راهکارهايي براي استفاده امن تر از اينترنت

امروزه امنيت در اينترنت به يک موضوع کليدي براي کاربران، دولت ها، سازمان هاي خصوصي و به نوعي همه کساني که با اينترنت سروکار دارند، تبديل شده است. در اين گيرودار از يک سو کارشناسان مي کوشند با بهره گيري از روش هاي مختلف و استفاده از ابزارها و متدهاي نوين، سطح امنيت سايبر را بالا ببرند و از سوي ديگر هکرها و نفوذگران بي وقفه در تلاشند با دست زدن به ابداعات و ابتکارات گوناگون و موشکافي­هاي فراوان، روزنه اي براي ورود به رايانه قربانيان و به دنبال آن تاراج اطلاعات ارزشمند شخصي افراد بيابند. متاسفانه آنها تا حدود زيادي در اجراي اين نقشه هاي شوم خود موفق مي شوند. سايت Help Net Security چند راهکار جالب براي تامين امنيت فضاي وب به کاربران توصيه کرده است که ذيلاً به طور گذرا به آنها اشاره مي شود:

1. فيلم ها و فايل هاي ويدئوي را فقط از منابع شناخته شده و مورد اعتماد دانلود کنيد.

2. پس از جستجوي تصاوير افراد مشهور، تا وقتي که از سلامت منبع عکس ها مطمئن نشده ايد، بر يافته ها کليک نکنيد. بسياري از نرم افزارهاي جاسوسي، کاربراني را که بر نتايج جستجوي تصاوير کليک مي کنند، به وب سايت هاي آلوده (که اغلب نرم افزارهاي به ظاهر ضدويروس يا ضدجاسوس افزار پيشنهاد مي نمايند) منتقل مي کنند.

3. هنگامي که به دنبال فيلم ها يا اطلاعات مربوط به افراد و هنرمندان سرشناس هستيد، تلفظ و املاي اسامي آنها را به خوبي بدانيد. گاهي اوقات يک اشتباه کوچک در اين خصوص، زمينه را براي آلوده شدن رايانه کاربر فراهم مي سازد.

4. از سايت هاي معتبر خريد کنيد. دست اندرکاران سايت هاي معتبري همچون eBay و آمازون، عمليات جعل هويت و فيشينگي را که عليه سايت هاي متبوع شان انجام مي شود، دائماً رصد کرده و با آن مقابله مي کنند. در مورد سايت هاي محلي و گمنام نيز اوضاع به همين منوال است؟!

5. از کليک بر لينک هاي موجود در توئيتر بپرهيزيد. توئيتر به کاربران اجازه مي دهد از URL هاي کوتاه شده استفاده کنند. اين امر براي سهولت کار و صرفه جويي در زمان انجام مي شود ولي از ياد نبريد که URL هاي کوتاه شده شبيه URL هايي است که کاربران را به جاهاي ديگر منتقل کرده و به اصطلاح re-direct مي کنند. اين موضوع مي تواند دستمايه خرابکاري ويروس نويس ها باشد.

6. بي محابا به هر سايتي اطلاعات ندهيد. گاهي اوقات براي دريافت برخي خدمات، مجبوريد اطلاعات شخصي خود را در برخي سايت ها وارد کنيد. قبل از انجام اين کار مطمئن شويد که سايت مزبور، اطلاعات را رمزنگاري مي کند و سپس به انتقال آنها مبادرت مي ورزد. تشخيص اين موضوع ساده است: اگر آدرس سايت با https شروع شود (به جاي http) يعني انتقال داده ها بر بستري امن و به صورت رمزنگاري شده.


نوع جدیدی از بدافزارها Ransomware

«رنسامور» احتمالاً عبارت تازه اي باشد و تا به حال آن را نشنيده باشيد! اما با توجه به گسترش روز افزون جرايم سايبري، ممکن است بدون اينکه بدانيد، زماني شما هم به يکي از قربانيان اين بدافزار تبديل شويد. در اينجا به معرفي اين بدافزار جديد و شيوه هاي مقابله با آن مي پردازيم. ransomware نرم افزاري است که سارقان اينترنتي در حملات شان، توسط آن فايل ها يا رايانه شما را رمزگذاري و غير قابل استفاده مي سازند. آنگاه براي باز کردن اطلاعات و فايل ها و يا بازگرداندن رايانه به حالت عادي، درخواست پول مي کنند.  چيزي شبيه گروگان گيري در دنياي واقعي، رايانه تان را گرو مي گيرند و تا پول را نپردازيد آن را رها نمي کنند. ransomware همانند ديگر بدافزارها، از قبيل ويروس و کرم و... وارد رايانه مي شود. براي ابتلا به يک بدافزار مانند ransomware، تنها کافي است که يک سايت آلوده سر بزنيد و يا اينکه فايل نامطمئني را دانلود کنيد. قربانيان اين بدافزار ممکن است از طريق پنجره هاي پاپ آپ حاوي مطالب ويژه بزرگسالان، حمله به مرورگر، پيوست هاي ايميل و يا ضدويروس هاي تقلبي  آلوده شوند. ransomware فايل ها و اسناد را رمزگذاري مي کند و يک پيام زيبا براي قرباني باقي مي گذارد که براي برگشت فايل هاي تان به حالت عادي بايد مقداري پول بپردازيد. از شما مي خواهد که نرم افزار يا سرويسي را با قيمتي بيش از مقدار واقعي بخريد، يا اينکه براي داروها يا وسايل خاصي پول بپردازيد. البته اغلب مبلغ کمي درخواست مي شود و شيوه پرداخت هم بيشتر به صورت اينترنتي و سرويس هايي از قبيل اي گلد و پي پال است. يکي از راه هاي مطمئن خلاصي از دست اين بدافزار، نصب دوباره سيستم عامل است. اگرچه با اين کار تقريبا همه اطلاعات تان را از دست خواهيد داد. يکي از بهترين راه هاي تشخيص اين بدافزارها نسبت به بقيه, همان رمزگذاري فايل ها و پيغام پرداخت پول و يا خريد برنامه يا کالاهاي خاص است. با توجه به قوانين برخي کشورها و يا مبالغ پاييني که در برخي موارد درخواست مي شود، ممکن است مراجعه به پليس چندان کارساز نباشد. بهتر است به يکي از دوستان حرفه اي تان مراجعه کنيد. اگر هم در محل کارتان دچار اين مشکل شده ايد، حتما به مسئول رايانه شرکت مراجعه کنيد. مشکل اينجا است که بسياري از ضدويروس ها و ضد بدافزارها قادر به تشخيص ransomware و جلوگيري از ورود آن نيستند و همه چيز به شما بستگي دارد که با رعايت نکات ايمني جلوي آلوده شدن سيستم تان را بگيريد.

· چگونه از خودمان در برابر اين برنامه ها محافظت کنيم؟
از ديواره آتش مطمئن استفاده کنيد. 2. ضدويروس و ديگر برنامه هاي امنيتي تان را به روز نگه داريد. 3. مرورگر، نرم افزارها و سيستم عامل تان را به روز نگه داريد. 4. بر روي مرورگرتان از افزونه هاي بلوکه کردن پنجره هاي پاپ آپ استفاده کنيد. 5. هنگام دانلود نرم افزار، بازي، محافظ ضدويروس نمايش و هر چيز ديگر کاملاً مواظب باشيد، بخصوص اگر دانلود را از يک منبع ناشناس و غير مطمئن انجام مي دهيد. 6. پشتيبان گيري را هيچگاه فراموش نکنيد. هم از فايل ها و اطلاعات تان نسخه پشتيبان داشته باشيد و هم سيستم عامل تان را پشتيبان بگيريد.
منبع: negahbaan


با نرم‌افزارهای امنیتی جعلی آشنا شوید

تعداد زیادی از این نرم افزارها درون خودشان یک تروجان مخفی دارند که اطلاعات کاربران را سرقت می کنند. هنگام نصب برخی از این نرم افزارهای جعلی، با تولبارهای جدید روی مرورگر یا اسکرین سیور های جدید روی کامپیوترتان مواجه می شوید. حتی اگر کامپیوتر شما عاری از ویروس
تهدیدهای مختلف در دنیای کامپیوتر و اینترنت سبب شده که کاربران همیشه به دنبال روش های گوناگونی برای امن کردن کامپیوترهای خود باشند. بهترین آنتی ویروس موجود چیست؟ از چه فایروالی استفاده کنم و انواع و اقسام سوالاتی مانند این احتمالا ذهن شما را هم به خود مشغول کرده. اما بهتر است که به جای گشتن به دنبال بهترین ها، مراقب باشید که در دام نرم افزار های امنیتی جعلی گرفتار نشوید.
همین جستجوی همیشگی برای نرم افزارهای امنیتی سبب شده که بازاری هم برای کلاهبرداری های امنیتی به وجود بیاید. بعضی شرکت ها و افراد نرم افزارهایی تولید می کنند که ادعا می کنند آنتی ویروس های بسیار قوی و موثری هستند. آنها به خوبی محصول خودشان را در اینترنت تبلیغ می کنند و در نتایج جستجو همیشه در ردیف های اول قرار دارند. همین سبب می شود که کاربران را ترغیب به دانلود و نصب نرم افزار خود کنند.
اگر فریب چنین نرم افزارهایی را بخورید و آنها را نصب کنید خودتان را به دردسر بزرگی انداخته اید در واقع به دست خودتان یک نرم افزار مخرب را روی سیستم تان نصب کرده اید.
تعداد زیادی از این نرم افزارها درون خودشان یک تروجان مخفی دارند که اطلاعات کاربران را سرقت می کنند. هنگام نصب برخی از این نرم افزارهای جعلی، با تولبارهای جدید روی مرورگر یا اسکرین سیور های جدید روی کامپیوترتان مواجه می شوید. حتی اگر کامپیوتر شما عاری از ویروس و فایل های مخرب باشد آنها به صورت دروغین برایتان چند ویروس روی کامپیوترتان پیدا می کنند و به شما می گویند که برای پاک کردن آنها باید پول پرداخت کنید.

بقیه در ادامه مطلب


ادامه نوشته

اسپم

اسپم یا جفنگ (Spam)، به معنای پیامی الکترونیکی است که بدون درخواست گیرنده و برای افراد بی‌شمار فرستاده می‌شود. یکی از مشهورترین انواع اسپم هرزنامه است اما اسپم می‌تواند شامل اسپم در پیام‌رسان‌ها، اسپم در گروه‌های خبری یوزنت، اسپم در بخش نظرات وبلاگ‌ها و صفحات ویکی و فروم‌های خبری و غیره هم بشود.

بقیه در ادامه مطلب


ادامه نوشته

رمزنگاری دی‌ای‌اس (DES)

در سال ۱۹۷۲ موسسه بین المللی استاندارد و فناوری آمریکا اعلام کرد که به یک الگوریتم برای حفاظت از اطلاعات غیر رده بندی شده خود نیاز دارد.این الگوریتم می‌بایست ارزان، قابل دسترس وبسیار مطمئن می‌بود. در سال ۱۹۷۳، NIST فراخوانی برای چنین الگوریتمی اعلام نمود ولی هیچ یک از الگوریتم‌هایی که در پاسخ به این فراخوان ارائه شدند شرایط لازم را نداشتند.

DES الگوریتمی است که رشته‌ای از متن اصلی با طول ثابت را به عنوان ورودی می‌گیرد و پس از انجام یک سری اعمال پیچیده روی آن خروجی را که طولی برابر طول ورودی دارد تولید می‌کند. DES هم چنین از یک کلید برای ایجاد رمز استفاده می‌کند و تنها کسانی قادر به رمزگشایی خواهند بود که مقدار کلید را می‌دانند. اگرچه تحلیل‌هایی که درباره DES انجام شده‌است از هر روش رمز قطعه‌ای دیگری بیشتر است ولی عملی ترین حمله علیه این الگوریتم جست و جوی جامع فضای کلید است.سه حمله تئوریکی برای این الگوریتم وجود دارند که زمان کمتری نسبت به جست و جوی جامع فضای کلید نیاز دارند ولی این روشها در عمل امکان پذیر نیستند. با شکسته شدن الگوریتمDES این استاندارد در سال ۱۹۹۸ تمدید نشد و در سال ۲۰۰۱، الگوریتم AES به عنوان استاندارد جایگزین آن تصویب شد.این الگوریتم مانند DES یک الگوریتم رمزقطعه‌ای است ولی بر خلاف DES از ساختار فیستل استفاده نمی‌کند. تا سال ۲۰۰۶ تنها حمله موثر علیه الگوریتمAES حمله side channel بوده‌است. در ژوئن سال ۲۰۰۳ دولت آمریکا اعلام کرد که ازAES می‌توان برای حفاظت از اطلاعات رده بندی شده و سری نیز استفاده کرد. برای اطلاعات فوق سری و محرمانه باید از کلیدهایی با طول ۱۹۲ یا ۲۵۶ بیت استفاده کرد. کلمات کلیدي:رمزقطعه اي ، TDES ، DES ،رایندال ،امنیت ، AES

بقیه در ادامه مطلب


ادامه نوشته

ارتش سایبری ایران

ارتش سایبری ایران‌(Iranian Cyber Army) نامی است که افراد نامشخصی برای فعالیت‌های غیرمتعارف خود روی اینترنت به کار می‌برند. درباره این گروه اطلاعات چندانی در دسترس نیست، اما برخی منابع احتمال وابستگی آن به دولت ایران را مطرح کرده‌اند. این گروه به چندین وب سایت آمریکایی و چینی و همچنین وب‌گاه‌های حامی جنبش سبز و مخالف دولت جمهوری اسلامی ایران، حمله کرده‌است.

بقیه در ادامه مطلب


ادامه نوشته

ليست سفيد روشي جديد براي مقابله با ويروسها

آنتي ويروس­ها نشان داده­اند كه در حفاظت از رايانه­ها در برابر ويروس­ها كم آورده­اند، لذا كارشناسان امر فناوري جديدي به نام ليست سفيد سازي را به بازار عرضه كرده­اند كه روش جديدي را براي مقابله با بدافزارها به كار مي­برد.
ليست سفيد و ليست سياه من را به ياد جدول خوب­ها و بدها كه مبصر بر روي تخته مي‌نوشت تا معلم را متوجه اتفاقات پشت پرده­ي كلاس كند، مي­اندازد. انواع زيادي از ليست سفيد و سياه وجود دارد از همان خوب­ها و بدهاي مبصر ما گرفته تا ليست معتبر و غير معتبر مشتريان بانك تا ... ليست سفيد و سياه برنامه­هاي رايانه­اي. در دنياي امنيت رايانه، ليست سفيد، در برابر ليست سياه كه ليستي از برنامه­هاي شرور است، به ليستي از برنامه­هاي معتبر اطلاق مي­شود. در واقع، رايانه­ها فرض مي­كنند هر برنامه­اي آلوده و شرور است مگر اينكه خلافش ثابت شود يعني اسم آن در ليست سفيد مشاهده شود.
آنتي ويروس­ها نشان داده­اند كه در حفاظت از رايانه­ها در برابر ويروس­ها كم آورده­اند، لذا كارشناسان امر فناوري جديدي به نام "ليست سفيد سازي" را به بازار عرضه كرده­اند كه روش جديدي را براي مقابله با بدافزارها به كار مي­برد. به اين ترتيب كه برنامه­هاي معتبر را ثبت كرده و از اجراي ديگر برنامه­ها ممانعت به عمل مي­آورد. به علت ماهيت اين فناوري جديد، از آن در برابر ديگر تهديدها مانند ابزارهاي جاسوسي، ابزارهاي تبليغاتي، نرم­افزارهاي بدون گواهينامه و  هر نوع برنامه­هاي تأييد نشده­ي ديگري نيز استفاده مي­شود. هم­چنين به خوبي مي­تواند با ممانعت از دسترسي انواع تأييد نشده­ي آنها به رايانه از پس كنترل وسايل جانبي نيز برآيد.
ايده­ي اين فناوري ريشه در رشد روزافزون تعداد ويروسها دارد، براي مثال در سال 2008 حدود يك ميليون ويروس توسط آنتي­ويروسها شناسايي شدند كه بيش از 60 درصد آنها جديد بوده­اند. بار كردن امضاي يك ميليون ويروس (يا درصدي از آن در صورت استفاده از امضاهاي عمومي) كاري جدّاً سخت محسوب مي­شود. اما تعداد برنامه­هاي معتبر شناخته­شده از لحاظ تئوري بسيار كمتر از يك ميليون است و لذا استفاده از ليست سفيد در برابر ليست سياه معقول­تر به نظر مي­رسد. در واقع، اين روند فناوري امنيت در آينده است.
موفقيت فناوري ليست سفيد منوط به همكاري تعداد زيادي از بازيگران عرصه­ي صنعت فناوري­هاي امنيتي مي­شود. منتقدان صنعت عقيده دارند كه ليست سفيد ايده­ي خوبي محسوب مي­شود، اما لازم است از پس مسائل متعددي برآيد. براي مثال تهيه­كنندگان ليست سفيد بايد بيطرفي خود را حفظ كرده و هم­چنين فكري براي نرم­افزارهاي open-source – كه اغلب و به سرعت تغيير مي­كنند- كرده و درعين حال سرعت قابل قبولي در دادن مجوز داشته باشند. در ضمن نبايد اين نكته را از ياد برد كه مهاجمان نيز به سرعت استراتژيهاي حمله­ي خود را تغيير خواهند داد، براي مثال ايجاد و استفاده از چندين برنامه­ي مجزا كه هر كدام بي­گناه به نظر مي­رسند اما در صورت تركيب ويروس مخربي را بوجود خواهند آورد، مشاهده شده است.
عده­اي عنوان مي­كنند كه فناوري ليست سفيد به معني پايان عمر آنتي ويروسها است، در پاسخ بايد بگوييم كه از لحاظ فلسفه­ي آنتي ويروس­ها كه مبتني بر ليست سياه هستند اين گفته درست به نظر مي­رسد. اما از لحاظ ماهيت و تكنيك­هاي مورد استفاده­ي آنتي ويروس­ها خير، چرا كه براي تشخيص كدهاي مخرب در برنامه­هاي مورد آزمايش، همچنان نيازمند استفاده از روشهايي مانند الگوريتم­هاي هيوريستيك آنتي ويروس­ها مي­باشيم.
در پايان بايد گفت كه فناوري ليست سفيد به معني تنهاترين و كاملترين روش براي مقابله با مهاجمان بدخواه نخواهد بود و هر كسي بايد همچنان توصيه­هاي امنيتي در مورد حفاظت از رايانه­، برنامه­ها و اطلاعات خود را به كار ببندد.


کدهای مخرب

با گسترش فرهنگ استفاده از رایانه و راهیابی آن به ادارات و منازل، این ابزار از حالت آکادمیک و تحقیقاتی خود به در آمده و مبدل به پاره‌ای از نیازهای معمول زندگی شده‌است. ابداع واژه نفوذگر به دههٔ شصت میلادی در دانشگاه MIT آمریکا بر می‌گردد.در آن زمان نفوذگر به این صورت معنا می‌شد: نفوذگر کسی است که از سرکشی کردن به جزئیات سیستم‌های قابل برنامه ریزی و نفوذ و رخنه در آن لذت می‌برد و مصمم به شکست دادن توانایی محاسباتی ماشین در برابر هوش و ذکاوت بشری خویش است. با توجه به نوپا بودن شبکه اینترنت که عملا پس از ابداع و فراگیر شدن وب در دهه نود به یک پدیده جهانی مبدل شده‌است نمی‌توان انتظار داشت که یک فرهنگ صحیح و غنی بر آن حاکم شده باشد. هرگاه تفکر و اندیشه یک نفوذگر در راستای انگیزه‌های نامتعادل و غیر انسانی قرار بگیرد، خطری جدی شبکه‌ها و به تبع آن انسانها را تهدید خواهد کرد. کدها ی مخر ب براساس کارکردی که دارند به انواع مختلفی تقسیم و نام گذاری می‌شوند که نرم‌افزارهای ضد ویروس براساس این دسته بندی‌ها قادر به تشخیص آنها می‌باشند . در این بخش به معرفی دسته بندی‌های متداول می‌پردازیم و وجود ۳ مشخصه زیر را در هر دسته بررسی می‌کنیم : ۱-خود همتاسازی : این مشخصه بدین معنی است که کد مخرب با استفاده از تولید نسخه‌های مشابه خود انتشار پیدا کند. ۲-رشد جمعیت : این مشخصه بدین معنی است که کد مخرب در هنگام انتشار ، نسخه‌های جدید و متفاوت از خود را تولید نماید. ۳ -خاصیت انگلی : این مشخصه بدین معنی است که کد مخرب وجود مستقل ندارد یعنی به وجود یک برنامه به عنوان میزبان نیازمند است .برای مثال ویروسی که در فایل‌های اجرایی کد خود راکپی می‌کند و با اجرای فایل‌های اجرایی اجرا می‌شود نمونه‌ای ازاین عملکرد انگلی است .بر اساس این ویژگی‌ها کدهای مخرب را به انواع زیر تقسیم می‌کنند:

    * بمب منطقی
    * اسب تروجان
    * درب پشتی
    * ویروس
    * کرم
    * خرگوش
    * جاسوس
    * Adware
    * روت کیت

که هر کدام را جداگانه بررسی می‌کنم:

بقیه در ادامه مطلب


ادامه نوشته

ویروس رایانه‌ای

به برنامه‌های رایانه‌ای که به منظور تخریب و یا سوء‌استفاده از ساختار یک رایانه نوشته بشود ویروس رایانه‌ای می‌گویند.

ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌ها منتشر و اجرا گردد. معمولاً ویروس‌ها توسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت، انتقام، ایجاد خسارت، و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس رایانه‌ای شوند. برخی از ویروسها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگزاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌تواند خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد، نمی‌توان آن را ویروس نامید.
معمولاً کاربران رایانه به ویژه آنهایی که اطلاعات تخصصی کمتری درباره رایانه دارند، ویروس‌ها را برنامه‌هایی هوشمند و خطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالیکه طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده و بقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک، فایل‌ها و یا رایانه‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی نسخه‌ای از خودش را تولید کرده و به برنامه‌های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شود و هر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس از انتقال به کامپیوترهای دیگر باعث تکثیر نسخه‌هایی از ویروس و آلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند. بنابراین پس از اندک زمانی در رایانه‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند. از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده و امکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشاء اصلی ویروس مشکل است.


امضای ویروس

الگوی منحصر به فردی از ویروس که به‌وسیلهٔ برنامه‌های ضدویروس برای شناسایی آنها مورد استفاده قرار می‌گیرد.
امضای ویروس علامتی است که ویروس ها برروی برنامه‌ای که به آنها حمله کرده اند می گذارند تا دیگر به آن حمله نکنند وتنها ویروسی که یک برنامه را چند بار مورد حمله قرار می‌دهد ویروس اورشلیم است.
عدم شناسایی امضای ویروس در مقابل آنتی ویروس: گاه ممکن است یک ویروس در برابر آنتی ویروس ناشناس باشد ، اما آنتی ویروس یک حالت جستجویی دارد که معروف به ابتدایی نیز می باشد. عکس العمل این جستجوی ابتدایی این می‌باشد که رفتارها را شناسایی کرده و در صورتی که فایل مشکوک باشد آن را به قرنطینه برده و اخطارهایی را نیز به کاربر صادر می‌کند. نکته جالب این است که وقتی ویروس ناشناخته به قرنطینه ارسال شده پس متصل شدن به اینترنت ضد ویروس نمونهٔ ویروس را به شرکت سازندهٔ ضد ویروس ارسال می‌کند.


جاسوس‌افزار

اينگونه برنامه‌ها مستقيماً دارای اثر تخريبی نیستند و وظيفهٔ آنها جمع‌آوری اطلاعات از روی رایانه كاربر و نيز تحت نظر قرار دادن اعمال وی هنگام كار با رایانه و اينترنت است. در نهايت اين اطلاعات برای مقاصد خاص فرستاده می‌شود تا از آنها جهت اهداف تجاری و تبليغی ونظامی و نظارتی و ...استفاده گردد.

هر کسی که دارای کامپیوتر بوده و اتصالی هم به اینترنت دارد ، از شر تصاویر و آگهی های ناخواسته که بدان pop-up می‌گویند در امان نخواهد بود. اگر تا کنون با این مشکل در گیر نبوده اید،باید خود را برای مبارزه با آن آماده نمایید. موضوع این نیست که فقط چند آگهی ناخواسته حریم خصوصی شما را اشغال کنند بلکه بعضی از این آگهی ها حاوی تصاویر مستهجن هستند که در محیط خانگی و با بودن بچه‌ها می‌تواند شما را به سمت خاموش کردن کامپیوتر یا قطع کردن اینترنت بکشاند که نهایتا جلوی مصرف عادی شما از کامپیوتر گرفته می‌شود. اين برنامه‌ها اغلب از طريق ايميل با عناوين جذاب و فريبنده ، سيستم قرباني را آلوده مي كنند.

