تالار گفتمان نبض فردا  

بازگشت   تالار گفتمان نبض فردا > کامپیوتر و اینترنت > اینترنت و شبکه

اطلاع رسانی

ارسال موضوع جدید  پاسخ
 
ابزارهای موضوع نحوه نمایش
قدیمی 07-16-2012   #11
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

مواظب گوگل تقلبي باشيد

كارشناسان امنيتي از شناسايي وب سايت آلوده‌اي خبر مي‌دهند كه با ظاهري كاملا مشابه ظاهر وب سايت «گوگل» ويژه دانلود نوارابزار اين شركت، كاربران را فريب داده و يك تروجان مخرب در رايانه آنها نصب مي‌كند.

به گزارش سايت اينترنتي «پي‌سي‌ورلد»، شركت ارائه‌دهنده خدمات امنيت اينترنتي «سرف كنترل» اعلام كرد در حمله اينترنتي جديد از نوع «فيشينگ»، يك ايميل به صندق پست الكترونيك كاربران وارد مي‌شود كه در آن يك لينك اينترنتي در ظاهر به سوي وب سايت گوگل، قرار داده شده‌است.

به گفته كارشناسان، اين لينك حتي آدرس صحيح وب سايت ويژه دانلود نوارابزار «گوگل» را نمايش داده و كاربران را به راحتي فريب مي‌دهد.

پس از كليك كردن كاربر روي اين لينك آلوده، وب سايتي فريبنده با ظاهري مشابه وب سايت «گوگل» باز شده كه اين وب سايت يك تروجان مخرب به نام Ranky.FW در رايانه كاربران نصب مي‌كند.

تروجان Ranky.FW نيز پس از نصب شدن، رايانه را بدون آگاهي كاربر كاملا در اختيار هكر طراح وب سايت آلوده قرار داده و به عبارتي رايانه را «زامبي» مي‌كند.

كارشناسان شركت «سرف كنترل» اعلام كردند هرچند در گذشته برخي وب سايت‌هاي آلوده براي فريب كاربران بخشهايي از ويژگي‌هاي ظاهري وب سايت‌هاي معروف و مورد اطمينان را تقليد مي‌كردند اما اين نخستين باري است كه در يك حمله از نوع «فيشينگ»، وب سايت آلوده با جزييات كامل و عينا مشابه يك وب سايت مورد اطمينان، طراحي شده‌است.

به علاوه ايميل حاوي اين لينك نيز خود را فرستاده شده از سوي شركت «گوگل» معرفي مي‌كند و بيش از پيش اطمينان كاربران را جلب مي‌كند.

كارشناسان امنيتي همواره كاربران را از باز كردن ايميل‌هاي مشكوك و به ويژه كليك كردن روي لينك‌ها و يا فايل‌هاي ضميمه به همراه آنها برحذر داشته‌اندحواستونو جمع کنید
Mino آنلاین نیست.   پاسخ با نقل قول
Sponsored Links
قدیمی 07-16-2012   #12
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

گروه بندي ويروسها

من این مطلبو دیدم برام جالب اومد خواستم دوستان هم از اون بی بهره نباشن

ويروس‌ها از نظر نوع عملكرد و محل استقرارشان به صورت زير گروه‌بندي مي‌شوند
1ـ ويروس‌هاي ركورد راه‌انداز اصلي:

ركورد راه‌انداز اصلي در سكتور اول هاردديسك روي تراك صفر قرار دارد و حاوي جدولي است كه اندازه و حد هر پارتيشن را در خود جاي داده است. ويروس‌هاي ركورد راه‌انداز اصلي نسخه‌اي از خودشان را روي ركورد مزبور كپي مي‌كنند و جاي ركورد راه‌انداز اصلي هاردديسك را عوض مي‌كنند. در اين حالت ممكن است،‌ اختلالاتي را براي راه‌اندازي سيستم بوجود آورند و يا اگر مانع از راه‌اندازي سيستم نشوند، حافظه كامپيوتر را در بدو شروع و راه‌اندازي آلوده نمايند و به اين ترتيب باعث گسترش آلودگي به درايو‌هاي ديگر شوند.

2ــ وويروس‌هاي بوت سكتور :

هر ديسك شامل يك بوت سكتتور است. اين سكتور هميشه داراي يك شكل بوده و اغلب ويروس‌هاي بوت سكتور مي‌توانند جاي اين سكتور را با برنامه‌ خودشان عوض كنند و اگر راه‌اندازي كامپيوتر از طريق بوت سكتور آلوده‌ انجام گيرد، ويروس وارد حافظه شده، شروع به فعاليت مي‌كند.
يكي از معروفترين نمونه‌هاي اين ويروس در ايران، ويروس‌ ايراني «ادوين» است. هنگامي كه سيستم با بوت‌سكتور آلوده انجام گيرد، ويروس وارد حافظه شده، شروع به فعاليت مي‌كند. يكي از معروفترين نمونه‌هاي اين ويروس در ايران،‌ ويروسي ايراني «ادوين» است. هنگامي كه سيستم با بوت‌سكتور آلوده به «ادوين» راه‌‌اندازي شود،‌ ويروس «ادوين» در حافظه قرار مي‌گيرد. و در مواقع مشخصي محتوي قسمت‌هايي از حافظه را در قسمتي ديگر، كپي كرده و باعث مي‌شود سيستم قفل نمايد.

3ـ ويروس‌هاي انگلي يا فايلي:

اين ويروس‌ها خود را به فايل‌هاي اجرائي متصل مي‌كنند و معمولاً پيكره اصلي برنامه را دست نخورده باقي مي‌گذارند. در موقع اجرا برنامه‌هاي آلوده، ابتدا كه ويروس اجرا شده، پس از آن برنامه اصلي اجرا مي‌شود. با اجراي هر فايل آلوده، ويروس مقيم حافظه مي‌شود. پس از آن برنامه اصلي اجرا مي‌شود. و اگر فايل سالمي اجرا شود ويروس موجود در حافظه خود را به آن متصل مي‌كند و مجموع ويروس و برنامه در داخل ديسك، نوشته مي‌شود. بعضي ويروس‌ها به انتهاي فايل، برخي در ابتداي فايل، بعضي در هر دو جا و برخي در وسط فايل خود را جا مي‌دهند.

4ـ ويروس‌هاي چند بخشي:

اين ويروس‌ها داراي خصوصيات ويروس‌هاي گروه‌هاي 1و2و3 حاضر هستند يعني هم بوت سكتور و پارتيشن تيبل را آلوده مي‌كنند، هم فايل‌هاي اجرائي را آلوده مي‌كنند. در حال حاضر بيشتر ويروس‌ها از اين نوع هستند زيرا هم از طريق ديسك، و هم از طريق اينترنت منتشر مي‌شوند. ويروس «ناتاس» روي فايل‌هاي با پسوندهاي SYS,DLL,OVL,EXE,COM و… همچنين بوت‌سكتور و پارتيشن تيبل قرار گرفته و آنها را آلوده مي‌‌كند. ويروس‌ «فليپ» نيز بر روي كليه فايل‌هاي قابل اجرا وهمچنين پارتيشن تيبل هاردديسك مي‌نشيند. اين ويروس هنگام آلوده‌سازي پارتيشن تيبل اطلاعات بوت سكتور را نيز دستكاري مي‌كند.

5ـ ويروس‌هاي مقيم در حافظه :

اين ويروس‌ها در حافظه قرار گرفته و كنترل سيستم عامل را در دست مي‌گيرند. آنها روي عمليات ورودي/ خروجي، فايل‌هاي اجرايي، مفسر‌هاي فرمان و … اثر گذاشته و باعث اختلال در كار سيستم مي‌شوند. اين ويروس‌ها با خاموش كردن كامپيوتر از حافظه پاك مي‌شوند ولي اگر منشاء ورود آنها به سيستم از بين نرود، با روشن شدن دوباره، ممكن است به حافظه وارد شوند.

با توجه به مطالب بيان شده در مورد نسل جديد ويروس‌ها، عده‌اي تقسيم‌بندي كلي زير را از آنها انجام داده، و هركدام از ويروس‌ها را مي‌توان، در يك گروه از آنها قرارداد.

1ـ ويروس‌هاي مقيم در حافظه :

برنامه‌ مقيم در حافظه، برنامه‌اي است كه پس از تمام شدن اجراء جاي خود را در حافظه از دست نمي‌دهد. بيشتر ويروس‌ها پس از فعال شدن مانند برنامه‌هاي مقيم در حافظه عمل مي‌كنند و در حافظه باقي مي‌مانند.

2ـ ويروس‌هاي استتاري (نهان ) :

اين ويروس‌ها با روش‌هاي خاص و بدون تغيير وضعيت ظاهري عمليات خود را انجام مي‌دهند. و به روش‌هاي گوناگون ردپاي خود را مخفي مي‌كنند تا شناخته نشوند. يعني فايل‌هاي آلوده به اين ويروس‌ها طوري نشان داده مي‌شوند كه فكر كنيم سالم هستند.
اولين حركت در مخفي كردن، جلوگيري از اصلاح تاريخ ثبت در فايل‌هاي آلوده است،‌ كه قبلاً با هر تغييري كه در فايل‌ها بوجود مي‌آمد اين تاريخ نيز تغيير مي‌كرد ولي ويروس اكنون از اين كار جلوگيري مي‌كند وكاربران ديگر نمي‌توانند با رجوع به تاريخ ثبت فايل‌ها، پي به آلود‌گي آنها ببرند.

