برنامه هاي خطرناکي مبدل شده اند.

ادامه نوشته

چگونگي از بين بردن ويروس بوت

بعضي مواقع با حذف كردن چند پردازش ويندوز يك ويروس را براي بوت كردن رايانه فعال مي‌كند تا سيستم restart شود.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، هدف اين ويروس مقابله با بعضي از روش‌هاي مخرب هكرهاست ولي اگر كاربري صلاح ببيند و بعضي از پردازش‌ها را از سيستم خود حذف كند، اين ويروس مانع عمل كاربر مي‌شود.

براي از كار انداختن اين ويروس كافي است برروي گزينه run در منوي start عبارت shutdown –a را تايپ و ok را كليك كنيد. 

درباره ویروس W32Blaster و انواع آن

مقدمه پس از آنکه سايت ماکروسافت و همچنين windowsupdate.com در ساعت 2:14 به وقت ايران، در حدود دو ساعت غير قابل دسترس شد . مسئولان امنيتي ماکروسافت اقدام هاي خود را جهت مقابله با اين حمله DoS آغاز نمودند . ) DoS يکي از روش هاي مورد علاقه هکران مي باشد به صورتي که با ايجاد ترافيک در شبکه موجب از کار افتادن و اختلال در سيستم قرباني مي شوند ) نکته : DoS مخفف کلمه Denial Of Service مي باشد . پس از صرف مدت زمان کوتاه مسئولان امنيتي سايت ماکروسافت، سايت windowsupdate.com را به خود باعث از بين رفتن اين تحديد شدند . در عين DNS تغيير دادن و سپس با تغييرات در سيستم windowsupdate.microsoft.com حال يکي از نسخه هاي لينوکس را که در برابر حملات DoS مقاوم مي باشد را براي اين وب سايت انتخاب نمودند . ( براي اولين بار ماکروسافت علنا و آشکارا از لينوکس به جاي سيستم عامل ضعيف خود استفاده نمود ) يک پروتکل مي باشد و در سيستم عامل ويندوز نيز مورد استفاده قرار مي گيرد . اين پروتکل يک RPC – Remote Procedure Call – مکانيزم InterProcess ايجاد مي کند . اين Process اين اجازه را مي دهد که يک برنامه از يک کامپيوتري به کد اجرايي بر روي يک سيستم ديگر منتقل شود . RPC خود نيز از – OSF – Open Software Foundation گرفته شده است، پس از آن ماکروسافت با افزودن چند محصول ديگر، براي سيستم عامل خود محصول جديدو پرکاربردي را اضافه نمود . اين مشکل امنيتي در قسمتي از RPC که در ارتباط با تغيير پيغام در TCP/IP مي باشد، پديد آمده است . به اين دليل که اين برنامه DCOM – Distribute Component Object Modet رسيدگي نادرست به پيغام ها به عمل مي آورد . اين آسيب پذيري به خصوص، در که بر روي RPC قرار دارد بيشتر به چشم مي خورد . با پيدايش اين مشکل هکر قادر است از راه دور دسترسي کامل بر روي سيستم قرباني داشته باشد و سپس با برنامه هايي نظير . از اطلاعات سيستم قرباني استفاده نمايد TFTP و Netcat : نت کت که به چاقوي همه کاره ارتش الکترونيکي سوئيس معروف است . به نفوذگر اين امکان را مي دهد که به پورت NetCat هاي مختلف در شبکه و ... متصل شود . براي مثال از راه دور فايل اجرا کند و ... . . مي باشد که وظيفه انتقال اطلاعات را داراست FTP : يکي از بستگان TFTP اين کرم ها با استفاده از آسيب پذيري ويندوز از پورت 135 وارد سيستم مي شوند و بسته به نوع کرم کارهاي متفاوتي را انجام مي دهند، از معمولترين کارها، اقدام به Denial Of Service بر روي windowsupdate.com مي باشد . نکته : ارسال يک SYN FLOOD بر روي پورت 80 براي windowsupdate.com که داراي 50 عدد Packets HTTP در هر دقيقه مي باشد و هر پکت داراي 40 بايت . IP اقدام به حملات داس بر روي رنج هاي باعث Crash کردن DCOM مي شود و در نتيجه کامپيوتر قرباني پس از 1 دقيقه راه اندازه مي شود . نکته : اين کرم ها از پورت هاي TCP 4444 و از پورت UDP 69 که براي نرم افزار TFTP مورد استفاده قرار مي گيرد نيز جهت منتشر شدن استفاده مي کنند . نکته : اين کرم ها خود را بر روي RUN رجيستري قرار مي دهند تا پس از هر بار راه اندازي سيستم به صورت خودکار بر روي سيستم اجرا شوند .

هكرها مي‌توانند از چاپگر شما يك بمب ساعتي بسازند

در دنياي امروز استفاده از فناوري‌هاي جديد روز به روز در حال گسترش است. اگرچه پيش از اين مي‌توانستيم با قرار دادن اسناد و مدارك شخصي و محرمانه در مكاني امن و مطمئن امنيت شخصي را در حريم اختصاصي خود تضمين كنيم، اما متاسفانه فناوري‌هاي ديجيتال كه به يكي از نيازهاي ضروري زندگي ما مبدل شده‌اند كم‌كم به بلاي جانمان تبديل مي‌شوند، چرا كه اين فناوري‌ها دسترسي به اطلاعات شخصي و محرمانه‌اي را كه اين روزها به شيوه‌اي جديد و امروزي و در قالب مجموعه‌اي از كدهاي ديجيتالي صفر و يك ذخيره و نگهداري مي‌كنيم، تسهيل مي‌كنند و مراقبت از اطلاعات محرمانه در برابر حمله هكرها به معضلي تبديل شده كه هنوز هم راهكار مناسبي براي آن ارائه نشده است.

براساس بررسي‌هاي انجام شده از آنجا كه اين ويروس مخرب ضدامنيتي تنها مي‌تواند در عملكرد پرينترهاي ليزري اختلال ايجاد كند و اغلب كاربران خانگي از چاپگرهاي جوهرافشان براي رفع نيازهايشان استفاده مي‌كنند مي‌توان آسيب‌پذيري چاپگرها در برابر موج جديد حمله هكرها به شبكه‌هاي ارتباطي را تنها محدود به گروه خاصي از كاربران شركت‌هاي بزرگ تجاري دانست.


ادامه نوشته

سيستم ويروس دارد يا نه


راهی که بدون استفاده از آنتی ویروس متوجه شویم که سیستم ویروس دارد یا نه؟

شما میتوانید با استفاده ار برنامه Search موجود درویندوز , به جستجوی فایل Kernel.dll در مسیرX:WindowsSystem بپردازید و اگر فایل فوق در مسیر مذکور موجود بود , معلوم می شود که سیستم تان به ویروس آلوده است و باید با استفاده از آنتی ویروس مناسب آن را پاک کنید. توجه داشته باشید که حرف x مسیر فوق , همان درایواست که ویندوزخود را در آن نصب کرده اید.(معمولا درایوc)

10نكته براي‌ امنيت رايانه شما

هر روزه اخبار جديدي در مورد حملات و تهديدات كامپيوتري در رسانه هاي مختلف انتشار مي يابد. اين تهديدات شامل ويروس هاي جديد و يا انواع هك و نفوذ در سيستم هاي كامپيوتري است. انتشار اين گونه اخبار باعث شيوع اضطراب و نگراني در بين كاربراني مي شود كه به صورت مستمر از كامپيوتر بهره مي گيرند و يا اطلاعاتي ارزشمند روي كامپيوترهاي خود دارند. 
در اين مقاله سعي شده نكاتي مهم در امنيت رايانه به صورت مختصر شرح داده شوند. يك كاربر در صورت رعايت اين نكات مي تواند تا حدود زيادي از حفظ امنيت سيستم كامپيوتري خود مطمئن باشد.

1. استفاده از نرم افزارهاي محافظتي (مانند ضدويروس ها) و به روز نگه داشتن آنها 

  از وجود ضدويروس بر روي دستگاه خود اطمينان حاصل كنيد. اين نرم افزارها براي محافظت از كامپيوتر در برابر ويروس هاي شناخته شده به كارمي روند و در صورت استفاده از آنها كاربر نياز به نگراني در مورد ويروس ها نخواهد داشت. 


در شرايطي كه روزانه ويروس‌هاي جديد توليد شده و توزيع مي شوند، نرم‌افزارهاي ضدويروس براي تشخيص و از بين بردن آنها بايد به صورت منظم به روز شوند. براي اين كار مي توان به سايت شركت توليد كننده ضدويروس مراجعه كرد و اطلاعات لازم در مورد نحوه به روز رساني و نيز فايل هاي جديد را دريافت نمود. عموما نرم افزارهاي ضدويروس ابزار هاي به روز رساني و زمان بندي اين فرايند را در خود دارند. پيشنهاد مي كنيم براي شناسايي و محافظت از سيستم خود در برابر ويروس ها از نرم افزار آنتي ويروس32 NOD استفاده كنيد.


    2.  باز نكردن نامه هاي دريافتي از منابع ناشناس 


  اين قانون ساده را پيروي كنيد، «اگر فرستنده نامه را نمي شناسيد، نسبت به نامه و پيوست هاي آن بسيار با دقت عمل نماييد». هرگاه يك نامه مشكوك دريافت كرديد، بهترين عمل حذف كل نامه همراه با پيوست هاي آن است. 


  براي امنيت بيشتر حتي اگر فرستنده نامه آشنا باشد هم بايد با احتياط بود. اگر عنوان نامه، ناآشنا و عجيب باشد و بالاخص در صورتي كه نامه حاوي لينك هاي غيرمعمول باشد، بايد با دقت عمل كرد. ممكن است دوست شما به صورت تصادفي ويروسي را براي شما فرستاده باشد. ويروس “I Love You” دقيقا به همين صورت ميليون ها كامپيوتر را در سراسر دنيا آلوده نمود. ترديد نكنيد، نامه هاي مشكوك را پاك نماييد.


  3. استفاده از گذرواژه هاي مناسب 


  گذرواژه تنها در صورتي دسترسي غريبه ها به منابع موجود را محدود مي كند كه حدس زدن آن به سادگي امكان پذير نباشد. گذرواژه هاي خود را در اختيار ديگران قرار ندهيد و از يك گذرواژه در بيشتر از يك جا استفاده نكنيد. در اين صورت اگر يكي از گذرواژه هاي شما لو برود، همه منابع در اختيار شما در معرض خطر قرار خواهند گرفت. قانون طلايي براي انتخاب گذرواژه شامل موارد زير است:


* گذرواژه بايد حداقل شامل  حرف بوده، حتي الامكان كلمه اي بي معنا باشد. در انتخاب اين كلمه اگر از حروف كوچك، بزرگ و اعداد استفاده شود (مانندxk27D8Fy  ضريب امنيت بالا تر خواهد رفت. 