بقیه در ادامه مطلب


ادامه نوشته

ویروس ساسر

ساسر (به انگلیسی: Sasser) نام کرم رایانه‌ای است که در آوریل ۲۰۰۴ رایانه‌هایی را که دارای سیستم‌عامل ویندوز بودند مورد حمله قرار داد. این کرم برخلاف اکثر کرم‌های رایانه‌ای دیگر از طریق رایانامه گسترش نمی‌یافت و بدون نیاز به دخالت کاربر و تنها از طریق حفره‌های امنیتی که در سیستم‌عامل‌های ویندوز ۲۰۰۰،ایکس پی و ویندوز سرور ۲۰۰۳ وجود داشت به درون سیستم نفوذ می‌کرد و پس از آلوده ساختن آن سیستم به جستجوی سایر رایانه‌های آسیب پذیر از طریق اینترنت می‌پرداخت.

میزان خسارات
بعقیده کارشناسان امنیت رایانه کرم ساسر مخرب ترین کرم در تاریخ اینترنت بود طبق برآورده‌های انجام شده تمام نسخه‌های ساسر نزدیک به یک میلیون رایانه را آلوده ساختند و میزان خسارتهای اعلام شده از طرف تعدادی از قربانیان در حدود یکصد و سی هزار یورو بود. در انگلستان بیشترین خسارت وارده بر رایانه‌های شرکت‌های کشتیرانی بود که برای انتخاب مسیر کشتی‌ها مجبور به استفاده از نقشه‌های کاغذی بجای نقشه‌های رایانه‌ای شدند. در استرالیا براثر آلوده شدن رایانه‌ها به این کرم و عدم برقراری ارتباط بین رانندگان قطارها و مرکز کنترل ،حرکت قطارها متوقف شد. همچنین این کرم ۱۲۰۰ رایانه اداره مرکزی کمیسیون اروپا در بروکسل را دچار مشکل کرد و باعث لغو ۴۰ پرواز بخاطر از کار افتادن رایانه‌های متعلق به شرکت هواپیمایی دلتا ایرلاین شد. در تایوان ۴۰۰ اداره پستی به دلیل اختلال در رایانه‌های خود مجبور به استفاده از قلم و کاغذ برای سرویس دهی به مشتریان خود شدند. در ایران طبق گزارش‌هایی که توسط نمایندگی شرکت پاندا سکیوریتی اعلام شد بیشترین میزان آلودگی به کرم ساسر در دنیا متعلق به رایانه‌های کاربران ایرانی بود.

نویسنده
نویسنده این کرم رایانه‌ای یک نوجوان آلمانی به نام سوئن جاشان بود که در سن ۱۷ سالگی این کرم مخرب را برنامه نویسی کرده بود. خسارات ناشی از این کرم بحدی بود که مایکروسافت مبلغ ۲۵۰ هزار دلار بعنوان جایزه برای دستگیری وی تعیین کرد که نهایتا جاشان در ۷ می‌۲۰۰۴ توسط پلیس آلمان دستگیر] و توسط دادگاه شهر وردن آلمان به ۲۱ ماه حبس تعلیقی محکوم می‌شود.

نحوه کار
این کرم دارای دو نوع ای و بی بود که هر دو نوع پس از اجرا در رایانه به ترتیب دو فایل AVSERVE.EXE و AVSERVE.EXE را در شاخه ویندوز و فایل‌های xxxxx_up.exe (که xxxxx یک عدد ۵ رقمی تصادفی است) را در شاخه‌های Windows/system و Windows/system32 کپی می‌نمایند. این کرم تغییراتی در رجیستری ویندوز اعمال کرده و باعث اختلال در اجرای فایل سیستمی LSASS.EXE می‌شود. همچنین این کرم باعث خاموش شدن و یا ریستارت شدن سیستم بصورت خودکار می‌گردد.

پیشگیری و پاکسازی
مایکروسافت برای پیشگیری از دچار شدن کاربران به این کرم، اصلاحیه
MS04-011 را منتشر ساخت و در صورت آلوده شدن به این کرم برای پاکسازی آن نیز می‌توان از ابزار حذف کرم ساسر استفاده نمود که اغلب شرکت‌های تولید کننده نرم‌افزارهای ضدویروس ارائه کرده‌اند .


ويروس ويروس

همه چیز راجب ویروس

در ادامه مطلب


ادامه نوشته

همه چيز درباره بدافزار - 4

در سري مقاله هاي بدافزار قصد داريم تا شما را با انواع بدافزارهايي كه امروزه وجود دارند، آشنا سازيم. اين مقاله ها شامل دسته بندي انواع بدافزارهاي شناخته شده، تكنيكهاي مورد استفاده بدافزارها، روشهاي انتشار بدافزارها و تهديدات آنها براي سازمانهاي مختلف مي باشد.
به دليل طبيعت تغيير پذير، رو به رشد و گسترده اين مقوله، در اين مجال نمي توان به توضيح همه عناصر بدافزارها و همه انواع ممكن آنها پرداخت، ولي به هرحال مهمترين عناصر تشكيل دهنده بدافزارها، براي درك و فهم بهتر طبيعت آنها آورده شده است. همچنين در اين مقاله ها به چيزهاي ديگري كه بدافزار نيستند، مانند ابزارهاي جاسوسي، هرزنامه ها و ابزارهاي تبليغاتي نيز خواهيم پرداخت.
در بخشهاي قبلي در مورد سير تكامل ويروسهاي رايانه اي و همچنين دسته بندي بدافزارها و خصوصيات آنها صحبت كرديم. در اين بخش، در مورد تهديدهاي ديگري كه وجود دارند ولي به عنوان بدافزار در نظر گرفته نمي شوند صحبت خواهيم كرد.

بقیه در ادامه مطلب


ادامه نوشته

همه چيز درباره بدافزار - 3

در سري مقاله هاي بدافزار قصد داريم تا شما را با انواع بدافزارهايي كه امروزه وجود دارند، آشنا سازيم. اين مقاله ها شامل دسته بندي انواع بدافزارهاي شناخته شده، تكنيكهاي مورد استفاده بدافزارها، روشهاي انتشار بدافزارها و تهديدات آنها براي سازمانهاي مختلف مي باشد.
به دليل طبيعت تغيير پذير، رو به رشد و گسترده اين مقوله، در اين مجال نمي توان به توضيح همه جزئيات بدافزارها و همه انواع ممكن آنها پرداخت، ولي به هرحال سعي شده است مهمترين عناصر تشكيل دهنده بدافزارها، براي درك و فهم بهتر طبيعت آنها توضيح داده شود. همچنين در اين مقاله ها به بررسي چيزهاي ديگري كه بدافزار نيستند، مانند ابزارهاي جاسوسي، هرزنامه ها و ابزارهاي تبليغاتي نيز خواهيم پرداخت.
در بخشهاي قبلي در مورد سير تكامل ويروسهاي رايانه اي و همچنين دسته بندي بدافزارها و برخي خصوصيات آنها صحبت كرديم. در اين بخش، در مورد ديگر خصوصيات بدافزارها شامل انواع عمليات خرابكارانه اي كه انجام مي دهند، مكانيزم هاي فعال سازي و مكانيزم هاي دفاعي آنها بحث خواهيم كرد.

بقیه در ادامه مطلب


ادامه نوشته

همه چيز درباره بدافزار - 2

در سري مقاله هاي بدافزار قصد داريم تا شما را با انواع بدافزارهايي كه امروزه وجود دارند، آشنا سازيم. اين مقاله ها شامل دسته بندي انواع بدافزارهاي شناخته شده، تكنيكهاي مورد استفاده بدافزارها، روشهاي انتشار بدافزارها و تهديدات آنها براي سازمانهاي مختلف مي باشد.
به دليل طبيعت تغيير پذير، رو به رشد و گسترده اين مقوله، در اين مجال نمي توان به توضيح همه عناصر بدافزارها و همه انواع ممكن آنها پرداخت، ولي به هرحال مهمترين عناصر تشكيل دهنده بدافزارها، براي درك و فهم بهتر طبيعت آنها آورده شده است. همچنين در اين مقاله ها به چيزهاي ديگري كه بدافزار نيستند، مانند ابزارهاي جاسوسي، هرزنامه ها و ابزارهاي تبليغاتي نيز خواهيم پرداخت.
در بخش قبلي در مورد سير تكامل ويروسهاي رايانه اي و همچنين دسته بندي بدافزارها صحبت كرديم. در اين بخش، در مورد خصوصيات بدافزارها صحبت خواهيم كرد.

بقیه در ادامه مطلب


ادامه نوشته

همه چيز درباره بدافزار - 1

در سري مقاله هاي بدافزار قصد داريم تا شما را با انواع بدافزارهايي كه امروزه وجود دارند، آشنا سازيم. اين مقاله ها شامل دسته بندي انواع بدافزارهاي شناخته شده، تكنيكهاي مورد استفاده بدافزارها، روشهاي انتشار بدافزارها و تهديدات آنها براي سازمانهاي مختلف مي باشد.
به دليل طبيعت تغيير پذير، رو به رشد و گسترده اين مقوله، در اين مجال نمي توان به توضيح همه عناصر بدافزارها و همه انواع ممكن آنها پرداخت، ولي به هرحال مهمترين عناصر تشكيل دهنده بدافزارها، براي درك و فهم بهتر طبيعت آنها آورده شده است. همچنين در اين مقاله ها به چيزهاي ديگري كه بدافزار نيستند، مانند ابزارهاي جاسوسي، هرزنامه ها و ابزارهاي تبليغاتي نيز خواهيم پرداخت.

بقیه در ادامه مطلب


ادامه نوشته

كليدهاي رمزنگاري

رمزنگاري، شيوه باستاني حفاظت از اطلاعات است كه سابقه آن به حدود 4000 سال پيش از ميلاد باز مي گردد. امروزه رمزنگاري در دنياي مدرن از اهميت ويژه اي برخوردار است، به طوري كه رمزنگاري به عنوان يك روش مؤثر براي حفاظت از اطلاعات حساس به كار مي رود. اطلاعاتي مانند اطلاعات طبقه بندي شده نظامي، اطلاعات حساس مؤسسات مالي، كلمات عبور كه بر روي سيستم هاي كامپيوتري ذخيره شده اند و داده هايي كه بر روي اينترنت و يا از طريق امواج راديويي انتشار مي يابند.
در سري مقاله هاي رمزنگاري، مفاهيم اوليه رمزنگاري را شرح خواهيم داد. لازم به ذكر است كه رمزنگاري يك مبحث بسيار پيچيده است و در اينجا ما قصد توضيح پايه هاي رياضي الگوريتمهاي رمزنگاري يا باز كردن تمام جزئيات را نداريم و تنها به معرفي كليات اين مقوله خواهيم پرداخت. براي دريافت اطلاعات و جزئيات بيشتر مي توانيد به كتابهايي كه در اين زمينه نگارش شده اند مراجعه فرماييد.
در قسمتهاي قبلي تاريخچه مختصري از رمزنگاري و مفاهيم اوليه آن را توضيح داديم و در اين قسمت كليدهاي رمزنگاري، شيوه انتشار و مديريت كليد و رمزنگاري در شبكه را توضيح خواهيم داد.

بقیه در ادامه مطلب


ادامه نوشته

کی‌لاگر چیست؟

کی‌لاگر، به نرم‌افزارهایی گفته می‌شود که کلیدهای فشرده‌شده بر روی صفحه کلید را ذخیره می‌کنند به صورتی که می‌توان از آن، اطلاعات تایپ شدهٔ کاربران از قبیل رمزهای عبور آن‌ها را سرقت کرد. از کی‌لاگرها می‌توان برای یافتن منابع اشکالات استفاده کرد و نحوه ارتباط کاربران و سیستم و نحوه انجام کار و پیشرفت آن را در بعضی کارهای اداری مورد بررسی قرار داد. کی‌لاگرها بطور گسترده در اینترنت در دسترس هستند.

کاربرد
کی‌لاگرهارا می‌توان هم به صورت نرم‌افزاری و هم به صورت سخت‌افزاری مورد استفاده قرار داد. ابزار سخت‌افزاری عموماً به  در دسترس هستند: ابزاری که به کابل صفحه‌کلید متصل می‌شوند، ابزاری که داخل صفحه‌کلید قرار می‌گیرند و ابزاری که همانند قطعات معمول صفحه‌کلید هستند و جایگزین آنها می‌گردند. نوع اول براحتی قابل شناسایی و براحتی قابل نصب است ولی نوع دوم و سوم نیاز به دسترسی بیشتر به صفحه‌کلید دارند و براحتی قابل شناسایی نسیتند.

یک روش ساده برای مقابله با کی لاگرها
این روش از اینجا استخراج شده‌است. کی لاگرهای نرم‌افزاری معمولاً در سطوح پایین سیستم‌عامل کار می‌کنند، بدین معنی که از اتفاقات سطح بالا مانند فوکوس روی برنامه‌های مختلف بی اطلاع هستند و تنها کلیه کلیدهای فشرده شده را استخراج می‌کنند. فرض می‌شود شما در رایانه‌ای در حال کار هستید که برنامه کی لاگر در آن فعال و غیر قابل کشف است. به عنوان مثال در یک کافی نت از اینترنت استفاده می‌کنید. برای جلوگیری از دزدیده شدن نام و گذرواژه هایتان به ازای هر حرفی که در فیلد username یا password تایپ می‌کنید، روی قسمت دیگری از صفحه کلیک کنید تا فوکوس از روی جعبه متن برداشته شود، سپس تعدادی کلید را به صورت تصادفی فشار دهید. پس از این کار، حرف بعدی از نام یا گذرواژه تان را وارد کنید. این کار را تا وارد کردن کامل مشخصات ادامه دهید. با انجام این روش ساده، آنچه در برنامه کی لاگر ذخیره می‌شود، تعداد زیادی حروف تصادفی و زیاد است. گرچه اطلاعات شما نیز در این حروف قرار دارد، اما کشف آن‌ها بسیار مشکل است.


کپچا چیست?



کپچا(CAPTCHA )که سرنام برابر انگلیسی "آزمون همگانی کاملا خودکارشدهٔ تورینگ برای مجزا کردن انسان و رایانه" یا "آهکختمار" یک سامانهٔ امنیتی و روند ارزیابی است که برای جلوگیری از برخی حمله‌های خرابکارانهٔ ربات‌های اینترنتی به‌کار می‌رود. این روند می‌تواند مشخص کند که مراجعه کنندگان به یک وب‌گاه و یا سایر خدمات آنلاین انسان هستند یا کامپیوتر. بدین منظور برنامهٔ کپچا آزمون‌هایی را تولید می‌کند که تنها انسان‌ها قادر به پاسخ‌گویی به آنها باشند. چون کامپیوترها و نرم‌افزارهای فعلی احتمالاً نمی‌توانند پاسخ درستی به این آزمون بدهند، هر کاربری که آنرا درست حل کند، انسان فرض می‌شود.
دانشگاه کارنگی ملون که تحقیقات زیادی در زمینه کپچا دارد، می خواست واژه CAPTCHA را به نام خود به ثبت برساند که این اقدام مورد پذیرش واقع نشد. به همین دلیل آن ها از واژه یِ ReCAPTCHA برای اقدامات خود استفاده نمودند.
تا کنون احتمالاً با تصویری از حروف و اعداد که عمداً کج و ناواضح رسم شده‌اند در وب‌گاه‌های مختلف برخورد کرده‌اید و از شما خواسته شده تا آنرا به شکل صحیح خوانده و بادقت در یک جعبهٔ متن وارد کنید. اگر چنین است شما با یک کپچا سر و کار داشته اید.
کپچا گاهی «معکوس تست تورینگ» نامیده می‌شود. چون تست تورینگ توسط انسان برگزار می‌شود و هدفش تشخیص ماشین است اما کپچا توسط ماشین برگزار می‌شود و هدفش تشخیص انسان است.
کاربردهای کپچا ها در جلوگیری از اسپم در بلاگها و سایر وب‌گاه‌ها است.
منبع:ویکی‌پدیا


چرخه حيات بدافزار

ويروسها و بدافزارهاي رايانه اي نيز مانند ويروسهاي بيولوژيكي داراي يك ظهور و يك افول هستند. منظور از چرخه حيات بدافزار حد فاصل بين ظهور و افول آن است. يك بدافزار زماني متولد مي شود كه يك نويسنده بدافزار آن را ايجاد مي كند و زماني مي ميرد كه كاملاً از روي رايانه هاي قرباني و شبكه هاي آلوده، پاك و ريشه كن شود.
در زير نمودار چرخه حيات بدافزار نشان داده شده  و در ادامه توضيحات مربوطه ارائه مي شود.

بقیه در ادامه مطلب


ادامه نوشته

RootKit چیست؟

RootKitها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan  ها و Backdoor  ها هستند ولی با این تفاوت که شناسایی RootKit  بسیار مشکلتر از درب های پشتی است زیرا RootKit  ها علاوه بر اینکه به عنوان یک برنامه کاربردی خارجی مثل شنونده Netcat  و ابزارهای درب پشتی مثل Sub7  بر روی سیستم اجرا می شوند بلکه جایگزین برنامه های اجرایی مهم سیستم عامل و در گاهی مواقع جایگزین خود هسته کرنل می شوند و به هکرها این اجازه را می دهند که از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند و مدت زیادی با خیال راحت با نصب ردیابها ( Sniffer  ) و دیگر برنامه های مانیتورینگ بر روی سیستم اطلاعاتی را که نیاز دارند بدست آورند. در دنیای هکرها دو نوع RootKit  اصلی وجود دارد که هر کدام تعریف جداگانه ای دارند.

بقیه در ادامه مطلب


ادامه نوشته

Proxy Server چيست ؟

Proxy Server نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد Proxy Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي به Proxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي Proxy Server ها در چند مورد كلي استفاده مي شوند . ...

بقیه در ادامه مطلب


ادامه نوشته

عجیب ترین ویروس های رایانه ای

براساس یک گزارش امنیتی، فهرست عجیب ترین ویروس های رایانه ای در سال ۲۰۰۸ میلادی منتشر شد.
بنابر اعلام شرکت امنیتی Panda Security، تمامی این کدهای مخرب دارای نوع ساختار، روش انتشار یا عملکردهای خاصی بوده اند که به نحوی موجب افزایش وسعت و ریسک تخریب یا ایجاد جذابیت در روش عملیاتی آنها شده است.

بقیه در ادامه مطلب


ادامه نوشته

Honeypot چیست؟

Honeypot ها يك تكنولوژي تقريبا جديد و شديدا پويا هستند. همين ماهيت پويا باعث مي­شود كه به راحتي نتوان آنها را تعريف كرد. Honeypot ها به خودي خود يك راه حل به شمار نرفته و هيچ مشكل امنيتي خاصي را حل نمي­كنند، بلكه ابزارهاي بسيار انعطاف پذيري هستند كه كارهاي مختلفي براي امنيت اطلاعات انجام مي­دهند.

بقیه در ادامه مطلب


ادامه نوشته

نکته هایی برای بالا بردن امنیت در برابر هکرها

دانستن انواع روش های هک و نفوذ به کامپیوتر و ترفندهای جلوگیری از آن میتواند تا حد بسیار زیادی شما را در برابر هکرها ایمن کند. نا گفته هایی از پسوندهای فایلها و روش های پاکسازی آنها ، روشهای تروجانها در هنگام راه اندازی و روشهای راه اندازی برنامه های هک ، راه هایی از این قبیل هستند که شما بایستی طریقه مقابله با آنها را بلد باشید.

پسوندهاي پنهان فايلهاي ويندوز

ممكن است از اين موضوع آگاهي نداشته باشيد، اما حتي اگر به ويندوز بگوييد كه تمام پسوندهاي فايل را نشان دهد، هنوز هم فايلهايي وجود دارند كه بطور پيش فرض مخفي شده‌اند. همچنين هر برنامه نصب شده‌ايي مي‌تواند پسوندها را پيكربندي كند تا پنهان شوند. در اينجا در مورد چگونگي انجام اين كار و همچنين دليل اينكه چرا برخي از پسوندهاي پنهان مي‌توانند براي تعدادي از كاربرهاي كامپيوتر خطرناك باشند، مثالهايي آورده شده است. به فرض اينكه شما قبلا ويندوز explorer را براي نشان دادن تمام پسوندهاي پيكربندي كرده‌ايد.

پسوندهاي SHS

يك كپي از notepad.exe بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد. روي notepad.exe كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي notepad.exe كليك كنيد و آن را به عقب به سمت desktop بكشيد. فايلي را كه ايجاد شده است (Scrap) به Readme.txt تغيير نام دهيد.
حالايك آيكن كه نشان دهنده سند متني است و فايلي با نام مشخص readme.txt بر روي desktop شما وجود دارد كليك كردن بر روي فايل فوق باعث مي‌شود notepad باز ‌شود. اگر اين فايل يك Trojan باشد، شما فريب خورده‌ايد و توسط آنچه كه يك فايل متني بي‌خطر بنظر مي‌رسيد آلوده شده‌ايد. اگر اجازه نمايش اين پسوند داده مي شد شما فريب فايل Readme.txt.shs را نمي‌خورديد.

پسوندهاي PIF

اگر سعي كنيد تا notepad.exe را به anything.txt.pif تغيير نام دهيد، تنها فايلي با نام anything.txt روي desktop خود خواهيد ديد. و اين بدين دليل است كه PIF پسوند ديگري است كه ويندوز بطور پيش فرض پنهان مي‌كند. اگر شما فايل را اجرا كنيد برنامه اجرا خواهد شد، به خاطر اينكه ويندوز پسوندهاي PIF را اجرا خواهد كرد حتي اگر آنها فايلهاي اجرايي باشند.

پسوندهاي SCR

پسوند ديگري كه بايد مراقب آن بود SCR است. كپي notepad.exe خود را به notepad.scr تغيير نام دهيد و روي آن كليك كنيد. Notepad به عنوان يك فايل اجرايي اجرا خواهد شد. بسياري از افراد توسط هكرهايي فريب مي‌خورند كه account يك قرباني را بدست آورده‌اند. هكر email يا هر نوع پيغامي را به تمام دوستان قرباني مي‌فرستد كه "اين صفحه نمايش جديد و بامزه را ببينيد از خنده روده بر خواهيد شد!" از آنجايي كه اين پيغام از يك منبع مطمئن آمده، اكثر افراد فريب خورده و فايل SCR را اجرا مي‌كنند كه در نهايت به هكري ختم مي‌شود كه به كامپيوتر شما متصل شده است.


پسوندهاي ميانبر PIF

برخي از پسوندهاي پنهان فايل قادرند به سادگي با فرمانهاي پنهان شده‌اي كه مي‌توانند براي سيستم شما مخرب باشند برنامه‌ريزي شوند. اين يك آزمايش ساده است:

دكمه راست ماوس خود را روي desktop كليك كنيد و New و سپس Shotcut را انتخاب نماييد. در Command line دستورformat a:/autotest تايپ كنيد. حالا Next را كليك كنيد. در "Select a name for the shortcut" تايپ كنيد: readme.txt . سپس Next را كليك كنيد. يك آيكن notepad را انتخاب كرده و Finish را كليك كنيد. حالا شما در desktop خود فايلي با نام readme.txt و با آيكن notepad داريد. مطمئن شويد كه در درايو شما ديسكي است كه از دست دادن آن براي شما اشكالي ندارد و روي آيكن كليك كنيد. فايلي كه شما روي آن كليك كرده‌ايد درايو A: را فرمت خواهد كرد. البته آيكن هكر درايو ديگري را مورد هدف قرار خواهد داد يا ممكن است نامي همچون ‘game.exe’ و فرماني براي حذف كردن دايركتوري ويندوز شما يا (deltree /y C:/*.*) كل درايو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فريب شما نخواهد بود.

پسوند SHS

فايلهاي Scrap نيز مي‌توانند فرمانهاي گنجانده شده را پنهان كند. اين يك آزمون ساده است: از notepad.exe يك كپي بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد.Notepad.exe را كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي Edit كليك كنيد و Package Object و سپس Edit package را انتخاب كنيد. روي Edit و سپس Command Line كليك كنيد.
در كادر، دستوري مانند format a:/autotest را تايپ كنيد و روي OK كليك كنيد. آيكن نيز مي‌تواند از اين پنجره تغيير يابد. از پنجره خارج شويد، اين كار سند را به روز خواهد كرد. روي notepad.exe كليك كنيد و آن را به عقيب به سمت Desktop بكشيد. فايلي را كه ايجاد شده (Scrap) به Readme.txt تغيير نام دهيد.
حالا شما آنچه را كه شبيه يك فايل متني است داريد. اگر اين فايل اجرا شود درايو A: را فرمت خواهد كرد. همانگونه كه در مثال بالا براي پسوندهاي ميانبر PIF ديده شد، هكر مي‌تواند از فرمانهاي خطرناكتري استفاده كند.

روشهاي Trojan در هنگام راه اندازي

روشهاي راه اندازي استاندارد
اكثر افراد از راههاي متفاوتي كه هكرها براي راه اندازي فايلهاي Trojan استفاده مي‌كنند آگاه نيستند. اگر هكري كامپيوتر شما را با يك Trojan آلوده كند، نياز به انتخاب يك روش راه‌اندازي خواهد داشت، بگونه‌اي كه در زمان راه‌اندازي مجدد كامپيوتر شما Trojan بارگذاري شود. روشهاي معمول راه‌اندازي شامل كليدهاي اجرايي registry، فولدر راه اندازي ويندوز، Windows Load= يا run=lines يافته شده در فايل win.ini و shell=line يافته شده در system.ini ويندوز مي‌باشند.