3ـ ويروس‌هاي رمزي :

اين ويروس‌ها براي جلوگيري از شناسائي خود را به صورت‌هاي مختلفي رمز مي‌كنند. ويروس «1260» يا «استيلث» به صورت كد بوده وبه طور تصادفي تغييراتي دركدبندي خود ايجاد مي‌كند تا روال شناسائي ويروس‌ها را خنثي و بي‌اثر كند.اولين 39 بايت ويروس حاوي كدهائي است كه براي رمزكردن باقيمانده ويروس مورد استفاده قرار مي‌گيرد. ويروس‌ ايراني «آريا » به صورت كد شده بر روي فايل‌هاي آلوده قرار مي‌گيرد و در ابتداي ويروس‌، يك روال رمز‌گشا براي رمزگشايي ويروس‌ وجود دارد.

4ـ ويروس‌هاي چند شكلي (هزار چهره) :

كشف اين ويروس‌ها از همه مشكلتر است زيرا اين ويروس پس از هر بار آلوده‌سازي،‌ ساختار داخلي خود را تغيير مي‌دهند و يا از شيوه‌هاي خود رمزي استفاده مي‌كنند. اين ويروس‌ها هنگام توليدمثل شكل خود را تغيير و تكامل مي‌دهند. و يا از شيوه‌هاي خود رمزي استفاده مي‌كنند. اين ويروس‌ها هنگام توليدمثل شكل خود را تغيير و تكامل مي‌دهند. برخي از اين ويروس‌ها علامت مشخصه خود را،‌ به صورت رمز در مي‌آورند و وقتي كه وارد حافظه مي‌شوند خود را از حالت رمز بير ون مي‌آورند.

5ـ ويرو‌س‌هاي انفجاري (تريگر):

‌ اين ويروس‌ها بخشي از عمليات تخريب خود را در ساعت ويا در تاريخ خاصي انجام مي‌دهند. ولي تكثير و آلوده سازي فايل‌ها در تمام مدت مدت فعال بودن ويروس در حافظه واجراي برنامه‌هاي ديگر صورت مي‌گيرد. ويروس ايراني «تاپ‌گان» چنانچه تاريخ سيستم برابر با روز دوم ماه باشد، 64 بايت اول سي‌ماس را پاك مي‌كند. در اين 64 بايت اطلاعات پيكربندي سخت‌افزار سيستم، تعداد فلاپي درايو‌ها ونوع آنها، تعداد هاردديسك‌ها وظرفيت آنها، تاريخ و زمان سيستم نگهداري مي‌شود كه با ازبين رفتن اين اطلاعات ديگر سيستم راه‌اندازي نمي‌شود
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-16-2012   #13
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

ترفندهای هکر

با اجازه باران جان این مطلبو اینجا قرار میدم فکر نمیکنم مساله ای داشته باشه
● پسوندهای پنهان فایلهای ویندوز
ممكن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید كه تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند كه بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیكربندی كند تا پنهان شوند. در اینجا در مورد چگونگی انجام این كار و همچنین دلیل اینكه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از كاربرهای كامپیوتر خطرناك باشند، مثالهایی آورده شده است. به فرض اینكه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیكربندی كرده‌اید.
▪ پسوندهای SHS
یك كپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز كنید. روی notepad.exe كلیك كنید و آن را به سمت سند باز شده wordpad بكشید. روی notepad.exe كلیك كنید و آن را به عقب به سمت desktop بكشید. فایلی را كه ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید.
حالایك آیكن كه نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد كلیك كردن بر روی فایل فوق باعث می‌شود notepad باز ‌شود. اگر این فایل یك Trojan باشد، شما فریب خورده‌اید و توسط آنچه كه یك فایل متنی بی‌خطر بنظر می‌رسید آلوده شده‌اید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمی‌خوردید.
▪ پسوندهای PIF
اگر سعی كنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است كه PIF پسوند دیگری است كه ویندوز بطور پیش فرض پنهان می‌كند. اگر شما فایل را اجرا كنید برنامه اجرا خواهد شد، به خاطر اینكه ویندوز پسوندهای PIF را اجرا خواهد كرد حتی اگر آنها فایلهای اجرایی باشند.
▪ پسوندهای SCR
پسوند دیگری كه باید مراقب آن بود SCR است. كپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن كلیك كنید. Notepad به عنوان یك فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هكرهایی فریب می‌خورند كه account یك قربانی را بدست آورده‌اند. هكر email یا هر نوع پیغامی را به تمام دوستان قربانی می‌فرستد كه "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی كه این پیغام از یك منبع مطمئن آمده، اكثر افراد فریب خورده و فایل SCR را اجرا می‌كنند كه در نهایت به هكری ختم می‌شود كه به كامپیوتر شما متصل شده است.
● فرمانهای خطرناكی كه می‌توانند گنجانده شوند
▪ پسوندهای میانبر PIF
برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شده‌ای كه می‌توانند برای سیستم شما مخرب باشند برنامه‌ریزی شوند.
ـ این یك آزمایش ساده است:
دكمه راست ماوس خود را روی desktop كلیك كنید و New و سپس Shotcut را انتخاب نمایید. در Command line تایپ كنید: format a:/autotest Next را كلیك كنید. در "Select a name for the shortcut" تایپ كنید: readme.txt سپس Next را كلیك كنید. یك آیكن notepad را انتخاب كرده و Finish را كلیك كنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیكن notepad دارید. مطمئن شوید كه در درایو شما دیسكی است كه از دست دادن آن برای شما اشكالی ندارد و روی آیكن كلیك كنید. فایلی كه شما روی آن كلیك كرده‌اید درایو A: را فرمت خواهد كرد. البته آیكن هكر درایو دیگری را مورد هدف قرار خواهد داد یا ممكن است نامی همچون ‘game.exe’ و فرمانی برای حذف كردن دایركتوری ویندوز شما یا (deltree /y C:\\*.*) كل درایو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فریب شما نخواهد بود.
▪ پسوند SHS
فایلهای Scrap نیز می‌توانند فرمانهای گنجانده شده را پنهان كند.
ـ این یك آزمون ساده است: از notepad.exe یك كپی بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز كنید.Notepad.exe را كلیك كنید و آن را به سمت سند باز شده wordpad بكشید. روی Edit كلیك كنید و Package Object و سپس Edit package را انتخاب كنید. روی Edit و سپس Command Line كلیك كنید.
در كادر، دستوری مانند format a:/autotest را تایپ كنید و روی OK كلیك كنید. آیكن نیز می‌تواند از این پنجره تغییر یابد. از پنجره خارج شوید، این كار سند را به روز خواهد كرد. روی notepad.exe كلیك كنید و آن را به عقیب به سمت Desktop بكشید. فایلی را كه ایجاد شده (Scrap) به Readme.txt تغییر نام دهید.
حالا شما آنچه را كه شبیه یك فایل متنی است دارید. اگر این فایل اجرا شود درایو A: را فرمت خواهد كرد. همانگونه كه در مثال بالا برای پسوندهای میانبر PIF دیده شد، هكر می‌تواند از فرمانهای خطرناكتری استفاده كند.
● روشهای Trojan در هنگام راه اندازی
▪ روشهای راه اندازی استاندارد
اكثر افراد از راههای متفاوتی كه هكرها برای راه اندازی فایلهای Trojan استفاده می‌كنند آگاه نیستند. اگر هكری كامپیوتر شما را با یك Trojan آلوده كند، نیاز به انتخاب یك روش راه‌اندازی خواهد داشت، بگونه‌ای كه در زمان راه‌اندازی مجدد كامپیوتر شما Trojan بارگذاری شود. روشهای معمول راه‌اندازی شامل كلیدهای اجرایی registry، فولدر راه اندازی ویندوز، Windows Load= یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز می‌باشند.
▪ روشهای راه اندازی خطرناك
از آنجایی كه فقط تعداد اندكی از این روشهای راه اندازی وجود دارند، هكرهای زیادی را یافته‌ایم كه در پیدا كردن روشهای جدید راه‌اندازی افراط می‌كنند. این شامل استفاده از تغییرات خطرناكی در سیستم registry می‌باشد، كه در صورتی كه فایل Trojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یك دلیل استفاده نكردن از نرم افزار ضد ویروس برای از بین بردن Trojanهاست. اگر یكی از این روشها استفاده شود، و فایل بدون ثابت كردن registry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامه‌ای پس از راه اندازی مجدد كامپیوترتان نخواهد بود.
قبل از آنكه سراغ registry برویم لازم به توضیح است كه یك فولدر به صورت C:\\WINDOWS\\StartMenu\\Program\\StartUp وجود دارد كه هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید كه هرگونه تغییری می‌تواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما می‌گوییم انجام دهید. برای دستیابی به registry به منوی start>run> بروید و "regedit" را بدون علامت " " تایپ كنید. در registry چندین مكان برای راه اندازی Startup وجود دارد كه لیستی از آنها را در اینجا می آوریم.