به صورت منظم گذرواژه هاي قبلي را عوض نماييد. 


گذرواژه خود را در اختيار ديگران قرار ندهيد. 


  4. محافظت از كامپيوتر در برابر نفوذ با استفاده از حفاظ (Firewall)


  حفاظ ديواري مجازي بين سيستم كامپيوتري و دنياي بيرون ايجاد مي كند. اين محصول به دو صورت نرم افزاري و سخت افزاري توليد مي شود و براي حفاظت كامپيوترهاي شخصي و نيز شبكه ها به كار مي رود. حفاظ داده هاي غير مجاز و يا داده هايي كه به صورت بالقوه خطرناك مي باشند را فيلتر كرده و ساير اطلاعات را عبور مي دهد. علاوه بر اين حفاظ در شرايطي كه كامپيوتر به اينترنت وصل است، مانع دسترسي افراد غيرمجاز به كامپيوتر مي شود.


پيشنهاد مي كنيم براي محافظت از سيستم هاي شخصي خود در برابر نفوذ هكرها از طريق نرم افزار هاي مخرب از نرم افزار ZoneAlarm استفاده كنيد.


5. خودداري از به اشتراك گذاشتن منابع كامپيوتر با افراد غريبه 


  سيستم هاي عامل اين امكان را براي كاربران خود فراهم مي آورند كه با هدف به اشتراك گذاري فايل، دسترسي ديگران را از طريق شبكه و يا اينترنت به ديسك سخت محلي فراهم آورند. اين قابليت امكان انتقال ويروس از طريق شبكه را فراهم مي آورد. از سوي ديگر در صورتي كه كاربر دقت كافي را در به اشتراك گذاشتن فايل ها به عمل نياورد، امكان مشاهده فايل هاي خود را به ديگراني كه مجاز نيستند ايجاد مي كند. بنابراين درصورتي كه نياز واقعي به اين قابليت نداريد، به اشتراك گذاري فايل را متوقف نماييد. 


ادامه نوشته

نفوذ ‌‌هكر‌ها ‌‌را ‌‌چگونه بشناسيم

 نفوذ ‌‌هكر‌ها ‌‌را ‌‌چگونه بشناسيم

تشخيص نفوذ، عبارت است ازپردازه تشخيص تلاش‌‌‌‌هايي كه براي دسترسي غيرمجاز به يك شبكه يا كاهش كارايي آن انجام مي‌شوند. در تشخيص نفوذ بايد ابتدا درك صحيحي از چگونگي انجام حملات پيداكرد. سپس بنابر درك به‌دست آمده، روشي دو مرحله اي را براي متوقف كردن حملات برگزيد. اول اين كه مطمئن شويد كه الگوي عمومي‌ فعاليت‌‌‌‌‌هاي خطرناك تشخيص دادهشده است. دوم اين كه اطمينان حاصل كنيد كه با حوادث مشخصي كه در طبقه بندي مشترك حملات نمي‌گنجند، به سرعت رفتار مي‌شود.

ادامه نوشته

امنیت اطلاعات در كار الكترونیكى


 تهدیدات موجود در پیش روى امنیت سیستم هاى اطلاعاتى را مى توان به سه دسته اصلى تقسیم كرد: افشاى اطلاعات محرمانه (تهدید «افشا»)، صدمه به انسجام اطلاعات (تهدید «دستكارى») و موجود نبودن اطلاعات (تهدید «تضییق خدمات»). به طور مرسوم، امنیت اطلاعات در وهله اول با تهدید «افشا» همراه بوده است.در دنیاى امروز، وابستگى ما به سیستم هاى اطلاعاتى طورى است كه دستكارى غیرمجاز یا فقدان گسترده اطلاعات، پیامدهاى ناگوارى را موجب خواهد شد. در كار الكترونیكى، لازم است كه همه انواع اطلاعات از طریق شبكه ، دسترس پذیر باشند. بنابراین، امنیت اطلاعات شرط ضرورى كار الكترونیكى است.


در هنگام كاركردن در یك شبكه باز، جریان اطلاعات در شبكه در معرض افشا و دستكارى غیرمجاز است. بنابراین براى حفاظت از محرمانگى و انسجام آن اطلاعات، رمزگذارى قوى ضرورى است. كمك غیرمستقیم رمزگذارى به ما این است كه از وجود شبكه هاى اطلاعاتى اطمینان حاصل كنیم. پس از مقابله موثر با تهدیدات «دستكارى» و «افشا»، مى توان با ایجاد اضافات كافى در شبكه هاى اطلاعاتى، دردسترس بودن اطلاعات را تحقق بخشید. فناورى اینترنت در اصل براى به وجود آوردن همین نوع از اضافات طراحى شد و هنوز هم براى این منظور مناسب است.



ادامه نوشته

ویروس Duqu و راهکارهای مقابله با آن

عدم اتصال رايانه‌ها و شبکه‌هاي حياتي و بسيار حساس به شبکه‌هاي محلي و به ويژه اينترنت، استفاده از چندين لايه امنيتي، استفاده از روش‌هاي پيشگيرانه ضدويروس مانند Panda TruPrevent، بکارگيري سيستم‌هاي شناسايي و پيشگيري از نفوذ، پوشش کامل سه محور اصلي نفوذ بدافزارها درصورت اتصال به اينترنت، يعني رايانه‌هاي نهايي سازماني، سرورهاي پست الکترونيک و درگاه‌هاي اينترنت، نصب و استقرار سخت‌افزارهاي امنيتي مانند GateDefender Performa در درگاه اصلي اينترنت شبکه براي پالايش محتويات اطلاعاتي ورودي و خروجي و نيز مديريت يکپارچه تهديدات اينترنتي توسط دستگاه‌هاي UTM و از همه مهم‌تر، توجه بيش‌تر به استفاده از راهکارهاي قدرتمند مبتني بر ابر مانند مجموعه نرم‌افزارهاي Panda Cloud Protection براي تأمين امنيت کامل و مستمر در شبکه‌هاي سازماني متصل به اينترنت، تنها بخشي از درس‌هايي است که اگر به شکل سختگيرانه مورد توجه و پياده‌سازي قرار بگيرند، نه تنها ويروس‌هاي خطرناکي مانند Duqu، بلکه تقريباً تمام حملات و تهديدهاي رايانه‌يي قايل رديابي و انسداد هستند؛ البته با توجه به اين مساله که امنيت صددرصد، براي هميشه در هيچ رايانه‌يي قابل حصول نيست.

ادامه نوشته

                                       هك كردن پسورد Admin ويندوز xp (حتي در Limited و Guest):

براي اين‌كار
1-به Start > Run برويد و فرمان CMD (command)  را تايپ كرده Enter را بزنيد. 2-در پنجره ي باز شده اين فرمان‌ها را بدون عيب و نقص اجرا كنيد.


A. cd\  B. cd\windows\system32  C. mkdir hackpass D. copy logon.scr hackpass\logon.scr  E. copy cmd.exe hackpass\cmd.exe  F. del logon.scr  G. rename cmd.exe logon.scr  H. exit


با اين كار در حقيقت پرامت داس را بجاي Screen Saver به ويندوز معرفي مي‌كنيد و اين كار، ويندوز را ناپايدار مي‌كند. فقط توصيه مي‌كنم قسمت F و G را خيلي سريع انجام دهيد، چون در غير اين صورت ويندوز با استفاده از سيستمي كه فايل‌هاي مهم ويندوز را بازيابي ميكند، تغييراتي كه ايجاد كرده‌ايد را بازسازي خواهد كرد.يعني اين دو خط دستور را بايد در عرض كمتر 2 ثانيه انجام دهيد.براي اينكار مي‌توانيد از Clip Board ويندوز كمك بگيريد، يعني خط G را در Clip Board كپي كنيد سپس خط F را اجرا كرده و بلافاصله بعد از آن، با كليك راست كردن بر روي خط فرمان دستور خط G را Paste كرده سپس با زدن Enter اجرا كنيد. 3-كامپيوتر را Restart نماييد. 4-Screen Saver ويندوز را فعال نماييد يا منتظر بمانيد تا خود بخود اجرا شود.خواهيد ديد كه، بجاي Screen Saver، خط فرمان DOS ظاهر مي‌شود. 5-اكنون اگر مثلا User name آن zoheir بود و خواستيد پسورد آن‌را به 222 تغيير دهيد اين فرمان را در پرامپت DOS انجام دهيد:Net user zoheir 222  به اين ترتيب پسورد به 222 تغيير خواهد يافت. نكته: حتما بعد از پايان كار دو فايلي را كه در پوشه‌ي hackpass كپي كرده‌ايد به جاي اصلي ‌آن برگردانيد.

ویروس و ضدویروس و طرز کار برنامه های ضد ویروس

حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصایب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد.

این مقاله ضمن معرفی انواع ویروس ها، نحوه عمل کرد برنامه های ضدویروس و انواع ویروس هایی که ضدویروس ها شناسایی و پاکسازی می کنند را معرفی می کند. همچنین اطلاعاتی که برای انتخاب ابزار مناسب لازم است بیان شده و تعدادی از برنامه های ضد ویروس با هم مقایسه خواهند شد.

ویروس چیست؟

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند. ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد.

برای اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. د‍ر این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لیونارد آدلمن نسبت داده است. البته قبل از این زمان ویروس ها در متن داستان های عملی و تخیلی ظاهر شده بودند.


ادامه نوشته

۱۰ ويروس كشنده را بشناسيد

 سال ۱۹۸۰ ويروس هايي ايجاد شدند كه برحسب كارهايي كه كاربران انجام مي دادند، مي توانستند نمونه مشابه خودشان را تكثير كنند سپس به رايانه هاي ديگر انتقال دهند.