روشهاي راه اندازي خطرناك
از آنجايي كه فقط تعداد اندكي از اين روشهاي راه اندازي وجود دارند، هكرهاي زيادي را يافته‌ايم كه در پيدا كردن روشهاي جديد راه‌اندازي افراط مي‌كنند. اين شامل استفاده از تغييرات خطرناكي در سيستم registry مي‌باشد، كه در صورتي كه فايل Trojan يا فايل همراه آن از بين برود سيستم را بصورت بلااستفاده درخواهد آورد. اين يك دليل استفاده نكردن از نرم افزار ضد ويروس براي از بين بردن Trojanهاست. اگر يكي از اين روشها استفاده شود، و فايل بدون ثابت كردن registry سيستم از بين برود، سيستم شما قادر به اجراي هيچگونه برنامه‌اي پس از راه اندازي مجدد كامپيوترتان نخواهد بود.

قبل از آنكه سراغ registry برويم لازم به توضيح است كه يك فولدر به صورت C:/WINDOWS/StartMenu/Program/StartUp وجود دارد كه هر فايلي در اينجا باشد هنگام راه اندازي ويندوز اجرا خواهد شد.توجه داشته باشيد كه هرگونه تغييري مي‌تواند سيستم شما را به خطر بياندازد بنابراين، هرچه ما مي‌گوييم انجام دهيد. براي دستيابي به registry به منوي start>run> برويد و "regedit" را بدون علامت " " تايپ كنيد. در registry چندين مكان براي راه اندازي Startup وجود دارد كه ليستي از آنها را در اينجا مي آوريم.

HKEY_CLASSES_ROOT/exefile/shell/open/command] ="/"%1/" %*"
HKEY_CLASSES_ROOT/comfile/shell/open/command] ="/"%1/" %*"
HKEY_CLASSES_ROOT/batfile/shell/open/command] ="/"%1/" %*"
HKEY_CLASSES_ROOT/htafile/Shell/Open/Command]="/"%1/" %*"
HKEY_CLASSES_ROOT/piffile/shell/open/command] ="/"%1/" %*"
HKEY_LOCAL_MACHINE/Software/CLASSES/batfile/shell/open/command] ="/"%1" %*"
HKEY_LOCAL_MACHINE/Software/CLASSES/comfile/shell/open/command]="/"%1/" %*"
HKEY_LOCAL_MACHINE/Software/CLASSES/exefile/shell/open/command]="/"%1/"%*"
HKEY_LOCAL_MACHINE/Software/CLASSES/htafile/Shell/Open/Command]="/"%1/"%*"
HKEY_LOCAL_MACHINE/Software/CLASSES/piffile/shell/open/command]="/"%1

اگر اين كليدها مقدار "/"%1/"%*" را نداشته باشند و به جاي اجراي فايل در هنگام راه اندازي به "/"Server.exe %1/" %*" تغيير يابد به احتمال زياد يك Trojan است.

روش راه اندازي ICQ

روشي راه اندازي ديگري كه امروزه استفاده از آن معمول است شناسايي شبكه ICQ مي‌باشد. بسياري از كاربران ICQ نمي‌دانند كه هكر مي‌تواند يك خط پيكربندي را به ICQ اضافه نمايد تا با هر بار بارگذاري شدن برنامه Trojan نيز راه اندازي شود. به عنوان آزمايش مراحل زير را انجام دهيد:

ICQ را باز كنيد. روي آيكن ICQ كليك كنيد و preference را انتخاب نماييد. روي Edit launch List كليك كنيد. روي Add كليك كنيد. روي Browse كليك كنيد. فايلي را براي اضافه كردن به Windows/notepad.exe بيابيد كه به كار اين آزمايش بيايد. روي Open و سپس OK كليك كنيد. زماني كه شما ICQ را راه اندازي مجدد مي‌كنيد فايل اجرا خواهد شد.


تفاوت http با https در امنیت اطلاعات

مهمترین تفاوت میان http با https امنیت و حفظ اطلاعات مربوط به شماست.
HTTP مخفف شده HyperText Transport Protocol است که به زبان ساده یک پروتکل (یک زبان) جهت رد و بدل اطلاعات میان سرور و کاربر است.
لغت S است که تفاوت میان HTTP و HTTPS را ایجاد می کند. لغت S مخفف کلمه Secure به معنی امن است.
در موقع ورود به وب سایت‌ها، به طور معمول عبارت //:http در جلوی آدرس سایت ظاهر می‌شود. این بدین معناست که شما در حال بررسی سایت با استفاده از زبان معمول غیر امن هستید.
به زبان دیگر یعنی ممکن است شخص سومی (در اینجا شخص هر چیزی معنی می‌دهد، مانند برنامه کامپیوتری - هکر - …) در حال ثبت اطلاعات ارسال رد و بدل شده شما با وب سایتی که در آن حضور دارید، باشد.
در صورت پر کردن فرمی در وب سایت، شخصی ممکن است به اطلاعات وارد شده بوسیله شما دسترسی پیدا کند. به این دلیل است که هرگز نباید اطلاعات کارت‌های اعتباری اینترنتی خود را از پروتکل //:http در سایت وارد کنید.
اما در صورت شروع شدن نام وب سایت با //: https، این بدین معناست که کامپیوتر شما در حال رد و بدل کردن اطلاعات با سایت با زبانی است که شخص دیگری قادر به استفاده از آن نیست.
در اینجا چند نکته قابل تامل است:
1) در //:https اطلاعات ابتدا به کد تبدیل شده و به سرور ارسال می‌گردد. سپس این کد در سرور رمز گشایی شده و به زبان قابل فهم بر می‌گردد. این کار مقداری زمان بر بوده و بنابراین سرعت //:https از سرعت //:http کمتر است.
2) تعداد از شرکت‌های امنیتی مانند Verisign و Goddady این سرویس را ارائه می‌دهند که جهت تبدیل اطلاعات سروری که شما به آن متصل شده‌اید به این سرور ها مراجعه می‌کند.
3) بعد از وارد شدن با پروتکل //:https، اطلاعاتی در رابطه با امنیت اعمال شده در سایت و گروه ارائه دهنده این امنیت نمایش داده می‌شود. این اطلاعات معمولا ( در اکثر مرورگر ها ) بصورت قفلی در پایین صفحه موجود بوده و بعد ازکلیک بر روی آن این اطلاعات را مشاهده خواهید کرد.
4) در هنگام ورود به این سایت‌ها حتما به اطلاعات امنیتی توجه کنید. ممکن است امنیت در کار نبوده و همه اینها با برنامه نویسی ساده‌ای برای شما نمایش داده شود.
5) جهت داشتن //:https هزینه ای ماهانه باید پرداخت گردد که بر اساس سرعت آن (۱۲۸kb یا ۲۶۵kb یا …) متفاوت است. هر چه سرعت بیشتر، صاحب سرور باید هزینه بیشتری پرداخت کند.
6) پروتکل //:https معمولاً برای بانک‌ها، ایجاد حساب کاربری و ورودکاربری به پورتال‌ها - سرویس دهنده‌ها پیغام الکترونیکی - ..، خریداینترنتی و فروشگاه‌های اینترنتی، ورود به صفحات با اطلاعات سری و مهم وغیره استفاده می‌شود.
7) سود اصلی HTTPS جلوگیری از Sniff کردن اطلاعات هست. یعنی برای مقابله با دزدهای اطلاعاتی که در مسیر قرار می گیرند. (به طور مثال شما هر اطلاعاتی را که در حالت عادی از HTTP انتقال بدهید یک سازمان واسطه قادراست چه با مجوز و یا بدون مجوز از اطلاعات استفاده کند.)
8) سرور میزبان باید یک Public Key ثبت کند که هزینه‌ای هم نخواهد داشت. اما اثبات اینکه آیا خود میزبان کسی که ادعا می‌کند، هزینه بر است. اینکار بوسیله Verisign و غیره انجام می‌شود. بدین معنی که با پرداخت هزینه به این سرویس دهنده، کاربران مطمئن می‌شوند که سرور همان فردی یا سازمانی است که خواهان وارد کردن اطلاعات خود هستند.


مخفی سازی اطلاعات و رمزگذاری بروی آنها بدون نرم افزار

تاکنون روش های مختلفی جهت مخفی‏سازی اطلاعات در محیط ویندوز از ترفند سیتی ارائه شده است و اگر از کاربران همیشگی ترفند سیتی باشید حتما به خاطر دارید که چندی پیش نیز ترفندی با همین موضوع ارایه شد که مورد استقبال خوب  کاربران هم واقع شد. اما موردی که باعث ارایه این ترفند شد این بود که روش مذکور کمی وقت گیر بود و نیاز به آشنایی با CMD داشت و مهم تر از همه، امکان رمزگذاری نیز در آن وجود نداشت. اما هم‏اکنون قصد داریم به معرفی روشی جالب و ابتکاری جهت مخفی‏سازی فایل‏ها و فولدرها در محیط ویندوز، بپردازیم که با استفاده از آن می‏توانید تا درصد بالایی از مخفی ماندن فایل‏های خود اطمینان بیابید. این روش بدون نیاز به هر گونه نرم‏افزار کمکی است و برای رمزگشایی فایل‏های مخفی شده نیاز به وارد نمودن رمز عبور خواهد بود و از این حیث نیز این روش می‏تواند در عین سادگی، بسیار کاربردی باشد.

بقیه در ادامه مطلب


ادامه نوشته

حفاظت از حريم خصوصي با spyware blocker & remover  يا  Antispyware

 spyware ها بدون اينكه متوجه شويد اطلاعات حساس شما را از طريق اينترنت منتقل مي كنند. در اين مقاله از  مقالات آموزش امنيت در  ياد بگير دات كام نحوه حفاظت از حريم خصوصي با استفاده از spyware blocker & remover   را توضيح خواهيم داد.

يك spyware blocker & remover به دو روش مجزا از كامپيوتر شما محافظت مي كند. اولاً يك حفاظت آنلاين انجام مي دهد و از نصب spyware جلوگيري مي كند. دوم كامپيوتر را اسكن مي كنند و spyware هاي نصب شده را پاك مي كنند. Antispyware ها گاهي فقط مي توانند تابع دوم را اجرا كنند. يعني اسكن و پاك كردن spyware ها. چون اين كار بسيار آسان تر از اين است كه ورودي spyware ها را سد كنند. بنابراين وقتي كه به دنبال يك برنامه براي حفاظت كامپيوتر خود در برابر spyware ها هستيد بهتر است از يك spyware blocker & removerr استفاده كنيد تا از يك Antispyware . اين نوع برنامه ها (bloker ها) به روشي مشابه آنتي ويروس ها عمل مي كنند. spyware blocker & remover اطلاعات ورودي را به دقت بررسي مي كند. و هر برنامه اي كه به عنوان spyware شناخته شود جلوي ورود آن گرفته مي شود يا به عبارت ديگر درگاه هاي ورودي كامپيوتر شما كنترل مي شود و اجازه ورود به spyware ها داده نمي شود.

در ابتدا برنامه هاي Antispyware فقط روي پيدا كردن و از بين بردن spyware هاي موجود در كامپيوتر فعاليت مي كردند ولي امروزه با گسترش spyware ها برنامه هاي Antispyware هم توسعه پيدا كرده اند و امروزه بعضي از كمپاني هايي سازنده اين برنامه ها قابليت سد كردن بدافزارها را هم به پكيج هاي امنيتي خود افزوده اند.

يكي از اولين برنامه هاي از اين نوع با نام Spyware Blaster توسط Javacool ارائه شد. اين نرم افزار يك حفاظت آنلاين ارائه مي داد كه spyware هاي ساخته شده بر پايه Active X را سد مي كرد اما قابليت سد كردن و هشدار دادن براي بسياري از انواع ديگر spyware ها را هم داشت. البته اين برنامه فقط يك حفاظت آنلاين براي سد كردن ورودي spyware ها را داشت و قابليت اسكن و پاك كردن spyware هاي نصب شده را نداشت. پس از آن بود كه برنامه هاي spyware blocker & remover به بازار عرضه شدند برنامه هاي كه قابليت پاكسازي و سد كردن هر دو را داشتند و عملكرد بهتري داشتند. نمونه يكي از اين نوع برنامه ها Windows Antispyware and Ad-aware از شركت Lava soft بود كه هر دو وظيفه را به خوبي انجام مي داد.

براي بيشتر  كاربران بهتر است از spyware blocker and remover استفاده كنند تا يك Antispyware كه فقط يكي از دو تابع مذكور را اجرا مي كند. حتي با يك spyware blocker and remover نمي توانيد مطمئن باشيد كامپيوتر شما كه جزئي از حريم خصوصي شماست در امنيت كامل به سر مي برد. اگر spyware blocker & remover نتواند يك spyware را شناسايي و سد كند ممكن است آن spyware blocker & remover ،spyware شما را پاك يا unistall كند.

بعضي spyware هاي هوشمند به صورت جفتي كار مي كنند وقتي كه spyware blocker & remover يكي از آنها را پيدا مي كند و جلوي فعاليت آن را مي گيرد، spyware ديگر دوباره و بلافاصله آن را فعال مي كند. spyware هاي ديگري هستند كه به گونه اي طراحي شده اند كه كليدهاي رجيستري را زير نظر دارند و هر گاه كه يك كليد رجيستري حذف مي شود به سرعت آن كليد رجيستري را جايگزين مي كنند. به اين ترتيب جلوي فرآيند پاكسازي را مي گيرند اگر چنين شرايطي براي شما پيش آمد مي توانيد كامپيوتر خود را در Safe Mode ري استارت كنيد. اين روش معمولاً به spyware blocker & remover شما فرصت مي دهد نرم افزار مزاحم و اگر خوش شانس باشيد spyware را شناسايي و حذف كند.

spyware هر روز جديدتر و عجيب تر مي شوند و اگر م مي خواهيد كامپيوتر شما در امان باشد بايد يك برنامه امن و قابل اعتماد نصب كنيد و آن را update كنيد.

منبع:yadbegir.com


جلوگیری از اجرای خودکار برنامه ها و انتقال ویروس از سی دی یا فلش دیسک

حتما تجربه کرده اید که با قرار دادن سی دی نرم افزار خاصی یک برنامه بصورت خودکار اجرا شده و پنجره نصب نرم افزار یا پنجره استفاده از نرم افزار نمایش داده می شود. این به دلیل امکان سیستم عامل ویندوز XP برای اجرای خودکار برنامه ها از یک درایو (مثل سی دی ) است. اما اجرای خودکار برنامه ها همیشه هم مفید نیست و مثلا زمانی که شما صرفاً میخواهید فهرست فایلها موجود در درایو فوق را ببنید مزاحم است اما مهمترین ضرر آن میتواند اجرای ویروسها (یا تروجانها) و انتقال خودکار آنها از سی دی یا درایو فوق به کامپیوتر شما باشد. برخی از ویروسها و تروجانها از این امکان ویندوز سوء استفاده میکنند و در فلش دیسکی (یا همان کول دیسک یا USB drive) که به کامپیوتر آلوده متصل شده یا در هنگام نوشتن در سی دی نسخه ای از خود را بطوری منتقل میکنند که با قرار گرفتن در کامپیوتر دیگری بصورت خودکار اجرا شده و آنرا آلوده می کند. برخی از ویروسها حتی نسخه اجرای خودکار (autorun) را در پارتیشنهای مختلف هارددیسک هم قرار میدهند و عملا با باز کردن هر درایو ویروس امکان اجرای مجدد را دارد. برای جلوگیری از اجرای خودکار برنامه ها در ویندوز XP در ادامه ترفند با ما همراه باشید.

با توجه به نسخه ویندوز نصب شده بروی سیستم شما دو روش را ارایه می کنیم که روش اول مربوط به نسخه Pro و Media Center می باشد و روش دوم مربوط به نسخه Home Edtion می باشد. البته در ایران عموما از ویندوز PRO استفاده می شود و اکثر کاربران میتوانند از شیوه نخست اجرای خودکار را غیر فعال کنند.

روش نخست : نسخه Pro و Media Center ویندوز Xp
1. دکمه Start را بزنید و از منوی Start گزینه Run را انتخاب کنید.
2. در پنجره Run عبارت gpedit.msc را تایپ کنید و دکمه Enter را بزنید.
3.پنجره Group Policy نمایش داده می شود. در سمت چپ و در زیر Computer Configuration آیتم Administrative Templates را باز کنید.
4. بعد از باز کردن آیتم Administrative Templates آیتم System را زیر مجموعه آن انتخاب کنید (فقط کلیک کنید تا رنگ آن عوض شود)
5. حالا در پنجره سمت راست فهرستی از تنظیمات نمایش داده می شود که در بین آنها گزینه Turn off Autoplay را انتخاب کنید ( دوبار کلیک کنید)

6.پس از دوبار کلیک بر Turn off Autoplay پنجره ای باز می شود در تب Setting از بین انتخابها گزینه Enabled را انتخاب کنید همچنین در قسمت پایین تر و فهرست باز شوی روبروی عبارت Turn off Autoplay on گزینه All drivers را انتخاب کنید و سپس OK را بزنید و پنجره Group Policy را هم ببنید.

روش دوم : نسخه Home ویندوز Xp
1. در منوی Start گزینه Run را انتخاب کنید و در پنجره Run عبارت regedit را تایپ و سپس Enter را بزنید.
2.پس از اقدام بالا پنجره Registry Editor باز می شود در بخش سمت چپ پنجره گزینه HKEY_CURRENT_USER را باز کنید.
3.سپس از زیر شاخه HKEY_CURRENT_USER گزینه Software و سپس از زیر شاخه آن گزینه Microsoft را انتخاب کنید.
4. از زیر شاخه Microsoft گزینه Windows را انتخاب کنید و سپس در زیر شاخه آن نیز CurrentVersion و در زیر شاخه آن نیز گزینه Policies را انتخاب کنید و بعد Explorer را انتخاب کنید.
5.پس از انتخاب Explorer در سمت راست بر گزینه NoDriveTypeAutoRun دوبار کلیک کنید و در پنجره باز شده در زیر Value data عبارت ff را انتخاب کنید و سپس OK را بزنید و پنجره Registry Editor را هم ببندید.

اگر چه کمی پیچیده به نظر می رسد اما در صورتی که گام به گام حرکت کنید کار ساده ای خواهد بود. توجه داشته باشید که غیر فعال اجرای خودکار برای کسانی که از به کررات از سی دی یا فلش دیسکهای دوستان یا مشتریانشان استفاده می کنند (مثل مراکز خدماتی نشر یا چاپ) یک توصیه امنیتی جدی به حساب می آید.


فیلترینگ دیواری دیگر در برابر کاربران

فیلترینگ در تمام کشورهای دنیا به شکل های گوناگون انجام می شود و تنها اختلافات موجود در این زمینه بر سر مصادیق آن است.



اگر جزو فعالان حوزه اینترنت هم نباشید و تنها برای سرگرمی وارد این دنیای شگفت انگیز شده باشید، حتماً بارها این اتفاق برای شما افتاده است که درست زمانی که قصد دارید اطلاعات معمولی را از یک سایت به دست بیاورید به جای مطلب با این پیام روبه رو شوید «کاربر گرامی طبق قوانین، دسترسی به سایت مورد نظر مجاز نمی باشد.» این صفحه بارها شما را برافروخته و این سؤال را در ذهن شما تداعی کرده که مگر چه اطلاعاتی را جستجو کرده ام که با قوانین کشور تداخل داشته است.
● فیلترینگ از نوعی دیگر
فیلترینگ در تمام کشورهای دنیا به شکل های گوناگون انجام می شود و تنها اختلافات موجود در این زمینه بر سر مصادیق آن است. حفظ امنیت ملی، فصل مشترک اصول تمام حکومت ها در ورود به مسأله فیلترینگ است. کشورهایی چون آمریکا و اروپا به نوعی به فیلترینگ نهایی اعتقاد دارند که در آن خانواده ها و نهادهای آموزشی و خصوصی، خود در مورد مسدود کردن سایت ها تصمیم می گیرند. اما مسأله فیلترینگ در ایران هم چون دیگر حوزه های آی تی کشور با مشکل متولیان بی شمار رو به رو است.وزارت ارتباطات و فناوری اطلاعات، وزارت علوم، وزارت فرهنگ و ارشاد اسلامی، وزارت اطلاعات، قوه قضائیه، صدا و سیما، سازمان تبلیغات اسلامی تنها تعدادی از نهادهایی هستند که در سال های اخیر در زمینه فیلترینگ وارد شده اند. حالا در تازه ترین مورد، شورای عالی اطلاع رسانی نیز وارد حوزه فیلترینگ شده است.در همین راستا، دبیرخانه شورای عالی اطلاع رسانی اعلام کرد: به منظور فرهنگ سازی درخصوص استفاده صحیح از اینترنت در خانواده ها، طی فراخوانی از همه شرکت های خصوصی که در زمینه نرم افزارهای فیلترینگ و امنیت کامپیوتر، دارای سابقه کار هستند، دعوت به تولید نرم افزار فیلترینگ کرده است. این درحالی است که تاکنون ده ها میلیون دلار صرف تولید نرم افزارهای فلیترینگ شده است. خادمی، عضو کمیسیون اینترنت سازمان نظام صنفی رایانه ای می گوید: «فیلترینگ خانگی نوعی فیلترینگ است که در بسیاری از کشورهای پیشرفته دنیا در حال اجرا شدن است و اگر این روش نیز در کشور ما آغاز شود، به نظر من با استقبال خانواده ها مواجه خواهد شد.» با این حال مشخص نیست در حالی که ایران هم اکنون از سیستم فیلترینگ پرهزینه و نسبتاً قوی استفاده می کند چه نیازی به تولید نرم افزار خانگی است.برخی کارشناسان اعتقاد دارند، فیلترینگ خانگی در صورتی موفق خواهد بود که فیلترینگ دولت وجود نداشته باشد. در مقابل اما طرفداران فلیترینگ دولتی معتقدند آشنایی نوجوانان و جوانان به کامپیوتر و اینترنت ممکن است فیلترینگ خانگی را بی اثر کند. خادمی در این زمینه می گوید: «وجود این مشکل را نمی توان انکار کرد؛ ولی درواقع این سازمان ها در پی این هستند که با فرهنگ سازی درست علاوه بر آشناسازی خانواده ها به تکنولوژی های روز کاری کند که خانواده ها نظارت کامل بر نحوه فعالیت کودکان خود در فضای مجازی داشته باشند. درواقع انجام این گونه فیلترینگ باعث می شود که چندین سایت مجاز نیز به دلیل وجود پاره ای از کلمات مشابه، فیلتر نشوند.»
عباس پور خصالیان، کارشناس حوزه آی تی در زمینه فیلترینگ خانگی معتقد است فیلترینگ خانگی مکمل فیلترینگ دولتی است که این از نظر قانونی اصلاً درست نیست؛ چرا که وقتی دولت تصمیم می گیرد اجرای فیلترینگ را در اختیار خود خانواده ها بگذارد پس دیگر دخالت نهاد های دولتی در این زمینه اصلاً به صلاح کاربران نخواهد بود». به اعتقاد وی، فیلترینگ خانگی باعث تعامل هر چه بیشتر میان ISPها و کاربران می شود و در این میان نقش واسطه ای شرکت هایی مثل دیتا و... حذف می شود؛ چرا که اجرای این طرح باعث می شود نظارت نهایی را خود خانواده ها انجام داده و در صورت دیدن تخلف آن را به ISPها گزارش دهند و ISPها هم با بررسی های لازم سایت را مسدود کنند. وی در ادامه می گوید: «در حال حاضر ISPها به صورت مستقیم نقشی در مسدود کردن سایت ها ندارند؛ چرا که شرکت دیتا لیستی از سایت های غیرمجاز را تهیه و به ISPها ابلاغ می کند.» وی با تأکید این موضوع می گوید: «در حاضر حاضر بزرگترین انتقادی که به کشور ایران می شود، اجرای سخت گیرانه مسدود کردن سایت های مختلف است.به اعتقاد این کارشناس زمانی فیلترینگ خانگی مفید خواهد بود که اولاً اطلاع رسانی کامل در این زمینه برای مردم انجام شود، دوم اینکه آموزش های لازم در این زمینه به خانواده ها داده شود. همچنین مسأله مهم و اساسی وجود یک مرجع صلاحیت دار است؛ که از نظر قانونی پشتوانه این نوع نرم افزارها باشد. چرا که ممکن است این نرم افزارهای مدیریتی که وارد رایانه شخصی کاربری می شوند به حریم شخصی کاربر لطمه وارد کنند و در واقع یک جاسوس افزار باشند.» وی در ادامه بیان داشت:«وجود یک نهاد قانونی که اطمینان لازم را به کاربران در زمینه استفاده از نرم افزارهای مدیریتی بدهد، کاملاً لازم و ضروری است که همان طور که دیده می شود هنوز چنین نهادی در کشور به وجود نیامده است.
● کنترل و نظارت به جای فیلترینگ
در زمینه فیلترینگ خانگی یکی از کارشناسان شورای عالی اطلاع رسانی این چنین توضیح می دهد که کار این نرم افزار صرفاً نظارت و کنترل خانواده ها بر نحوه عملکرد فرزندانشان در فضای مجازی است و به هیچ وجه کار فیلتر کردن سایت توسط این نرم افزار صورت نمی گیرد؛ چرا که در حال حاضر همه سایت های غیرمجاز فیلتر شده اند، با نصب این نرم افزار روی کامپیوتر های شخصی والدین می توانند فرزندان خود را در ایام خاص یا ساعاتی از شب کنترل کنند.
● فیلترینگ اشتباهی
به گفته کارشناسان در حال حاضر مسدود کردن یک سایت بدون هشدار به صاحبان آن و فیلترینگ اشتباهی آن بزرگ ترین مشکل فیلترینگ در چند سال اخیر بوده است.فیلتر شدن اشتباهی گاهی به صورتی است که حتی سایت های خبری غیرفارسی یا سایت های علمی نیز مورد فیلتر قرار می گیرند. فقدان روشی برای مشخص شدن یک سایت فیلتر شده یا اعلام یک سایت به اشتباه فیلتر شده نیز سردرگمی بسیاری از کاربران را به همراه داشته است.میزان فیلترینگ اشتباهی سایت ها در حال حاضر به گونه ای در پهنه اینترنت فارسی رشد پیدا کرده که بسیاری نمی دانند سایتی را که با کلمات غیرقابل دسترسی پوشانده شده واقعاً فیلتر است یا به اشتباه قابل دستیابی نیست.