[HKEY_CLASSES_ROOT\\exefile\\shell\\open\\command] ="\\"%۱\\" %*"
[HKEY_CLASSES_ROOT\\comfile\\shell\\open\\command] ="\\"%۱\\" %*"
[HKEY_CLASSES_ROOT\\batfile\\shell\\open\\command] ="\\"%۱\\" %*"
[HKEY_CLASSES_ROOT\\htafile\\Shell\\Open\\Command]="\\"%۱\\" %*"
[HKEY_CLASSES_ROOT\\piffile\\shell\\open\\command] ="\\"%۱\\" %*"
HKEY_LOCAL_MACHINE\\Software\\CLASSES\\batfile\\sh ell\\open\\command] ="\\"%۱\\" %*"
HKEY_LOCAL_MACHINE\\Software\\CLASSES\\comfile\\sh ell\\open\\command]="\\"%۱\\" %*"
HKEY_LOCAL_MACHINE\\Software\\CLASSES\\exefile\\sh ell\\open\\command]="\\"%۱\\"%*"
HKEY_LOCAL_MACHINE\\Software\\CLASSES\\htafile\\Sh ell\\Open\\Command]="\\"%۱\\"%*"
[HKEY_LOCAL_MACHINE\\Software\\CLASSES\\piffile\\sh ell\\open\\command]="\\"%۱\\"%*"

اگر این كلیدها مقدار"\\"%۱\\"%*" را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به "\\"Server.exe %۱\\" %*" تغییر یابد به احتمال زیاد یك Trojan است.
▪ روش راه اندازی ICQ
روشی راه اندازی دیگری كه امروزه استفاده از آن معمول است شناسایی شبكه ICQ می‌باشد. بسیاری از كاربران ICQ نمی‌دانند كه هكر می‌تواند یك خط پیكربندی را به ICQ اضافه نماید تا با هر بار بارگذاری شدن برنامه Trojan نیز راه اندازی شود.
ـ به عنوان آزمایش مراحل زیر را انجام دهید:
ICQ را باز كنید. روی آیكن ICQ كلیك كنید و preference را انتخاب نمایید. روی Edit launch List كلیك كنید. روی Add كلیك كنید. روی Browse كلیك كنید. فایلی را برای اضافه كردن به Windows\\notepad.exe بیابید كه به كار این آزمایش بیاید. روی Open و سپس OK كلیك كنید. زمانی كه شما ICQ را راه اندازی مجدد می‌كنید فایل اجرا خواهد شد.
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-16-2012   #14
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

شناسايي و شكار جاسوس

اشاره :

بر اساس گزارش يك شركت توليد‌كننده برنامه‌هاي ضد جاسوس‌افزار، بيش از 78000 برنامه جاسوسي در اينترنت پرسه مي‌زنند. بعيد نيست كه كامپيوتر شما هم در حال ميزباني از اين جاسوسان باشد. اگر اخيراً برنامه‌هاي رايگان اشتراك فايل (موسوم P2P ) از قبيلGrokster يا Kazaa را در سيستم خود نصب كرده باشيد، شك نكنيد كه آلوده شده‌ايد.
یه داستانه واقعی
اصلاً اسم cool-serach.net تا حالا به گوشش هم نخورده بود، ولي يك روز كه مرورگرش را باز كرد، يك دفعه كل صفحه با محتويات اين سايت پر شد. پنجره Internet Options در مرورگرش نشان مي‌داد كه صفحه آغازين او تبديل شده به يك آدرس عجيب به شكل t.track.cc/hp.php او كه يك محقق مركز تحقيقات و پژوهش‌هاي ملي بود، يك بار ديگر آدرس قبلي خودش را به جاي default home page وارد كرد. اما روز بعد كه سيستم را دوباره روشن كرد، مرورگرش رفت به سايت Superbookmark.com، كه اين يكي را هم در عمرش نديده بود. شكي نداشت كه باز هم home page پيش‌فرضش به طرز عجيبي تغيير كرده است. يك بار ديگر سيستم را بوت كرد. اين دفعه مرورگر يك سايت ديگر به نام Real-Yellow-Page.com را نمايش داد. معلوم شد كه چيزي در كامپيوترش پنهان شده و نگران شد كه مبادا اطلاعاتش را به سرقت ببرد.
محقق ما از قبل برنامه Spybot Search and Destory را كه ابزاري است براي شناسايي و از بين بردن اين گونه برنامه‌هاي خبيث، در سيستمش نصب كرده بود. ولي متوجه شد كه موتور Spybot خاموش شده است. نمي‌دانست كار، زير سر جاسوس‌افزار است يا چيز ديگر. خودش موتور Spybot را دوباره روشن و فعال كرد، ولي Spybot مي‌گفت هيچ جاسوسي در كامپيوترش لانه نكرده است. تصميم آخرش را گرفت. هر نشانه‌اي از t.track.cc/hp.php را در رجيستري يافت، پاك كرد. سيستم را دوباره بوت كرد اما باز هم فرقي نكرد!
واقعيت اين بود كه كامپيوتر اين محقق بدشانس با CoolWebSearch، يكي از بي‌شمار برنامه‌هاي جاسوسي تهديد كننده دنياي كامپيوتر، آلوده شده بود. فقط Ad-aware Plus 6 قادر به شناسايي اين جاسوس است و هيچ ابزار ضدجاسوسي ديگر نمي‌تواند اين كار را بكند، به غير از يك برنامه مستقل ساده. اين برنامه به نام CWShredder موجود در نشاني ([نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ]) شما را از شر CoolWebSearch خلاص خواهد كرد.
وقتي شما از سرويس‌هاي اشتراك فايل از طريق اينترنت استفاده مي‌كنيد، يك اي‌ميل آلوده را مي‌بينيد يا روي يك پنجره تبليغاتي مشكوك كليك مي‌كنيد، در عمل برنامه‌هاي جاسوسي را به كامپيوتر خود راه مي‌دهيد. اين برنامه‌ها، مي‌توانند سيستم شما را دستكاري كنند، حركات شما را زير نظر بگيرند و رمز عبور و اطلاعات خصوصي شما را به سرقت ببرند كه بسته به ميزان پيشرفته بودن‌شان، دشوار مي‌توان آنها را شناسايي و نابود كرد.

78 هزار راه جاسوسي
بر اساس گزارش PestPatrol (يك شركت توليد‌كننده برنامه ضد جاسوسي) بيش از 78000 برنامه جاسوسي در اينترنت پرسه مي‌زنند. اين آمار، شامل برنامه‌هاي تبليغاتي (كه با نظارت بر عادت‌هاي گشت‌زني كاربر، تبليغات متناسبي را به وي نشان مي‌دهند)، برنامه‌هاي <كليدنگار> (كه با ثبت كليد ضربه‌هاي كاربر، از رمز عبور و اطلاعات شخصي وي با خبر مي‌شوند)، و اسب‌هاي تراوا (كه دسترسي آزادانه به كامپيوتر كاربر را براي نفوذگران ميسر مي‌سازند) مي‌باشد. در سال گذشته، همين شركت بيش از 500 اسب تراواي جديد، 500 كليدنگار جديد، و 1287 برنامه تبليغاتي جديد را كشف كرد.

در واقع، Webroot Software، سازنده نرم‌افزار Spy Sweeper 2.2، برآورد كرده است كه 80 درصد كامپيوترها آلوده هستند (كه اين تازه شامل جاسوس‌افزارهاي كم‌خطرتري چون كوكي‌هاي ردياب نمي‌شود). مسأله به قدري جدي شده كه شركت‌هاي بزرگتر McAfee و Symantec ناچار شدند دست به كار شوند. محصول McAfee در اين زمينه خوش درخشيد، ولي Symantec در اين اولين مبارزه چنگي به دل نزد.

بعيد نيست كه كامپيوتر شما هم در حال ميزباني از اين جاسوسان باشد. اگر اخيراً برنامه‌هاي رايگان اشتراك فايل (موسوم P2P ) از قبيلGrokster يا Kazaa را در سيستم خود نصب كرده باشيد، شك نكنيد كه آلوده شده‌ايد. تقريباً تمام اين برنامه‌ها با چندين برنامه تبليغاتي همراهند. شايد توجه نكرده باشيد كه وقتي توافق‌نامه برنامه را (ناخوانده) قبول كرديد، در عمل پذيرفتيد اين برنامه‌هاي تبليغاتي در كامپيوتر شما بارگذاري، نصب و اجرا شوند.
گذشته از برنامه‌هاي P2P، ريسك آلوده شدن همواره وجود دارد. گاهي اوقات سايت‌هاي وب يا يك نامه الكترونيك شما را طوري فريب مي‌دهند كه ندانسته، يك كد مخرب را در كامپيوتر خود بارگذاري مي‌كنيد.

مثلاً ممكن است پيامي ظاهر شود كه مي‌گويد سيستم شما فلان نقطه ضعف را دارد، و شما هم از ترس روي لينكي كه ظاهراً براي ترميم اين نقطه ضعف پيشنهاد شده كليك مي‌كنيد. در چنين مواقعي، غالباً كليك روي لينك به معني پذيرفتن نصب يك برنامه جاسوسي است. بعضي وقت‌ها هم، جاسوس‌افزار به زور در سيستم شما سكني مي‌گزيند و هر كاري مي‌كنيد بيرون نمي‌رود. (محقق ابتداي بحث ما اسير اين نوع جاسوسان شده بود).

خود سازندگان برنامه‌هاي تبليغاتي شايد قبول نداشته باشند كه نرم‌افزارشان جاسوس‌افزار است، ولي از نظر ما، هر برنامه‌اي كه بدون اطلاع و رضايت كاربر رفتار وي را تحت نظر بگيرد، جاسوس‌افزار است و صرفاً ذكر جمله‌اي در بخش privacy policy (كه 99 درصد كاربران آن را نمي‌خوانند) دليل بر جاسوس‌افزار نبودن برنامه نيست.

جاسوس‌افزارها در كم‌خطرترين نوع‌شان حداقل آزاردهنده كه هستند. بسياري از اين برنامه‌ها، از جملهCoolWebSearch، صفحه پيش‌فرض مرورگر شما را مي‌ربايند (اصطلاحاً مي‌گويند Hijack مي‌كند). اين برنامه‌ها، سايت‌هايي را به فولدر Favorites شما اضافه مي‌كنند، پنجره‌هاي ناخواسته را باز مي‌كنند، توان CPU را مي‌گيرند، سرعت سيستم را پايين مي‌آورند، و حتي پايداري سيستم را كم مي‌كنند (علائمي را كه ثابت مي‌كنند كامپيوتر شما گرفتار شده، در كادر <9 نشانه آلودگي> آمده است).