آفتاب: سال ۱۹۸۰ ويروس‌هايي ايجاد شدند كه برحسب كارهايي كه كاربران انجام مي‌دادند، مي‌توانستند نمونه مشابه خودشان را تكثير كنند سپس به رايانه‌هاي ديگر انتقال دهند. 
ويروس‌هاي رايانه‌اي را مي‌توان به كابوس تشبيه كرد. بعضي از اين ويروس‌ها كل اطلاعات موجود در رايانه را پاك مي‌كنند، برخي باعث ايجاد ترافيك‌هاي سنگين چند ساعته در شبكه‌هاي اينترنتي مي‌شوند و دسته‌اي هم با سرعت بسيار بالا مي‌توانند ويروس‌هاي مشابه خودشان را ايجاد و به رايانه‌هاي ديگر ارسال كنند اگر تا به حال رايانه‌تان ويروس نگرفته است، بخت با شما يار بوده؛ ولي اگر برحسب اتفاق آلوده به ويروس شود ممكن است خسارت بسيار زيادي به شما تحميل كند.
براي نمونه سال ۲۰۰۸ مبلغي بالغ بر 16 ميليارد تومان به كاربراني كه رايانه‌شان دچار ويروس شده بود، خسارت وارد شد البته ويروس‌ها يكي از خطرات احتمالي اتصال به اينترنت به حساب مي‌آيند، اين در حالي است كه شما بايد خطرات ديگري را هم هنگام آنلاين بودن در نظر داشته باشيد.
اولين باري كه ويروس‌هاي رايانه‌اي ايجاد شدند، به طور دقيق مشخص نيست. تنها در سال ۱۹۴۹ ايده وجود برنامه‌اي كه بتواند به شكل خودكار خودش را كپي و به رايانه‌هاي ديگر ارسال كند، مطرح شد.
۱۰ سال بعد از اين تاريخ، اولين برنامه رايانه‌اي كه هكرها طراحي كرده بودند، در اينترنت انتشار يافت.
سال ۱۹۸۰ ويروس‌هايي ايجاد شدند كه برحسب كارهايي كه كاربران انجام مي‌دادند، مي‌توانستند نمونه مشابه خودشان را تكثير كنند سپس به رايانه‌هاي ديگر انتقال دهند.
براي مثال هكرها ويروس‌ها را روي قسمتي از يك برنامه موجود در ديسكت ذخيره مي‌كردند، پس از آن هر كسي كه از آن ديسكت استفاده مي‌كرد، ويروس سريعا به رايانه‌اش منتقل مي‌شد. امروزه هر وقت از ويروس بحث مي‌شود، بيشتر كاربران ياد اينترنت مي‌افتند.
بنا بر اين احتمال اين كه ايميل‌ها يا لينك‌هايي كه از طريق اينترنت منتقل مي‌شوند ويروسي باشند، زياد است. در ادامه مطلب ۱۰ نمونه از ويران‌كننده‌ترين ويروس‌ها را بررسي مي‌كنيم.
ادامه نوشته

ويروس يابي بدون استفاده از برنامه ويروس كش

خیلی اوقات پیش می آید که کامپیوتر شما دچار ویروسی می شود که امکان اسکن و تشخیص آن توسط آنتی ویروس وجود ندارد و یا آنکه ویروس با تشخیص نصب بودن آنتی ویروس بروی سیستمتان عملکرد آن را دچار اختلال می کند و مانع از این می شود که شما بتوانید از آنتی ویروس خود برای اسکن کامپیوتر استفاده کنید. در این شرایط چه باید کرد؟ آیا راهی وجود دارد که بتوان در این شرایط کامپیوتر را خودمان اسکن کنیم و مشکل به وجود آمده در آنتی ویروس را برطرف کرد؟ پاسخ تمامی این سوالات مثبت است! در این ترفند قصد داریم به معرفی روشی ابتکاری و در عین حال کاربردی بپردازیم که با استفاده از آن میتوانید کامپیوتر خود را شخصأ اسکن کنید و ویروس موجود را پاک کنید ، بدون بهره گیری از هیچ نوع آنتی ویروسی!
اولین قدم برای اسکن کردن کامپیوترتان نمایش فایل های مخفی در کامپیوتر می باشد.

برای انجام این کار : ابتدا با مراجعه به My Computer بروی منوی Tools کایک کنید و از منوی حاصل بروی عبارت Folder Options کلیک کنید. سپس بروی برگه View کلیک کنید و در این برگه تیک کنار عبارت های Show Hidden Files and Folders را فعال کنید و تیک کنار عبارت Hide Extensions For Known File Types را بردارید و بروی عبارت OK کلیک نمایید.
اینک از طریق مسیر C:/Windows/system32 به پوشه System32 مراجعه کنید. پس از ورود به پوشه system32 بروی منوی View کلیک کنید و از منوی حاصل عبارت Details را انتخاب کنید.
حال در پوشه system32 بروی جدا کننده Date Modified کلیک کنید و آنرا به سمت راست بکشید به طوری که تاریخ تمامی فایل ها یه طور کامل نمایش داده شود.
فایل های نمایش داده شده در پوشه system32 فایل های سیستمی مربوط به ویندوز می باشد که اکثرا با پسوند dll می باشد و این بخش معمولا مورد هدف ویروس ها و Spyware قرار می گیرد و خود را در بین این فایل ها مخفی می کنند.

اگر دقت کنید متوجه خواهید شد که اکثر این فایلهای قرار گرفته در این بخش دارای یک زمان مشخص می باشد و این زمانها (مثلا 8/10/2004) معرف این می باشد که مایکروسافت در این تاریج برنامه مربوط به فایل مورد نظر را به پایان رسانیده است (ترفندستان) و در واقع این زمان ها هیچ ربطی به زمان نصب ویندوز ندارد. حال اگر ویروس و یا spyware به این بخش حمله کند زمان آن با زمان فایل های سیستمی موجود در پوشه system32 مطابق ندارد و زمانی جدید تر از زمان مربوط به فایلهای سیستمی ویندوز خواهد بود و به راحتی از طریق مشاهده زمان های قرار گرفته در Date Modified قابل تشخیص می باشد. البته نکته بسیار مهم که باید توجه شود این است که نصب یک سخت افزار جدید و یا یک نرم افزار خاص می تواند فایلی را در این بخش کپی کند که زمان آن با زمان فایل های سیستم مطابق ندارد.

پس برای اینکه فایلی را در این بخش به اشتباه پاک نکنید روشی را مطرح میکنیم که این اشتباه رخ ندهد:
اگر میان فایل های واقع در پوشه system32 به فایلی برخورد کردیدکه تاریخ آن با تاریخ فایل های سیستمی ویندوز مطابقت نداردبروی این فایل کلیک راست کنید و گزینه Properties را انتخاب نمایید. سپس در پنجره Properties بروی برگه Version کلیک کنید و در این برگه نام کمپانی و ورژن فایل مورد نظر را مطالعه کنید.
اگر اطلاعات این فایل شامل نام کمپانی و خیلی اطلاعات دیگر برایتان آشنا نبود نام فایل مورد نظر را در موتور جستجو گر گوگل تایپ کنید و اگر در نتایج جستجو به این اشاره شده بود که این فایل ویروس است حتما آن را پاک کنید ولی اگر در نتایج جستجو به آلوده بودن این فایل اشاره نشده بود این فایل به واسطه یک سخت افزار و یا نرم افزاری به وجود آمده است.

ویروس و ضدویروس و طرز کار برنامه های ضد ویروس

حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصایب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد.

این مقاله ضمن معرفی انواع ویروس ها، نحوه عمل کرد برنامه های ضدویروس و انواع ویروس هایی که ضدویروس ها شناسایی و پاکسازی می کنند را معرفی می کند. همچنین اطلاعاتی که برای انتخاب ابزار مناسب لازم است بیان شده و تعدادی از برنامه های ضد ویروس با هم مقایسه خواهند شد.

ویروس چیست؟

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند. ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد.

برای اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. د‍ر این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لیونارد آدلمن نسبت داده است. البته قبل از این زمان ویروس ها در متن داستان های عملی و تخیلی ظاهر شده بودند.

ادامه نوشته

ويروس يابي بدون استفاده از برنامه ويروس كش

فرستنده :شاخه طوبي
خیلی اوقات پیش می آید که کامپیوتر شما دچار ویروسی می شود که امکان اسکن و تشخیص آن توسط آنتی ویروس وجود ندارد و یا آنکه ویروس با تشخیص نصب بودن آنتی ویروس بروی سیستمتان عملکرد آن را دچار اختلال می کند و مانع از این می شود که شما بتوانید از آنتی ویروس خود برای اسکن کامپیوتر استفاده کنید. در این شرایط چه باید کرد؟ آیا راهی وجود دارد که بتوان در این شرایط کامپیوتر را خودمان اسکن کنیم و مشکل به وجود آمده در آنتی ویروس را برطرف کرد؟ پاسخ تمامی این سوالات مثبت است! در این ترفند قصد داریم به معرفی روشی ابتکاری و در عین حال کاربردی بپردازیم که با استفاده از آن میتوانید کامپیوتر خود را شخصأ اسکن کنید و ویروس موجود را پاک کنید ، بدون بهره گیری از هیچ نوع آنتی ویروسی!
اولین قدم برای اسکن کردن کامپیوترتان نمایش فایل های مخفی در کامپیوتر می باشد.

برای انجام این کار : ابتدا با مراجعه به My Computer بروی منوی Tools کایک کنید و از منوی حاصل بروی عبارت Folder Options کلیک کنید. سپس بروی برگه View کلیک کنید و در این برگه تیک کنار عبارت های Show Hidden Files and Folders را فعال کنید و تیک کنار عبارت Hide Extensions For Known File Types را بردارید و بروی عبارت OK کلیک نمایید.
اینک از طریق مسیر C:/Windows/system32 به پوشه System32 مراجعه کنید. پس از ورود به پوشه system32 بروی منوی View کلیک کنید و از منوی حاصل عبارت Details را انتخاب کنید.
حال در پوشه system32 بروی جدا کننده Date Modified کلیک کنید و آنرا به سمت راست بکشید به طوری که تاریخ تمامی فایل ها یه طور کامل نمایش داده شود.
فایل های نمایش داده شده در پوشه system32 فایل های سیستمی مربوط به ویندوز می باشد که اکثرا با پسوند dll می باشد و این بخش معمولا مورد هدف ویروس ها و Spyware قرار می گیرد و خود را در بین این فایل ها مخفی می کنند.

اگر دقت کنید متوجه خواهید شد که اکثر این فایلهای قرار گرفته در این بخش دارای یک زمان مشخص می باشد و این زمانها (مثلا 8/10/2004) معرف این می باشد که مایکروسافت در این تاریج برنامه مربوط به فایل مورد نظر را به پایان رسانیده است (ترفندستان) و در واقع این زمان ها هیچ ربطی به زمان نصب ویندوز ندارد. حال اگر ویروس و یا spyware به این بخش حمله کند زمان آن با زمان فایل های سیستمی موجود در پوشه system32 مطابق ندارد و زمانی جدید تر از زمان مربوط به فایلهای سیستمی ویندوز خواهد بود و به راحتی از طریق مشاهده زمان های قرار گرفته در Date Modified قابل تشخیص می باشد. البته نکته بسیار مهم که باید توجه شود این است که نصب یک سخت افزار جدید و یا یک نرم افزار خاص می تواند فایلی را در این بخش کپی کند که زمان آن با زمان فایل های سیستم مطابق ندارد.