مزايای استفاده از BCC در ايميل

به منظور ارسال نامه های الکترونيکی از برنامه های متعددی نظير Outlook استفاده می گردد . برای مشخص نمودن آدرس دريافت کنندگان يک Email  می توان از فيلدهای To و يا CC استفاده نمود . در برخی موارد استفاده از فيلد BCC گزينه ای مناسب و در عين حال ايمن تر به منظور ارسال نامه های الکترونيکی است.

BCC چيست ؟
BCC از کلمات blind carbon copy ، اقتباس شده است . با استفاده از  BCC ، امکان مخفی نگه داشتن آدرس دريافت کنندگان يک Email ، فراهم می گردد . بر خلاف آدرس هائی که در فيلد To و يا CC درج و امکان مشاهده آنان توسط ساير دريافت کنندگان وجود دارد ، امکان مشاهده آدرس های درج شده در فيلد  BCC توسط ساير دريافت کنندگان وجود نخواهد داشت(  ارسال نسخه ای از نامه به شخص ثالث بدون اين که به دريافت کننده اوليه نامه اطلاعی داده شده باشد  ) .


چرا می بايست از BCC استفاده نمود ؟
در اين رابطه می توان به دلايل زير اشاره نمود :

محرمانگی :در برخی موارد  لازم است که به دريافت کنندگان يک Email اين امکان داده شود تا بدانند چه افراد ديگری نيز آن را دريافت داشته اند . در برخی حالات ديگر ممکن است شما قصد ارسال يک Email برای چندين دريافت کننده را داريد و نمی خواهيد آنان نسبت به اين موضوع آگاه گردند که نامه ارسالی توسط چه افراد ديگری نيز دريافت شده است . مثلا"  زمانی که شما يک Email را به نمايندگی از سازمان و يا يک موسسه تجاری برای مشتريان خود ارسال می نمائيد ، صيانت از ليست مشتريان ، بسيار حائز اهميت می باشد. در صورتی که از فيلدهای To و يا CC به منظور ارسال يک Email برای دريافت کنندگان متعددی استفاده می گردد ، دريافت کنندگان Email هر گونه پاسخی که به پيام ارسالی داده خواهد شد را نيز دريافت خواهند کرد ( مگر اين که فرستنده آنان را از ليست حذف نمايد ) .

پيگيری : در صورتی که قصد پيگيری ، دستيابی و يا آرشيو نامه های الکترونيکی ارسالی بر روی يک account ديگر را داشته باشيد، می توان از BCC استفاده نمود . در چنين مواردی يک نسخه از نامه های الکترونيکی ارسالی به صورت اتوماتيک به  يک account ديگر و بدون اطلاع دريافت کنندگان Email ارسال می گردد .

رعايت حقوق دريافت کنندگان : نامه های الکترونيکی فوروارد شده ، اغلب شامل ليست های طولانی از آدرس هائی است که توسط فرستنده قبلی و با استفاده از فيلد CC ، ارسال شده است . اينگونه آدرس ها عموما" فعال و معتبر بوده و خوراک مناسبی برای توزيع کنندگان نامه های الکترونيکی ناخواسته، خواهند بود .علاوه بر اين ، تعداد زيادی از نامه های الکترونيکی حاوی ويروس از آدرس های Email موجود در پيام هائی که شما دريافت می نمائيد ، استفاده نموده و اقدام به جمع آوری آدرس های فوق می نمايند .بنابراين، وجود اينگونه ليست های طولانی در پيام های فوروارد شده ، تمامی آدرس های موجود در ليست را در معرض تهديد قرار خواهد داد  ( در صورت آلودگی پيام های دريافتی ) .

تعداد زيادی از  استفاده کنندگان نامه های الکترونيکی ، پيام های دريافتی را با استفاده از فيلد CC  برای تمامی اعضاء موجود در دفترچه آدرس خود، فوروارد می نمايند . پيشنهاد می گردد، دوستان خود را تشويق نمائيد در مواردی که قصد فوروارد پيام هائی را برای شما دارند از فيلد BCC ، استفاده نمايند .در چنين مواردی ، امکان مشاهده آدرس Email شما توسط ساير افراد کمتر می گردد. به منظور پيشگيری در مقابل اينگونه مسائل ، پيشنهاد می گردد علاوه بر استفاده از BCC در صورت فوروارد نمودن پيام ها ، تمامی آدرس های Email موجود در پيام ، نيز حذف گردد .

چگونه می توان از BCC استفاده نمود ؟
اکثر برنامه های ارسال Email دارای گزينه ای به منظور استفاده از فيلد BCC ( پائين تر از فيلد To ) ، می باشند . در برخی موارد ، ممکن است گزينه فوق به صورت پيش فرض فعال نشده باشد و لازم است از يک گزينه ديگر به منظور فعال نمودن آن استفاده گردد . مثلا" در برنامه Outlook به منظور فعال نمودن فيلد BCC ، می توان از طريق منوی View گزينه All headers را در زمان ايجاد يک نامه الکترونيکی جديد ، انتخاب نمود .
در صورتی که قصد داريد تمامی دريافت کنندگان يک Email را در فيلد BCC مشخص نمائيد و برنامه ارسال کننده ، اجازه  ارسال يک نامه الکترونيکی بدون درج يک آدرس در فيلد To را نمی دهد ، می توانيد آدرس Email خود را در فيلد To درج نمائيد . بدين ترتيب ، علاوه بر مخفی نگه داشتن هويت ساير دريافت کنندگان ،می توان از ارسال موفقيت آميز يک پيام نيز اطمينان حاصل نمود .


5 افسانه در مورد امنيت در اينترنت

 امروزه بحث امنيت در اينترنت با گسترش حمله ويروس ها و پيچيده تر شدن نحوه عملكردشان بسيار مشكل تر از گذشته شده است. مجله معتبر PC Magazine چندي پيش تحقيقي انجام داد و روي افراد زيادي كه با كامپيوتر و اينترنت سر و كار داشتند مطالعاتي انجام داد. آنها از شركت كنندگان درباره سرويس هاي اينترنتي كه در اختيار داشتند سوالاتي پرسيدند اما نتايج بدست آمده شگفت انگيز بود. بيشتر شركت كنندگان از شدت خطر بالقوه اي كه آنها را تهديد مي كرد درك درستي نداشتند و از روش هاي مقابله با آنها اطلاعات درستي نداشتند.در اين مقاله از مجموعه مقالات آموزش امنيت IT در  ياد بگير دات كام سعي داريم برخي تفكرات اشتباه كه در بين كاربران اينترنت و كامپيوتر معمول شده است را بيان كنيم به اميد اينكه مفيد واقع شود:


افسانه اول: من اطلاعات مهمي روي كامپيوتري كه به اينترنت متصل مي شود ذخيره نمي كنم، بنابراين لازم نيست خيلي نگران امنيت اطلاعات باشم.

چند سال پيش با كمي اغماض مي شد گفت اين حرف ها درست است ولي امروزه با بوجود آمدن تهديدات دورگه! كه هم خواص يك كرم اينترنتي و هم ويروس را دارد و از هر دوي آنها مخرب تر است ديگر به اين سادگي نمي توانيد از كنار امنيت كامپيوتر خود با بي تفاوتي بگذريد حتي اگر اطلاعات مهمي روي آن نداشته باشيد به عنوان مثال يكي از اين تهديدات كه Blaster نام دارد دور از چشم بسياري مي تواند در عرض كمتر از چند ساعت هزاران و بلكه ميليون ها كامپيوتر را در اينترنت آلوده كند. براي چنين بد افزار مخربي مهم نيست كه كامپيوتري چه كسي را هدف قرار مي دهد و اطلاعات آن چه ارزشي دارد فقط اطلاعات را جمع آوري مي كند تا در زمان مناسب از اين اطلاعات به سرقت رفته سوء استفاده كند. حتي ممكن است كامپيوتر شما مستقيما مورد حمله واقع نشود و از آن به عنوان پايگاهي براي حمله به كامپيوتر هاي ديگر ( مثلاً در يك شبكه كامپيوتري ) استفاده شود. حتي به اين روش ممكن است از كامپيوتر شما براي ارسال نامه هاي الكترونيكي نا خواسته و تبليغات وب سايت هاي غير اخلاقي استفاده شود، در حاليكه از ان بي خبريد. بنابراين مسئوليت شهروندي شما حكم مي كند كه از كامپيوتر خود در برابر اين تهديدات حفاظت كنيد.

افسانه دوم: زمانيكه با اينترنت كار نمي كنم ارتباط خود را با كامپيوتر قطع مي كنم يا كامپيوتر را خاموش مي كنم. بنابراين از كامپيوتر خود حفاظت كرده ام.

اشتباه است، حتي اگر كامپيوتر شما هيچگاه به اينترنت متصل نشود باز هم يك هدف مناسب براي حملات است. زمانيكه ناخواسته ويروسي به كامپيوتر شما راه مي يابد لزوماً همان لحظه فعال نمي شود به خصوص اگر از برنامه هاي چك ايميل استفاده مي كنيد. امروزه ويروس ها و ساير تهديدات يارانه اي به طور بي رحمانه اي از طريق حافظه USB ، CD/DVD و شبكه هاي كامپيوتري منتشر مي شوند.

افسانه سوم: براي اينكه كامپيوترم ويروسي نشود فايل هاي الصاق شده ( attached ) در ايميل هاي مشكوك را باز نمي كنم.

اما ممكن است ويروس بعدي كه به كامپيوتر شما راه پيدا مي كند ايميلي باشد كه از يك دوست يا همكار دريافت كرده ايد. چون كامپيوتر او آلوده بوده است. كرم هاي دورگه حتي مي توانند از طريق حفره هاي امنيتي مرورگر شما وارد شوند. بنابراين گاهي فقط خواندن يا ديدن يك ايميل مي تواند باعث ايميل آلوده شدن كامپيوتر شما شود. براي جلوگيري از اين معضل فقط كافيست يك مجموعه آنتي ويروس و فايروال يا يك بسته امنيت اينترنت ( Internet Security ) نصب كنيد. و البته آن را Update ( به روز ) نگه داريد.  براي Update آنتي ويروس هم به يك خط اينترنت با سرعت كافي نياز داريد به خصوص اگر دير به دير به اينترنت متصل مي شويد.

افسانه چهارم: سيستم عامل من مكينتاش يا لينوكس ( و سيستم عامل هاي بر پايه لينوكس ) است و نه ويندوز بنابراين لازم نيست نگران اين گونه حملات باشم.

اين درست است كه هدف بيشتر حملات كامپيوتر هايي است كه سيستم عامل ويندوز شركت مايكروسافت روي آنها نصب شده است، اما حملاتي كه عليه سيستم عامل هاي مكينتاش و لينوكس صورت مي گيرند كم نيستند. بعضي از متخصصين پيش بيني مي كنند. كه مشكل ويروس ها در سيستم عامل هاي مكينتاش از اين هم بدتر شود، چون سيستم عامل X مكينتاش از نسخه اي از يونيكس استفاده مي كند. و هر چند اين سيستم عامل هم ابزار هاي امنيتي خود را دارد ولي نفوذ به آن غير ممكن نيست.

افسانه پنجم: كامپيوتر من يك پكيج امنيتي و آنتي ويروس دارد، بنابراين كاملاً حفاظت شده است.

نه كاملاً، اول اينكه اگر شما آنتي ويروس خود را به گونه اي تنظيم نكرده باشيد كه ترافيك ورودي از اينترنت را به طور اتومات اسكن كند در اين صورت حفاظت درستي انجام نداده ايد. دوم، هر روز ويروس ها و تهديدات جديد عليه كامپيوتر شما ظاهر مي شود، و اگر آنتي ويروس شما Update باشد تا حدي مي توان به آن اطمينان كرد. بنابراين بايد ويژگي Auto-Update را فعال كنيد. سوم، يك پكيج امنيتي به تنهايي نمي تواند از كامپيوتر شما محافظت كند به عبارت ديگر هيچ آنتي ويروس يا پكيج امنيتي كامل نيست. بنابراين بهترين راه حل رعايت مجموعه اي از احتياطات و اقدامات امن

يتي است. يعني يك آنتي ويروس، يك فايروال، يك Anti Spyware/Malware نصب كنيد و براي به روز رساني آنها به طور مرتب اقدام كنيد. وصله هاي امنيتي سيستم عامل و مرورگر خود را نصب كنيد. و وارد سايت هاي مشكوك به خصوص وب سايتهاي روسي و چيني كه قوانين بين المللي ارتباطات را رعايت نمي كنند نشويد.

ترجمه: علي يزدي مقدم
منبع:yadbegir.com


گانگسترها در دنياي مجازي

گانگسترها بيش از 10000 وب سايت را براي بدست آوردن رمزهاي بانكي آلوده كرده اند.

گانگسترها در حال حاضر حمله اي جديد را شروع كرده اند حمله به وب سايت ها! آنها متخصصين ماهري در زمينه هك و امنيت اينترنت و برنامه نويسي را به استخدام خود در آورده اند تا بتواند اهداف جنايتكارانه خود را در دنياي مجازي به پيش ببرند.

جنايتكاراني كه احتمال مي رود در شرق اروپا ساكن هستند بيش از ده هزار صفحه وب معروف (شامل آژانس هاي مسافرتي، هتل ها، خيريه ها، سازمانهاي دولتي و ...) را آلوده كرده اند تا بتوانند از آنها سوء استفاده كنند. بيشترين اين وب سايت ها در ايتاليا هستند ولي اين حمله ها در حال گسترش به اسپانيا و ايالات متحده آمريكاست.

شما مي توانيد فقط با 350 هزار تومان از وب سايت هاي روسي يك بسته نرم افزاري هك بخريد. نفوذگران در اين روش كدهايي را در وب سايت قرباني مي كارند كه در نتيجه آن كامپيوتر هر كسي كه آن وب سايت را (كه به يك وب سايت آلوده تبديل شده است) باز مي كند يك Keylogger دريافت مي كند. اين Keylogger به هكرها اجازه مي دهد هر فعاليتي را كامپيوتر قرباني انجام مي دهد مشاهده كنند. بدين ترتيب آنها مي توانند اطلاعات و رمزهاي عبور حساب بانكي آن شخص را بدست آورند.

هيچ كس نمي داند چند كامپيوتر در دنيا به اين روش آلوده شده است اما حقيقت اين است كه سيستم هاي امنيتي موجود مي توانند از هر 1000 مورد فقط تعداد كمي را شناسايي كنند.

دن هوبارد از شركت امنيتي Firm Websense مي گويد، علت اينكه خلافكاران دنياي مجازي ايتاليا را هدف قرار داده اند. ممكن است از هجوم فصلي مردم به وب سايت هاي توريستي اين كشور باشد يا اينكه آنها توانسته اند به فايروال يكي از بانك هاي ايتاليايي نفوذ كنند و مشكل اينجاست كه شناساي اين گونه موارد بسيار مشكل است.

حمله تروجان ها چيز تازه اي نيست اما طبق ادعاي متخصصين امنيت امروزه اين حمله ها در مقياس بسيار وسيع تري انجام مي گيرد.

محققان پس از رديابي اين حملات متوجه شده اند كه حملات به سمت سرورهايي كه در هنگ كنگ، سان فرانسيسكو و شيكاگو قرار گرفته اند در حال انتقال است. FBI و متخصصين پليس اروپا در حال ردگيري خرابكاران هستند تا منبع اصلي را شناسايي كنند.

علت اينكه خلافكاران فضاي مجازي اينقدر قوي عمل مي كنند اين است كه آنها از نرم افزارهايي استفاده مي كنند كه براي شناسايي انواع مختلف روش هاي نفوذ راه حل دارند. و هر نقطه ضعف امنيتي كه در سرورها و وب سايت ها وجود داشته باشد  آنها را در برابر اين خلافكاران به شدت آسيب پذير مي كند. در حاليكه سرورها و وب سايت ها سعي در حفاظت بيشتر دارند اما اكثر كاربران اينترنت معمولاً دانش كافي در اين زمينه ندارند و خيلي زود كامپيوترشان آلوده مي شود. و مشكل اين است كه هر چه روش هاي امنيتي تقويت مي شوند از آن طرف هم روش هاي نفوذ هم پيچيده مي شوند.

ترجمه: علي يزدي مقدم
منبع:yadbegir.com


آشنايي با  Code Red

كرم هاي اينترنتي زمان كامپيوتر را تلف مي كنند يا به عبارت ديگر آن را كند مي كنند و همچنين در شبكه يا در اينترنت پهناي باند را اشغال مي كنند. آنها تكثير مي شوند و اغلب اوقات نقش يك شيطان اينترنتي را بازي مي كنند كرمي كه Code Red نام دارد در سال 2001 صدر اخبار اينترنتي را به خود اختصاص داده بود. متخصصين پيش بيني كرده بودند كه اين كرم مي تواند اينترنت را تا حد از كار افتادن كند سازد.

Code Red زمانيكه خود را تكثير مي كند سرعت اينترنت را كاهش مي دهد. اما اين كرم اينترنتي انگونه كه پيش بيني مي شد نتوانست اينترنت را متوقف سازد. هر كپي از اين كرم در اينترنت بدنبال ويندوز سرور NT يا 2000 اي مي گردد كه در آن وصله هاي امنيتي مايكروسافت نصب نشده باشد. هر بار كه يك سرور اينترنتي حفاظت نشده پيدا كند خود را در آن سرور كپي مي كند. و كپي جديد بدنبال سرور ديگري با اين شرايط مي گردد تا آن را آلوده كند بسته به تعداد سرور هاي غير ايمن Code Red مي تواند در اينترنت صدها يا هزارها كپي از خود تهيه كند.

ويروس Code Red طوري طراحي شده است كه سه كار انجام دهد.

*خود را براي بيست روز اول هر ماه تكثير مي كند.

*صفحات وبي را كه در سرور هاي آلوده هستند را با صفحاتي كه در آن نوشته شده است "Hacked by Chinese"جايگزين مي كند.

*سپس شروع به  تدارك يك حمله عليه وب سايت كاخ سفيد مي كند تا آنرا از كار بيندازد

معمول ترين ورژن Cod Red يك نوع توسعه يافته از Ida Code Red است كه خود را در 19 ژولاي سال 2001 ميلادي تكثير كرد.

بعد ازيك آلوده ساختن موفقيت آميز كرم منتظر يك ساعت مشخص مي ماند و به دومين مورد نظر سرور كاخ سفيد متصل مي شود اين حمله به اين صورت است كه سيستم هاي آلوده به طور همزمان 100 ارتباط با پورت 80  سايت www.whitehouse.gov  ( با   IP:198.137.240.91 ) بر قرار مي كند.

دولت امريكا آدرس IP وب سايت www.whitehouse.org را تغيير داده است تا اين حملات را خنثي كند و يك هشدار عمومي در مورد اين كرم منتشر كرده است تا سرورهاي وبي را كه از ويندوز 2000 و NT  استفاده مي كنند از وجود و نحوه مبارزه با آن آگاه كند.


كرمها ( worms )

كرمها اصولاً ويروس نيستند با اين وجود تفاوت بين آنها بسيار اندك است و معمولاً در اخبار روزمره آنها را با يكديگر اشتباه مي گيرند. ويروسها يك كامپيوتر منفرد را آلوده مي كنند وسعي نمي كنند به كامپيوتر ديگري راه پيدا كنند كرمها به كامپيوترهاي ديگر انتقال پيدا مي كنند با اعمال شما. ( مثلاً با اشتراك گذاشتن  فايلها بوسيله email يا بوسيله فلاپي ديسك ها كرمها به شدت علاقه مندند كه فقط خود را در ميان يك شبكه گسترش دهند. آنها به طور خود كار خودشان را به كامپيوترهاي ديگر انتقال مي دهند به علت اينكه انتقال آنها بين كامپيوترها به طور خودكار انجام مي پذيرد سرعت گسترش آنها بسيار سريعتر از ويروسها است.

معمولترين راه گسترش يك كرم اين است كه خود را به همه آدرسهاي email اي كه شما در address book خ.د ليست كرده ايد برساند يا outlook شركت مايكروسافت برنامه email اي است كه بيشترين آسيب پذيري را در برابر حمله كرمها دارد فقط به اين دليل كه عمومي ترين برنامه است براي كاهش دادن احتمال آلوده شدن به كرمها شما مي توانيد مراحل زير را اجرا كنيد:

    *هيچ فايل الصاقي ( attachment ) غير منتظره اي را در email هاي خود باز نكنيد ( بخصوص آنهايي را كه شامل پيغامهاي معمول مانند در اين جا فايلي كه شما درخواست كرده ايد وجود دارد. ) هر چند آنها از منابع مطمئني براي شما ارسال شده باشند. براي فرستنده email اي بفرستيد (reply ) و از او سئوال كنيد او واقعاً چنين فايلي براي شما فرستاده است يا نه؟

    * يك آنتي ويروس نصب كنيد و آن را مرتباً up to date كنيد.

    *اگر ممكن است از نرم افزار email اي به قير از Outlook Express استفاده كنيد.

كرمي كه به خوبي منتشر شده "Love Letter" نام دارد كه با فرستادن خود به آدرس email اي كه در address book نرم افزار Outlook Express وجود دارند منتشر مي شود به راحتي كپي كردن فايل در كامپيوتر قرباني خود را وارد مي كند و با يك عنوان به صورت "I LOVE YOU"  وارد مي شود و پيغام آن به صورت زير است :

"Rindly chek the attached LOVE LETTER coming from me"

بدليل اينكه email از يك فرد شناخته شده براي گيرنده ارسال شده است بسياري از مردم گول مي خورند و كرم در حجم وسيع گسترش پيدا مي كند. اگر چه به كامپيوتر قرباني آسيب وارد مي شود ولي آسيب اصلي به كل شبكه وارد مي شود و همه آن را آلوده مي كند.

اسب تراوا چيز جالبي بنظر مي رسد اما چيزهاي آسيب رسان و كثيفي در بر دارد. و در لباس خدمات مفيد يا پيوستهاي ( attachments ) جذاب در email مثلاً يك screen saver پخش مي شود. آنها فايلهي الصاقي براي شما مي فرستند كه آنقدر براي شما جالب است كه آنها را براي دوستانتان مي فرستيد. در حاليكه آثار مخرب آن پنهان بوده با تأخير عمل مي كند بنابراين شما نمي دانيد چيزي كه در حال فرستادن آن هستيد يك فايل خطرناك است.

 در مواقع ديگر اين كرمها تكثير مي شوند مانند يك كرم اينترنتي و خود را به صورت اتوماتيك به كامپيوترهاي ديگر مي رسانند و معمولاً از Outlook Express استفاده مي كنند.


hijacking چيست؟

نوعي حمله ضد امنيتي در شبكه است به طوريكه حمله كننده ارتباط را در دست مي گيرد. درست مانند يك هواپيما ربا كه كنترل پرواز را بدست مي گيرد.(hijacking به معناي هواپيما رباست.) در يك نوع از اين حمله ها در حاليكه قرباني ارتباط خود را با جايي برقرار كرده و در حال انجام كار خود است، هيجاكر كنترل اين ارتباط را در دست مي گيرد. حمله كننده مانع از رسيدن پيغام ها مي شود و در عوض پيغام خود را براي طرفين مي فرستد. و در اين حال طرفين گمان مي كنند كه مستقيماً با هم در ارتباط هستند. هيجاكرها براي اين كار از يك نرم افزار استفاده مي كنند كه در برابر كاربر همانند يك سرور ظاهر مي شود و در برابر سرور مانند يك كاربر ظاهر مي شود. و به اين ترتيب مخفيانه خرابكاري را شروع مي كند. به اين ترتيب خرابكار مي تواند به پيغامهاي شما دسترسي داشته باشد يا آنها را آن طور كه دوست دارد دستكاري كند و سپس ارسال كند.

يك نوع ديگر از هيجاكينگ ها مربوط به مرورگرها هستند. در اين نوع كاربر به سايتي غير از آنچه درخواست كرده است هدايت مي شود. از اين نوع خرابكاري دو نوع وجود دارد كه در يك نوع از آن خرابكار به اطلاعات دومين كه در سرور ثبت شده است دست پيدا مي كند. و آنها را تغيير مي دهد به طوريكه با درخواست يك صفحه از طرف كاربر صفحه اي جعلي براي او باز مي شود. معمولاً اين صفحات توسط همين خرابكارها ساخته شده است. در اين صفحه پيغامي نمايش داده مي شود به اين شرح كه اين وب سايت مسدود شده است. در حاليكه اين گونه نيست و فقط يك سرور از كار افتاده است. جلوگيري از اين نوع هيجاكينگ مشكل است چون مديران معمولاً بر روي اطلاعات سيستم نام دامنه روي سرور خود كنترل دارند ولي بر روي سرورهاي DNS پايين دست كنترلي ندارند. در نوع ديگر خرابكار ايميل هاي معتبر را پيدا مي كند و inbox آنها را پر مي كند. اين نوع از حمله قابل پيشگيري است.