ولي هيچ يك از اين كارها به اندازه كاري كه اين برنامه‌ها در پشت پرده انجام مي‌دهند دردسر آفرين نيستند. بسياري از برنامه‌هاي تبليغاتي ظاهراً بي‌آزار، نگاه مي‌كنند ببينند شما به چه نوع سايت‌هايي سر مي‌زنيد و با اطلاعاتي كه از اين طريق درباره شما به دست مي‌آورند، تبليغاتي را به سوي كامپيوتر شما سرازير مي‌كنند كه نزديك به تمايلات شما باشند. بعضي جاسوس‌افزارها با دستكاري اطلاعات DNS سيستم‌تان، كاري مي‌كنند كه هر آدرسي را در مرورگر خود بزنيد، به آدرس سايت مورد نظر جاسوس‌افزار تغيير جهت دهد.

بدجنس‌ترين جاسوس‌افزارها (از جمله برنامه‌هاي كليدنگار و اسب‌هاي تراوا) اطلاعات ارزشمندتر را به سرقت مي‌برند. در فوريه سال 2003، كارمندان شركت AOL تروجاني را دانلود كردند كه بانك اطلاعات مشتريان شركت را به يغما برد. در ماه جولاي، يك جوان 25 ساله نيويوركي اين اتهام را پذيرفت كه با نصب برنامه‌هاي كليدنگار در كامپيوترهاي فروشگاه‌هاي زنجيره‌اي كينكو در منهتن، موفق شده بيش از 450 رمز عبور بانكي را به‌دست بياورد. در ماه اكتبر، نفوذگران با استفاده از برنامه‌هاي كليدنگار در شركت Valve Software، توانستند سورس كد HalfLife 2، يكي از معروف‌ترين بازي‌هاي كامپيوتري اين شركت، را بربايند. اگر هم اين مسائل هنوز براي شما نگران كننده نيست، پس لطفاً ا‌دامه مقاله را بخوانيد.
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-16-2012   #15
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

سرقت هويت

جاسوس‌افزارها، فراتر از صرفاً جاسوسي عمل مي‌كنند و در واقع مأموريت اصلي آنها زمينه‌چيني براي سرقت هويت است. در سال 2003، تعداد برنامه‌هاي <نقب‌زن> افزايش چشمگيري داشت (نقب‌زن يا burrower به برنامه‌هايي گفته مي‌شود كه آنچنان به عمق سيستم عامل نفوذ مي‌كنند كه يافتن آن‌ها به آساني امكان‌پذير نيست). بعضي از اين برنامه‌ها، خود را به اسم فايل‌هاي عادي ويندوز جا مي‌زنند.

بعضي ديگر به عنوان <تأمين‌گران سرويس لايه‌اي> نصب مي‌شوند، به طوري كه با حذف آنها، اتصال اينترنتي خود را از دست مي‌دهيد. و يك سري ديگر هم خودشان را در جاهاي مختلف سيستم عامل كپي مي‌كنند تا اگر يكي كشف و حذف شد، ديگري بتواند كارها را ادامه دهد. خيلي از برنامه‌هاي نقب‌زن به يك ميني‌برنامه مجهزند موسوم به <يادآور > (tickler) كه فايل‌هاي حذف شده را دوباره نصب مي‌كند. خلاصي از شر چنين جاسوس‌افزارهايي بدون داشتن ابزار و نرم‌افزار مناسب امكان‌پذير نيست. شايد بهتر بود به آنها مي‌گفتيم جاويدافزار نه جاسوس‌افزار!

ابزارهاي ضد جاسوسي مثل نرم‌افزارهاي ضد‌ويروس عمل مي‌كنند. يعني فقط برنامه‌هايي را كشف و محو مي‌كنند كه سازندگان‌شان قبلاً شناسايي و براي آنها تعريف كرده‌اند و بسياري از برنامه‌هاي جاسوسي، ابزارهايي را كه به شكار آنها آمده‌اند از كار مي‌اندازند. كاربران هوشيار، بيشتر از يك برنامه ضد جاسوسي را در سيستم خود نصب مي‌كنند (اگر چه تنظيم همه آن‌ها براي حفاظت بلادرنگ مشكلاتي را ايجاد مي‌كند).

حتي بهترين ابزارها هم نمي‌توانند همه جاسوس‌ها را كشف كنند. ساده‌ترين تهديد جاسوس‌افزارها مي‌تواند اين باشد كه كامپيوتر شما را كند يا خراب كند و چيزهايي چون صفحه پيش‌فرض مرورگر يا نتايج جستجو را بربايند. اگر به اين مسأله فكر كنيد كه چقدر اطلاعات شخصي مهم در كامپيوترتان موجود است، و يك نفر مي‌تواند چقدر اين اطلاعات را به سرقت ببرد، قاعدتاً بايد نگران شويد. به همين دليل، در ادامه به معرفي تعدادي از ابزارهاي ضد جاسوسي مي‌پردازيم كه قابليت‌هاي خوبي دارند.
این برنامه كه شايد معروف‌ترين محصول ضد‌جاسوسي باشد، به‌طور كلي، يك راه‌حل كامل است. اگر چه برنامه، حفاظت صد در صد را مقابل تهديدات تضمين نمي‌كند و از بعضي جهات هنوز جاي پيشرفت دارد، اما از پس اسكن، طبقه‌بندي، كشف و محو جاسوس‌افزارها، خوب برآمده است و همچنين هشدار‌هايي درباره خطرات بالقوه‌اي كه هنگام گشت‌زني در وب كاربر را تهديد مي‌كنند، اعلام مي‌دارد.

Ad-aware دو قسمت كليدي دارد: يك كنسول اصلي براي اسكن سيستم و يك قسمت ناظر به نام (Ad-watch) كه عملكرد سيستم را به صورت بلادرنگ مورد مراقبت قرار مي‌دهد (نسخه استاندارد رايگان اين برنامه اين قسمت ناظر را ندارد). قسمت ناظر برنامه، با نظارت بر دارايي‌هاي كليدي سيستم، اتفاقات مشكوك را بلافاصله به كاربر گزارش مي‌دهد (مثلاً فعال شدن جاسوس‌افزاري شناخته‌شده يا اقدام به دستكاري رجيستري توسط يك برنامه).

در اين مواقع، برنامه از كاربر كسب تكليف مي‌كند كه جلوي اين فعاليت را بگيرد يا اجازه بدهد كارش را ادامه دهد.
با اين كه Ad-watch به هيچ وجه مانع از بارگذاري نرم‌افزارهاي پليد نمي‌شود (مگر اين كه اجازه بدهيد بارگذاري را از ريشه غيرفعال كند، كه كار غيرمتداولي است)، اما هشدارهاي پيش‌گيرنده خوبي مي‌دهد و فرصتي را در اختيارتان مي‌گذارد كه ادامه نصب را لغو كنيد. اين كارِ برنامه بسيار بهتر مي‌شد اگر پيام‌هاي هشدارآميز، اطلاعاتي را درباره برنامه مورد ظن و تهديدهاي آن به كاربر مي‌دادند تا كاربر بتواند تصميم بگيرد. در واقع، Ad-watch تحقيق در اين زمينه را به عهده خود كاربر گذاشته است.

Ad-watch يك pop-up blocker هم دارد كه اي‌كاش جداگانه قابل تنظيم بود، چرا كه بعضي وقت‌ها به قدري سخت‌گير مي‌شود كه پنجره اصلي مرورگر را هم مي‌بندد و هيچ كاري از دست كاربر ساخته نيست.

قسمت اصلي برنامه Ad-aware كه همان موتور اسكن كننده آن است، ابزاري با كاربرد آسان است و بسياري از تهديدات را شناسايي و مرتفع مي‌كند. البته تعدادي از برنامه‌هاي جاسوسي كليدنگار مي‌توانند از دست
Ad-aware فرار كنند و بعضي برنامه‌ها، كه با خودشان tickler دارند، به طور كامل توسط اين اسكنر پاك نمي‌شوند. برنامه معروف كليدنگار به نام SpyAgent مي‌تواند Ad-aware (و بسياري از ابزارهاي ضد جاسوسي) را فريب داده و يا معطل‌كند و به فعاليت خود ادامه دهد.

Ad-aware گزينه‌هاي تنظيمي مفصلي دارد كه به درد كاربران پيشرفته مي‌خورد، اما متأسفانه صفحه گزينه‌ها قسمت‌هاي تكراري زياد دارد و كمي گيج‌كننده است. اين ايراد با فقدان راهنماي حساس به مضمون
(context-sensetivehelp) ‌اوضاع را پيچيده‌تر هم كرده است (عليرغم وجود آن آيكون برجسته علامت سؤال).


ابزارهاي ضد جاسوسي فقط يك قسمت از اين مجموعه جامع است كه شامل اسكنر ضد ويروس، امكانات ضد هرزنامه‌اي، ديواره آتش شخصي، و ابزارهاي ديگر است. اما مك‌آفي، عليرغم بزرگي وسعت محدوده فعاليت‌هاي اين محصول، در مورد تك‌تك اجزاي آن خِسَت به خرج نداده است. اسكنر ضد جاسوسي اين مجموعه، يكي از قوي‌ترين ابزارهاي اين حوزه است و از سه كليدنگار سرسخت، توانست يكي از آن‌ها را تشخيص دهد (هيچ يك از برنامه‌هاي ضد جاسوسي نتوانستند هر سه را تشخيص دهند).