پس برای اینکه فایلی را در این بخش به اشتباه پاک نکنید روشی را مطرح میکنیم که این اشتباه رخ ندهد:
اگر میان فایل های واقع در پوشه system32 به فایلی برخورد کردیدکه تاریخ آن با تاریخ فایل های سیستمی ویندوز مطابقت نداردبروی این فایل کلیک راست کنید و گزینه Properties را انتخاب نمایید. سپس در پنجره Properties بروی برگه Version کلیک کنید و در این برگه نام کمپانی و ورژن فایل مورد نظر را مطالعه کنید.
اگر اطلاعات این فایل شامل نام کمپانی و خیلی اطلاعات دیگر برایتان آشنا نبود نام فایل مورد نظر را در موتور جستجو گر گوگل تایپ کنید و اگر در نتایج جستجو به این اشاره شده بود که این فایل ویروس است حتما آن را پاک کنید ولی اگر در نتایج جستجو به آلوده بودن این فایل اشاره نشده بود این فایل به واسطه یک سخت افزار و یا نرم افزاری به وجود آمده است.

آلودگی رایانه

فرستنده: Haj Saber
رایانه ها در سه محور اصلی آلودگی دارندکه عبارتند از : منابع تغذیه , قطعات و نرم افزار ها که شما با این آلودگی ها آشنا می کنم .
1-منابع تغذیه: در بسیاری از سیستم های خانگی و رایانه های صنعتی که برای ساعات طولانی روشن اند , این روشن ماندن طولانی مدت دستگاه ها باعث می شود هدر رفتن انرژی در این سیستم ها افزایش یابد؛ اما سیستم های هوشمند سعی می کنند با مدیریت انرژی منابع آنها را در کمتر مصرف ترین حالت قرار دهد.
برای نمونه سیستم عامل مکینتاش با پائین آوردن سیستم چرخش دیسک سخت و فعال کردن حالت سکون و همچنین با استفاده از نمایشگر LED با عث صرفه جوئی در انرژی شده است.
به گفته نمایندگان این شرکت در سایت رسمی خود , نسل جدید رایانه های اپل حتی در فاصله زمانی میان فشردن دو کلید , در حال انجام مدیریت منابع مانند پردازنده است که تعداد کمتری از میلی بایت انرژی استفاده کند. شاید از دید یک کاربر این کار بیهوده باشد , اما کم شدن 40درصدی مصرف در طول هفته رقم قابل ملاحظه ی برای رایانه زیست مدار است.
شرکت دل نیز با ساخت انواع جدیدی از رایانه های همراه (لب تاپ) سازگار با محیط زیست به این دسته پیوسته است.NOKIA, H.Pو I.B.M نیز در زمره شرکت های رقیب این حوزه اند.
2- قطعات کم مصرف: در این مرحله که بطور تقریبی تمام قطعات الکترونیکی رایانه را شامل می شود , باید در نظر داشت که این قطعات از سوی کمترین مقدار مصرف را داشته باشند و از سوی دیگر قابل بازیافت و عاری از مواد سمی باشند.
رایانه های قدیمی که افزایش حرارتی زیادی به همراه داشتند, جای خود را به قطعاتی با رسانائی بیشتر داده اند که مقدار انرژی کمتری مصرف می کنند و قطعات اصلی و محافظ آنها هم دارای پوشش های سالمتری اند.
وجود موادی مانند ارسنیک , جیوه , پی وی سی و غیره در محصولات رایانه ای مشکل اصلی قطعات است. شرکت های سازنده نمایشگر و پردازنده برای از بین بردن "PFR " و پی وی سی از برد ها , کابل های داخلی و خارجی , متصل کننده ها عایق ها و دیگر بخش های داخلی باهم به رقابت پرداخته و شرکت هایی مانند اپل و دل ادعا می کنند در محصول نهائی خود ارسنیک و جیوه را حذف کرده اند.
3- نرم افزار ها : این که فکر کنیم نرم افزار فقط یک کار انجام می دهد , درست نیست : زیرا باید موارد مانند مدیریت منابع و بهینه سازی انرژی را نیز انجام دهد. تصور کنید حدود 2میلیون رایانه مجهز به سیستم عامل ویندوز بتوانند در نرم افزاری مانند WORD با بهینه سازی مصرف , فقط یک واحد از مصرف انرژی خود بکاهد , این باعث می شود در سطح جهانی , مقادیر زیادی , واحد انرژی کمتر تولید شود و به همین میزان نیروگاه ها کمتر کار کنند و محیط زیست کمتر آلوده شود.
مشکل نرم افزار های امروزی بهینه نکردن رایانه برای مدیریت مصرف برق است . برای نمونه در مواردی که می خواهید از رایانه خود فقط به عنوان یک پخش کنند صوتی یا تصویری استفاده کنید یا می خواهید فقط یک برنامه معمولی رایانه تان فعال باشد, نسبت به استفاده های مهمتر , مصرف برق باید متفاوت باشد. روشن بودن رایانه فقط برای زمانیکه از اینترنت دانلود می کنید , می تواند به تولید دی اکسید کربن منجر شود. به گفته یکی از کارشناسان , میزان Co2 ناشی از فعالیت رایانه معادل یک خودرو سواری است. به عقیده این کارشناس , مرکز بهینه سازی تولیدات الکترونیکی اروپا , هر رایانه اگر بهینه سازی نشود بطور متوسط هر سه ماه معادل یک بشکه نفت خام انرژی مصرف می کند.
چاره چیست:
سیستم عامل های هوشمند , امروزه حداکثر تلاش های برای بهینه سازی مصرف انرژی انجام می دهند , اما رعایت نکردن یا رعایت کم این موضوع در سیستم عاملی مانند ویندوز باعث شد نرم افزار های برای این کار تولید شود که در جای خود قابل بررسی هستند. این نرم افزارها می توانند مصرف سیستم شما را نمایش دهند و مدیریت آن را به شما بسپارند. یک نمونه رایگان آن را می توانید با نام local cooling از اینترنت دریافت و استفاده کنید.
به عقیده کارشناسان , هر جست جو در اینترنت تولید Co2می کند. نتایج تحقیقات نشان می دهد , انجام دو جست جو در موتور جست جوی گوگل از یک رایانه خانگی می تواند برابر یک کتری برقی برای جوشاندن یک لیتر آب دی اکسید کربن تولید کند. وبه گفته یکی از فیزیکدانان دانشگاه هاروارد یک جست جوی معمولی در موتور جست جوی گوگل هفت گرم Co2 تولید خواهد کرد. و به همین دلیل جست جوی گوگل تاثیرات نامطلوب زیست محیطی در پی دارد.
با تشکر :

رمزگذاری داده‌ها

رمزگذاری داده ها

رمزنگاری دانش تغییر دادن متن پیام به کمک یک کلید رمزنگاری و یک الگوریتم رمزنگاری است. به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج متن اصلی از متن رمزشده باشد و شخصی که از یکی یا هردوی آن‌ها اطلاعی ندارد، نتواند به محتوای پیام دسترسی پیدا کند. رمزنگاری از طریق پنهان نگاه داشتن الگوریتم منسوخ است. در روشهای جدید رمزنگاری فرض بر آن است که همگان الگوریتم را می‌‌دانند. آنچه پنهان است فقط کلید است.

رمزنگاری علمی است که به وسیله آن می‌‌توان اطلاعات را بصورتی امن منتقل کرد حتی اگر مسیر انتقال اطلاعات ( کانالهای ارتباطی ) ناامن باشد. دریافت‌کننده اطلاعات آنها را از حالت رمز خارج می‌کند (decrypting). به این عمل در واقع رمزگشائی گفته می‌شود .

توجه داشته باشید که رمزنگاری به تغییر ساده محتویات یک متن گفته میشود با کدگذاری ( coding ) تفاوت دارد. در این صورت تنها هر کاراکتر با یک نماد تغییر می‌کند. کلمه Cryptography بر گرفته لغات یونانی‘kryptos’ به مفهوم " محرمانه " و grapheinبه معنای نوشتن " است . قبل از هر چیز لازم است بین رمز و کد تفاوت قائل شویم. رمز به مفهوم تبدیل کاراکتر به کاراکتر یا بیت به بیت ؛ بدون تغییر محتویات زبان شناختی آن است. در مقابل " کد " تبدیلی است که کلمه ای را با یک کلمه یا نماد دیگر جایگزین میکند . در بررسی نخستین استفاده کنندگان از رمزنگاری به " سزار " امپراتور روم و نیز " الکندی " که یک مسلمان است برمیخوریم از عمده ترین شیوه های رمزنگاری های ابتدایی پیچیدن نسخه اصلی پیام بر روی استوانه ای با قطر مشخص و نوشتن پیام بر روی متن استوانه ای است. بدیهی است بدون درک میزان قطر، خواندن پیام کار بسیار دشواری بود بعدها از این روش به همراه موتور های الکتریکی برای رمزنگاری استفاده شد.

رمزنگاری امروزه به طور خاص در علم مخابرات مورد استفاده قرار می‌‌گیرد. از رمزنگاری می‌‌توان برای تامین امنیت و تامین اعتبار پیام به صورت جداگانه یا توامان استفاده کرد. منظور از تامین امنیت پیام این است که به غیر از گیرنده مجاز، شخص دیگر قادر به فهمیدن متن پیام نباشد. همچنین منظور از اعتبار پیام این است که فرستنده واقعی پیام مشخص باشد. دانش رمزنگاری بر پایه مقدمات بسیاری از قبیل تئوری اطلاعات، نظریه اعداد و آمار بنا شده است.

الگوریتمهای مختلفی (مانند md5 و RSA) برای رمز کردن اطلاعات وجود دارد.

 


معرفی رمزگذاری

 رمزگذاری یعنی تبدیل اطلاعات به یک شکل غیر قابل فهم و انتقال آن و سپس برگرداندن اطلاعات رمز شده به حالت اولیه و قابل خواندن. عناصر مهمی که در رمزگذاری مورد استفاده قرار می‌‌گیرند به شرح زیر می‌‌باشد:

Public Key یا کلید عمومی اعداد یا کلماتی که با یک شخص یا سازمان در ارتباط می‌‌باشد. کلید عمومی جزئی از جفت کلید عمومی/خصوصی می‌‌باشد وبه صورت عمومی در دسترس کسانی که قصد انتقال اطلاعات رمز شده را دارند، می‌‌باشد.

Private Key یا کلید خصوصی اعداد یا کلماتی که با یک شخص یا سازمان در ارتباط می‌‌باشد. کلید خصوصی جزئی از جفت کلید عمومی/خصوصی می‌‌باشد. کلید خصوصی فقط در دسترس مالک جفت کلید عمومی/خصوصی می‌‌باشد و برای بازگشایی اطلاعاتی که توسط کلید عمومی رمزگذاری شده استفاده می‌‌شود.

ایجادکننده های جفت کلید برای ایجاد یک جفت کلید عمومی و خصوصی طبق یک الگوریتم رمزگذاری مشخص استفاده می‌‌شود.

Key Factories برای تبدیل کلید های نامشخص به کلیدهای مشخص به کار می‌‌رود.

Keystores بانکی که برای مدیریت تعدادی از کلید ها به کار می‌‌رود.