در نوع ديگري از هيجاكينگ خرابكار به سادگي دوميني با نام شبيه به نام يك وب سايت ديگر ثبت مي كند. اين نام معمولاً از غلط املائي يا اشتباهات تايپي حاصل مي شود. كه در اين نوع معمولاً كاربر را به يك سايت غير اخلاقي (با هدف كسب درآمد) هدايت مي كند

با استفاده از Freenigma محتویات ایمیل را رمزگزار

یکی از مهمترین مسائلی که از مدت ها پیش فکر بزرگان دهکده مجازی رو به خودش مشغول کرده، موضوع امنيت اطلاعات رد و بدل شده در اينترنت بوده و همچنان نیز هست.خصوصا بعد از گسترش سايت هاي خريد و فروش الکترونيک نیاز کاربران به اين مساله نمود بيشتري پيدا کرد. در طی سال های اخیر طرح های زیادی با هدف افزایش امنیت اطلاعات انجام گرفته است، در این یادداشت به بررسی یکی از موفقترین آنها یعنی روش ارائه شده از سوی Freenigma به منظور محافظت اطلاعات می پردازیم.....
همانطور که میدانید يکي از اشکال مختلف ارتباط در اينترنت ، سرويس پست الکترونيکي است. اگر شما هم دغدغه امنيت ايميل هاتون رو داريد حتما ميدونيد که راهکار هاي زيادي براي امنيت بيشتر ايميل و جلوگيري از دسترسي غير مجاز به محتويات اون پيشنهاد شده.یکی از این راهکارها استفاده از کلید های رمز گذاری است.شیوه کار به این صورت است که متن ارسالی شما با کلید ذکر شده به صورت رشته ای از کدهای نامفهوم در میاد .بعد از ارسال متن کد شده ، گیرنده نامه با همان کلیدی که بین فرستنده و گیرنده به اشتراک گذاشته شده متن رو دیکد میکنه و به صورت متن اصلی و قابل فهم نمایش داده میشه . شاید اصلی ترین مساله ای که استفاده از این امکانات رو برای کاربران عادی مشکل کرده، نبود دانش برنامه نویسی باشه. freenigma یا اصطلاحا پازل آزادی، سرویسی است که تمام این کارها رو ضمن تامین امنیتی فوق العاده برای ما انجام میده .

سرویس این سایت آلمانی در حقیقت چیزی نیست جز یک اکستنشن برای مرورگر فایرفاکس که بر روی سرویس گیرنده ایمیل شما کار میکنه. کار با این سرویس راحت تر از اونیه که فکر میکنید به این صورت که ابتدا فرم درخواست دعوت نامه رو پر میکنید بعد از چند ساعت دعوتنامه به ایمیل شما ارسال میشه. بعد از ثبت نام در سایت و نصب اکستنشن فایرفاکس ،متن شما تنها با کلیک بر روی گزینه encrypt رمز گذاری شده و قابل ارسال خواهد بود .همین طور متون رمزگذاری شده ای که به شما رسیده تنها با کلیک بر روی گزینه decrypt قابل دیکد شدن هستند.

چند نکته:
۱-هر کاربر تا ۱۰ عدد دعوت نامه میتونه ارسال کنه.
۲-این سرویس بر روی ایمیل های یاهو، جیمیل و هات میل کار میکنه.
۳- پسورد به ایمیل ارسال نمیشه و در صورت فراموش کردن پسورد، شما نمیتونید از نام کاربری خودتون استفاده کنید.
۴-اسم سایت از دو کلمه freedom به معنای آزادی و enigma کلمه یونانی به معنای پازل که اسم دستگاه رمزگذاری نازی ها در جنگ جهانی دوم بوده برگرفته شده .
۵- روش رمزگذاری فعلی تنها برای کاربران مرورگر فایرفاکس عملی است، اکستنشن مربوطه را میتوانید از اینجا
توصیه جانبی در زمینه چگونگی محافظت از محتویات ایمیل:
۱. ايجاد محيطي امن و جلوگيري از دسترسي غير مجاز به پست الكترونيك /مجله الکترونيکي مرکز اطلاعات و مدارک علمي ايران/شماره اول دوره پنجم/ پيمان مدرس- کامران زماني فر
۲. امنيت اطلاعات در بزرگراههاي الکترونيکي/مجله الکترونيکي مرکز اطلاعات و مدارک علمي ايران/دوره سيزده شماره سه و چهار/اس.اچ.فن سلمز/علي اکبر پور احمد
هم داونلود کنید.


علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

HKLM > Software > Microsoft > Windows > CurrentVersion> Run
HKCU > Software > Microsoft > Windows > CurrentVersion> Run


نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا  crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

مترجم: سینا صدقی


علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

HKLM > Software > Microsoft > Windows > CurrentVersion> Run
HKCU > Software > Microsoft > Windows > CurrentVersion> Run


نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا  crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

مترجم: سینا صدقی


علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

HKLM > Software > Microsoft > Windows > CurrentVersion> Run
HKCU > Software > Microsoft > Windows > CurrentVersion> Run


نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا  crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

مترجم: سینا صدقی


علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

HKLM > Software > Microsoft > Windows > CurrentVersion> Run
HKCU > Software > Microsoft > Windows > CurrentVersion> Run


نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا  crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

مترجم: سینا صدقی


ويروسها و مشكلات آنها در اينترنت

ويروسهاي كامپيوتري شهرت زيادي در تلوزيون و روزنامه پيدا كرده اند بخصوص اكنون كه افراد زيادي از اينترنت استفاده مي كنند حتي تصور اينكه كل كامپيوتر شما در اثر بازديد از يك صفحه وب و يا باز كردن يك email بهم ريخته و كارهايتان از بين ربته غير قابل بخشش است.

يك ويروس تكه code اي است (نوشته مي شود بوسيله يك انسان مريض كه وقت زيادي دارد ) كه خود را مي چسباند به برنامه هاي كامپيوتري و خود را منتشر مي كند. ويروسها معمولاً اعمال ناخوشايندي روي كامپيوتر و برنامه هاي آن انجام مي دهند. مشكلي كه ويروس بوجود مي آورد مي تواند يك مشكل ساده باشد ( مانند باز كردن يك پنجره با يك پيام عاشقانه كه هر روز در سر وقت مقرر انجام مي شود ) يا فوق العاده خطرناك باشد ( همه فايلهاي موجود در كامپيوترتان را پاك كند ) معمولاً زمانيكه كامپيوتر شما به يك ويروس آلوده مي شود شما متوجه نمي شويد ( اگر آلوده شدن به ويروس آشكار بود نمي توانست به سادگي گسترش پيده كند ) احتمالاً كامپيوتر شما شروع به انجام كارهاي عجيب و غريب خواهد كرد برنامه ها اجرا نمي شوند فايلهايتان در حال از دست رفتن هستند يا صدمه به كامپيوتر شما وارد مي شود.

شما با اجرا كردن برنامه هاي غير قابل اعتماد در كامپيوترتان با ويروسها مواجه مي شويد ويروسها نمي توانند فايلهي صرفاً اطلاعاتي را آلوده كنند ( مثلاً عكسها و فايلهاي متن ) آنها بايد يك برنامه را اجرا كنند تا بتوانند گسترش پيدا كنند.

متاسفانه مرز بين يك فايل اطلاعاتي و يك فايل قابل اجرا خيلي كم رنگ شده است. براي مثال فايلهي Word و Excel مي توانند شامل زير برنامه هايي ( Macros ) باشند كه كارهاي مختلفي را انجام مي دهند. بنابراين اين فايلها مي توانند شامل ويروس باشند اگر مي خواهيد در برابر ويروسها ايمن باشيد بايد در كامپيوترتان يك آنتي ويروس نصب كنيد مطمئن شويد كه مرتباً ويروسها را براي آنتي ويروس خود update مي كنيد ( كه شامل مشخصات ويروسهاي جديد است ).  بايد مواظب فايلهايي كه افراد مختلف بوسيله فلاپي ديسكها به شما مي دهند باشيد يا فايلهايي كه بوسيله e-mail براي شما مي فرستند. هميشه نرم افزار شناسايي ويروس را براي هر  فايلي كه از آن مطمئن نيستيد اجرا كنيد به ياد داشته باشيد كه ديگران هميشه مي توانند فايلهاي ويروسي را به شما انتقال دهند بدون اينكه درباره آنها اطلاعي داشته باشند بنابراين فقط به دليل اينكه اين فايل از مطمئن ترين دوست شما گرفته شده است به اين معني نيست كه حتماً ويروسي نيست!

آنتي ويروس نورتون كامپيوتر شما را از ويروسها در امان نگه مي دارد

فرهنگ جامع ويروس جديدترين اطلاعات را از آخرين ويروسها در خود دارد

 بعيد است كه شما با بازديد از يك وب سايت با ويروس مواجه شويد. بعضي از صفجات وب شامل كدهاي برنامه نويسي هستند ( مثلاً جاوا اپلتها يا جاوا اسكريپتها ) اما معمولاً مشكلي پيش نمي آيد اگر چه حفره هاي قابل نفوذ مخربي در مرورگرهاي وب پيدا شده است و اين مرورگرها ممكن است نمونه اي از ويروسهايي كه كه ممكن است بر اساس يك جاوا اسكريپت نوشته شود را در خود نداشته باشند.بنابراين براي در امان بودن مطمئن شويد كه هر تكه  ( patch ) در دسترس را براي مرورگر ( browser ) خود download كرده ايد.


ویروس (virus) چیست؟

ویروس (virus) چیست؟
ویروس کامپیوتری، برنامه‌ای کوچک است، که برای تغییر کار کامپیوتر، بدون آگاهی و اجازه کاربر، نوشته شده است. هر ویروسی باید دو ویژگی داشته باشد:

بقیه در ادامه مطلب


ادامه نوشته

اقدامات امنیتی هنگام اتصال به شبکه های Wireless

شبکه های Wireless یا بی‌سیم مدت زمانی است که در کشور ما روند رو به رشدی داشته است. در حال حاضر در دانشگاه ها، فرودگاه ها، مراکز تجاری و اماکنی نظیر آنها دسترسی به اینترنت از طریق شبکه Wireless امکان پذیر است. اما نکته ای که وجود دارد این است که اگر ایجاد به یک شبکه بی‌سیم برای همه امکان پذیر است بنابراین استفاده از آن برای مجرمان و خلافکاران نیز مجاز می‌باشد! پس شما به عنوان یک کاربر در این زمان نبایستی ایمنی سیستم خود را فراموش کنید. یکی از ترفندهای هکرها این است که یک سرور دروغین ایجاد کرده و باعث میشوند شما به جای اتصال به سرور اصلی شبکه ناآگاهانه به کامپیوتر هکر که نقش سرور را ایفا میکند متصل شوید! به همین سادگی خودتان باعث شده اید هکر بتواند به سادگی به کامپیوتر یا لپتاپ شما نفوذ کرده و سوء استفاده نماید. برای جلوگیری از این مشکلات چه باید کرد؟ در این ترفند به معرفی اقدامات احتیاطی به هنگام اتصال به شبکه Wireless میپردازیم.

هیچگاه ناآگاهانه آنلاین نشوید
اگر نیازی به اینترنت ندارید، اتصال Wi-fi دستگاه خود را قطع نمایید.
همواره قابلیت اتصال اتوماتیک به شبکه ها در سیستم خود غیر فعال کنید. این کار عمر باتری را نیز بیشتر می‌کند.

از شبکه مناسب و درست استفاده کنید
وقتی به شبکه بی‌سیم وصل می‌شوید، ویندوز SSID های (Service set Identifiers) تمام شبکه‌های این مجموعه و محدوده را به شما نشان می‌دهد.
همچنین اطمینان حاصل کنید که به شبکه درست وصل شده‌اید، برای اینکار کافی است از متصدی مربوطه در محل نام صحیح کانکشن اصلی شبکه را پرس و جو نمایید. در صورت مشاهده کانکشن های مشکوک حتمأ مراتب را به مسئولان گزارش دهید.

به اشتراک گذاری پرینتر و فایل خود را قطع نمایید
این کار را حتمأ صورت دهید ؛
در ویندوز XP، از منوی Start وارد My Network Places شوید.
در پنجره Network Connections بر روی شبکه راست کلیک کرده و Properties را انتخاب نمایید.
در پنجره محاوره پایانی در قسمت General، گزینه Client for Microsoft Networks and File and Printer Sharing for Microsoft Networks را از حالت انتخاب درآورید و سپس بر روی OK کلیک کنید.
در ویندوز ویستا قابلیت جالبی نهفته است که خود ویندوز در صورت تشخیص نا امنی شبکه، به طور خودکار حالت به اشتراک‌گذاری را لغو و این ویژگی را خاموش و غیرفعال می‌سازد.

جهت کنترل و تغییر این حالت از این روش پیروی نمایید:
ابتدا از منوی Start وارد Network شوید.
سپس بر روی عبارت Network and Sharing Center را کلیک کنید.
اگر کنار نام شبکه عبارت Public network به معنای شبکه عمومی ظاهر شد و شما به شبکه عمومی وصل شدید، فقط باید این پنجره را ببندید چون در معرض دید قرار گرفته‌اید.
در غیر این صورت روی کلید Customize را از روی نام شبکه کلیک کنید. Public را انتخاب کرده و روی کلمه Next و سپس روی Close کلیک کنید.

کارهایی که نباید انجام دهید!
از طریق اتصال به این شبکه های عمومی هرگز خرید اینترنتی نکنید.
از عملیات بانکی آنلاین استفاده ننمایید.
اطلاعات حساس و مهم را با اتصال روی اینترنت عمومی ثبت نکنید.
حتی المقدور از کلمات عبور استفاده نکنید.


روش های از بین بردن ویروسی که باعث Autoplay شدن درایوها می شود!

این بدافزار اینترنتی پس از اجرای فایل آن بر روی سیستم كاربر، ابتدا خودش را بر روی سیستم كپی می كند و سپس با تغییر دادن كلیدهایی در رجیستری باعث بروز مشكلاتی از جمله باز نشدن ‪  Folder Optionو مخفی نگه داشتن فایل های مخفی می شود. از جمله كارهای دیگر این ویروس این است كه خودش را در ریشه همه درایوها با نام ‪ autoply.exe كپی كرده و در كنار آن فایلی با نام ‪ Autorun.inf ایجاد می كند. این عمل باعث می شود كه هر گاه كاربر بخواهد به هر شكلی وارد هر درایوی شود، فایل مربوط به كرم اجرا گردد. نوع ‪  Autorun ایجاد شده به گونه ای است كه اگر فایل ‪ autoplay.exe كه خود كرم است از روی سیستم پاك شده ولی فایل Autorun.inf باقی بماند، با دوبار كلیك كردن بر روی نام درایو پنجره ‪  Open withنمایش داده می شود و كاربر نمی تواند وارد درایو شود. در این حالت با كلیك راست نمودن بر روی نام درایو و انتخاب گزینه open نیز نمی توان وارد درایو شد. این کرم اینترنتی ایرانی بوده و پس از اجرای فایل ﺁن بر روی سیستم کاربر، ابتدا خودش را بر روی سیستم کپی می نماید. برای آشنایی با 4 روش پاک کردن این ویروس ایرانی در ادامه مطلب با من همراه باشید.

روش اول :

اگر گزینه در سیستم شما فعال است از این روش استفاده کنید در غیر این صورت از روش های دوم و سوم استفاده نمایید.
 ابتدا وارد My Computer شوید .
بعد از مشاهده لیست درایوها از نوار بالا بروی گزینه Tools کلیک کرده سپس گزینه Folder Options را انتخاب کنید
در پنجره جدید باز شده گزینه View را انتخاب کنید و بروی گزینه Show hidden files and folders کلیک کنید تا دایره آن توپر شود .

کمی پایینتر تیک گزینه Hide Protected Operationg System Files را بر دارید.حالا ok کنید
سپس با راست کلیک کردن و زدن open وارد درایو هایتان شوید
(حتما یادتون باشه با راست کلیک کردن و زدن open وارد درایو هایتان شوید اگر دوبار روی درایوی کلیک کنید باز هم ویروس فعال خواهد شد و دوباره همه چیز به حالت اول بر خواهد گشت . پس حتما با راست کلیک کردن و زدن open وارد درایوهایتان شوید)
سپس دنبال یک فایل به نام autorun.inf بگرید و ان را پاک کنید برای همه درایو ها این کار را انجام بدید .
بعد از این کار بلافاصله بدون هیچ معطلی سیستم خودتون را ریستارت کنید . یادتون نره حتما حتما بدون انجام هیچ کاری سیستم را ریستارت کنید .

روش دوم :
ابتدا با زدن کلید F8 سیستم را در حالت safe mode راه اندازی کنید و سپس از منوی استارت گزینه run را بزنید و سپس داخل ان cmd را تایپ کنید و ok بزنید .
عبارات زیر را یکی یکی نوشته و enter بزنید . این کار را برای تمامی درایو ها انجام دهید.

del x:/autorun.inf \a:h

del x:/autorun.inf \a:r

del x:/autorun.inf \a:s

به جای x باید نام درایوها را بنویسید .

روش سوم :
copy.exe تروجانی است که گاهی اوقات در تمامی درایو های شما قرار میگیره و با هر بار کلیک بر روی درایو ها فایل autorun.inf فایل این فایل را اجرا می کنه .
یکی از روشهای پاک کردن این ویروس این است که ابتدا شما باید پروسه های temp1.exe و temp2.exe رو از بین ببرید . برای این کار ابتدا باید سیستم را به صورت safe mode راه اندازی کنید .
شما نباید روی درایو ها یتان دابل کلیک کنید چون با این کار ویروس autorun.inf که در درایو هایتان قرار دارد باعث فعال شدن پروسه های temp1.exe و temp2.exe می شود .
بعد از راه اندازی سیستم به صورت safe mode شما باید با راست کلیک کردن و زدن گزینه open وارد درایو c ویندوز شده و به پوشه windows و بعد هم پوشه system32 رفته و دو فایل temp1.exe و temp2.exe را حذف کنید .
البته در بعضی از نسخه های ویروس copy.exe ویروس autorun.inf حتی درون پوشه %win% هم وجود داره بنابراین حتما حتما برای ورود به درایوها پوشه ها را با راست کلیک باز کنید .
نکته : قبل از اینکار باید ابتدا این پروسه ها را از Task Manager پاک کنید . برای این کار با زدن کلید های ترکیبی ctrl + alt + delete وارد Task Manager بشید و پروسه های temp1.exe و temp2.exe را از لیست processes با کلیک بر روی انها و زدن end process حذف کنید .
ویروس autorun.inf با هر بار فعال شدن موجب میشه که دو فایل xcopy.exe و host.exe درون همون درایو فعال بشن و دوباره دو فایل temp1.exe و temp2.exe رو بسازن.
شما نباید فایل های xcopy.exe را با فایل های خود windows که درون پوشه ی system32 هستند اشتباه بگیرید .
برای تشخیص ویروس xcopy.exe و فایل xcopy.exe که در پوشه system32 است باید از حجم انها این دو را شناسایی کرد اگر فایل xcopy.exe حجمی معادل 32 کیلو بایت داشت مربوط به خود ویندوز می باشد در غیر این صورت ویروس خواهد بود .
حالا فایلهای سیستمی را مانند ورش اول از حالت هایدن خارج کنید و ویروس autorun.inf را پاک کنید و بعد هم به درایوهای خودتون نگاه کنید اگر فایلهایی با عنوان xcopy.exe و host.exe بودند با خیال راحت پاک کنید .

روش چهارم:
اگر هیچ کدام از روشهای بالا کار ساز نبود می توانید از آنتی ویروس ایرانی ایمن که از این سایت قابل دریافت می باشد نیز استفاده کنید.
ضمنا" آخرین محصولات این سایت تا زمان نگارش این ترفند بدین شرح می باشد:
ابزار برطرف سازی مشكلات سيستم ناشی از فعاليت ويروس‌ها پس از پاكسازی (تصحيح رجيستری)
ابزار برطرف سازی حالت مخفی از فايل‌ها و فولدرها
ابزار برطرف سازی مشكل باز نشدن درايوها


3 راه براي فعال کردن گزینه Show Hidden Files که به وسیله ویروس غیر فعال شده!

همان طور که متوجه شده اید در این ترفند قصد دارم به معرفی روش دستی فعال کردن گزینه Show Hidden Files که به وسیله یک ویروس بسیار رایج میان کاربرانی که یا از آنتی ویروس استفاده نمی کنند یا آنتی ویروسشان به روز نیست بوجود می آید بپردازم. این ویروس اولین بلایی که بر سر کامپیوتر شما می آورد این است که گزینه Show Hidden Files موجود در Folder Option را حذف می کند و شما را از دسترسی به فایلهای Hidden موجود در هاردتان منع می کند و مشکل اصلی اینجاست که حتی پس از حذف ویروس همچنان این مشکل پابرجاست و ناچار به تعویض ویندوز خود می باشید اما در این ترفند به معرفی 3 روش برای فعال کردن گزینه Show Hidden Files می پردازم که حتی می تواند شما را در یافتن این ویروس  و پاک کردن آن به صورت دستی نیز کمک کند.

روش اول
از Start Menu وارد Run بشيد و در اونجا تايپ کنيد : regedit
وقتي صفحه ي رجيستري باز شد ، از سمت چپ وارد اين مسير بشيد :

HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\Advanced

در اين قسمت ، در ليست متغير هايي که سمت راست وجود دارند ، متغير آبي رنگي ( DWORD Value ) رو به نام Hidden پيدا کنيد و روی ان دابل کليک کنيد . اگر مقدارش ( Value data ) به 0 تغيير کرده ، ان را به 1 یا 2 تغییر دهید و OK کنيد . حالا رجيستري رو ببنديد و ريستارت کنيد .

روش دوم
مسير زير رو دنبال کنيد :

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\Advanced\Folder\Hidden]

اکنون در سمت راست پنجره ي Regedit روي Type دو بار کليک کرده و مقدار آن رو برابر با group قرار دهيد ( يعني در پنجره اي که باز ميشه کلمه ي group رو تايپ کنيد ).
با اين کار تونستيد Show Hidden Files از دست رفته را که دیده نمی شد برگردونید .

روش سوم

مسير زير رو دنبال کنيد :

HK LocalMachine\Software\Microsoft\Windows\CurrentVer sion\Explorer\Advanced\Folder\Hidden\SHOWALL

در سمت راست پنجره ي Regedit مقدار CheckedValue رو برابر با 1 قرار بديد.


راه های دستی برای برگرداندن قسمتهای پاک شده از سیستم توسط ویروس ها

این روز ها آنقدر ویروس ها افزایش یافته اند که اگر یکی دو بار بدون آنتی ویروس آپدیت نشده به اینترنت بروید احتمالا" یکی از این ویروس های رنگارنگ نصیب شما می شود! اما خاصیتی که اکثر این ویروس ها در آن اشتراک دارند پاک کردن و غیر فعال کردن قسمت هایی از ویندوز از طریق رجیستری می باشد که اینکار تقریبا" در اکثر ویروس ها امروزه رایج شده. در این ترفند راه های دستی برگرداندن قسمت های پاک شده از ویندوز همانند: Registry ، Run ، Folder Option ، task manager را به شما می آموزم پس در ادامه ترفند با من همراه باشید.

بقیه در ادامه مطلب


ادامه نوشته

آشنایی با انواع ویروس های کامپیوتری

آشنایی با انواع ویروس های کامپیوتری

در ادامه مطلب

ادامه نوشته

تروجان ؛ یک جاسوس کامپیوترى

اگر اهل گشت و گذار در اینترنت مخصوصا سایتهاى امنیتى و یا هکرى باشید حتماً با واژه تروجان آشنا هستید. شاید برداشت اکثریت ما از این واژه همان ویروس اینترنتى باشد.ولى تروجان چیست ؟

اگر بخواهیم براى تروجان یک تعریف ساده بیان کنیم مى توانیم بگوییم:تروجان یک فایل جاسوسى مى باشد که توسط هکر با توجه به نیاز به اطلاعات قربانى آماده مى شود و براى قربانى فرستاده مى شود با کمى دقت در تعریف تروجان در مى یابیم که تروجان هیچ وقت نمى تواند یک ویروس باشد.

هکر با توجه بهنیاز هاى خود به اطلاعات قربانى که مى تواند این اطلاعات:پسورد ایمى ل یا ایدى قربانى،اشتراک اینترنت(اکانت)،نام و پسورد کامپیوتر قربانى و… است تنظیم کند.