اسكنر استاندارد ويروس‌ياب مك‌آفي مي‌تواند تعدادي از ابزارهاي جاسوسي را شناسايي كند، اما براي پاكيزه كردن كامل سيستم خود، بايد از بخش Privacy Service گزينه Remove Unwanted Spyware را علامت بزنيد. Internet Security مك‌آفي بعد از چند دقيقه اسكن سيستم، فهرستي از تمام جاسوس‌افزارهاي موجود در سيستم را ارائه مي‌دهد. در مورد هر يك از اين جاسوس‌افزارها، بايد يكي از گزينه‌هاي پاكسازي يا صرف‌نظر كردن را انتخاب كنيد. ولي اي كاش اطلاعات و راهنمايي بيشتري به كاربر مي‌داد تا تصميم‌گيري در اين مورد را آسان‌تر كند.

اگر گزينه پاكسازي يك برنامه جاسوسي را انتخاب كنيد، هم مي‌توانيد به برنامه اجازه بدهيد از uninstaller خودش استفاده كند، هم از مك‌آفي بخواهيد كه اجزاي جاسوسي برنامه را براي شما uninstall كند (مي‌توانيد دقيقاً انتخاب كنيد كه كدام اجزا حذف شوند). اگر چه باز گذاشتن دست كاربر در تعيين اجزاي حذف‌شونده يك برنامه جاسوسي، ويژگي قابل تقديري است، اما از آنجا كه اين كار احتياج به صرف وقت زياد و شناختن اجزاي ريز يك برنامه دارد، عملاً كاربر از انتخاب آن‌ها خسته مي‌شود.

در آزمايش ما، McAfee Internet Security بيشتر جاسوس‌افزارهاي نصب‌شده در سيستم را شناسايي كرد و اكثريت آن‌ها را از بين برد، به غير از يكي-دو تا برنامه كه بعد از بوت مجدد سيستم دوباره خودشان را نصب مي‌كردند. همچنين وقتي McAfee برنامه SideStep را حذف كرد، خود McAfee از كار افتاد، ولي بعداً با استفاده از uninstaller خود SideStep مشكل برطرف شد.

Internet Security مك‌آفي ابزارهاي متنوعي براي جلوگيري از فعاليت خرابكارها به صورت بلادرنگ عرضه كرده است. يكي از اين ابزارها اقدامِ بدون اجازه براي افزودن خط ابزار به مرورگر را خنثي مي‌كند. يكي ديگر از ابزارهاي بلادرنگ اجازه مي‌دهد فايل‌ها و فولدرهاي حفاظت شده، و اعمال ممنوعه‌اي چون فرمت كردن يك درايو را مشخص كنيم، و هنگامي كه خواستيم اين محدوديت‌ها را نقض كنيم، يك پيغام هشدارآميز با دو گزينه permit و block براي ما ظاهر شد. اگرچه اين توانايي‌ها جلوي مزاحم‌ها را به طور صد در صد نگرفت، اما مجموعه آنها در كنار هم در يك محصول، اميدوار‌كننده و آرامش‌بخش است.

در آخرين مراحل تهيه اين مقاله، با خبر شديم كه مك‌آفي اعلام كرده يك نسخه مستقل و پيشرفته از جاسوس‌ياب خود را به زودي روانه بازار خواهد كرد.

برنامه Internet Security نورتون مثل بعضي ديگر از محصولاتي كه در اين مقاله مورد بررسي قرار داده‌ايم، مجموعه‌اي است از ابزارهاي ديواره‌‌آتش، ويروس‌ياب، هرزنامه‌گير، كنترل كودكان و جاسوس‌ياب، كه قسمت جاسوس‌يابي آن بر خلاف ساير قسمت‌ها بسيار ضعيف عمل مي‌كند. اگر به دنبال مجموعه‌اي امنيتي هستيد كه جاسوس‌ياب خوبي داشته باشد McAfee Internet Security 2004 بهتر از برنامه نورتون است.

سيستم ناظر بر ورود و فعاليت جاسوس‌افزارها در مجموعه امنيتي نورتون، با موتور ويروس‌ياب استاندارد
Symantec عجين‌شده و به طور پيش‌فرض فعال است. اگر چه اين تلفيق اين فايده را دارد كه در راستاي عمليات ويروس‌يابي و ويروس‌روبي عادي شما، به‌طور خودكار عمليات جاسوس‌روبي نيز انجام مي‌شود، اما واقعيت اين است كه موتور نورتون نمي‌تواند به‌خوبي از عهده جاسوس‌افزارها برآيد.

وقتي چند تا از دستگاه‌هاي آلوده خود را با استفاده از برنامه نورتون اسكن كرديم، فقط تعداد انگشت‌شماري از جاسوس‌هاي مخفي در سيستم شناسايي شدند. نورتون نتايج اسكن خود را در يك ليست ساده، بدون ارائه هيچ گونه اطلاعاتي در مورد خطر اين جاسوس‌ها، نشان داد (البته با دوبار كليك روي هر آيتم، به صفحه وب سيمانتك هدايت مي‌شويد كه درباره آن آيتم توضيحات بيشتري داده است).

اين توضيح اضافي در سايت وب بسيار ضروري است، چرا كه نورتون نمي‌تواند بعضي از جاسوس‌افزارهايي را كه خودش كشف‌كرده پاكسازي كند، و حداقل دستورالعمل حذف دستي جاسوس كه در سايت نوشته شده مي‌تواند راه‌گشا باشد. اگر بخواهيد مي‌توانيد اين توضيحات را براي مراجعات بعدي يا كمك به دوستان‌تان در جايي ذخيره كنيد، ولي بعيد است كه يك مجموعه امنيتي قصدش اين باشد كه كاربر را وادار‌كند كارها را خودش انجام دهد.
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-16-2012   #16
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

چگونه از جاسوس افزارها دوري كنيم

1- حتما يك برنامه ضد جاسوس‌افزار داشته باشيد. به طور منظم سيستم خود را اسكن كنيد تا جاسوس‌هايي را كه از شكاف‌هاي سيستم نفود مي‌كنند بيابيد. بعد از اسكن، سيستم خود را بوت كرده و دوباره اسكن كنيد تا از بابت <يادآورها> (كه مي‌توانند برنامه حذف شده را دوباره نصب كنند) مطمئن شويد. با وجود اين كه اصلاً نمي‌توان روي توانايي‌هاي جاسوس‌گيري بلادرنگ هيچ‌يك از محصولات اين مقاله به طور صد در صد حساب كرد، اما فعال كردن آن هم ضرري ندارد.
5- حشرات وب را له كنيد. حشرات وب جاسوس‌هايي هستند كه با باز كردن ايميل‌هاي اچ‌تي‌ام‌الي فعال مي‌شوند. سعي كنيد بدون باز كردن نامه‌هاي هرز و ناخواسته اقدام به حذف آنها بكنيد. با بستن صفحه preview برنامه پست الكترونيك خود، نامه‌هاي هرز را بدون باز كردن حذف كنيد. در برنامه Outlook 2003، از منوي Tools گزينه Options را انتخاب كرده و به صفحه Security برويد. در اين حالت، گزينه Change Automatic Download Settings را علامت بزنيد. دقت كنيد كه گزينه Don't download pictures انتخاب شده باشد.

2- با استفاده از ديواره‌هاي آتش سخت‌افزاري يا نرم‌افزاري، يك پشتيبان يا مكمل براي برنامه ضد‌جاسوسي خود درست كنيد.
6- قبل از اين كه از محتوا و عملكرد برنامه يا فايلي مطمئن شويد، آن را نصب يا باز نكنيد. هنگام نصب هميشه بخش <موافقت‌‌نامه رسمي كاربر نهايي> را به دقت بخوانيد، چرا كه در بعضي از اين موافقت‌نامه‌ها عملاً ذكر شده كه در صورت نصب برنامه قبول كرده‌ايد كه يك جاسوس‌افزار در سيستم‌تان نصب شود.

3- مراقب سرويس‌هاي P2P و اشتراك فايل باشيد. بسياري از مشهورترين اين برنامه‌ها در دل خود جاسوس‌افزار دارند. در ضمن، هيچ وقت برنامه‌هاي اجرايي را از طريق اين سرويس‌ها دانلود نكنيد، چون اصلاً نمي‌توان به آنها اطمينان كرد. در كل، هميشه بايد از دانلود فايل‌هاي اجرايي پرهيز كنيد، مگر اين كه سايت و شركت ارائه‌دهنده آن را به خوبي بشناسيد.

7- مراقب دانلودهاي بي‌هوا و اغفال‌كننده باشيد. دقت كنيد كه تنظيمات مرورگرتان به اندازه كافي سخت‌گيرانه باشند. مثلاً در IE، منطقه امنيتي حداقل بايد روي Medium باشد. اجازه ندهيد مرورگر بدون درخواست شما نصب اكتيوايكس‌ها را قبول كند.
4- مواظب كوكي‌ها هم باشيد. اگر چه كوكي‌ها بدترين شكل جاسوس‌افزارها نيستند، اما بعضي اوقات اطلاعاتي كه كوكي‌ها درباره شما و عادات گشت‌زني شما جمع‌آوري مي‌كنند كمتر از جاسوس‌افزارها نيست.
8- همواره از دنياي جاسوس‌افزارها و پيشرفت‌هاي‌شان مطلع باشيد. آگاهي از خطراتي كه گونه‌هاي مختلف جاسوس‌افزارها در بردارند مي‌تواند مؤثر باشد. براي اين منظور، سايت‌هاي زيادي در اينترنت وجود دارند كه بهترين آن‌ها از نظر ما سايت مركز تحقيقات PestPatrol به نشاني [نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ] است. SpywareInfo هم يكي ديگر از سايت‌هاي خوب در اين زمينه مي‌باشد
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-18-2012   #17
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

در رابطه با جلوگيري از نصب نرم‌افزارهاي مشكل‌ساز هم نورتون كمك زيادي به ما نكرد. البته براي حفظ آبرو هم كه شده، نورتون به محض كليك ما روي لينك دانلود Lop (يك سارق مرورگر)، آن را تشخيص داد و از دانلودش جلوگيري كرد، و سيستم script blocking آن هم تا حدودي دست FindTheWebsiteYouNeed را از تغيير تنظيمات مرورگر كوتاه كرد ولي نتوانست به طور كامل آن را قطع كند. ولي اين تنها مورد موفق نورتون در اين زمينه بود.