الگوریتم های رمزگذاری الگوریتم ها و روشهایی که برای رمزگذاری اطلاعات به کار می‌‌رود. RSA و DES نام دو تا از معروفترین الگوریتم ها می‌‌باشد.

 


روشهای رمزگذاری

 روش متقارن Symmetric در این روش هر دو طرفی که قصد رد و بدل اطلاعات را دارند از یک کلید مشترک برای رمزگذاری و نیز بازگشایی رمز استفاده می‌‌کنند.در این حالت بازگشایی و رمزگذاری اطلاعات دو فرآیند معکوس یکدیگر می‌‌باشند. مشکل اصلی این روش این است که کلید مربوط به رمزگذاری باید بین دو طرف به اشتراک گذاشته شود و این سوال پیش می‌‌آید که دو طرف چگونه می‌‌توانند این کلید را به طور امن بین یکدیگر رد و بدل کنند. انتقال از طریق انترانت و یا به صورت فیزیکی تا حدی امن می‌‌باشد اما در انتقال آن در اینترنت به هیچ وجه درست نمی‌باشد.در این قبیل سیستم ها، کلید های رمزنگاری و رمزگشایی یکسان هستند و یا رابطه ای بسیار ساده با هم دارند .این سیستم ها را سیستم های متقارن یا " تک کلیدی " مینامیم. به دلیل ویژگی ذاتی تقارن کلید رمزنگاری و رمزگشایی، مراقبت و جلوگیری از افشای این سیستم ها یا تلاش در جهت امن ساخت آنها لازم است در بر گیرنده " جلوگیری از استراق سمع " و " ممانعت از دستکاری اطلاعات " باشد .

روش نامتقارن Asymmetric این روش برای حل مشکل انتقال کلید در روش متقارن ایجاد شد. در این روش به جای یک کلید مشترک از یک جفت کلید به نام های کلید عمومی و خصوصی استفاده می‌‌شود. در این روش از کلید عمومی برای رمزگذاری اطلاعات استفاده می‌شود. طرفی که قصد انتقال اطلاعات را به صورت رمزگذاری شده دارد اطلاعات را رمزگذاری کرده و برای طرفی که مالک این جفت کلید است استفاده می‌‌شود. مالک کلید، کلید خصوصی را پیش خود به صورت محرمانه حفظ می‌‌کند. در این دسته، کلید های رمزنگاری و رمزگشایی متمایزند و یا اینکه چنان رابطه پیچیده ای بین آنها حکم فرماست که کشف کلید رمزگشایی با در اختیار داشتن کلید رمزنگاری، عملا ناممکن است.
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی‌: ‏ ‏بحث های زیادی شده که کدام یک از این الگوریتم ها بهترند اما جواب مشخصی‌ ندارد. البته بررسی‌ هایی‌ روی این ‏سوال شده به طور مثال Needham و Schroeder بعد از تحقیق به این نتیجه رسیدند که طول پیغامی‌ که با الگوریتم های متقارن ‏میتواند رمزنگاری شود از الگوریتم های کلید عمومی‌ کمتر است. و با تحقیق به این نتیجه ریسیدند که الگوریتم های ‏متقارن الگوریتم های بهینه تری هستند. اما وقتی‌ که بحث امنیت پیش می‌ آید الگوریتم های کلید عمومی‌ کارایی‌ بیشتری‏دارند. و بطور خلاصه می‌توان گفت که الگوریتم های متقارن دارای سرعت بالاتر و الگوریتم های کلید عمومی‌ دارای ‏امنیت بهتری هستند. در ضمن گاهی‌ از سیستم ترکیبی‌ از هردو الگوریتم استفاده میکنند که به این الگوریتم ها الگوریتم ‏های ترکیبی‌ (hybrid )گفته میشود. اما اگر به طور دقیق تر به این دو نگاه کنیم آنگاه متوجه خواهیم شد که الگوریتم های کلید عمومی‌ و الگوریتم های ‏کلید متقارن دارای دو ماهیت کاملا متفاوت هستند و کار برد های متفاوتی‌ دارند به طور مثال در رمزنگاری های ساده که ‏حجم داده ها بسیار زیاد است از الگوریتم متقارن استفاده میشود زیرا داده ها با سرعت بالاتری رمزنگاری و ‏رمزگشایی‌ شوند. اما در پروتکل هایی‌ که در اینترنت استفاده میشود، برای رمز نگری کلید هایی‌ که نیاز به مدیریت ‏دارند از الگوریتم های کلید عمومی‌ استفاده میشود.

Key Agreement همانطور که در بالا گفته شد به علت کند بودن و محدودیت رمزگذاری با روش نامتقارن از این روش فقط برای رمزگذاری کلید مشترک استفاده می‌‌شود. اما این روش نیز یک مشکل دارد و آن اینست که هر شخص نیاز به کلید عمومی و خصوصی مربوط به خود را دارد و باید برای انتقال اطلاعات آنرا برای طرف مقابل بفرستد. یک راه برای حل مشکل استفاده از کلید عمومی و یک مکانیزم به نام Key Agreement می‌‌باشد که به طبق آن یک توافق بر روی کلید مخفی بین طرفین به وجود می‌‌آید و به این ترتیب نیازی به انتقال کلید نمی‌باشد. وقتی که یک بار بر روی یک کلید مشترک توافق حاصل شد از آن می‌‌توان برای رمزگذاری و رمزگشایی اطلاعات مربوطه استفاده کرد. معمولا در این روش از الگوریتم Diffie-Hellman استفاده می‌‌شود. مراحل انتقال اطلاعات از این روش به صورت زیر می‌‌باشد: - آغازگر ابتدا یک جفت کلید عمومی و خصوصی ایجاد کرده و کلید عمومی را همراه با مشخصات الگوریتم (Algorithm Specification) به سمت طرف مقابل می‌‌فرستد. - طرف مقابل نیز یک جفت کلید عمومی و خصوصی همراه با مشخصات الگوریتم آغازگر ساخته و کلید عمومی را برای آغازگر می‌‌فرستد. - آغازگر یک کلید مخفی بر اساس کلید خصوصی خود و کلید عمومی طرف مقابل ایجاد میکند. - طرف مقابل نیز با استفاده از کلید خصوصی خود و کلید عمومی آغازگر یک کلید مخفی می‌‌سازد. الگوریتم Diffie-Hellman تضمین می‌‌کند که کلید مخفی هر دو طرف یکسان می‌‌باشد.


امضای دیجیتالی

عرفی امضای دیجیتالی برای اینکه هویت فرستنده سند تایید شود و نیز برای اطمینان از اینکه سند در طول مدت انتقال به گیرنده دستکاری نشده است از امضای دیجیتالی استفاده می‌‌شود. می‌‌توان کل یک سند و یا قسمتی از آن را امضا کرد. به طور کلی سه دلیل برای استفاده از امضای دیجیتالی وجود دارد که شامل: 1. استفاده از کلید عمومی این اجازه را به هر شخصی می‌‌دهد که کلید خود را به سمت فرستنده اطلاعات بفرستد و سپس گیرنده پس از دریافت اطلاعات آنرا توسط کلید خصوصی خود بازگشایی می‌‌کند، بنابراین امضای دیجیتالی این امکان را می‌‌دهد که فرستنده یا گیرنده مطمئن شوند که اطلاعات از محل یا شخص مورد نظر دریافت می‌‌شود. 2. اطلاعات در طول مدت انتقال ممکن است توسط دیگران دستکاری شود برای اینکه از صحت اطلاعات رسیده مطمئن شویم نیاز به یک امضای دیجیتالی در این حالت احساس می‌‌شود. 3. رد کردن اطلاعات فرستاده شده. گیرنده اطلاعات برای اینکه مطمئن شود فرستنده بعدا از اطلاعاتی که فرستاده اعلام بی خبری نکند و آنها را رد نکند از فرستنده یک امضا درخواست می‌‌کند تا شاهدی بر این ادعا باشد.

برای پیاده سازی یک امضای دیجیتالی نیاز به سه الگورتم داریم: - یک الگوریتم برای ایجاد کلید - الگوریتم برای ایجاد امضا - الگوریتم برای تایید امضا

برای ایجاد یک امضای دیجیتالی باید یک عدد checksum برای سند مورد نظر محاسبه شود. فرض کنید Bob قصد ارسال یک پیام به Alice را دارد، Bob پیام خود را همراه با امضای دیجیتالی برای Alice می‌‌فرستد. این امضای دیجیتالی توسط کلید خصوصی که مالک آن Bob می‌‌باشد ایجاد شده است. در سمت دیگر Alice با استفاده از الگوریتم تایید امضا و کلید عمومی که از Bob دریافت کرده صحت امضا و اینکه امضا از طرف Bob می‌‌باشد را تایید می‌‌کند.

                                       هك كردن پسورد Admin ويندوز xp (حتي در Limited و Guest):

براي اين‌كار
1-به
Start > Run برويد و فرمان CMD (command)  را تايپ كرده Enter را بزنيد.
2-در پنجره ي باز شده اين فرمان‌ها را بدون عيب و نقص اجرا كنيد.


A. cd\
B. cd\windows\system32
C. mkdir hackpass
D. copy logon.scr hackpass\logon.scr
E. copy cmd.exe hackpass\cmd.exe
F. del logon.scr
G. rename cmd.exe logon.scr
H. exit


با اين كار در حقيقت پرامت داس را بجاي
Screen Saver به ويندوز معرفي مي‌كنيد و اين كار، ويندوز را ناپايدار مي‌كند.
فقط توصيه مي‌كنم قسمت
F و G را خيلي سريع انجام دهيد، چون در غير اين صورت ويندوز با استفاده از سيستمي كه فايل‌هاي مهم ويندوز را بازيابي ميكند، تغييراتي كه ايجاد كرده‌ايد را بازسازي خواهد كرد.يعني اين دو خط دستور را بايد در عرض كمتر 2 ثانيه انجام دهيد.براي اينكار مي‌توانيد از Clip Board ويندوز كمك بگيريد، يعني خط G را در Clip Board كپي كنيد سپس خط F را اجرا كرده و بلافاصله بعد از آن، با كليك راست كردن بر روي خط فرمان دستور خط G را Paste كرده سپس با زدن Enter اجرا كنيد.
3-كامپيوتر را
Restart نماييد.
4-
Screen Saver ويندوز را فعال نماييد يا منتظر بمانيد تا خود بخود اجرا شود.خواهيد ديد كه، بجاي Screen Saver، خط فرمان DOS ظاهر مي‌شود.
5-اكنون اگر مثلا
User name آن zoheir بود و خواستيد پسورد آن‌را به 222 تغيير دهيد اين فرمان را در پرامپت DOS انجام دهيد:
Net user zoheir 222
به اين ترتيب پسورد به 222 تغيير خواهد يافت.
نكته: حتما بعد از پايان كار دو فايلي را كه در پوشه‌ي
hackpass كپي كرده‌ايد به جاي اصلي ‌آن برگردانيد.