معمولا تروجانها به دو قسمت تقسیم مى شوند:
۱-کلاینت:که تنظیمات را انجام داده و آن را با توجه به نیازهایى که بیانکردیم تنظیم مى نمایند
۲-سرور: که بعد از تنظیمات باید این سرور براى قربانى فرستاده شود تا قربانى بعد از دریافت آن را اجرا کند.
با توجه به تحقیقات مى توانیم بگوییم هر هکرى کار خود را با این نوع کارها شروع مى کند.یعنى با تنظیم تروجان،فرستادن تروجان براى قربانى،هک کردن ایدى و اکانت اینترنت و…در اوایل ورود این نوع جاسوسها به اینترنت فقط کارایى محدودى داشتند.

همه کارایى آن نوع تروجانها به فرستادن پسورد یاهو ختم مى شد.با گذشت زمان و علاقه برنامه نویسان به این نوع جاسوس ها کم کم امکانات آن را افزایش دادند تا به امروز.

امکانات یک تروجان امروزى چیست ؟
تروجانهاى امروزى دیگر رشد کامل خود را تا حد زیادى طى نموده اند امکان دارد با ورود یک تروجان به کامپیوتر شما:
۱-فرستاده شدن پسورد اى دى مخصوصا ایدى و پسورد مسنجر شما براى هکر(به ایمى ل هکر یا ایدى یا یک اف تى پى مشخص شده توسط هکر)
۲-فرستاده شدن اکانت اینترنت شما براى هکر
۳-فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز براى هکر
۴-محدود کردن کارهاى شما با کامپیوتر(قفل شدن Task Manager یاMscoing یا Rigistry و) کامپیوتر شما توسط هکر
۵-از کار انداختن ویروس کش و فایروال کامپیوتر شما
۶-در اختیار داشتن هارد شما توسط هکر(پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر)بله همه اینها امکان دارد. فقط کافیست یک تروجان روى کامپیوتر شما توسط هکر فعال شود.

چگونه امکان دارد که تروجان وارد کامپیوتر ما شود:
۱-در حال چت کردن هستید فرد مقابل برایتان مى خواهد عکس خودش یا نرم افزارى را سند کند .شما آن را مى گیرید ولى آیا این فایل سالم است.از کجا مطمئن هستید که حاوى تروجان نیست ؟
۲-در حال گشت در یک سایت آموزش هک هستید مى خواهید یک نرم افزار دانلود کنید از کجا مطمئن هستید که این نرم افزار سالم است ؟
۳-برایتان یک ایمیل مى آید.ایمى لى که فرستنده آن نامشخص است آیا ایمیل سالم است ؟
و تروجان ها بر خلاف ویروس ها که فقط شامل چند شکل محدود مى شوند داراى اشکال خیلى زیادى هستند.یک تروجان مى تواند خود را به شکلهاى: عکس،یک فایل صوتى،یک فایل نقاشى،یک فایل Setup و…پس مى بینید تروجان یک شکل مخصوص ندارد .
چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است:
۱-در صورت از کار افتادن Task Manager و Msconfig
۲-از کار افتادن ویروس کش
۳-تغییر در شکل توپى پسورد در مسنجر ویا سیو نشدن آن
۴-در صورت دیدن علائم مشکوک در مسنجر(باز و بسته شدن یک پنجره پى ام)
۵-فعال بودن نرم افزار هاى مشکوک مثل Task Manager و Msconfig
۶-خوانده شدن ایمیل هایى که ما آنها را قبلا نخوانده ایم در ایمیلمان

ما براى مقابله با این نوع جاسوسها چه کارهایى باید انجام دهیم ؟
۱-داشتن یک ویروس کش قوى و به روز
۲-داشتن یک فایروال خوب یا فعال کردن فایروال خود ویندوز
۳-این را بدانید همى شه پسوند عکس ((jpgءgif..، مى باشد و هیچ وقت یک عکس داراى پسوند exe نمى باشد و همیشه اگر فایل(عکس،نوشته و) را گرفتید که داراى پسوند مشکوک بود هرگز باز نکنید
۴-همى شه Task Manager و Msconfig خود را چک کنید اگر چیزى مشکوک دیدید مثل sender.exeبروید و در درایو ویندوز پوشه windows/system32دنباله چنین فایلى باشید که مشکوک بود و آن را پاک کنید
۵-هرگز از کسى که شناخت کافى ندارید فایلى دریافت نکنید
۶-سعى کنید اگر مى خواهید نرم افزار دانلود کنید از سایتهاى معتبر دانلود کنید.
۷-در صورت مشکوک شدن به وجود تروجان سریع اطلاعات خود را عوض کنید(پسورد اى دى،پسورد ویندوز و)
۸-سعى کنید ویندوز خود را عوض کنید و درایو ویندوز قبلى را فرمت کنید


متداولترين اشتباهات امنیتی كاربران در هنگام کار با کامپیوتر

در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رویه نرم افزار خصوصأ نرم افزارهائی که از طریق اینترنت دریافت می گردد ، کلیک بر روی دکمه OK در یک جعبه محاوره ای که ممکن است باعث تغییر تنظیمات یک برنامه و در نهایت رفتار یک کامپیوتر و حتی در برخی موارد از کارافتادن سیستم گردد ،‌ نمونه هائی اندک در این زمینه می باشند. پیشنهاد میکنیم این ترفند را حتما با دقت مطالعه بفرمایید چرا که ممکن است شما نیز این اشتباهات را مرتکب شوید و خودتان بی خبر باشید!

بقیه در ادامه مطلب


ادامه نوشته

متداولترين اشتباهات امنیتی كاربران در هنگام کار با کامپیوتر

در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رویه نرم افزار خصوصأ نرم افزارهائی که از طریق اینترنت دریافت می گردد ، کلیک بر روی دکمه OK در یک جعبه محاوره ای که ممکن است باعث تغییر تنظیمات یک برنامه و در نهایت رفتار یک کامپیوتر و حتی در برخی موارد از کارافتادن سیستم گردد ،‌ نمونه هائی اندک در این زمینه می باشند. پیشنهاد میکنیم این ترفند را حتما با دقت مطالعه بفرمایید چرا که ممکن است شما نیز این اشتباهات را مرتکب شوید و خودتان بی خبر باشید!

بقیه در ادامه مطلب


ادامه نوشته

تغيير IP و حفظ خود از حملات DoS

 تغيير IP و حفظ خود از حملات DoS و DDoS (Changing IP and Protecting from DoS and DDoS attacks):
سلام به همه، براي تغيير IP روش ها و نرم افزارها مختلفي وجود دارد ولي من مي خوام يكي از آسون ترين روش ها رو بگم:

بقیه در ادامه مطلب


ادامه نوشته

ترفندهایی درباره امنیت در مقابل هکرها

دانستن انواع روش های هک و نفوذ به کامپیوتر و ترفندهای جلوگیری از آن میتواند تا حد بسیار زیادی شما را در برابر هکرها ایمن کند. ناگفته هایی از پسوندهای فایلها و روش های پاکسازی آنها ، روشهای تروجانها در هنگام راه اندازی و روشهای راه اندازی برنامه های هک ، راه هایی از این قبیل هستند که شما بایستی طریقه مقابله با آنها را بدانید.
بقیه در ادامه مطلب


ادامه نوشته

آشنایی با حملات فیشینگ (Phishing)

حملات فیشینگ (Phishing) عبارت است از ترغیب کاربران به افشای اطلاعات محرمانه شخصی با استفاده از هویت‌های قلابی و ساختگی.

حملات فیشینگ معمولاً در قالب‌های زیر ظاهر می‌شوند:

• ایمیل از طرف فردی که ادعا می‌کند دوست یا همکار شما است.
• پیغام یا تبلیغ در شبکه‌های اجتماعی
• وب‌سایتی قلابی که که برای امور خیریه تقاضای کمک می‌کند.
• وب‌سایتی با نامی مشابه وب‌سایت‌هایی که شما متناوباً به آن‌ها سر می‌زنید.
• در برنامه‌های پیغام فوری مانند یاهو مسنجر یا ویندوز لایو مسنجر
• از طریق پیام‌های کوتاه تبلیغاتی بر روی تلفن همراه شما

این حملات شکل‌هایی نظیر درخواست اطلاعات از سوی بانکی قلابی، اعلام برنده‌شدن شما در قرعه‌کشی و یا پیغامی از طرف شبکه‌‌های اجتماعی به خود می‌گیرند.

ایمیل‌های فیشینگ معمولاً دارای لوگوها و تیترهای رسمی از بانک‌ها یا موسسات مالی معتبر هستند و حاوی درخواست ارائه اطلاعات شخصی و حساس هستند.
سازندگان این ایمیل‌ها معمولاً برای

ملات فیشینگ (Phishing) عبارت است از ترغیب کاربران به افشای اطلاعات محرمانه شخصی با استفاده از هویت‌های قلابی و ساختگی.

حملات فیشینگ معمولاً در قالب‌های زیر ظاهر می‌شوند:

• ایمیل از طرف فردی که ادعا می‌کند دوست یا همکار شما است.
• پیغام یا تبلیغ در شبکه‌های اجتماعی
• وب‌سایتی قلابی که که برای امور خیریه تقاضای کمک می‌کند.
• وب‌سایتی با نامی مشابه وب‌سایت‌هایی که شما متناوباً به آن‌ها سر می‌زنید.
• در برنامه‌های پیغام فوری مانند یاهو مسنجر یا ویندوز لایو مسنجر
• از طریق پیام‌های کوتاه تبلیغاتی بر روی تلفن همراه شما

این حملات شکل‌هایی نظیر درخواست اطلاعات از سوی بانکی قلابی، اعلام برنده‌شدن شما در قرعه‌کشی و یا پیغامی از طرف شبکه‌‌های اجتماعی به خود می‌گیرند.

ایمیل‌های فیشینگ معمولاً دارای لوگوها و تیترهای رسمی از بانک‌ها یا موسسات مالی معتبر هستند و حاوی درخواست ارائه اطلاعات شخصی و حساس هستند.

سازندگان این ایمیل‌ها معمولاً برای رسمی جلوه‌دادن بیشتر فعالیت‌‌های خود، لینکی از سایتی با ظاهری آراسته و رسمی به ایمیل‌های خود اضافه می‌کنند.

برای ایمن کردن خود در برابر حملات فیشینگ بهترین و کامل‌ترین راه، استفاده از ویروس‌یاب‌ها و برنامه‌های امنیتی به روز است.

بعضی از ایمیل‌های فیشینگ حاوی فایل‌ها و برنامه‌های مخرب نیز هستند به همین دلیل یکی از بهترین راه‌ها برای مقابله با آن‌ها به روز سازی نرم‌افزارهای امنیتی است.

در بعضی از نسخه‌های مرورگر‌های وب برنامه‌هایی به عنوان فیلتر مطالب نا‌خواسته یا سایت‌های غیر معتبر وجود دارد. این نرم‌افزارها اطلاعات سایت‌هایی را که از مجوز‌های SSL استفاده می‌کنند به نمایش می‌گذارد و لایه‌ای امنیتی برای کاربران ایجاد می‌کند.


9 نکته‌ای که باید درباره آلودگی ویروسی رایانه های خود بدانید

نرم افزارهای مخرب یا Maleware ها مسیرهای هموار زیادی برای نفوذ به داخل رایانه های شخصی دارند که با شناختن آنها و عملکرد این نرم افزارها یا ویروسها می توان به میزان محافظت و ایمنی رایانه ها و اطلاعات شخصی کاربران افزود.

بقیه در ادامه مطلب


ادامه نوشته

میزان کارکرد CPU را با CPU Meter ساخت خودتان بسنجید !

اين بار ميخواهیم يك ترفند جالب را به شما آموزش دهیم كه به وسيله آن ميتوانيد از ميزان كاركرد CPU خودتان در هر لحظه آگاه شويد. به عبارتی خودتان یک CPU Meter بسازید. کارکرد این میزان سنج به این علت است که شما میتوانید با استفاده از آن پی به مشکلات سیستمی خود ببرید. این مشکل میتواند از جانب یک سخت افزار باشد یا یک نرم افزار. همین طور میتوانید پی به این موضوع ببرید که برنامه های در حال اجرا چه مقدار از گنجایش CPU شما را اشغال کرده اند.

برای این کار مراحل زیر را دنبال کنید:

1- ابتدا با فشردن سه كليد CTRL+ALT+DEL برنامه Task Manager را اجرا كنيد.

2- بعد در منوي Options تيك كنار عبارت Hide When Minimized را فعال كنيد و برنامه را ببنديد.

3- سپس از طريق منوي Start وارد برنامه Search شويد.

4- حالا عبارت taskmgr.exe را جستجو كنيد ( در قسمت All Files and Folders ).

5- بعد از يافتن روي آن راست كليك كرده و وارد قسمت Send To شده و گزينه ( Desktop ( Create Shortcut را انتخاب كنيد.

6- سپس روي آيكن Shortcut to taskmgr كه روي Desktop قرار دارد راست كليك كرده و گزينه Properties را انتخاب كنيد.

7- در همان منوي Shortcut عبارت Run را يافته ( بالاي Comment ) و سپس از ليست كشويي روبه روي آن عبارت Minimized را انتخاب كرده و كليدهاي Apply و بعد Ok را بفشاريد.

8- حالا نام Shortcut خود را از طريق راست كليك كردن روي آن و انتخاب گزينه Rename تغيير دهيد. مثلا نامي مثل CPU Meter را برايش انتخاب كنيد. بعد از اين كار روي Shortcut خود كليك كرده و بعد گزينه Cut را انتخاب كنيد.

9- سپس روي دكمه Start راست كليك كرده و بعد گزينه Open All Users را انتخاب كنيد. در صفحه اي كه باز ميشود وارد پوشه Programs و بعد Startup شويد. در آنجا راست كليك كرده و گزينه Paste را انتخاب كنيد تا Shortcut شما در اين محل قرار گيرد.

10- حالا سيستم را يك بار Restart كنيد.
بعد از اين كار با هر بار راه اندازي سيستم آن آيكن كوچك سبز رنگ در System Tray شما ظاهر خواهد شد و شما ميتوانيد از آن استفاده كنيد.

براي يافتن اطلاعات جزئي تر و دقيق تر در مورد CPU ميتوانيد روي اين آيكن سبز رنگ دوبار كليك كرده و سپس وارد زير مجموعه Performance شده و آنجا موارد را بررسي كنيد ( حتي درمورد RAM و زمان KERNEL ). براي ديدن زمان درگيري KERNEL كافي است از منوي View تيك كنار عبارت Show KERNEL Times را فعال كنيد. با اين كار در قسمت CPU Usage History يك نمودار قرمز رنگ نيز ظاهر ميشود كه مربوط به اين مورد است.


بیست و پنج راز در معروف ترين موتور جستجوي دنيا

 - همه‌چيز در نحوه نوشتن
‌با اطلاع از چگونگي نوشتن عبارات جستجو در موتورهاي جستجو، مي‌توانيد اطلاعات موردنيازتان را به راحتي پيدا کنيد. به عنوان مثال دستور <کلمه مورد نظر: INURL> باعث مي‌شود تا موتور جستجوي گوگل، همه صفحاتي که در آدرس URL آن‌ها، کلمه مورد نظر وجود داشته باشد را برايتان فهرست کند.

2 - نوار ابزار گوگل
با اضافه کردن نوار ابزار گوگل به مرورگرتان، از اين پس مي‌توانيد کار جستجو را با سرعت و راحتي بيشتري انجام دهيد. يکي ديگر از امکانات اين نوار ابزار، جلوگيري از نمايش پنجره‌هاي تبليغاتي است. براي دريافت اين برنامه و کسب اطلاعات بيشتر به نشاني TOOLBAR.GOOGLE.COM مراجعه کنيد.

3 - چه کسي به سايت شما لينک داده است‌
بسياري از مديران سايت‌ها علاقه‌مندند بدانند چه کساني (از سايت خود) به سايت آن‌ها لينک داده است. گوگل به اين سوال پاسخ مي‌دهد. مي‌توانيد در قسمت جستجو، عبارت <نشاني سايت:LINK> را وارد کرده و کليد ENTER را بزنيد. نتيجه اين درخواست، فهرست سايت‌هايي است که به سايت شما لينک داده‌اند.

4 - کاربردهاي تجاري
موتور FROOGLE.GOOGLE.COM فهرست محصولات فروشگاه‌هاي ONLINE را تهيه مي‌کند و موتور CALATOGS.GOOGLE.COM براي نمايش و درخواست کاتالوگ محصولات به‌کار مي‌رود.


بقیه در ادامه مطلب


ادامه نوشته

چرا وبلاگ من هک می شود؟

اولین سئوالی که پیش می آید این است که این افراد چطور این نرم افزارها را بر روی کامپیوتر شما نصب می کنند؟

۱- بیشتر اوقات خود شما هستید که با دست خودتان سیستم خود را آلوده می نمایید!
شاید برای شما هم پیش آمده که فردی فایلی را برای شما از طریق ایمیل یا یاهو ارسال نماید!
آنچه مشخص است این است که برخی از هکرها با تکنیک های خاصی اقدام به این کار می نمایند .

بقیه در ادامه مطلب


ادامه نوشته

مشهورترين هکرها را بشناسيد

فرد نفوذي به داخل سيستم نامه هاي الکترونيکي پايگاه مطالعاتي آب و هوا در انگلستان، نامه ها و مدارکي را از اين پايگاه بر روي اينترنت منتشر کرده که نشان مي دهد دانشمندان با پيچيده کردن اطلاعات و فريب مردم قصد باوراندن تئوري گرماي جهاني را دارند اما دانشمندان اعلام کرده اند متن اين نامه ها تغيير پيدا کرده و تنها نشان مي دهند که دانشمندان در حال گفتگوهاي بي پرده و صريح در رابطه با بحران گرماي جهاني بوده اند.

در ادامه ليستي از مشهورترين هکرهاي جهان که هر يک خسارات قابل توجهي را به شرکت هاي مختلف وارد آورده اند و در نشريه تلگراف منتشر شده است ، ارائه مي شود.

بقیه در ادامه مطلب



ادامه نوشته

بررسي حملات D.O.S

شايد بيشتر مديران شبكه‌ها و علاقه مندان به امنيت اسم حملاتي موسوم به DOS را در سال‌هاي اخير شنيده باشند. اما بيشتر آنها ندانند DOS چگونه عمل مي‌كند و پيامدهاي ناشي از اين حمله چيست ؟ گروهي نيز تفكرات نادرسي از حملات DOS در ذهن دارند و فكر مي‌كنند كه مي توان با استفاده از يك ديوار آتش نرم‌افزاري يا برنامه‌هايي ديگر از اين قبيل با حملات DOS و DDOS مقابله كرد و جلوي آن را گرفت.

بقیه در ادامه مطلب


ادامه نوشته

شناخت و كنترل Spyware


Spyware چيست؟
Spyware يك نام كلي براي برنامه هايي است كه رفتارهاي مشخص انجام مي دهند مثل نمايش آگهي هاي تبليعاتي، جمع آوري اطلاعات شخصي يا تغيير تنظيمات كامپيوتر شما كه معمولا" بدون كسب مجوز اجرا مي شوند. ممكن است نرم افزارهاي ناخواسته يا Spyware در كامپيوتر خود داشته باشيد اگر:

بقیه در ادامه مطلب


ادامه نوشته

شناسایی فایلهای هک

چگونه فايل هاي هك را شناسايي كنيم؟ سوالی که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت ، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتری میباشد. به عنوان مثال در هنگام چت کردن چگونه پی ببریم فایلی که برای ما ارسال شده یک فایل هک است یا خیر؟ در این ترفند قصد داریم روش های شناسایی این فایلهای خطرناک را به شما معرفی کنیم.

وقتي شخصي فايلي را براي شما از طریق یاهو مسنجر ارسال مي كند در پيغامي كه براي شما مبني بر تاييد آن مي آيد نام شخص فرستنده نام فايل حجم آن و همچنين فرمت و از اين قبيل اطلاعات در آن قيد شده است . شما بايد توجه داشته باشيد كه آيا فايلي كه براي شما ارسال شده از لحاظ نوع و فرمت همان فايلي است كه قرار بوده ارسال شود يا خير ؟
در حقيقت مثلا اگر عكسي مي خواهيد دريافت كنيد ايد فايل مربوطه پسوند JPG و يا يكي از پسوندهاي فايلهاي گرافيكي را داشته باشد.
نه اينكه فايلي با پسوند اجرايي Exe و يا Bat براي شما ارسال شود و فرستنده هم مدعي باشد كه اين يك فايل تصويري است.
در واقع فايلهاي هك كه با نرم افزارهای تروجان ساز ساخته مي شوند ، در قسمت پسوند داراي پسوندهايي مثل SCR يا ExE و ... و يا مثل mypic. jpg.scr مي باشند كه نشان دهنده آن است كه فايل فرستاده شده يكي از انواع فايل هاي ساخته شده توسط نرم افزارهای مخرب است كه براي بدست اوردن پسورد شما مي باشد.
بنابراين همواره نوع پسوند فايلهاي دريافتي را زير نظر داشته باشيد و بدانيد كه از اين طريق و قبل از هر چيز (حتي قبل از استفاده از نرم افزارهاي ضد هك و ضد ويروس) مي توانيد تا حد زيادي از كيفيت نوع و چگونگي عملكرد و ماهيت يك فايل اطلاع حاصل كنيد.
فرضأ مطمئن باشيد كه يك فايل ويروسي نباشد ميتواند پس از اجرا بلا هاي ناخواسته برسر سيستم شما بياورد. 

10 پيشنهاد براي مقابله با تهديدات اينترنتي

اوضاع امنيت در فضاي سايبر روزبه‌روز در حال بدتر شدن است. اگر يك زماني هكرها براي شهرت و قيافه گرفتن، به سراغ سايت‌هاي مشهور مي‌رفتند و آنها را ولو براي چند لحظه هك مي‌كردند، امروزه با قضيه متفاوتي مواجه هستيم. هدف هكرهاي امروزي را فقط مي‌توان در يك چيز خلاصه كرد: پول. و به همين دليل است كه آنها خيلي بي‌سروصدا و با تبحر كارهاي موذيانه خويش را به پيش مي‌برند. ناگفته نماند كه تبهكاران سايبري، از اين آشفته‌بازار سود خوبي هم به جيب مي‌زنند. بر اساس گزارشي منتشر شده، در يك دوره زماني ده ساله، صنعت بدافزار سالانه 10 الي 13 ميليارد دلار رشد داشته است.

بقیه در ادامه مطلب


ادامه نوشته

فوت و فن های آنتی ویروسها

در این ترفند قصد داریم بحث آنتی ویروسها را به طور کامل برای شما بازکنیم. اینکه چه آنتی ویروسی مطمئن تر است؟ آنتی ویروسها چگونه یک ویروس را میشناسند؟ تکنیک های ویروس یابی و بسیاری مطالب دیگر. با بهره گیری از این ترفند میتوانید خودتان آنتی ویروس بهتر و مطمئن تر را انتخاب کنید.

بقیه در ادامه مطلب


ادامه نوشته

فايروال ها  يک ضرورت اجتناب ناپذير در دنيای امنيت

امنيت اطلاعات و ايمن سازی کامپيوترها به يک ضرورت غيرقابل انکار در عصر اطلاعات تبديل شده است. پرداختن به مقوله امنيت اطلاعات با زبانی ساده بيش از هر زمان ديگر احساس می شود، چراکه هر يک از عوامل انسانی و غيرانسانی دارای جايگاه تعريف شده ای در نطام مهندسی امنيت اطلاعات می باشند. آشنائی اصولی و منطقی با اين نطام مهندسی و آگاهی از عناصر موجود در اين ساختار به همراه شناخت علمی نسبت به مسئوليت هر يک از عناصر فوق، امری لازم و حياتی است.

فايروال ها ، يکی از عناصر اساسی در نطام مهندسی امنيت اطلاعات می باشند که استفاده از آنان به يک ضرورت اجتناب ناپذير در دنيای امنيت اطلاعات و کامپيوتر تبديل شده  است . بسياری از افرادی که جديدا" قدم در عرصه گسترده امنيت اطلاعات می گذارند ، دارای نگرانی و يا سوالات مفهومی خاصی در ارتباط با فايروال ها و جايگاه استفاده از آنان در جهت ايمن سازی شبکه های کامپيوتری می باشند . 

بقیه در ادامه مطلب


ادامه نوشته

فازرها( Fuzzer) چه هستند؟

اگر می دانید ما برای شما لیست تقریبا کاملی را برای شما تهیه کرده ایم اگر هم شما اطلاع چندانی از این ابزار ندارید ما تعریف کوتاهی را برای شما عزیزان را در زیر قرار دادیم تا با این ابزار تا حدودی اشنایی پیدا کنید سپس خودتان تشخیش دهید که ایا باید دنبال کسب اطلاعات بیشتر در این زمینه باشید یا نه.

بقیه در ادامه مطلب


ادامه نوشته

مقاله ای در باره ی ضدویروس

نرم‌افزار ضدویروس (Anti-Virus) که با نام‌های ویروس‌یاب و ویروس‌کش هم شناخته می‌شود، نرم‌افزاری است که با مشاهده و بررسی محتوای پرونده‌ها به دنبال الگوهای آشنای ویروسها یا کرم‌های اینترنتی می‌‌گردند. در صورت مشاهده این الگوها که به آن امضای ویروس (Virus Signature) گفته می‌شود، از ورود آن به کامپیوتر شما و اجرا شدن‌اش جلوگیری می‌کنند و یا به شما هشدار لازم را می‌‌دهند و از شما دستور می‌گیرند که آیا فایل را حذف کنند و یا سعی نمایند آن را اصلاح و پاکسازی کنند.