مجموعه نورتون داراي يك سيستم حفظ اطلاعات خصوصي است كه به كمك آن مي‌توانيد اطلاعات شخصي و سري (نظير شماره حساب بانكي) خود را به آن بدهيد و بخواهيد كه از خروج هر ترافيكي كه شامل اين اطلاعات باشد جلوگيري كند.

با اين كه محصولات امنيتي نورتون طرفداران زيادي دارد و خود ما Internet Security 2004 آ ن را در مجموع توصيه مي‌كنيم، اما به طور خاص در مورد قابليت‌هاي ضدجاسوسي آن نظر خوبي نداريم.


اين محصول شركت PepiMK Software، در شناسايي جاسوس‌هاي مورد استفاده آزمايش ما خيلي خوب عمل
كرد، اما (مثل بسياري از برنامه‌هاي ديگر) نتوانست از پس تمام تهديدها برآيد و در مبارزه با كليدنگارها هم اصلاً موفق نبود. امتياز Spybot در بستن راه ورود جاسوس‌افزارها به صورت بلادرنگ، از بقيه برنامه‌هاي اين آزمايش بالاتر بود. اين مورد، همراه با قابليت‌هاي حذف و يك سري ابزار كمكي براي نظارت سيستم، Spybot را به يك برنامه سرفراز در عرضه جاسوس‌روبي بدل كرده است.

Spybot در دو مُد مختلف كار مي‌كند: ساده و پيشرفته. مُد ساده امكانات اسكن، پاكسازي، برگشت (rollback)، ايمن‌سازي، و بروز كردن را در اختيار كاربر قرار مي‌دهد.نتايج اسكن در يك فهرست ساده به نمايش در مي‌آيد كه خطرات جدي را با ملاحظات كم اهميت‌تر (نظير كوكي‌هاي ردياب) يك كاسه كرده است.خوشبختانه، Spybot اجازه مي‌دهد با كليكِ راست، يك مجموعه را انتخاب يا از فهرست حذف كنيم تا در اسكن‌هاي بعدي در نظر گرفته نشود. با كليك چپ هم اطلاعاتي در مورد تهديد انتخاب شده ظاهر مي‌شود.

Spybot وقتي نمي‌تواند فعاليت يك جاسوس‌افزار را متوقف كند، موضوع را به كاربر خبر مي‌دهد و خودش را طوري آماده مي‌كند تا به محض بوت شدن مجدد ويندوز (حتي قبل از ظاهر‌‌شدن دسكتاپ) به اجرا در آيد. در اكثر موارد اين تاكتيك براي معدوم كردن جاسوس‌افزار مربوطه كفايت كرد، اما تعدادي از جاسوس‌ها، از جمله PeopleOnePage، توانستند دوباره خودشان را فعال كنند. با تمام اين‌ها، Spybot در‌خصوص جاسوس‌افزارهاي كليدنگار ضعيف عمل كرد و (مثل اكثر اسكنرها) در مقابل SpyAgent كاملاً عاجز ماند.

گاهي اوقات كه Spybot در ري‌بوت شدن‌هاي ويندوز به طور خودكار اجرا مي‌شود، معلوم نيست چرا از مُد ساده به مُد پيشرفته مي‌رود. البته مُد پيشرفته امكانات بسيار بيشتري دارد كه كاربران حرفه‌اي غنيمت مي‌دانند، اما ممكن است كاربران تازه‌كار را سردرگم كنند. مُد پيشرفته همچنين امكان استفاده از ابزارهايي چون يك start-up manager و يك BHO monitor را مي‌دهد كه براي نمايش تمام متعلقات اضافيِ نصب شده مرورگر به كار مي‌رود.

Spybot همچنين يك سيستم ايمن‌ساز نسبتاً گيج‌كننده دارد كه قرار بوده از اينترنت اكسپلورر حفاظت كرده و جلوي دانلودهاي مشكوك را بگيرد، اما در آزمايش‌هاي ما، هم ضعيف و هم قوي عمل كرد. مثلاً بعضي سايت‌ها را از طريق فايل HOSTS مسدود كرد، اما در مورد بعضي دانلودها (از جمله Gator و SideStep) فقط به يك هشدار ساده اكتفا نمود.

اسكن قوي Spybot، حذف كردن موفق، و ابزارهاي جانبي مفيد آن يك انتخاب عالي پيش روي شما گذاشته‌اند و رايگان بودن آن هم مزيد بر علت مي‌شود. حتي اگر تصميم گرفتيد از Spy Sweeper 2.2 به خاطر توانايي‌هايش در كشتن جاسوس‌ها استفاده كنيد، باز هم Spybot رزرو خوبي براي‌تان خواهد بود.

اين برنامه، مؤثرترين ابزار مستقل براي شناسايي، از بين بردن، و مسدود كردن جاسوس‌افزارها است. اگرچه برنامه به طور كامل از پس آزمايش‌هاي ما بر نيامد، اما در بازداشتن اكثر جاسوس‌افزارها موفق شد و يكي از سه محصولي بود كه توانستند كليدنگار SpyAgent را متوقف كنند.

ويژگي برنامه Active Shield براي محافظت از شما در مواقع گشت زدن در اينترنت به كار مي‌آيد. هنگامي كه جاسوسي در حافظه جا مي‌گيرد، صفحه پيش‌فرض مرورگر عوض مي‌شود، يا هنگامي كه يك سايت كوكي ردياب در سيستم شما مي‌گذارند، Active Shield هشدار مي‌دهد. اسكنر حافظه برنامه توانست بيشتر جاسوس‌افزارها را در همان موقع نصب، شناسايي كند.

Spy Sweeper اطلاعات مفصلي را درباره جاسوس‌هاي پيدا شده ارائه مي‌دهد و مي‌گذارد اسكن سيستم را همان موقع يا بعداً انجام دهيد يا اصلاً از جاسوس‌ها چشم بپوشيد. در يكي-دو مورد، پيغام هشداردهنده‌اي كه Spy Sweeper درباره يك برنامه نمايش مي‌دهد، پشت پنجره نصب جاسوس‌افزار پنهان ماند و عملاً وقتي آشكار شد كه كار از كار گذشته بود. هنگام نصب CommonName هم هيچ هشداري از Spy Sweeper نگرفتيم، ولي بعداً كه سيستم را اسكن كرديم، توانست اين جاسوس‌افزار را شناسايي كند. وقتي يك سايت يا برنامه اقدام به تغيير صفحه پيش‌فرض اينترنت اكسپلورر مي‌كرد، پيغامي از طرف Spy Sweeper ظاهر مي‌شد كه مي‌پرسيد اين تغيير را تأييد مي‌كنيد يا نه.
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-18-2012   #18
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

سايت بي‌خطر!
[IMG]file:///F:/New%20Folder/JameJamOnline_ir_files/100948476118.jpg[/IMG]
قطع تبادل اطلاعات در اينترنت و تجسس در ارتباطات مابين دو رايانه، براي هكرها همچون معدني از طلاست. محققان دانشگاه كارنگي‌ملون نرم‌افزاري تهيه كرده‌اند كه كار را براي هكرها سخت‌تر مي‌كند.
اين نرم‌افزار، روشي جديد را جهت تعيين مضر يا غيرمضر بودن يك سايت به كاربر ارايه مي‌دهد. اين نرم‌افزار را مي‌توان به‌طور رايگان دانلود كرده و به‌همراه آخرين نسخه از مرورگر فايرفاكس استفاده كرد.
اغلب مرورگرها با مضر شناخته شدن يك سايت، به كاربران هشدار مي‌دهند. در صورتي‌كه اگر سايتي مدعي حفاظت از اطلاعات محرمانه كاربران باشد و به‌وسيله شخص ثالثي همچون شركتVeriSign يا شركت GoDaddy.com تاييد نشود، به كاربر هشدار داده مي‌شود. اين شركت‌ها تنها جزيي از شركت‌هاي بسياري هستند كه گواهينامه‌هاي SSL (Secure Sockets Layer) را به فروش مي‌گذارند. اين گواهينامه‌ها به‌صورت آيكون قفل مانندي درAddress bar نشان داده مي‌شوند. محققان دانشگاه كارنگي‌ملون معتقدند بسياري از مردم هنگام مواجهه با هشدارهايي مبني بر ورود به سايت‌هاي مضر سردرگم مي‌شوند. برخي از افراد به هشدارها توجهي نكرده و به اين سايت‌هاي مخرب كه اطلاعات شخصي آنها را مي‌ربايد وارد مي‌شوند، در حالي‌كه ساير افراد عقب‌نشيني كرده و از اين سايت‌ها صرف‌نظر مي‌كنند.

بنابراين محققان اين دانشگاه برنامه‌اي نوشته‌اند كه يك مرحله جديد ديگر را نيز در تعيين مضر يا غير مضر بودن يك سايت اجرا مي‌كند. اين نرم افزار به درون شبكه‌اي از سرورهاي قابل دسترسي براي عموم، كه جهت بررسي وب سايت‌ها و ثبت تغييرات در‌Encryption key‌ها استفاده مي‌شود، نفوذ مي‌كند. هرگونه ناهمخواني در اطلاعات تبادلي مي‌تواند نشانه‌اي باشد كه هكرها در حال تغيير مسير تبادل اطلاعات به سمت دستگاه‌هايي هستند كه تحت كنترل آنهاست. اين عمل هكرها، نمونه مهلكي از حمله به نام "Man in the middle" است.