ویروس ها چطور کار می کنند؟

 ویروس چیست؟ یک ویروس کامپیوتر، برنامه قابل اجرایی است که می تواند برنامه های دیگر کامپیوتر را با تغییر دادن و گنجاندن یک کپی از خودش، آلوده کند

  همانگونه که افراد در تماس با یکدیگر می توانند سرماخوردگی را منتقل کنند، یک ویروس کامپیوتری هم می تواند در تماس با برنامه های دیگر آنها را "آلوده" کند. با آلوده شدن برنامه ها، ویروس می تواند از طریق شبکه بر روی تمام کامپیوترها پخش شود و هر دستگاهی را که قادر به دفاع و حفاظت از خود نباشد، آلوده نماید.طی دهه گذشته تعداد ویروس ها رو به افزایش و ماهیت آنها در حال تکامل است. قبل از این، یک برنامه ضد ویروس قدیمی و بسیار ابتدایی در کامپیوتر کافی بود تا CDها یا فلاپی ها را اسکن کند. اما حالا شما به برنامه های ضد ویروس فعال نیاز دارید که دائماً در حال اجرا باشند و هر فایلی را که دانلود یا اجرا می کنید، کنترل نمایند.ویروس ها چگونه کار می کنند؟با وجود این که ده ها هزار نوع ویروس وجود دارد اما هر روزه شاهد کشف ویروس های جدید هستیم. در واقع ارائه یک توضیح عامیانه و کلی در مورد نحوه کار ویروس ها دشوار است؛ چرا که تمام ویروس ها در نحوه آلوده کردن و نحوه گسترش یافتن، متفاوتند. درعوض، ما طبقه بندی های گسترده ای را ارائه می دهیم که معمولاً در تعریف انواع مختلف ویروس به کار می روند. ویروس های فایل (ویروس های انگلی)ویروس های فایل، تکه کدهایی هستند که خود را به فایل های اجرایی، فایل های درایور یا فایل های فشرده متصل می کنند و زمانیکه برنامه میزبان اجرامی گردد، فعال می شوند. پس از فعال شدن، ویروس با چسباندن خود به برنامه های موجود دیگر در سیستم گسترش می یابد و پخش می شود و همچنین کارهای بدخواهانه ای را انجام می دهد که برای آن برنامه ریزی شده است. اکثر ویروس های فایل با لود کردن خودشان در حافظه سیستم و جستجوی برنامه های دیگر موجود در هارد دیسک، گسترش می یابند. اگر برنامه ای را بیابند، کد برنامه را به گونه ای تغییر می دهند که در صورت اجرای مجدد آن برنامه، ویروس فعال شود. این کار بارها و بارها تکرار می شود تا جائیکه ویروس ها در سراسر سیستم و احتمالاً در سیستم های دیگری که در ارتباط با این برنامه آلوده هستند، منتشر شوند. ویروس های بخش راه اندازویروس بخش راه انداز (یا boot sector virus)، بخش راه انداز یک دیسک سخت را تحت تاثیر قرار می دهد که در واقع یک بخش بسیار حیاتی و مهم است. بخش راه انداز جایی است که تمام اطلاعات مربوط به درایو در آنجا ذخیره می شود و همچنین برنامه ای که امکان راه اندازی سیستم عامل را فراهم می سازد. این ویروس با قرار دادن کد خود در بخش راه انداز، در واقع کاری می کند که در هر بار راه اندازی در حافظه لود شود. ویروس راه انداز به فایل ها کاری ندارد، اما در عوض، دیسک هایی را هدف قرار می دهد که شامل این گونه فایل هاست. شاید همین مسئله باعث نابودی آنها می شود. طی روزهایی که برنامه ها در فلاپی ها به این طرف و آن طرف برده می شوند، ویروس های بخش راه انداز همانند آتش شعله ور منتشر می گردند. بهرحال، با تحولی که در CD-ROM به وجود آمد، آلوده شدن داده های از پیش نوشته شده در یک CD غیر ممکن گردیده است. و نهایتاً جلوی انتشار این ویروس ها گرفته شد.گرچه ویروس های راه انداز هنوز هم وجود دارند، اما به ندرت با نرم افزارهای بدخواه عصر جدید مقایسه می شوند. از دیگر دلایل متداول نبودن این ویروس ها، این است که سیستم عامل های امروزی از بخش راه انداز محافظت می کنند، به همین دلیل است که توسعه و پیشرفت سیستم عامل ها کار دشواری است. Polyboot.B و AntiEXE نمونه هایی از ویروس های راه انداز هستند.ویروس های چند بخشی ویروس های چند بخشی (یا multipartite)، ترکیبی از ویروس های بخش راه انداز و ویروس های فایل هستند. این ویروس ها از طریق رسانه های آلوده وارد می شوند و در حافظه مستقر می گردند. سپس به بخش راه انداز درایو سخت می روند. این ویروس در آنجا فایل های اجرایی موجود در درایو سخت را آلوده می کند و در سراسر سیستم منتشر می گردد. امروزه عملاً تعداد ویروس های چند بخشی زیاد نیست. اما این ویروس ها در اوج شکوفایی خود، به واسطه توانایی شان در ترکیب تکنیک های آلوده مختلف، مشکلات اساسی را به وجود آوردند.از جمله ویروس های معروف چند بخشی می توان از Ywinz نام برد.

 

  ویروس های ماکروویروس های ماکرو فایل هایی را آلوده می کنند که با استفاده از برنامه های کاربردی و یا برنامه های اصلی شامل ماکرو، ایجاد می شوند. این برنامه ها شامل اسناد Microsoft Office همچون اسناد Word، صفحه گسترده های Excel، فایلهای Power Point، بانک های اطلاعاتی Access و فایل های برنامه کاربردی همچون AmiPro، Corel Draw و غیره هستند.از آنجائی که ویروس های ماکرو به زبان برنامه کاربردی نوشته می شوند و نه به زبان سیستم عامل، در نتیجه platform – independent هستند (یعنی وابسته به سیستم عامل نیستند) و می توانند تا زمانی که برنامه کاربردی مورد نیاز را اجرا می کنند در ویندوز، مکینتاش و هر سیستم عامل دیگری منتشر شوند. با افزایش توانایی ماکرو در برنامه های کاربردی، و احتمال انتشار آلودگی ها در سراسر شبکه، این ویروس ها تهدیداتی جدی به شمار می آیند. اولین ویروس مایکرو در ارتباط با Microsoft Word نوشته شد و در آگوست 1995 کشف گردید. امروزه، هزاران ویروس ماکرو وجود دارند که از نمونه های آن می توان به Melissa.A، Relax و Bablas اشاره کرد.ویروس های شبکهاین نوع ویروس می تواند به سرعت در سراسر یک Local Area Network (LAN) یا حتی سراسر اینترنت منتشر شود. این ویروس معمولاً، از طریق منابع مشترک، همچون درایوهای مشترک و فولدرهای مشترک تکثیر می گردد. زمانیکه این ویروس سیستم جدید را آلوده می کند، با جستجوی شبکه برای یافتن سیستم های آسیب پذیر دیگر، اهداف بالقوه را جستجو می نماید. زمانیکه سیستم آسیب پذیر جدید یافته شد، ویروس شبکه، سیستم دیگر را آلوده می کند و بنابراین در سراسر شبکه گسترش می یابد. از معروف ترین ویروس های شبکه می توان به Nimda و SQL Slammer اشاره کرد.ویروس های ایمیلیک ویروس ایمیل می تواند فرمی از یک ویروس ماکرو باشد که خود را در تمام تماس های موجود در کتابچه آدرس  ایمیل میزبان منتشر می سازد. اگر هر یک از دریافت کنندگان ایمیل ضمیمه ایمیل آلوده را باز کنند. این ویروس در تماس های کتابچه آدرس میزبان جدید پخش می شود و سپس تا آنجا پیش می رود که خود را به تمام آن تماس ها ارسال می داد. امروزه، ویروس های ایمیل می توانند میزبان ها را آلوده کنند. حتی اگر ایمیل آلوده در سرویس گیرنده نامه از قبل به نمایش در بیاید. یکی از مخرب ترین و متداول ترین نوع ویروس های ایمیل، ویروس LOVE YOU است. ویروس ها می توانند به روش های مختلف کامپیوتر شما را آلوده کنند یا به صورت غیر فعال در آن باقی بمانند. به هر حال، چه فعال باشند و چه غیر فعال، وجود ویروس در سیستم شما خطرناک است و باید سریعاً با آن برخورد کنید.

ویروس و ضدویروس و طرز کار برنامه های ضد ویروس

حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصایب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد.

این مقاله ضمن معرفی انواع ویروس ها، نحوه عمل کرد برنامه های ضدویروس و انواع ویروس هایی که ضدویروس ها شناسایی و پاکسازی می کنند را معرفی می کند. همچنین اطلاعاتی که برای انتخاب ابزار مناسب لازم است بیان شده و تعدادی از برنامه های ضد ویروس با هم مقایسه خواهند شد.

ادامه نوشته

تحقیق در مورد ويروسها  ( قسمت اول  )

تهيه و تنظيم خديجه نجفي

فهرست مطالب

-         مقدمه

-          نگاهي به نحوه تكامل ويروسهاي كامپيوتري

-          برنامه هاي ويروس ياب

-         انواع ويروسها

-          ويروسهاي شناخته شده

-          ويروسهاي ناشناخته

-          برنامه هاي آنتي ويروس ميكروسافت

-          نسل بعدي ويروسها

-          تكامل ويروسها

-          ضميمه

به نام آنكه فكرت آموخت

مقدمه

شايد بيش از چندين سال (حدود دو دهه) او توليد و نوشتن برنامهء اولين ويروس توسط رفيرو كوهن سپري مي شود. رفرو كوهن اولين نويسندهُ ويروس در دنيا بود كه برنامه اي نوشت تا بتواند خود را تكثير كرده و تغييراتي را بقيه فايل هاي اجرايي بوجود آورد . شايد اين شخص در آن زمان ، تصور نمي كرد روش برنامه نويسي وي به عنوان معضلي در عالم كامپيوتر تبديل شده و ماهيانه به طور متوسط حدود 300 تا 350 ويروس جديد توليد و از طريق اينترنت ، BBS يا فلاپي ديسك ها ، تمام كامپيوتر و سيستم را آلوده كند. با اين وجود به دليل عدم اجتناب از كاربرد برنامه هاي جديد از طريق اينترنت ، BBS ، فلاپي ديسك ها و … ، بايستي چاره اي انديشيد تا از خرابي ويروسهاي شناخته شده و ناشناخته جلوگيري به عمل آورد و در صورت آلودگي pc ، بتوان آن را تميز كرد.