شرکتهای سازنده نرم‌افزارهای ضدویروس، با ساخته شدن ویروسهای جدید، الگوهای نرم افزاری آنها را کشف و جمع آوری می‌کنند و به همین علت اغلب لازم است تا این نرم‌افزارها هر از چندگاهی به‌روزرسانی (Update) شوند تا الگوهای جدید ویروسها را دریافت کنند.

بقیه در ادامه مطلب


ادامه نوشته

ویروس یاب های آنلاین

با این ویروس یاب های آنلاین به راحتی میتونید بدون نصب آنتی ویروس سیستم خودتونو scan و ویروس هاشو delete کنید.

Trend Micro" HouseCall
http://housecall.trendmicro.com

Kaspersky Online Virus Scanner
http://www.kaspersky.com/virusscanner

Panda Active Scan
http://www.pandasecurity.com/activescan

F-Secure Online Virus Scanner
http://tinyurl.com/fsecure

Bitdefender Online Scanner
http://www.bitdefender.com/scan8/ie.html

Jotti`s malware scan
http://virusscan.jotti.org

McAfee Free Scan
http://tinyurl.com/mcafeevirus

VirusTotal
http://www.virustotal.com

ESET`s Online Antivirus Scan
http://www.eset.com/onlinescan

Dr.Web online scanners
http://vms.drweb.com/online

VirScan.org
http://www.virscan.org

VirusChief
http://www.viruschief.com

Free Online File Scanner
http://www.threatexpert.com


اکسپلویت چیست؟

اکسپلویت‌ها یا همان کدهای مخرب ، برنامه‌ها و کدهایی هستند که توسط یک یا چند هکر و یا محقق امنیتی برای اثبات و یا استفاده از آسیب‌پذیری امنیتی خاصی در یک نرم افزار ، سیستم عامل و یا سخت افزار خاص نوشته می‌شوند.

این برنامه ها لزوما برای خرابکاری نوشته و منتشر نمی شوند، اهداف تحقیقاتی و آموزشی را نیز دنبال مینمایند ، هرچند استفاده از این کدها برای نفوذ به سیستم های کاربران امری متداول میباشد.

امروزه خرید و فروش این کدها بصورت یک تجارت درامده است ، کدهای مخرب با توجه به نوع و دسته بندی آسیب پذیری مورد استفاده در آن و همچنین نوع سیستم های هدف و روشهای کد نویسی گاهی تا صدها هزار دلار نیز بفروش میرسند .

معنای لغوی

اکسپلویت (Exploit) در معنای لغوی به معنی استثمار است.

انواع اكسپلویت‌ها از نظر نوع دسترسی:

اكسپلویت ريموت : به اکسپلویت‌هایی گفته می‌شود كه برای حمله به یک سیستم راه دور نوشته شده‌اند. به‌طور مثال برای حمله به یک سیستم در اینترنت از طریق داشتن آی‌پی به این نوع اکسپلویت نیاز است.

اکسپلویت‌های لوکال : اکسپلویت‌های لوکال بر خلاف اکسپلویت‌های ریموت، به‌صورت محلی نوشته می‌شوند و قادر نیستند به یک سیستم راه دور حمله کنند. این اکسپلویت‌ها، تنها توانایی حمله به کامپیوتر کاربر خود را دارند.


يك روش ساده برای حفظ رمز عبور اما کارآمد

قصد داريم يك ترفند جالب و در عين حال ساده را به شما معرفي كنيم كه با بهره گيري از آن ميتوانيد پسورد ياهو مسنجر و همين طور ساير رمزهاي عبور خود را از دست هكرها در امان نگه دارید. با اين ترفند كار بسياري از تروجان ها و برنامه هاي جاسوسي صفحه كليد را دچار اختلال خواهيد كرد.

 در الگوريتم بسياري از نرم افزارهاي جاسوسي صفحه كليد (‌KeyLoger) و تروجان ها ، كليد Space در انتهاي پسورد در نظر گرفته نشده است.
از همين طريق ميتوان اين ترفند را صورت داد:
كافي است در پسوردي كه براي خود ايجاد ميكنيد در پايان آن يك Space بزنيد و يك فاصله ايجاد كنيد. به همين راحت كار بسياري از نرم افزارهاي دشمن را دچار اختلال كرده ايد.
دقت كنيد از اين به بعد بايد هنگام وارد كردن پسورد ، Space را هم در پايان پسورد بزنيد.
به عنوان مثال براي رمز عبور   bia2amniat  كافي است آن را به صورت bia2amniat}space}  ثبت كنيم.
هنگامي كه پسورد شما هك ميشود ديگر  space  براي هكر نشان داده نميشود و هکر پسورد را به همان شکلbia2amniatمی بینید

ویروس ها چگونه به وجود آمدند ؟

پيش از يك دهه قبل فردى به نام "فرد كوهن" اولين ويروس كامپيوترى را بعنوان يك پروژه دانشجويى نوشت كه قادر بود خود را بصورت انگل وار تكثير كرده ، به برنامه هاى ديگر بچسباند و تغييراتى را در آنها بوجود آورد. علت نام گذارى ويروس بر روى اينگونه برنامه ها ، تشابه بسيار زياد آنها با ويروسهاى بيولوژيكى است زيرا ويروسهاي كامپيوترى نيز مانند ويروسهاى بيولوژيكى بطور ناگهانى تكثير میشوند و در حالى كه ممكن است بر روى يك ديسك وجود داشته باشند تا زمانى كه شرايط مناسب نباشد فعال نخواهند شد.

بقیه در ادامه مطلب


ادامه نوشته

ویروس ها چگونه کار می کنند ؟

ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان آسیب پذیر بودن سیستم رایانه ای خود و یا اکنیت شبکه ای که ما د رحال کار با آن هستیم به ما نشان می دهند که البته ممکن است این کار کمی برایمان گران تمام شود!
یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد می تواند تاثیرات شگفت انگیز و در بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت میگذارند و تعداد رایانه ها یی که آلوده می کنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها و شبکه های اطلاع زسانی در اینترنت می باشد.
برای مثال ویروس جدید مایدمMydoom worm)) تخمین زده شده که در یک روز حدود 255 هزار رایانه را آلوده کرده باشد. ویروس ملیسا( Melissa virus ) در سال 99 و من شما را دوست دارم I LOVE YOU در سال 2000 که ویروس های قدرتمندی که مایکروسافت و بسیاری از شرکت های ارائه دهنده سرویس ایمیل را مجبور کرد تا زمان پاک سازی و رفع مشکلات بوجود آمده توسط ویروس سرورهای خود را خاموش کنند . شاید وقتی کمی تحقیق کنید و عملکرد این ویروس ها را مورد مطالعه قرار دهید بسیار شگفت زده خواهید شد وقتی بفهمید که این ویروس ها بطرز بسیار ساده ای این کار ها را انجام می دهند. اگر در زمینه برنامه نویسی اطلاعات مختصر و یا حتی زبان برنامه نویسی بلد باشید با دیدن کد های برنامه این ویروس ها به ساده بودن و طرز کار ساده آن ها پی خواهید برد و از آن شگفت زده می شوید.
در این مقاله بحث ما در باره ویروس ها هم ویروس های معمولی و هم ویروس هایی که اخیرا شروع به فعالیت کرده اند می باشد بنابرا ین شما طرز کار ویروس ها و همچنین اطلاعاتی در باره نحوه محافظت و مقابله خود در برابر آن ها را یاد خواهید گرفت. تعداد ویروس ها در حال حاضر د رحال کاهش بوده ولی بعضی اوقات شخصی روش جدیدی برای ساختن آن پیدا می کند و بدین ترتیب ویروس جدیدی طراحی و ساخته می شود.

انواع آلودگی ها :
به دلیل اینکه ویروس ها نوعی از آلودگی های رایانه ای محسوب می شوند پس ما به جای واژه نادرست انواع ویروس ها از انواع الودگی ها استفاده می کنیم:
ویروس ها (Viruses):

 
ویروس ها یک برنامه یا کد(اسکریپت) بسیار کوچکی است که بر روی برنامه های بزرگتر سوار می شوند. یعنی در بین کد های اصلی یا فایل های اصلی بک برنامه دیگر که معمولا پر کاربرد می باشد قرار میگیرند و به محض نصب برنامه اصلی خود را وارد سیستم رایانه ای شخص قربانی می کنند و هنگام اجرای برنامه به طور خود کار اجرا میشوند و شروع به تخریب ( کارهایی که نویسنه ویروس از آن خواسته) می کنند.
ویروسهای پست الکترونیکی (Email-viruses):
این ویروس ها که از طریق پست الکترونیکی منتشر می شوند با وارد شدن به رایانه فرد خود را از طریق ایمیل هایی که در Address book شخص قربانی موجود هستند منتشر میکنند.
کرم ها (Worms) :
یک کرم قسمت کوچکی از یک برنامه میباشد که از طریق رایانه هایی که تحت یک شبکه کار میکنند و یا حفره های امنیتی موجود در یک سیستم عامل و یا برنامه اجرایی , خود را منتشر میکنند. روش انتشار آن ها از طریق شبکه بدین صورت است که یک کرم ابتدا که برای وارد شدن, رایانه مورد نظر را اسکن کرده و حفره های امنیتی موجود در آن را شناسایی می کند و سپس از طریق این حفره ها وارد رایانه دیگری شده و خود را گسترش می دهد.
اسب های تراوا(Trojan horses):
اسب های تراوا نیز از یک برنامه ساده ساخته می شوند. آن ها می توانند از طریق یک بازی اینترنتی آن لاین و یا دریافت ایمیل و ... وارد سیستم شما شوند.ولی وقتی که اجرا می شوند اثرات بسیار بدی بر روی سیستم شما بگذارند برای مثال ممکن است اطاعات هارد دیسک شما را پاک کرده یا حتی هارد شما را بسوزانند.ولی ضعف این نوع آلودگی ها تنها در این است که به صورت خود کار نمی توانند خود را منتشر کنند.مراقب این نوع از آلودگی ها باشید

ويروسهاي بوت سكتور

با گذشت زمان همانطور كه ويروس نويسان ماهرتر و خبره تر شدند
حقه هاي جديدتري ياد گرفتند يك حقه كه دانستن آن مهم است توانايي فراخواني ويروس در حافظه است به طوريكه تا زمانيكه كامپيوتر كار مي كند اين ويروس ها جولان مي دهند. كه اين خود باعث مي شود كه ويروسها خود را به بسيار راحتر تكثير كنند يك حقه ديگر آلوده ساختن Boot Sector  در فلاپي ديسك و هارد ديسك است. Boot Sector يك برنامة كوچك است و اولين قسمت از سيستم عامل است كه  توسط كامپيوتر فراخواني مي شود. Boot Sector شامل يك برنامه كوچك است كه براي كامپيوتر تعيين مي كند كه چگونه سيستم عامل را فراخواني كند. يك ويروس با قرار دادن كد خود در Boot Sector اجراي خود را گارانتي مي كند. بنابراين ويروس مي تواند به راحتي در كامپيوتر فراخواني شود بنابراين قادر است هر زمان كه كامپيوتر روشن مي شود شروع به كار كند. اين ويروسها به راحتي مي توانند بوت سكتور يك فلاپي ديسك را آلوده كنند و با انتقال آن بين كامپيوترهاي ديگر مانند آتش ناشي از انفجار منتشر  شوند.

هك حرفه اي جلسه اول

Hacker: به معنای نفوذگر . به شخصی که هدف اصلی او نشان دادن قدرت خود به کامپيوتر و ساير ماشين ها است وارد شدن به سيستم و يا شکست دادن محاسبات , کنجکاوی در اطلاعات محرمانه از خصوصيات يک هکر است . هکر يک برنامه نويس کنجکاو است که صدمه ای وارد نمی کند و حتی باعث تحکيم انتقالات می شود . هکر ها به چند گروه تقصيم می شوند :

1 - گروه نفوذگران کلاه سفيد ( White Hat Hacker Group ) اين گروه از هکرها در واقع همان دانشجويان و اساتيد هستند که هدفشان نشان دادن ضعف سيستم های امنيتی شبکه های کامپيوتری می باشند اين گروه به نام هکرهای خوب معروف هستند . اين دسته نه تنها مضر نيستند بلکه در تحکيم دايواره حفاظتی شبکه ها نقش اساسی دارند کلاه سفيد ها داری خلاقيت عجيبی هستند معمولا هر بار با روش جديدی از ديواره امنيتی عبور می کنند .

2 - گروه نفوذگران کلاه سياه ( Black Hat Hacker Group ) نام ديگر اين گروه Cracker است. کراکرها خرابکار ترين نوع هکرها هستند . اين گروه به طور کاملا پنهانی اقدام به عمليات خراب کارانه می کنند . کلاه سياه ها اولين چيزی که به فکرشان می رسد نفوذ به سيستم قربانی است کلاه سياه ها همه ويروس نويسند و با ارسال ويروس نوشته شده خود بر روی سيستم قربانی به آن سيستم نفوذ پيدا می کند درواقع يک جاسوس بر روی سيستم قربانی می فرستند . هميشه هويت اصلی اين گروه پنهان است .

3 - گروه نفوذگران کلاه خاکستری ( Gray Hat Hacker Group ) نام ديگر اين گروه Whacker می باشد هدف اصلی واکر استفاده از اطلاعات ساير کامپيوترها به مقصود مختلف می باشد و صدمه ای به کامپيوتر ها وارد نمی کنند . اين گروه کدهای ورود به سيستم های امنيتی را پيدا کرده و به داخل آن نفوذ می کنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نيست . بلکه اطلاعات را در اختيار عموم مردم قرار می دهند . در سال ۱۹۹۴ يک هکر ژاپنی به سايت Nasa امريکا نفوذ پيدا کرد و تمامی اسناد محرمانـه متعلق به اين سازمان را ربود و به طور رايگان بر روی اينترنت در اختيار عموم قرار داد .

4 - گروه نفوذگران کلاه صورتی ( Pink Hat Hacker Group ) نام ديگر اين گروه Booter می باشد . بوتر ها افرادی لوس و بی سودی هستند که فقط قادرند در سيستمها اخلال بوجود آورند و يا مزاحم ساير کاربران در سالنهای چت شوند. کلاه صورتی ها اغلب جوانان عصبانی و جسوری هستند که ازنرم افزارهای ديگران استفاده می کنند و خود سواد برنامه نويسی ندارند. ولی در بعضی مواقع همين هکرهای کم سواد می توانند خطرهای جدی برای امنيت باشند. ... بسياری از هکرها انسانهای هستند که خود را بسيار آزاد می داند و قصد دارند خود را در دنيای ديگر بر تر سازند.

هيچ کس نمی تواند قدرت هکرها را در نفوذ به سيستمها ناديده بگيرد...

هك حرفه اي جلسه دوم

- Hacker کيست ؟
هکر کسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص (بدون اجازه) وارد آنها شود... اين انسان می‌تواند خوب يا بد باشد ( در هر حال هکر است )

- سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟
از راه شبکه (نه بابا ! )
بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف می‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايی را به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها را patch می‌گويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخری در مورد ايرانه) آنها را download کرده و مشکل را حل می‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها در می‌اورند...

بقیه در ادامه مطلب


ادامه نوشته

نحوه بدست آوردن IP آدرس خودمان

شما پس از وصل شدن به اينترنت، وارد Command مي شيد (برای ورود به این بخش  در قسمت  run  در ویندوز کلمه cmd را تایپ کنید )سپس در اونجا IPCONFIG رو تايپ كنيد سپس آي پي شما براتون نمايش داده مي شه.

در قسمت IP ADDRESS شماره آي پي خود رو خواهيد ديد

چگونه IP يك سايت رو بدست آوريم؟

شما به Command بريد سپس در PING SITE-NAME رو بزنيد و بد آي پي سايت رو مي ده.

اين آي پي سايت ياهو هست كه گرفتم.

چگونه آي پي يك فرد رو وقتي داره با شما چت مي كنه بدست آوريم؟

به قسمت Command بريد سپس در اونجا فرمان Netstat -n رو بزنيد در اين قسمت شما قادر خواهيد بود هر آي پي كه به كامپيوتر شما وصل هست رو نمايش مي ده. شما براي اينكه ببينيد چه آي پي هايي بهتون وصل هست قسمت Foreign Address رو ببينيد.

 وقتي به اينترنت وصل شديد و داشتيد با كسي چت مي كرديد در قسمت Foreign Address مي تونيد آدرس آي پي كه بهتون وصل هست همراه با اون پورتي كه بهتون وصل هست رو نمايش مي ده و در قسمت State هم نشون مي ده اين ارتباط برقرار هست يا نه.

چگونه كسي كه بهتون نامه الكترونيكي مي فرستد آي پي اش را بدست بياوريم؟

وقتي داريد ميل رو مي خونيد به قسمت Header در سمت راست بالا بريد، در ياهو كه اينطور هست

مشكلي به نام Folder.htt و Desktop.ini

اگر شما به هر پوشه سر ميزنيد و هر دو يار جدا نشدني را ميبينيد چه بايد كرد؟
يه توضيح كوتاه:
ويندوز خود باعث اين فايل ها ميباشد كه اصطلاحا به اين ها شبه ويروس گفته ميشود .
اما وارد مرحله عمل ميشويم با اين كاري كه گفته خواهد شد براي ويندوز شما يك سري برنامه ها از كار خواهند افتاد مثل اينترنت شما اما
اگر ميخواهيد از شرشان رها شويد هيچ نترسيد اونم چاره داره .
براي اين كه براي شما ابتدا محرض بشه كه چنين چيزهاي بر روي سيستم شما موجود هستند ميبايست show all file را فعال كنيد چرا كه
اين فايل ها مخفي هستند با احتساب اينكه اين كار را بلد هستيد ميريم سراغ مرحله اول.
ابتدا Find كنيد فايل Kernel32 را سپس Delet كنيد اين فايل رانترسيد.
حالا به آدرس هاي زير رفته و اگر فايل هاي خاطي را ديديد امان ندهيد پاكش كنيد .
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunOnceEx
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServicesOnce

HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Runonce
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run

حالا Find كنيد اين با فايل هاي خاطي ذكر شده را پيدا شدن پس پاك كنيد بدون ترديد.
حالا براي اين كه دوباره پيداشون نشه بايد يا Norton AntiVirouse 2004 or Panda Titanium را نصب كنيد .
اما حالا ميمونه اصل كاري Kernel32 اين فايل را بعد از 2يا 3 روز بعد از CD Windows پيدا و كپي كنيد اگر پيدا نكرديد Windows را يك
بار Upgrade كنيد .
بعد از اين كارها Antiviruse را فعال كنيد تا اگر اين فايل ها را احتمالا رويت كرد Deletesh كنه براي هميشه .
زياد بود اما ارزش داره چون اين دو فايل سرعت سيستم را در هنگام Load ويندوز و كارايي ويندوز ميگيرند اين دو فايل حتي خودشان را
در هنكام Boot ويندوز Load ميكنند كه باعث كاهش سرعت خواهند شد .

مخفی کردن IP در برابر هکرها

در صورتی که تنها سررشته ای از هک و امنیت را داشته باشید میدانید که بسیاری از هکرها برای نفوذ به سیستم قربانی از IP او استفاده می کنند. با استفاده از این ترفند می توانید کاری کنید که IP شما برای همیشه دور از دسترس این افراد باشد و به نوعی به طور کامل IP خودتان را از دسترس دیگران مخفی نگه دارید.

برای این کار:
1- ابتدا از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ نمایید.
2- در محیط جدید ، از منوی File به قسمت Add/Remove Snap-in بروید.
3- در پنجره باز شده بر روی دکمه Add کلیک کنید.
4- در پنجره جدید ، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید.
5- سپس Finish را زده و خارج شوید.
6- در پنجره قبلی بر روی Ok کلیک کنید.
7- حال در همان محیط اولیه هستید.آیکون کناری عبارت IP Security Policy Management زرد رنگ است. اکنون میبایست یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر پیدا کند.
8- در پایان از منوی File به Exit رفته و با انتخاب yes این عملیات را ذخیره کنید.

مباحث امنیتی + امنیت شبکه های کامپیوتری

اصول مهم امنیت اطلاعات

تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

بقیه در ادامه مطلب


ادامه نوشته

کرم های خطرناک رایانه

كرمها اصولاً ويروس نيستند با اين وجود تفاوت بين آنها بسيار اندك است و معمولاً در اخبار روزمره آنها را با يكديگر اشتباه مي گيرند. ويروسها يك كامپيوتر منفرد را آلوده مي كنند و سعي نمي كنند به كامپيوتر ديگري راه پيدا كنند اما کرمها بسیار شرور ترند چرا که سعی میکنند به کامپیوترهای دیگر انتقال پیدا کنند. ( مثلاً با اشتراك گذاشتن فايلها بوسيله email يا بوسيله فلاپي ديسك ها). كرمها به شدت علاقه مندند كه فقط خود را در ميان يك شبكه گسترش دهند. آنها به طور خود كار خودشان را به كامپيوترهاي ديگر انتقال مي دهند به علت اينكه انتقال آنها بين كامپيوترها به طور خودكار انجام مي پذيرد سرعت گسترش آنها بسيار سريعتر از ويروسها است. اما همیشه ما زرنگ تر بوده ایم. در این ترفند قصد داریم راه هایی را به شما معرفی کنیم که میتوانید از ورود کرم ها به سیستم تان جلوگیری کنید.

 معمولترين راه گسترش يك كرم اين است كه خود را به همه آدرسهاي email اي كه شما در address book خود ليست كرده ايد برساند ، يا outlook شركت مايكروسافت برنامه email اي است كه بيشترين آسيب پذيري را در برابر حمله كرمها دارد ، فقط به اين دليل كه عمومي ترين برنامه است. براي كاهش دادن احتمال آلوده شدن به كرمها شما مي توانيد مراحل زير را اجرا كنيد:

    * هيچ فايل الصاقي ( attachment ) غير منتظره اي را در email هاي خود باز نكنيد ( بخصوص آنهايي را كه شامل پيغامهاي معمول مانند در اين جا فايلي كه شما درخواست كرده ايد وجود دارد. ) هر چند آنها از منابع مطمئني براي شما ارسال شده باشند. براي فرستنده email اي بفرستيد (reply ) و از او سئوال كنيد او واقعاً چنين فايلي براي شما فرستاده است يا نه؟
    * يك آنتي ويروس نصب كنيد و آن را مرتباً up to date كنيد.
    * اگر ممكن است از نرم افزار email اي به غير از Outlook Express استفاده كنيد.

اولین نمونه های كرمي كه به خوبي منتشر شده "Love Letter" نام دارد كه با فرستادن خود به آدرس email اي كه در address book نرم افزار Outlook Express وجود دارند منتشر مي شود به راحتي كپي كردن فايل در كامپيوتر قرباني خود را وارد مي كند و با يك عنوان به صورت "I LOVE YOU" وارد مي شود و پيغام آن به صورت زير است :

"Rindly chek the attached LOVE LETTER coming from me"

بدليل اينكه email از يك فرد شناخته شده براي گيرنده ارسال شده است بسياري از مردم گول مي خورند و كرم در حجم وسيع گسترش پيدا مي كند. اگر چه به كامپيوتر قرباني آسيب وارد مي شود ولي آسيب اصلي به كل شبكه وارد مي شود و همه آن را آلوده مي كند.

اسب تراوا چيز جالبي بنظر مي رسد اما چيزهاي آسيب رسان و كثيفي در بر دارد. و در لباس خدمات مفيد يا پيوستهاي ( attachments ) جذاب در email مثلاً يك screen saver پخش مي شود. آنها فايلهي الصاقي براي شما مي فرستند كه آنقدر براي شما جالب است كه آنها را براي دوستانتان مي فرستيد. در حاليكه آثار مخرب آن پنهان بوده با تأخير عمل مي كند بنابراين شما نمي دانيد چيزي كه در حال فرستادن آن هستيد يك فايل خطرناك است.

در مواقع ديگر اين كرمها تكثير مي شوند مانند يك كرم اينترنتي و خود را به صورت اتوماتيك به كامپيوترهاي ديگر مي رسانند و معمولاً از Outlook Express استفاده مي كنند.

کرمهای اینترنتی مفید

قبل از هر چیز ذکر این نکته ضروری است که  نقل این مطلب  در جهت افزودن بر آگاهی‌ مخاطبان  است و هدف طرفداری یا مخالفت با این گونه از کرمها را که با عنوان «کرمهای خوب» و «کرمهای مدافع» نیز شناخته می‌شوند، نیست. از آنجا که مطالب این مقاله نظرهای افراد مختلف است، بعضی مطالب ممکن است نشانه طرفداری و بعضی نشاندهنده مخالفت با وجود کرمهای مفید باشد. شما از کدام گروهید؟

بقیه در ادامه مطلب


ادامه نوشته

عملكرد آنتی ویروسها براي نابود سازي

در این مبحث قصد داریم بحث آنتی ویروسها را به طور کامل برای شما بازکنیم. اینکه چه آنتی ویروسی مطمئن تر است؟ آنتی ویروسها چگونه یک ویروس را میشناسند؟ تکنیک های ویروس یابی و بسیاری مطالب دیگر. با بهره گیری از این مبحث میتوانید خودتان آنتی ویروس بهتر و مطمئن تر را انتخاب کنید.

