رتبه بندی آنتی ویروس ها از نگاه آزمایشگاه جهانی av-test

دو موسسه معتبر بین المللی  Av-test   و Av-comparatives   طبق آزمایش های مختلف خود به روی انواع آنتی ویروس ها در پایان هر سال میلادی آنتی ویروس برتر را معرفی می کنند. در ادامه نتایج آزمون های این دو موسسه در پایان سال ۲۰۱۲ و انتخاب برترین محافظان این سال را مشاهده می کنید:

Av-test

موسسه AV-TEST  ارائه دهنده خدمات در زمینه های امنیت آی تی، ضد ویروس و تحقیقات بین المللی مستقل است. هدف از پژوهش انجام شده توسط AV-TEST این است که به طور مستقیم به شناسایی جدیدترین تروجان ها و تجزیه و تحلیل آن ها با استفاده از جدیدترین روش ها و اطلاع رسانی به مشتریان خود بپردازد.

موسسه Av-test  طبق آزمایش های مختلف خود بر روی انواع آنتی ویروس ها در پایان هر سال میلادی آنتی ویروس برتر را معرفی می کنند.

و در 28 ژانویه 2013 بهترین محصولات امنیتی سال 2012 را برای حفاظت در برابر نرم افزارهای مخرب در دسته بندی های حفاظت، مرمت و باز سازی و قابلیت استفاده معرفی کرد:

 

سه رتبه نخست حوزه حفاظت: 

F-Secure Internet Security 

Bitdefender Internet Security

BullGuard Internet Security



سه رتبه نخست مرمت و بازسازی: 

Bitdefender Internet Security

Kaspersky Internet Security

F-Secure Internet Securit


سه رتبه نخست حوزه قابلیت استفاده:

Norton Internet Security

F-Secure Internet Security 

Bitdefender Internet Security


Av-comparatives 

   

 طبق گزارش Av-comparatives که دو هفته پیش منتشر شد، ضد ویروس بیت دیفندر به عنوان بهترین محصول سال  Product of the year 2012 انتخاب شد.

 همچنین در آزمون Real-world که یکی از آزمونهای مهم Av-comparatives به شمار می آید  bitdefender  ضد ویروس برتر سال 2012 شناخته شد.

در این آزمون از تمام امکانات و قابلیت های ضد ویروس برای مقابله با انواع تهدیدات، مشابه آنچه که هر روز در دنیای واقعی رخ می دهد، استفاده می شود. ضد ویروس ها باید عملکرد بالایی نشان دهند بدون آنکه درصد خطای زیادی داشته باشد و نیاز به دخالت مکرر کاربر باشد.


منبع:  نگهبان


چگونه ویروس NewFolder.exe را از بین ببریم

احتمالاً همه شما یک بار هم که شده با ویروس NewFolder.exe دست و پنجه نرم کرده اید مگر آن که کاربر سیستم عامل های لینوکس و مکینتاش باشید.ویروس NewFolder.exe با آلوده‌سازی پوشه‌های شما دردسرهایی را برای شما به ارمغان می آورد که مهمترین آن پاک شدن پوشه ها بعد از ویروس کشی فلش یا هارددیسک اکسترنال و… است.

اما نکته اینجا است که وقتی حجم درایو خود را چک می‌کنید می‌بینید که هنوز فایل‌ها همانجا قرار دارند! ولی هیچ اثری از آن ها نیست. حتی Show hidden Files and Folders در Folder Options هیچ کمکی به شما نخواهد کرد. البته یک راه ساده این است که اگر نام پوشه حذف شده را می دانید آن را در نوار آدرس بعد از نام درایو وارد کنید و اینتر را بفشارید. اما به یاد آوردن نام تک تک پوشه ها اگر مدت زمان زیادی هم از ریختن آن ها داخل درایو یا فلش گذشته باشد کار دشواری است.

پس راه حل چیست؟ راه حل را در ادامه خواهید یافت.چاره کار نرم افزار Anti Hidden است که حجم آن به ۸۰۰ کیلوبایت هم نمی‌رسد. این برنامه یک برنامه کاملاً ایرانی است.روش کار هم بسیار آسان است در قسمت مسیر، مسیر درایو یا فلش مموری خود را مشخص کنید و سپس کلید شروع عملیات را بفشارید. همه چیز به سرعت بازیابی خواهد شد.امیدواریم این برنامه بسیار مفید به کارتان بیاید و بتوانید فایل‌ها و پوشه‌هایتان را از چنگال ویروس NewFolder.exe برهانید.

قابلیت های کلیدی نرم افزار Anti Hidden :

- از بین بردن برخی اثرات ویروس ها پس از پاکسازی

- نمایش فایل ها و فولدرهایی که توسط ویروس ها مخفی شده اند

- نمایش پوشه های سیستمی مخفی شده

- استفاده آسان

آنتی ویروس

 

آنتی ویروس پاندا

پاندا انتی ویروس ابری بزرگترین نرم افزار آنتی ویروس رایگان به دارا بودن حجم کم و محیطی ساده و دارای کامل ترین دیتا بیس اپدیت شده از جدیدترین ویروس ها.

Panda Cloud Antivirus سبک ترین و سریع ترین آنتی ویروسی است که برای مبارزه  و تهدیدات جدید  حتی در صورت اپدیت نبودن ان با استفاده از  سرویس هوشمند خود ،از سیستم شما محافطت می کند حتی بدون اینکه شما متوجه بشید در سیتم شما انتی ویروس نصب شده است و مزاحمت هایی که  انتی ویروسهای دیگر می دهند راحت می شوید.