ويروس هاي كامپيوتري به دو دليل در صدر اخبار كامپيوتري روز قرار گرفته اند. اول به دليل شيوع وسيع ويروسي كه در سال 1988 بر تعداد زيادي از كامپيوترهاي متوسط در يك شبكهُ سراسري آمريكا اثر گذاشت . دوم ، به خاطر تاُثير چند ويروس بر كامپيوترهاي شخصي ، به خصوص از نوع كامپيوترهاي آي بي ام و مكينتاش ، كه به طور روز افزون در مراكز كامپيوتري دانشگاههاي شايع شده اند. در نتيجه ، بيشتر افرادي كه از كامپيوترهاي شخصي استفاده مي كنند با نزول فاحشي در عملكرد كامپيوترهاي خود مواجه شده اند و زماني را جهت ترميم خرابي ناشي از ويروس تلف كرده و اعتماد خود را نسبت به ارتباطات شبكه اي وسيع از دست داده اند.

 

ادامه نوشته

اسب تروا چيست؟

اسب تروا (Trojan horse يا به طور ساده Trojan ) ، يکي از مهمترين بدافزارها و ابزارهاي مهندسي اجتماعي ( Social Engineering) است که از سال ها پيش بر امنيت فن آوري اطلاعات و ارتباطات ( IT ) سايه افکنده است.

درمعماري امنيتي کامپيوتر، اسب تروا لايه بيروني فريبنده و به ظاهر بي خطر و حتي مفيدي است که با تزوير و نيرنگ مي کوشد امکان دسترسي هسته مرکزي خود(موسوم به Payload) را به نقاطي از سيستم و بخش هايي از اطلاعات کاربر فراهم آورد که به طور استاندارد و مجاز برايش تعريف نشده است.

Trojan وPayload، مجموعاً بدافزاري را تشکيل مي دهند که همانند هر برنامه کامپيوتري نرمال ديگر، بر روي سيستم نصب مي شود و ظاهراً وظايف متعارف خود را انجام مي دهد. اما در باطن اهداف ديگري را دنبال مي کند و مخفيانه و بدون اطلاع کاربر، ساختار امنيتي سيستم را مورد تهديد قرار مي دهد.
ادامه نوشته

هک موبايل و ناآگاهي کاربران

هک به معناي دسترسي، ايجاد تغيير و يا سوءاستفاده از اطلاعات شخصي ديگران است که امروزه به عنوان يکي از بزرگترين مشکلات دنياي ديجيتال محسوب مي‌شود و همين معضل سبب شده تا نهادها و افراد بسياري براي مقابله با خطرات و ضررهاي احتمالي آن دست بکار شوند.
 
فراگيرشدن اينترنت و استفاده از کامپيوترهاي شخصي از يک سو و ارائه سرويس‌هاي متنوع در بستر شبکه‌هاي محلي و جهاني از سوي ديگر باعث شده که اين روزها هکرها و يا همان دزدان ديجيتالي روزهاي خوش‌تري نسبت به دزدان دريايي سابق پيش روي خود داشته باشند.
 
اگرچه رعايت نکات ايمني و استفاده از نرم‌افزارهاي آنتي هک تا حدي جلوي تخريب اطلاعات کاربران مجازي را گرفته است اما شايد همين امر باعث شده باشد که هکرهاي حرفه‌اي گستره فعاليت‌هاي خود را افزايش داده و به سراغ کاربران تلفن همراه آمده باشند. البته نقش استفاده از تکنولوژي‌هاي جديد و استفاده از اينترنت در بستر تلفن همراه را نبايد در اين بين فراموش کرد.
 
هک تلفن همراه هر چند به قدمت هک کامپيوترها نمي رسد اما رفته رفته با پيشرفت روزافزون امکانات تلفن همراه اين وسيله هم در معرض خطر حمله هکرها قرار دارد تا آنجا که هر فرد با داشتن نرم افزارهاي مخصوص هک به راحتي قادر خواهد بود که تلفن همراه کاربر را هک و از اطلاعات شخصي کاربران استفاده کند.  

ادامه نوشته

ضد ويروس جديد با امكان حفاظت از كلمات عبور

به گزارش كسپرسكي، با استفاده از اين محصول كه Kaspersky PURE نام گرفته است، رايانه ها در برابر ويروسها و تهديدات كامپيوتري مصون مي مانند كه به اين ترتيب از تمامي دارايي هاي ارزشمند ديجيتال محافظت مي شود و در نهايت خطر از دست رفتن فايلهاي با ارزش مرتفع مي شود.

محصول ياد شده همچنين از كلمات عبور نيز به خوبي محافظت مي كند و نكته بسيار مهم اينكه PURE استفاده از اينترنت و كامپيوتر را براي كودكان كاملاً قابل كنترل خواهد كرد.

به گفته كارشناسان شركت پاد محصول Kaspersky PURE اين بار وراي يك آنتي ويروس و حاوي 5 ماژول متنوع است كه هر يك به تنهايي كمك شاياني در برقراري امنيت سيستم مي كند.

ادامه نوشته

خطرناکترين کارهاي آنلايني

 

به گزارش مهر ، تا چه اندازه به فعاليت هاي آن لايني که انجام مي دهيد، وب سايت هايي که به آن مراجعه مي کنيد و حتي لينک هايي که در صفحات اينترنتي بر روي آن کليک مي کنيد توجه داريد؟

شايد نتوان گفت تمامي فعاليت هاي آن لاين مي توانند براي رايانه، کاربر و حريم خصوصي کاربر مخرب و خطرساز باشد اما به طور قطع تعدادي از اين فعاليت ها هستند که انجام آنها به تنهايي مي توانند مشکلات بزرگ و گاه غير قابل جبراني را براي کاربران به وجود آورند.

ادامه نوشته

رمز عبورتان را 12 حرفي کنيد

 

به گفته محققان تعداد رو به افزايش پردازشگرهاي کارت هاي گرافيکي مي تواند به زودي شکستن رمزهاي عبور کوتاه را براي هکرها تسهيل کند. در واقع يک رمز عبور هفت رقمي يا کمتر به زودي با هيچ برابري خواهد کرد. محققان پيشنهاد مي کنند رمزهاي عبور براي رعايت ايمني بايد حداقل 12 حرف داشته باشند.

تيمي از محققان موسسه تحقيقات تکنولوژي جورجيا طي بررسي تاثير قدرت بالاي پردازشي کارت هاي گرافيکي مدرن بر روي ميزان قابل نفوذ بودن رمزهاي عبور اين نکته را اعلام کردند.

ادامه نوشته

ویروس چیست و در کجای رایانه ما ذخیره می شود؟

تعریف ویروس

معمولاً كاربران كامپیوتر بویژه آنهایی كه اطلاعات تخصصی كمتری درباره كامپیوتر دارند، ویروس‌ها را برنامه‌هایی هوشمند و خطرناك می‌دانند كه خود به خود اجرا و تكثیر شده و اثرات تخریبی زیادی دارند كه باعث از دست رفتن اطلاعات و گاه خراب شدن كامپیوتر می‌گردند در حالیكه طبق آمار تنها پنج درصد ویروس‌ها دارای اثرات تخریبی بوده و بقیه صرفاً تكثیر می‌شوند. بنابراین یك ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود كه می‌تواند خودش را با استفاده از یك میزبان تكثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد كه دارای اثرات تخریبی باشد ولی امكان تكثیر نداشته باشد، نمی‌توان آنرا ویروس نامید.
بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند كه توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یك فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسك، فایل‌ها و یا كامپیوترهای دیگر را آلوده می‌كنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یك دیسك آلوده توسط كاربر دوم، ویروس به صورت مخفی نسخه‌ای از خودش را تولید كرده و به برنامه‌های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شود و هر یك از برنامه‌ها و یا دیسك‌های حاوی ویروس، پس از انتقال به كامپیوترهای دیگر باعث تكثیر نسخه‌هایی از ویروس و آلوده شدن دیگر فایل‌ها و دیسك‌ها می‌شوند. لذا پس از اندك زمانی در كامپیوترهای موجود در یك كشور و یا حتی در سراسر دنیا منتشر می‌شوند. از آنجا كه ویروس‌ها به طور مخفیانه عمل می‌كنند، تا زمانی كه كشف نشده و امكان پاكسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌كنند و از این رو یافتن سازنده و یا منشاء اصلی ویروس مشكل است.
ادامه نوشته

ویروس چیست و در کجای رایانه ما ذخیره می شود؟

 
تعریف ویروس
معمولاً كاربران كامپیوتر بویژه آنهایی كه اطلاعات تخصصی كمتری درباره كامپیوتر دارند، ویروس‌ها را برنامه‌هایی هوشمند و خطرناك می‌دانند كه خود به خود اجرا و تكثیر شده و اثرات تخریبی زیادی دارند كه باعث از دست رفتن اطلاعات و گاه خراب شدن كامپیوتر می‌گردند در حالیكه طبق آمار تنها پنج درصد ویروس‌ها دارای اثرات تخریبی بوده و بقیه صرفاً تكثیر می‌شوند. بنابراین یك ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود كه می‌تواند خودش را با استفاده از یك میزبان تكثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد كه دارای اثرات تخریبی باشد ولی امكان تكثیر نداشته باشد، نمی‌توان آنرا ویروس نامید.
بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند كه توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یك فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسك، فایل‌ها و یا كامپیوترهای دیگر را آلوده می‌كنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یك دیسك آلوده توسط كاربر دوم، ویروس به صورت مخفی نسخه‌ای از خودش را تولید كرده و به برنامه‌های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شود و هر یك از برنامه‌ها و یا دیسك‌های حاوی ویروس، پس از انتقال به كامپیوترهای دیگر باعث تكثیر نسخه‌هایی از ویروس و آلوده شدن دیگر فایل‌ها و دیسك‌ها می‌شوند. لذا پس از اندك زمانی در كامپیوترهای موجود در یك كشور و یا حتی در سراسر دنیا منتشر می‌شوند. از آنجا كه ویروس‌ها به طور مخفیانه عمل می‌كنند، تا زمانی كه كشف نشده و امكان پاكسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌كنند و از این رو یافتن سازنده و یا منشاء اصلی ویروس مشكل است.
ویروسها در کجای رایانه ما ذخیره می شوند؟
ویروس هم مانند هر برنامه كامپیوتری نیاز به محلی برای ذخیره خود دارد. منتهی این محل باید به گونه‌ای باشد كه ویروس‌ها را به وصول اهداف خود نزدیكتر كند. همانگونه كه قبلاً ذكر شد اكثر ویروس‌ها به طور انگل‌وار به فایل‌های اجرایی می‌چسبند و آنها را آلوده می‌كنند. اصولاً می‌توان فایل‌ها را به دو گونه كلی «اجرایی» و «غیراجرایی» تقسیم كرد كه عموم ویروس‌ها در فایل‌های اجرایی جای گرفته و آنها را آلوده می‌كنند و واقعاً كمتر ویروسی یافت می‌شود كه در یك فایل غیراجرایی قرار بگیرد و بتواند از طریق آن تكثیر شود.
ادامه نوشته

ضد ويروس جديد با امكان حفاظت از كلمات عبور

به گزارش كسپرسكي، با استفاده از اين محصول كه Kaspersky PURE نام گرفته است، رايانه ها در برابر ويروسها و تهديدات كامپيوتري مصون مي مانند كه به اين ترتيب از تمامي دارايي هاي ارزشمند ديجيتال محافظت مي شود و در نهايت خطر از دست رفتن فايلهاي با ارزش مرتفع مي شود.