بنابراين، برنامه جديد در صورت مجاز بودن يك سايت هشدارهاي امنيتي را لغو كرده و در صورتي‌كه بررسي‌هاي بيشتر خطر بيشتري را آشكار كند، هشدار ديگري را نمايش مي‌دهد.
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-18-2012   #19
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض

این مقاله در مورد اکسپلویت وانواع ان برای هک است


"حتما این را بخوانید"
فايل ضميمه
  • [نمایش لینک، فقط برای اعضای سایت امکان پذیر است. ] (189.0 كيلو بايت, 216 نمايش)
Mino آنلاین نیست.   پاسخ با نقل قول
قدیمی 07-18-2012   #20
Mino
عضو تالار
 

تاریخ عضویت: Feb 2012
محل سکونت: خوزستان، اهواز،
نوشته ها: 802
تشکرهای ایشان: 22,059
33,363بار در12,628پست از ایشان تشكر شده است

صندوق مدال ها

پیش فرض



در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود.
نصب بی رويه نرم افزار خصوصأ نرم افزارهائی كه از طريق اينترنت دريافت می گردد ، كليك بر روی دكمه OK در يك جعبه محاوره ای كه ممكن است باعث تغيير تنظيمات يك برنامه و در نهايت رفتار يك كامپيوتر و حتی در برخی موارد از كارافتادن سيستم گردد ،‌ نمونه هائی اندك در اين زمينه می باشند. پیشنهاد میکنیم این ترفند را حتما با دقت مطالعه بفرمایید چرا که ممکن است شما نیز این اشتباهات را مرتکب شوید و خودتان بی خبر باشید!

  • <LI dir=rtl>اتصال كامپيوتر به برق بدون استفاده از يك سيستم حفاظتی به منظور كنترل نوسانات جريان برق : عدم رعايت اين موضوع می تواند باعث صدمه فيزيكی به كامپيوتر و از بين رفتن داده موجود بر روی آن گردد . برخی از كاربران اين تصور را دارند كه صرفا" پس از بروز يك شوك الكتريكی قوی احتمال بروز مشكل برای سيستم وجود خواهد داشت . ضمن رد اين برداشت ، می بايست به اين نكته اشاره گردد كه هر چيزی كه بتواند در سيگنال های الكتريكی وقفه ای را ايجاد و جريان برق را مجددا" از ابتدا آغاز نمايد ، می تواند باعث سوزاندن قطعات كامپيوتر گردد . استفاده از برخی وسايل برقی ، خصوصا" دستگاه هائی‌ نظير سشوار و هيتر كه به ولتاژ بالائی نياز دارند ، می تواند باعث ايجاد نوسانات شديد گردد . پس از قطع جريان برق و اتصال مجدد آن نيز ممكن است تا رسيدن به يك سطح ولتاژ مطلوب ، زمانی بطول انجامد ( هر چند اندك ) و در همين فاصله ممكن است مشكلات خاصی برای برخی از دستگاه ها ايجاد گردد .
    برای حفاظت سسيستم در مقابل خرابی ناشی از نوسانات شديد جريان برق ، می بايست از يك محافظ مناسب استفاده نمود . استفاده از ups ( برگرفته از Uninterruptible Power Supply ) در بسياری از موارد نسبت به دستگاه های محافظ ترجيح داده شود ،‌ چراكه اين نوع دستگاه ها دارای امكانات مناسبی می باشند كه می توان عليرغم قطع جريان برق همچنان از كامپيوتر استفاده و در صورت لزوم سيستم را بطور موفقيت آميز خاموش نمود .

    <LI dir=rtl>استفاده از اينترنت بدون فايروال : تعداد زيادی از كاربران ( خصوصا" كاربرانی كه از طريق منزل به اينترنت متصل می شوند ) ، كامپيوتر خود را به مودم متصل و بلافاصله از اينترنت استفاده می نمايند ، بدون اين كه نسبت به اين موضوع آگاهی داشته باشند كه خود را در معرض چه تهديداتی قرار داده اند . هر كامپيوتر متصل به اينترنت می بايست با بكارگيری فايروال ، حفاظت گردد . فايروال ، می تواند بخشی درون مودم / روتر و يا يك دستگاه جداگانه باشد كه بين مودم /روتر و كامپيوتر قرار می گيرد و يا يك نرم افزار خاص باشد كه بر روی كامپيوتر نصب می گردد (نظير فايروال ارائه شده به همراه ويندوز XP ) . نصب يك فايروال به تنهائی كافی نبوده و می بايست پيكربندی آن را با رعايت مسائل امنيتی انجام داد .
    <LI dir=rtl>قصور در اجراء و يا بهنگام سازی نرم افزارهای آنتی ويروس و آنتی spyware : بدون شك ، برنامه های آنتی ويروس دارای يك نقش اساسی به منظور ايمن سازی يك كامپيوتر می باشند . به دنبال نصب اينگونه نرم افزارها ممكن است كاربران با مشكلات خاصی در خصوص اجرای برخی برنامه های كامپيوتری مواجه و يا به منظور نگهداری و بهنگام سازی آنان هزينه های خاصی را متقبل شوند ، ولی مسائل فوق نمی تواند دلايل قانع كننده و منطقی به منظور عدم نصب و بهنگام سازی يك نرم افزار آنتی ويروس بر روی سيستم باشد . برنامه های مخرب كه نرم افزارهای آنتی ويروس آنان را به عنوان ويروس ، تروجان و يا كرم ها تشخيص خواهند داد ، علاوه بر اين كه ممكن است مشكلات خاصی را برای يك سيستم ايجاد نمايند ، می تواند يك شبكه كامپيوتری را نير با مشكلات عديده ای مواجه نموده و حتی باعث از كارافتادن سرويس های شبكه گردند .
    spyware ، نوع ديگری از تهديدات فزاينده در عصر حاضر می باشند كه بر روی كامپيوتر كاربران و بدون آگاهی آنان نصب و اقدام به جمع آوری اطلاعات و ارسال آنان به يك مكان ديگر می نمايند . برنامه های آنتی ويروس ، اغلب قادر به تشخيص و برخورد مناسب با اين نوع برنامه های مخرب نمی باشند ، بنابراين می بايست از يك نرم افزار اختصاصی تشخيص spyware استفاده گردد .

    <LI dir=rtl>نصب و uninstall برنامه های مختلف خصوصا" نسخه های beta : تعداد زيادی از كاربران كامپيوتر تمايل دارند كه از آخرين فن آوری ها و نرم افزارهای موجود استفاده نمايند . اين گروه از كاربران، همواره اقدام به نصب نسخه های جديد نرم افزارها بر روی سيستم خود می نمايند . نسخه های beta معمولا" رايگان می باشند و اين فرصت را در اختيار كاربران علاقه مند قرار می دهند كه قبل از ارائه نسخه نهائی كه اكثر كاربران با آن كار خواهند كرد ، با ويژگی ها و پتانسيل های آن آشنا شوند . همچنين ، امروزه می توان نرم افزارهای shareware و freeware متعددی را در اينترنت يافت كه كاربران علاقه مند و كنجكاو را ترغيب به دريافت و نصب آنان بر روی سيستم بدون توجه به مسائل امنيتی می نمايد .
    به موازات افزايش تعداد نرم افزارهای نصب شده و يا متعاقب آن uninstall كردن آنها ، احتمال بروز مشكلات متعددی برای كاربران وجود خواهد داشت . حتی در صورتی كه نرم افزارهای اشاره شده قانونی باشند ، با نصب و uninstall آنها ، ممكن است برای ريجستری مشكل ايجاد گردد چراكه تمامی برنامه های uninstall قادر به حذف تمامی تنظميات انجام شده در ريجستری نمی باشند. مشكل فوق ، در نهايت كند شدن سيستم را به دنبال خواهد داشت .
    پيشنهاد می گردد ‌، صرفا" برنامه هائی را كه ضرورت استفاده واقعی از آنان احساس و از عملكرد آنان اطمينان حاصل شده است را بر روی سيستم نصب نمود. همچنين ، می بايست تعداد دفعات نصب و uninstall نرم افزار را به حداقل مقدار ممكن رساند .