بقیه در ادامه مطلب


ادامه نوشته

شناسایی مزاحم‌ کامپیوتری

اگر کامپیوتر شما به اینترنت وصل است همواره در معرض انواع تهدیدات هستید. به عنوان رایج‌ترین مورد می‌توان به امکان آلودگی دستگاه‌ به انواع ویروس‌ها و کرم‌هایی که از طریق اینترنت توزیع می‌شوند اشاره نمود. نرم‌افزارهای جاسوس نمونه دیگری از این دست برنامه‌ها هستند که بر روی دستگاه قرار گرفته، فعالیت‌های کاربر و همینطور اطلاعات شخصی مانند گذرواژه‌ها، اطلاعات مربوط به کارت‌های اعتباری و ... را ثبت کرده و به منتشرکنندگان خود گزارش می‌دهند. نفوذ در سیستم‌های کاربران و انجام اعمال نامطلوب آنان از جمله موارد دیگری است که کامپیوترهای متصل به اینترنت را تهدید می‌نماید. نفوذ به روش‌های مختلفی انجام می‌شود و در بسیاری از مواقع کاربر متوجه این مسئله نمی‌شود. حتی بعضی از نفوذگران ردپای خود را هم پاک می‌کنند به نحوی که حمله به سیستم قابل آشکارسازی نیست.

بقیه در ادامه مطلب


ادامه نوشته

طرز تهیه ی یک ویروس بی آزار

خودتان ویروس درست کنید ولی دیگران را اذیت نکنید(ظرز تهیه ی یک ویروس بی آزار)
برنامه Flash Beep! یک شبه ویروس است که دو قابلیت ویندوز را فعال میکند: یک صدای بیپ صفحه کلید و دو چشمک زدن صفحه نمایش زمانی که صدایی از آن خارج می شود.اگر این دو قابلیت را با هم فعال کنید با هر بار فشار دادن یکی از کلید های صفحه کلید.یک صدای بیپ می شنوید و متعاقبآ مانیتور چشمک می زندو بدین ترتیب صفحه کلیدتان از کار می افتد! البته ناراحت نباشید زیرا به راحتی می توان آن را به حالت قبلی بر گرداند. در ضمن این ویروس هیچ خسارتی در پی نخواهد داشت.
بدین منظور دو فال REG با نام های Reg-on.REG و Reg-off.REG با برنامه ی NotePad درست کنید بدین ترتیب با دبل کلیک بر روی Reg-on.REG ویروس فعال شده و بعد از بوت کردن کامپیوتر از نو کار می کند و با دبل کلیک بر روی Reg-off.REG ویروس غیر فعال شده و با ریبوت دوباره از کار می افتد.
دقت کنید وقتی بر روی فایل های .Reg کلیک می کنید باید بعد از آن yes را بزنید تا فایل ریجستری کار کند.
دقت کنید : چون این مینی ویروس صفحه کلید را از کار می اندازد در صورت استفاده از چند Acount جداگانه در ویندوز و داشتن پسورد پسورد ها را پاک کنید که مشکلی پیش نیاید.
و حالا مت فال Reg-on.REG که باید در نوتپد بنویسید:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Control Panel\Accessibility\Keyboard Response]
"Flags"="127"
[HKEY_CURRENT_USER\Control Panel\Accessibility\SoundSentry]
"Flags"="3"
"WindowsEffect"="3"
و متن فایل Reg-off.REG :
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Control Panel\Accessibility\Keyboard Response]
"Flags"="126"
[HKEY_CURRENT_USER\Control Panel\Accessibility\SoundSentry]
"Flags"="2"
"WindowsEffect"="0"
دقت کنید هر دو فایل را با پسوند .Reg سیو کنید(طریقه سیو کردن با پسوند.Reg = روی Save As کلیک کرده و Save As Type را روی All Files گذاشته و در قسمت File Name تایپ می کنید Reg-on.REG یا Reg-off.REG و Save را می زنید(
حالا ویروس شما آماده است و شما می توانید برای سرگرمی و نه اذیت و آزار دیگران استفاده کنید.

راه های مصونيت از خطرات اينترنتی

آيا هرگز شده است با پلاکاردی که مشخصات شخصی شما، مثل نام، آدرس و شماره تلفن روی آن نوشته شده است در خيابان های شهر قدم بزنيد.
با اين حال بسياری از مردم از روی سهل انگاری زمانی که در اينترنت هستند، اين اطلاعات را در اختيار ديگران قرار می دهند.
اما اگر احتياط نکنيد ممکن است رايانه شما به ويروس آلوده شود، يا اطلاعات شخصی شما در اختيار خيلی ها قرار گيرد و جعبه پست الکترونيکی شما از آگهی های ناخواسته تبليغاتی پر شود.
اما برای مصون ماندن از اين خطرات و مشکلات، راه های ساده ای پيش رو داريد.

بقیه در ادامه مطلب


ادامه نوشته

حفاظت کامل از رایانه

1.حفاظت فيزيكي:
حتي با داشتن سخت ترين رمز عبور، بهترين شيوه رمزگذاري و شديدترين تدابير امنيتي روي كامپيوتر خود، اگر آن را به لحاظ فيزيكي تحت حفاظت نگرفته باشيد، يك همكار، دوست، فاميل، يا كلا هر كسي كه شما وي را «دوست» فرض مي كنيد، مي تواند دور از چشم شما به سرقت اطلاعات تان پرداخته و مرزهاي امنيتي كامپيوترتان را در هم بشكند. طبق يك نظرسنجي از مديران ارشد IT شركت ها كه توسط موسسه امنيت كامپيوتر انجام شد، 45 درصد شركت ها اعلام داشتند كه در سال 2003 دسترسي غيرمجاز به اطلاعات شان از طرف پرسنل و كاركنان داخلي شركت صورت گرفته است. پس مي بينيم كه اين خطر بسيار جدي است و بدتر اين كه شناسايي و مقابلهبا دوستان بسيار دشوارتر از مقابله با نفوذگري است كه از بيرون راهي را براي نفوذ به سيستم شما جستجو مي كند.

بقیه در ادامه مطلب


ادامه نوشته

چگونه هکر خود را شناسايي کنيم

اگر zonealarm را نصب كرده باشيد ، حتما متوجه شده ايد كه بعد از هر attack كه از طرف هكر به كامپيوتر شما انجام مي شود ، اين برنامه IP Address شخص حمله كننده را در اختيار شما قرار مي دهد. در اين هفته قصد دارم نحوه شناسايي ISP ي كه از طريق آن هكر به اينترنت متصل است را شرح دهم.

پس از اينكه IP هكر را از طريق برنامه zonealarm و يا هر برنامه ديگري بدست آورديد به آدرس زير برويد كه يك Whois ساده است.

بقیه در ادامه مطلب


ادامه نوشته

حفاظت از کلمه عبور

» روش اول :

در جایی که از شما UserName , Password پرسیده می شود کلید های Alt+Ctrl+Del را دو مرتبه همزمان فشار دهید . در قسمت UserName کلمه Administrator را وارد کرده و جای کلمه عبور را خالی بگذارید و Enter بزنید تا وارد ویندوز شوید ...
خوب این روش ساده بود اما همیشه کارساز نیست اگر برای Administrator آن کلمه عبوری قرار داده شده باشد ؟!!

بقیه در ادامه مطلب


ادامه نوشته

جايگاه نرم افزارهای ضدويروس

جايگاه نرم افزارهای ضدويروس
با استفاده از نرم افزارهای ضد ويروس ، امکان شناسائی و بلاک نمودن ويروس ها قبل از آسيب رساندن به سيسيتم شما ، فراهم می گردد . با نصب اين نوع نرم افزارها بر روی سيستم خود يک سطح حفاظتی مناسب در خصوص ايمن سازی کامپيوتر و اطلاعات موجود بر روی آن ايجاد خواهد شد . به منظور استمرار سطح حفاظتی ايجاد شده ، می بايست نرم افزارهای ضدويروس بطور دائم بهنگام شده تا امکان شناسائی ويروس های جديد ، وجود داشته باشد .

بقیه در ادامه مطلب


ادامه نوشته

چگونه بفهميم كه هك شده ايم؟

چگونه بفهمیم که هک شده ایم؟ این سوالی است که روزانه بسیاری از افراد از خودشان میپرسند. یا پس از به وجود آمدن مشکلی در سیستم خود فکر هک شدن سیستم به ذهنشان خطور میکند. اما فهمیدن این که آیا نفوذگر توانسته به سیستم ما دسترسی پیدا کند برای خود نشانه هایی دارد. تا دیر نشده این ترفند را مطالعه کرده و در صورت داشتن این نشانه ها سیستم خود را ایمن کنید.

 *هنگام كار با اينترنت مانيتور شما ناگهان خاموش مى شود يا تصوير آن وارونه مى شود ياسيستم شما به طور ناگهانى خاموش مى شود و يا Restart مى كند.
* شخصى با ID شما در مسنجر Yahoo با دوستانتان صحبت كرده و خودش را به جاى شما جا زده.
* CD-Rom شما خود به خود باز و بسته مى شود.
و ده ها مورد عجيب ديگر كه تابحال نديده بوديد و چند وقتى است كه با آنها دست به گريبان شديد...
در اين موارد احتمال هك شدن وجود دارد . در واقع نفوذگر با نصب نرم افزار هك بر روى دستگاه شما قادر خواهد بود اين كارها را انجام دهد . البته در بعضى موارد نيز احتمال دارد سيستم شما دچار خرابى سخت افزارى يا نرم افزارى شده باشد.
ولى هرگز اين مورد را از نظر نبايد دور داشت كه در بعضى موارد نفوذگر علاقه اى به خودنمايى ندارد . او بدون سر و صدا اطلاعات كسب مى كند و شايد دنبال پسوردها ، شماره تلفنها ، كارتهاى اعتبارى و يا موارد ديگر باشد.
يك مورد خطرناك تر هم وجود دارد و آن مورد اين است كه نفوذگر از دستگاه شما به عنوان طعمه استفاده كند و از طريق آن به ساير كامپيوترها حمله كند و به اين طريق رد خود را از بين ببرد.
اگر حملات وى اثر بخش باشد ممكن است شما به عنوان يك هكر دچار دردسرهاى قانونى شويد ! حتى بسته به مكانهايى كه هكر اصلى به آنها حمله كرده ممكن است شما واقعا" به دردسر بدى بيفتيد.
پس بهتر است هرچه زودتر خود را در اين زمينه تجهيز كنيد تا هرگز طعمه قرار نگيريد.

توصیح کامل دستور Net stat

اين دستور که با سويچ هاي ديگري هم استفاده ميشه يکي از دستورايي هست که همه هکر ها اول باهاش آشنا ميشن.که با تايپ اين دستور شما متوجه آي پي سيستمها و پورتهايي که با آنها در ارتباط هستيد ميشويد و مشاهده ميکنيد که چه پورتهايي Listening و يا Established هستن اين باعث ميشود اگر پورتي مخصوص يک تروجن مثل 27374 که پورت اصلي Sub7 هست در سيستم شما باز بود شما متوجه اين پورت باز بروي سيستمتان بشويد.

بقیه در ادامه مطلب


ادامه نوشته

ترفندهایی برای کاهش Spam

اسپم به زبان ساده ایمیلهای ناخواسته ای است که معمولا به صورت انبوه برای شما ارسال میشوند.اسپمها يکی از متداولترين و در عين حال منفی ترين جنبه های دارا بودن يک آدرس Email است . با اين که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل اين نوع از نامه های الکترونيکی ناخواسته وجود ندارد ، ولی قصد داریم ترفندهایی را به شما معرفی کنیم که با استفاده از آنها می توانید تعداد آنها را کاهش دهید .

بقیه در ادامه مطلب


ادامه نوشته

تامین امنیت در سیستم های ویندوز

امنيت مقوله اي است كه از دير باز براي كاربران كامپيوتر از جذابيت خاصي برخوردار بوده وحتي امروزه با فراگير شدن اينترنت اين جذابيت بيشتر هم شده است. كلمه هايي نظير امنيت سيستم هاي كامپيوتري ، امنيت ارتباطات و يا امنيت داده ها داراي تعاريف مختلفي بوده و طيف كاربران نيز برداشتهاي مختلف و حتي گاه متناقضي از اين كلمات دارند. اين طيف ، از تعاريف تئوريك در كتابهاي دانشگاهي و كاملا آكادميك شروع شده و به تعاريفي با ته مايه پليسي و هيجان انگيز در كتابهاي با سطح پايين Hacking يا برخي فيلم هاي سينمايي ختم مي شود. به هر حال تعريف كلمه امنيت و كلمات تركيبي مشتق شده از اين واژه هر چه كه باشد . واضح است كه امنيت سيستم هاي كامپيوتري به طور عام ، با گسترده شدن شبكه ها و اينترنت به مساله جدي تري تبديل مي شود . همچنين سريعتر شدن سرعت اتصال به اينترنت كامپيوترها را پايين مي آورد زيرا قرار دادن اطلاعات جعلي در بين حجم بيشتري از اطلاعات كمتر توجه را جلب كرده و يافتن اين مساله نيز سخت تر خواهد بود . در ضمن در صورت متوجه شدن كاربر به اين مورد حمله قرار گرفته است. زمان بسيار محدود تري خواهد داشت تا جلوي خروج اطلاعات از كامپيوتر را بگيرد.

بقیه در ادامه مطلب


ادامه نوشته

بحثی در مورد کد های مخرب

شاید 15 سال پیش، هیچ كس گمان نمی‌كرد كه كد‌هاي مخرب تا اين حد در ساده‌ترين كار‌هاي روزمره ما نيز دخالت كنند.

آن روز‌ها وقتي يك ويروس جديد طراحي و خلق مي‌شد، انتشار آن، هفته‌ها و يا حتي ماه‌ها طول مي‌كشيد؛ چرا كه يك فلاپي ديسك مي‌تواند وسيله‌اي سريع براي انتشار ويروس‌ها نباشد!!

بقیه در ادامه مطلب


ادامه نوشته

بحثی جامع و مفید در مورد دیوار آتش

مقدمه :
Firewall در فرهنگ كامپيوتر يعني محافظت از شبكه هاي داخلي در مقابل شبكه هاي خطاكار . معمولا يك شبكه كامپيوتري با تمام دسترسي ها در طرف و در طرف ديگر شما شبكه توليدات شركت را داريد كه بايد در مقابل رفتارهاي مخرب محافظت شود. چند سوال مطرح مي شود كه آيا واقعا نياز به محافظت از يك شبكه داخلي داريم و سوال ديگر اينكه چگونه از طريق يFirewall در فرهنگ كامپيوتر يعني محافظت از شبكه هاي داخلي در مقابل شبكه هاي خطاكار .

بقیه در ادامه مطلب


ادامه نوشته

بالا بردن امنیت شبکه خانگی

از نظر بسیاری از کارشناسان امنیتی ، استفاده از یک کامپیوتر قدیمی برای ارتباط با یک شبکه خانگی بیشترین ضرر خود را متوجه امنیت شبکه ای و کامپیوتر شما خواهد کرد. اما یقینأ هر چیزی راه حلی دارد. در این ترفند قصد داریم تا روشی بسیاری کاربردی را به شما معرفی کنیم که با بهره گیری از آن میتوانید امنیت شبکه خانگی خود را بر روی کامپیوتر قدیمی به حدأکثر برسانید. آن هم با هزینه ای بسیار ناچیز اما توانمندی و کاربردی واقعأ بالا. این دیوار امنیتی قدرتمند بر روی شبکه خانگی SmoothWall نام دارد.

تعریف یک کامپیوتر قدیمی:
در اینجا ، هدف ما از نام بردن یک کامپیوتر قدیمی ، سیستمی است با حدأقل توانایی داشتن پردازنده پنتیوم ، 64 مگابایت رم ، یک هارد درایو و یک CD-ROM.
به چه چیزهایی نیاز خواهید داشت؟
شما حدأقل به دو کارت Ethernet نیاز دارید: یکی برای اتصال به منبع اینترنت خود و دیگری برای اتصال به شبکه خانگی.
چه تعداد کامپیوتر مورد حفاظت قرار خواهند گرفت؟
شما در صورت داشتن یک Hub میتوانید شبکه خانگی خود را میان چندین کامپیوتر پخش کنید. در نتیجه با این روش محدودیتی نخواهید داشت. به عنوان مثال اگر 5 کامپیوتر قدیمی داشته باشید که با هم شبکه شده اند به سادگی و با استفاده از این روش میتوانید امنیت کلیه این سیستم ها را بالا برید.
روش انجام کار:
ابتدا باید این حفاظ امنیتی یعنی SmoothWall Express را دانلود کنید. بدین منظور به آدرس اینترنتی http://www.smoothwall.org/get بروید. اکنون آخرین ورژن منتشر شده این بسته رایگان را بسته به نوع سیستم قدیمی خود دانلود کنید. دقت فراوان کنید ، فایلی که شما دانلود میکنید یک ISO CD Image است. معنی این است که پس از دریافت این فایل شما میبایست فایل فوق را که یک Image است را بر روی یک CD خام ، رایت کنید. دقت کنید این فایل را توسط نرم افزارهای جانبی همانند Nero و توسط گزینه Burn image to disk رایت کنید نه به عنوان یک Data CD.
حال پس از رایت CD ، سیستم خود را از نو راه اندازی کنید. ( ترفندستان ) دقت کنید که حتمأ تنظیمات BIOS به گونه ای تنظیم شده باشد که سیستم از روی CD بوت شود.
اکنون پس از بوت شدن سیستم توسط CD صفحه نصب SmoothWall Express برای شما نمایان خواهد شد.
شما میبایست مراحل ساده نصب را طی کنید تا این دیوار امنیتی قدرتمند بر روی کامپیوتر و شبکه شما نصب گردد.
در پایان کافی است کابل شبکه خود را نصب کنید. در حال حاضر یک حافظ امنیتی کل شبکه خانگی و کامپیوتر قدیمی شما را احاطه کرده است.

امنیت در کافی نت ها

خوب اولين قدم اينه كه يك usere محدود درست كنيد و واسه اينكار توي منوي run اين متن رو وارد مي كنيد control userpasswords2 بعدش توي صفحه user accounts يدونه از user ها رو انتخاب ميكنين يا اينكه يدونه براش تعريف ميكنين بعد با زدن دكمه properties و رفتن به گزينه group membership گزينه دوم رو انتخاب مي كنيد كه نوشته restricted user و دكمه ok رو ميزنين و خارج ميشين با اين كار user محدود دارين اما مشكل اينه كه اين userهنوز خيلي كارا ميتونه كنه ميتونه برنامه نصب كنه ميتونه بره تو رجيستري ميتونه بره داخل پرامپت و از همه مهم تر دستكاري تنضيمات شبكه و ... حالا واسه اينكه حتي اجازه نداشته باشه cd-rom يا flopy رو بدون پسورد باز كنه اين مراحل رو طي ميكنين از control panel به قسمت administrator tools وارد ميشين و از اونجا local Security policy رو باز ميكنيد بعد از قسمت سمت راست روي گزينه software restriction policie يدونه كليك مي كنين و در حالي كه رنكش آبي شده از منوي action گزينه create new action رو انتخاب ميكنيد بعد از صفحه اي كه سمت چپ بهتون ميده گزينه additional rules رو انتخاب ميكنيد حالا اينجا اگر دقت كرده باشين به يك رشته از رجيستر هست مثلا اين %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Cur rentVersion\ProgramFilesDir% با زدن رو اين عبارت و با انتخاب گزينه disallow از گزينه security level اجازه دسترسي user رو به شاخه program fail ممنوع ميكنيد مگر اينكه پسورد داشته باشه و واسه اينكه خودتون بتونيد وارد بشين با راست كليك كردن رو پوشه مورد نظر و انتخاب گزينه run as ميتونيد خودتون وارد بشين حالا برا اينكه روي cd rom يا فلاپي پس بزارين هم همون قسمت سمت چپ راست كليك ميكنيد و گزينه new path rule رو انتخاب ميكنيد و از منو browse درايو cdrom رو انتخاب ميكنيد و گزينه disallowed رو ميزنين و بعد هم ok
حالا برا بستن باقي قسمت ها هم باشه واسه ادامه فقط يك چيزي مثل من شوت بازي در نيارين و برين گند بزنين به سيستم اخه من موقعي كه اينارو تمرين مي كردم 7 تا ويندوز عوض كردم خوب نظر بدين كه اگر خوب بود برم بقيشم بنويسم

بقیه در ادامه مطلب


ادامه نوشته

اطمینان از نرم افزار های امنیتی

به دليل حجم عظيم تقاضا از سـوي بـازار، صنعت نرم‌افزارهاي امنيتـي مانند يك قارچ در حال رشد است. اين خبر با توجه به تعداد زياد هكرها و برنامه‌هاي نفوذگر‌ي بـاعث خـوشحالي است. هيـچ برنامه ضد ويروسي نمي‌تواند به تنهايي و به طور كامل از سيستم حفاظت كند. يك راه حل چند لايه كه شـامل مجموعه متعددي از برنـامه‌ها باشد، مي‌تـواند بهترين گزينه در بـرابـر تهديدهـاي جديـد باشد زيـرا در اين روش هر بـرنامه نقاط ضعف برنامه هاي ديگر را مي پوشاند.

شما به يك ابزار «تحليل پايه كامپيوتر» نياز داريد تا برنامه‌هاي جاسوسي و برنامه‌هايي را كه به صـورت خودكـار به همـراه ويندوز شروع به كار مي‌كنند را بررسـي و شناسايـي كنيد. يكي از شناخته شده‌ترين ابزارهـا در اين رابطه، برنامه كمكي HIJACKTHIS است كه بيشتر برنامه هـاي آغازين را شناسايـي و پـردازش مي كنـد اما در مورد اينكه كدام يك تهديدي واقعـي به شمار مي‌آيد، معياري ايجاد نمي‌كند.

برنامه رايگان X-RAYPC ارائه شده توسط شركت XBLOCK SYSTEMS را نيز در نظر داشته باشيد. با كليك روي دكمه ONLINE ANALYSIS، اين برنامه شـروع به شناسايي نـرم‌افزارهـاي بي‌ضـرر مي‌كند و بدين ترتيب در جست وجوهاي خود كمتر با برنامه‌هاي مضر مواجه مي‌شويم. نرم‌‌افـزار ضـد ويروس يـك نيـاز است اما كاملا بـاعث آسودگي خيـال نمـي‌شود. اگر كامپيوتـري توسط يك ويروس آلوده شود و شركت سازنده ضد ويروس نصب شده بر روي كامپيوتر هنوز راه حلي بـراي آن ويـروس ارائه نكـرده باشد؛ آنگاه با بررسـي سيستم خود توسط آن ضد ويروس هيچ خطري دريافت نمي كنيد و با وجود آلوده بودن سيستم، برنامه ضد ويروس، سيستم شما را پاك تشخيص مي دهد. اگر برنامه مشكوكي بر روي سيستم شما قرار دارد ولي برنامه ضد ويروس هيچ خطري را اعلام نمي كند. آنگاه مي توانيد با استفاده از دو راه حلي كه در دو سايت زير وجود دارد، مشكل خود را حل كنيد:

به سايتVIRUSTOTAL.COM مراجعه كنيد و فايل مشكوك را به آن سـايت انتقال دهيد تا توسط 23 برنامه ضد ويروس موجود در اين سـايت، فايل را به طور كامـل اسكن كنيد يـا آنكه بـراي نتيجه گيري سريع‌تر به سايت JOTTI واقع در آدرسHTTP://VIRUSSCAN.JOTTI.ORG مراجعه كنيد. اين سايت با 15 برنـامه ضد ويـروس فايل را بررسي مي‌كند.

برنامه‌هاي ضد ويروس و ضد جاسوسي هر دو سعي مي كنند تا از طريق شناسايي انواع مشخصي از برنامه‌ها و ويژگي‌هاي انتقـال دهنده پيـام، تهديدهاي جديـد را رفـع كنند. امـا چگونـه مي‌توان از موثـر بـودن روش محـافظتي مـورد استفاده تـوسط ايـن برنامه‌ها مطمئن شد؟

در اين راستا نرم افزار رايگان SPYCAR را به شما معرفي مي كنيم كه مجموعه اي از ابزارها است كه عكس العمل برنامه ضد ويروس يا ضد جاسوسـي شما را در برابر اعمـال يك برنـامه جاسوسي بررسي مي‌كند. نفوذهايي كه اين برنامه در سيستم شما انجام مي‌دهد، عبارتند از: تغيير فايل WINDOWS HOSTS (كه مي‌تواند مسير پيش فرض مرورگر را به سايت‌هاي موردنظر برنامه جاسوسي تغيير دهد)، اضافه كردن موارد ناخواسته به ليست FAVORITES در بـرنـامه INTERNET EXPLORER يـا ايجـاد تغييرات در رجيستري ويندوز. يك برنامه امنيتي با ارزش بايد بتواند اين دستكاري‌هـا را رديابي كند و در مورد آنها اخطار دهد و حتـي جلوي اين كارها را بگيرد.

اجراي برنامه SPYCAR به سيستم شما صدمه نمي‌زند اما اگر اين برنامه را اجرا كنيد و برنامه ضد ويروس يا ضد جاسوسي نصب شده در سيستم شما هيچ اعلان خطري نكند؛ آنگاه زمان آن فرارسيده است كه يك برنامه امنيتي جديد تهيه كنيد.