محصول ياد شده همچنين از كلمات عبور نيز به خوبي محافظت مي كند و نكته بسيار مهم اينكه PURE استفاده از اينترنت و كامپيوتر را براي كودكان كاملاً قابل كنترل خواهد كرد.

به گفته كارشناسان شركت پاد محصول Kaspersky PURE اين بار وراي يك آنتي ويروس و حاوي 5 ماژول متنوع است كه هر يك به تنهايي كمك شاياني در برقراري امنيت سيستم مي كند.

اين محصول همچنين مي تواند يكي از دغدغه هاي اصلي كاربران اينترنتي را كه همان حفظ كلمات عبور از سارقين است را نيز بر طرف ساخته و از آنجايي كه افراد در سايتهاي متعدد عضو مي شوند و هميشه دغدغه گم شدن، فراموش كردن و لو رفتن كلمات عبور خود را دارند، عمدتا از كلمات ساده و قابل حدس و البته تكراري براي تمام حسابهاي كاربريشان استفاده مي كنند.

اين مخاطرات با ماژول Password Manager كاملاً برطرف شده و كاربران مي توانند حسابهاي مختلف خود را در جايي امن ذخيره و با خيال آسوده امنيت را فداي معضل حافظه ضعيف كنند.

از سوي ديگر اطلاعات ديجيتالي هر روز بخشي مهمتر در زندگي كاربران كامپيوتر را به خود اختصاص مي دهند. اين اطلاعات ممكن است به عمداً و يا سهواً پاك شوند. به همين خاطر كسپرسكي يك ماژول ديگر با عنوان Backup & Restore در اين محصول تعبيه كرده است تا اين معضل نيز برطرف شود . در واقع كار اين ماژول پشتيبان گيري از فايلها و همچنين بازيابي فايلهاي به اشتباه پاك شده مي باشد.

و بالاخره دغدغه اصلي والدين در استفاده از اينترنت و كامپيوتر توسط فرزندان است كه نرم افزار Kaspersky PURE اين موضوع را نيز حل كرده است. با اين نرم افزار والدين مي توانند ساعات استفاده فرزندان از اينترنت و كامپيوتر را به دلخواه تنظيم و از ورود آنها به سايتهاي غير مناسب جلوگيري كنند.

هکرهای ترکیه ای اطلاعات بانکی 32 هزار کاربر اسرائیلی را هک کردند

ه گزارش خبرگزاری مهر به نقل از یدیعوت آحارونوت، منابع اسرائیلی از فاش شدن اطلاعات بانکی و کارت اعتباری 32 هزار و 651 کاربر صهیونیست در سایتهای اینترنتی دولتی و دانشگاهی رژیم صهیونیستی خبر دادند.

بر این اساس، این اسامی مربوط به کاربران بیش از 140 پایگاه اینترنتی دولتی و بیش از 300 پایگاه اینترنتی دانشگاهی رژیم صهیونیستی می شود.
 
این در حالی است که بیشتر اطلاعات و گذرواژه های مذکور مربوط به کاربران پایگاههای تجاری رژیم اسرائیل می شود. در همین حال مقامهای اسرائیلی، ترکیه را مسئول فاش شدن اطلاعات شخصی این کابران دانسته اند. صهیونیستها علت این حمله سایبری به کابران اسرائیلی را دلایل مذهبی عنوان کرده اند.
 
خاطرنشان می شود که در پی کشته شدن 9 شهروند ترکیه در حمله نظامیان صهیونیست به کاروان کمک رسانی به غزه، احساسات ضدصهیونیستی در بین مردم این کشور به شدت افزایش یافته است.

جاسوسی آنلاین به کمک تصاویر دیجیتال

جوهر نامرئی، پول‌های دفن‌شده و استفاده از فرستنده رادیویی، همگی نشان از آن دارند که حلقه جاسوسی دستگیر شده توسط وزارت دادگستری ایالات متحده باید آموخته‌هایی از شوروی سابق داشته باشد. تنها یک استثنای تازه وجود دارد که گروه را از بحث جاسوسی کلاسیک متمایز می‌کند: فضای رد‌و‌بدل شدن اطلاعات محرمانه، فضای مجازی بوده است.

در واقع این گروه برای ارسال پیام‌های محرمانه از تکنیک قدیمی پنهان‌نگاری و تهیه عکس‌های کد‌شده استفاده ‌کرده و آنها را در وب‌سایت‌های عمومی به اشتراک می‌گذاشته است. نیوساینتیست از چت هاسمر، محقق ارشد شرکت کنترل محتوای دیجیتال وتستون‌تکنولوژی دعوت کرده تا در این مورد بیشتر صحبت کند.

ادامه نوشته

امنيت بانكدارى اينترنتى

مقدمه بانک ملت که اينک در راستاي بانکداري اينترنتي و پيشبرد اهداف خود در ارائه خدمات نوين بانکداري الکترونيکي در نظام بانکداري کشور ، با اتکا به زير ساخت هاي اقتصادي – اجتماعي موجود ، با يک روند منطقي و رو به رشد در حال پيشرفت مي باشد ، ضروري مي داند در ايجاد امنيت و حفاظت از اطلاعات مشتريان بر روي اينترنت از طريق رمز کردن و تصديق اصالت و کدهاي تصديق پيام ، به مشتريان خود اين اطمينان را بدهد که در هنگام ارسال و دريافت اطلاعات هيچ شخص ديگري نمي تواند اطلاعات را خوانده و يا آنها را تغيير دهد . لازم به ذکر است امنيت و محرمانگي اطلاعات بايد هم از سوي بانک و هم از سوي مشتريان صورت بپذيرد .

ادامه نوشته

 ارائه نخستین نرم‌افزار ضدویروس بر مبنای «تکنولوژی ابر»

تکنولوژی ابر با کاستن از حجم و بار منفی نرم‌افزارها، سرعت و ظرفیت عملیاتی رایانه‌ها را به خوبی افزایش می‌دهد.

ادامه نوشته

آنتی‌ویروس چطور کار می‌کند؟

آنتی‌ویروس به نرم‌افزاری گفته می‌شود که وظیفه پاکسازی و جلوگیری از ورود ویروس و عوامل مخرب به کامپیوتر را بر عهده دارد

هسته مرکزی یک آنتی‌ویروس، موتور جستجوی آن است. این موتور از الگوریتم‌های جستجو برای بررسی لایه‌های مختلف فایل‌ها استفاده می‌کند. یکی از رقابت‌های تولید کنندگان آنتی ویروس، ساخت موتورهای پرسرعت و در عین حال دقیق است.

سوخت و نیروی محرکه موتور جستجوی آنتی‌ویروس، شناسه ویروس است. شناسه بخشی از رشته لایه‌های مختلف فایل‌ها را در بر دارد و مانند اثر انگشت برای هر ویروس یکتا است.

ادامه نوشته

آموزش پاک کردن ویروسی که Folder Option را حذف می کند !

طبق خواسته دوستان: آموزش پاک کردن ویروسی که Folder Option را حذف می کند !

امروز قصد دارم شیوه ی پاک کردن ویروس BronTok.A رو آموزش بدم .
این ویروس نسبت به ویروس New Folder.exe خیلی حرفه ای تر نوشته شده …
البته با Visual Basic 6.0 نوشتنش .
در زیر به برخی از ویژگی های این ویروس اشاره می کنم :
1 . Folder Options را حذف می کند !
2 . Registry Tools را قفل می کند !
3 . Task Manager نمی تواند فایل های مربوط به این ویروس را End کند !
4 . پس از اجرا شدن ، محتویات My Documents را نمایش می دهد !
5 . اگر در کادر محاوره ای Run عبارت CMD ، Regedit ، msconfig ، Regedt32 را تایپ کنید ، سیستم بلافاصله Restart می شود !
6 . اگر روی گزینه ی Log Off یا Turn Off Computer کلیک کنید ، سیستم Restart می شود !
7 . آیکون این ویروس نیز مانند New Folder.exe شبیه آیکون یه پوشه س !
و …

ادامه نوشته

آشنايي با انواع حمله‌هاي كامپيوتري

هر كامپيوتري كه عضوي از شبكه‌‌‌ است، نسبت به حملات كامپيوتري آسيب‌پذير است.
حمله كامپيوتري زماني رخ مي‌دهد كه يك يا چند هكر، براي نفوذ به يك سيستم يا شبكه، با مطالعه و شناسايي رخنه‌هاي امنيتي سعي در شكستن موانع ورود به آن شبكه مي‌كنند.
حمله كننده‌ها مي‌توانند با سرعت بسيار زيادي ميليون‌ها كامپيوتر در يك شبكه را آلوده سازند يا مورد حمله قرار دهند. در بزرگترين شبكه جهان، اينترنت، بعضي از شايع‌ترين حملات در هر ثانيه ده‌ها كامپيوتر را آلوده مي‌سازد. حملات در اينترنت معمولاٌ از كامپيوترهايي كه آلوده به ويروس هستند كنترل مي‌شود و در بيشتر مواقع كاربر نمي‌داند كه هكرها كامپيوترش را به خدمت درآورده‌اند و از آن براي انجام حملات به كامپيوترهاي ديگر استفاده مي‌كنند.
ادامه نوشته

از کجا و چگونه بفهمیم فایلی که دانلود کردیم ویروسی هست یا نه؟

با سریعتر شدن دسترسی به اینترنت، یکی از مواردی که با رشد چشمگیری روبرو می‌شود، میزان دانلود فایل از این شبکه فوق پهناور است. هکرها این نکته را به خوبی می‌دانند و از این بستر برای پخش کردن ویروسهای مخربشان استفاده می‌کنند.
این است که همواره کارشناسان امنیتی، فایل‌های دانلود شده از اینترنت را، فایل‌هایی بسیار پرخطر برمی‌شمرند. اما بسیار هم دیده می‌شود که فایلهای دانلود شده واقعا هم آنقدر خطرناک نیستند. حتی آنهایی که از طریق سایت‌های دانلود رایگان به دست ما می‌رسد هم ممکن است ویروس نباشند. هر چند که توسط
آنتی ویروس ما به عنوان ویروس شناخته شوند!

http://www.streem.us/assets/picture230150.jpg

ادامه نوشته