    <LI dir=rtl>پركردن فضای ذخيره سازی هارد ديسك و تقسيم آن به بخش های مختلف (fragmentation) : يكی از نتايج نصب و uninstall كردن برنامه ها و يا اضافه و حذف داده ، fragmentation ديسك است . علت بروز مشكل فوق به ماهيت و روش ذخيره اطلاعات برمی گردد . در يك ديسك جديد ، از بخش های پيوسته و پشت سرهم ( موسوم به كلاستر ) در زمان ذخيره يك فايل استفاده می گردد . در صورتی كه اقدام به حذف فايلی گردد كه پنج كلاستر را اشغال كرده است و در ادامه فايل جديدی را ايجاد نمائيم كه به هشت كلاستر جهت ذخيره شدن نياز داشته باشد ، پنج كلاستر اوليه به آن اختصاص داده شده و سه كلاستر ديگر از بخش ديگری بر روی ديسك به آن اختصاص داده می شود . بدين ترتيب ، اطلاعات موجود در فايل در دو مكان متفاوت ذخيره می گردند . در ادامه و به منظور دستيابی به فايل ، هدهای هارد ديسك می بايست با قرار گرفتن در مكان های مختلف اقدام به بازيابی اطلاعات يك فايل نمايند . بدين ترتيب ، سرعت دستيابی به فايل كاهش و در صورتی كه فايل اشاره شده مربوط به يك برنامه باشد ، سرعت آن برنامه نيز كاهش خواهد يافت .
    برای استفاده از برنامه disk defragmenter در ويندوز می توان از مسير Programs | Accessories | System Tools برنامه را فعال و يا از ساير برنامه های موجود استفاده نمود . برنامه های فوق با سازماندهی مجدد فايل ها ، آنها را حتی المقدور در مكان های پشت سرهم قرار خواهند داد . بدين تريتب ، سرعت دستيابی به اطلاعات ذخيره شده بر روی هارد ديسك افزايش خواهد يافت .
  • باز كردن تمامی ضمائم همراه نامه های الكترونكيی : فايل های ضميمه ارسالی همراه يك email می تواند مشكلات امنيتی متعددی را برای كاربران ايجاد نمايد. حذف اطلاعات موجود بر روی سيستم و يا ارسال ويروس برای افرادی كه آدرس آنان در ليست تماس می باشد از جمله مشكلات فوق می باشد . متداولترين فايل های ضميمه خطرناك ، فايل هائی اجرائی (فايل هائی كه توان اجرای كد را دارند) با انشعاب exe . و يا cmd . می باشند . فايل هائی كه خود توان اجرای مستقيم را ندارند نظير فايل های doc . برنامه word و يا فايل های xls . برنامه اكسل ، نيز می توانند حاوی كدهای مخرب باشند . اسكريپت ها ( Vbscript ,javaScript و فلش ) نيز مستقيما" اجراء نمی شوند ولی می توانند توسط ساير برنامه ها اجراء شوند .
    برخی از كاربران اين تصور را دارند كه فايل های متن با انشعاب txt . و يا فايل های گرافيكی (gif, .jpg, .bmp .) ايمن می باشند ولی همواره اينچنين نخواهد بود . انشعاب يك فايل می تواند جعل شود و مهاجمان از تنظيمات پيش فرض ويندوز كه انشعاب فايل های متداول را نمايش نمی دهد ، سوء استفاده نمايند . به عنوان نمونه ، فايل greatfile.jpg.exe كه انشعاب واقعی آن مخفی است به صورت greatfile.jpg نمايش داده خواهد شد و كاربران فكر می كنند كه فايل فوق يك فايل گرافيكی است ولی در واقع يك برنامه مخرب است .
    كاربران كامپيوتر می بايست صرفا" در مواردی كه انتظار دريافت يك email به همراه ضميمه مورد نظر را از يك منبع تائيد شده و در آن زمان خاص دارند ، اقدام به بازنمودن فايل های ضميمه نمايند . حتی در صورتی كه يك نامه الكترونيكی به همراه فايل ضميمه ای را دريافت می نمائيد كه نسبت به هويت ارسال كننده آن هيچگونه ترديدی وجود ندارد ، اين احتمال وجود خواهد داشت كه آدرس فوق توسط مهاجمان جعل و يا توسط كامپيوتری آلوده به ويروس و بدون اطلاع صاحب آن ارسال شده باشد .
  • كليك بر روی هر چيز : باز نمودن فايل های ضميمه تنها نوع كليك بر روی موس نمی باشد كه می تواند مشكلات امنيتی متعددی را برای كاربران ايجاد نمايد . كليك بر روی لينك موجود در يك نامه الكترونيكی و يا صفحه وب نيز می تواند كاربران را به سمت يك وب سايت مخرب هدايت نمايد . در اين نوع سايت ها ، احتمال انجام هرگونه عمليات مخربی وجود خواهد داشت . پاك كردن هارد ديسك ، نصب يك backdoor كه به مهاجمان اين امكان را خواهد داد تا كنترل يك سيستم را بدست بگيرند ، نمونه هائی در اين زمينه می باشد .
    كليك بر روی لينك های نامناسب ، می تواند كاربران را به سمت يك وب سايت نامناسب نظير سايت های پرونوگرافی ، موزيك ها و يا نرم افزارهای سرقت شده و ساير محتوياتی كه ممكن است برای كاربران مشكلاتی را به دنبال داشته باشد ، هدايت نمايد . قبل از كليك بر روی يك لينك ، می بايست نسبت به عواقب آن فكر كرد و هرگز جذب پيام های اغواكننده نگرديد .
  • اشتراك فايل ها و اطلاعات : شايد به اشتراك گذاشتن برخی چيزها در زندگی روزمره امری مطلوب باشد ( نظير اشتراك دانش ) ولی در زمان حضور در يك شبكه با كاربران گمنام و بيشمار ، اشتراك فايل ها و ... می تواند تهديدات امنيتی خاص خود را برای كاربران به دنبال داشته باشد . در صورتی كه امكان اشتراك فايل و چاپگر فعال است ، ساير كاربران می توانند از راه دور به سيستم متصل و به داده موجود بر روی آن دستيابی داشته باشند . حتی المقدور می بايست گزينه file and printer sharing غيرفعال گردد و در صورتی كه لازم است برخی فولدرها به اشتراك گذاشته شوند ، می بايست از آنان در دو سطح متفاوت حفاظت نمود : مجوزهای share-level و مجوزهای file-level ( مجوزهای مبتنی بر NTFS ) . در چنين مواردی می بايست از استحكام رمزهای عبور در نظر گرفته شده برای local account و local administrator نيز اطمينان حاصل نمود .
  • انتخاب رمزهای عبور ضعيف : انتخاب رمزهای عبور ضعيف می تواند كاربران را در معرض تهديدات امنيتی متعددی قرار دهد . حتی اگر كاربران وابسته به شبكه ای نمی باشند كه مديريت شبكه از آنان می خواهد كه از رمزهای عبور قوی استفاده و بطور مستمر آنها را تغيير دهند ، می بايست از رمزهای عبور قوی استفاده گردد . از رمزهای عبوری كه امكان حدس آنها به سادگی وجود دارد نظير تاريخ تولد ، نام فرد مورد علاقه ، شماره شناسنامه و ... نمی بايست استفاده گردد . تشخيص رمزهای عبور طولانی برای مهاجمان بمراتب مشكل تر است . بنابراين ، پيشنهاد می گردد كه از رمزهای عبوری با حداقل هشت حرف استفاده گردد ( چهارده حرف مناسب تر است ) . در برخی موارد مهاجمان به منظور تشخيص رمز عبور كاربران از روش هائی موسوم به حملات "ديكشنری " استفاده می نمايند . بنابراين ، نمی بايست رمز عبور خود را از كلماتی انتخاب نمود كه مشابه آن در ديكشنری موجود باشد . رمز عبوری را انتخاب ننمائيد كه به دليل مشكل بودن بخاطر سپردن آن مجبور به نوشتن آن در يك مكان ديگر شد، چراكه اين احتمال وجود خواهد داشت كه مهاجمان نيز به آن دستيابی پيدا نمايند . برای ايجاد يك رمز عبور ، می توان يك عبارت خاص را در نظر گرفت و از حروف اول هر يك از كلمات آن استفاده نمود.
  • عدم توجه به ايجاد يك استراتژی خاص برای backup : حتی اگر شما تمامی موارد اشاره شده را رعايت نمائيد ، همچنان اين احتمال وجود خواهد داشت كه مهاجمان به سيستم شما دستيابی و داده موجود بر روی آن را حذف و يا حتی تمامی اطلاعات موجود بر روی هاردديسك را پاك كنند . بنابراين ، لازم است كه همواره از اطلاعات مهم موجود backup گرفته شود و از يك برنامه زمانبندی خاص در اين رابطه استفاده گردد .
    اكثر كاربران نسبت به گرفتن backup و مزايای آن آگاهی كامل دارند ولی تعداد زيادی از آنان هرگز اين كار را انجام نمی دهند . برخی ديگر اولين backup را می گيرند ولی آن را به صورت مستمر و سازمان يافته ادامه نمی دهند .
    با استفاده از برنامه های موجود در ويندوز نظير Ntbackup.exe و يا ساير نرم افزارها ، می توان زمانبندی backup را بگونه ای انجام داد كه اين فرآيند بطور اتوماتيك انجام شود . داده backup را می بايست در يك سرويس دهنده ديگر شبكه و يا درايو removable و در مكانی متمايز از كامپيوتر فعلی نگهداری نمود .
    بخاطر داشته باشيد كه داده مهمترين چيز برروی يك كامپيوتر است . سيستم عامل و ساير برنامه ها را می توان مجددا" نصب نمود ولی بازيابی داده اوليه مشكل و در بسياری از موارد نيز غيرممكن است .
Mino آنلاین نیست.   پاسخ با نقل قول
پاسخ


کاربران در حال دیدن موضوع: 1 نفر (0 عضو و 1 مهمان)
 

(View-All تعداد کاربرانی که این تاپیک را مشاهده کرده اند : 23
6r4y_l-l4t, anita_90, bersing_reza, dewnanas, hadi21hosseini, hnasserifar, keleis, m@ryam, merajok, mf12657, Mino, mirzaei, Moh@mm@d, mohammad678, mpeayn, nassern, REZA JOON, saeed.115@ yahoo.htm, salimnaze, shoroken, sirwan.bz, ssaeid, zia175
ابزارهای موضوع
نحوه نمایش

مجوز های ارسال و ویرایش
شما نمیتوانید موضوع جدیدی ارسال کنید
شما امکان ارسال پاسخ را ندارید
شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
شما نمیتوانید پست های خود را ویرایش کنید

BB code هست فعال
شکلک ها فعال است
کد [IMG] فعال است
کد HTML غیر فعال است

انتخاب سریع یک انجمن


اکنون ساعت 22:26 برپایه ساعت جهانی (GMT - گرینویچ) +3.5 می باشد.


Powered by vBulletin Version 3.8.9
.Copyright ©2000 - 2017, Jelsoft Enterprises Ltd

Free Persian Language By Persian Forum Ver 3.0
« ثبت شده در پایگاه ساماندهی وزارت ارشاد »
مسئولیت متون درج شده در این پایگاه اینترنتی، بر عهده ی نویسنده ی آن می باشد.