سرفصل و سیلابس دوره کرک Crack

نام دوره : Crack

 

مدت دوره: 30 ساعت

 

 

پیش نیاز : هک و امنیت

 

هدف : هدف از این دوره آموزش جلوگیری از کرک شدن یک نرم افزار و آشنایی با تکنیک هایی که cracker ها برای شکستن انواع قفل ها و پسوردها استفاده می کنند می باشد.

 

سرفصل های این دوره:

 

1- آشنایی با debugger ها

2- آشنایی با روش های کرک بازی

3- پیدا کردن پسورد های Hash شده از قبیل MD5 و آشنایی با نحوه شکستن آنها

4- آشنایی با روش های کپی کردن انواع فلاپی و سی دی های قفل دار

5- آشنایی با روش های کرک کردن برنامه های دارای محدودیت زمانی

6- آشنایی با روش های کرک کردن برنامه های دارای سریال

7- آموزش قفل گذاری بر روی سی دی و فلاپی


آنتی ویروس‌های آنلاین

مزایا و معایب آنتی ویروس‌های آنلاین


به نظر می رسد که تقریبا اکثر نرم افزارها و ابزارهای مورد استفاده ما در حال نقل مکان از هارددیسک مان به سمت سرورهای قدرتمند شرکت های بزرگ هستند. البته بحث امروز ما در مورد آفیس آنلاین و یا سایر برنامه های مشابه نیست. بحث امروز ما در مورد آنتی ویروس های مبتنی بر پردازش ابری یا همان Cloud Computing می باشد. می خواهیم با هم نگاهی به مزایا و معایب اینگونه آنتی ویروس ها داشته باشیم .

مزایا و معایب آنتی ویروس‌های آنلاین

شاید همیشه از بسته نرم افزاری آفیس برای انجام سایر کارهای دفتری خود استفاده می کردید. اما حالا می توانید با استفاده از سرویس تحت وب آفیس به راحتی کارهای خود را انجام دهید. بدون اینکه بخواهید بسته نرم افزاری آفیس را نصب کنید. تنها و تنها از طریق مرورگرتان به انجام کارهای خود بپردازید. البته در حال حاضر نمی توان به تمام قابلیت های آفیس نصب شده بر روی سیستم به صورت تحت وب نیز دسترسی داشت. ولی برای انجام کارهای ساده (و یا تقریبا متوسط) میتوان از نسخه تحت وب آن استفاده کرد.

البته بحث امروز ما در مورد آفیس تحت و یا سایر برنامه های مشابه نیست. بحث امروز ما در مورد آنتی ویروس های مبتنی بر پردازش ابری یا همان Cloud Computing می باشد. می خواهیم با هم نگاهی به مزایا و معایب اینگونه آنتی ویروس ها داشته باشیم.

شما میتوانید یک آنتی ویروس آنلاین را از طریق مرورگر خود اجرا کنید. البته شاید آنتی ویروس های آنلاین مفید باشند، اما به هیچ وجه نمی توانند جایگزین آنتی ویروس ها قابل نصب بر روی سیستم شوند.

آنتی ویروس های مبتنی بر پردازش ابری چگونه کار می کنند؟

هنگامی که از یک آنتی ویروس ابری استفاده می کنید، به صفحه وب مربوط به آن هدایت خواهید شد. به عنوان مثال آنتی ویروس های ESET Online Scanner یا Bitdefender QuickScan را در نظر بگیرید. در این صفحات معمولا دکمه ای به نام Scan وجود دارد که باید روی آن کلیک کنید. سپس آنتی ویروس روی کامپیوتر شما دانلود خواهد شد. در برخی موارد نیز اسکنر مربوطه ممکن است که از یک ActiveX (برای مرورگر اینترنت اکسپلورر) یا جاوا برای اجرا خود تحت مرورگرتان استفاده کند که البته در هر دو مورد پیغامی به شما نمایش داده خواهد شد که باید آن را تایید کنید.

در موارد دیگر نظیر ESET Online Scanner از شما درخواست دانلود یک برنامه خواهد شد که باید آن را روی کامپیوتر خود اجرا کنید . Bitdefender QuickScan نیز یک افزونه روی مرورگر شما نصب خواهد کرد.

مزایا و معایب آنتی ویروس‌های آنلاین

البته نباید فکر کنید که آنتی ویروس های تحت مرورگر به تازگی پا به جهان امنیت گذاشته اند. چون مدت ها قبل نیز آنتی ویروس HouseCall محصول شرکت ژاپنی Trend Micro نیز میتوانست از طریق مرورگر اینترنت اکسپلورر و با بهره گیری از اکتیو ایکس اجرا شود.

معایب آنتی ویروس های آنلاین

عدم پشتیبانی از حالت Real Time اسکن :

همه ی آنتی ویروس های آنلاین یک عیب بزرگ و البته مهم دارند و آن این است که نمیتوانند در پس زمینه سیستم شما اجرا شوند. اما شاید بپرسید مگر چه اهمیتی دارد که یک آنتی ویروس در پس زمینه اجرا شود؟

حتما میدانید که هزاران فعالیت مختلف چه در مقابل شما و چه در پس زمینه سیستم دست به دست هم میدهند تا دستورات مورد نظر شما را اجرا کنند. بنابراین نتیجه میگیریم که همه فعالیت ها در مقابل دیدگان ما قرار ندارند و برخی فعالیت ها در پشت صحنه انجام می شوند. حالا اگر یکی از این فعالیت ها مخرب باشد و ما نیز در جریان این امر نباشیم ، مسلما اتفاقات دور از انتظار ما رخ خواهند داد. در اینگونه موارد نیاز به آنتی ویروسی خواهد بود که بتواند در پس زمینه سیستم نیز فعالیت های هر برنامه را زیر نظر بگیرد و در مقابل تهدیدات واکنش نشان دهد. گرچه همه آنتی ویروس ها به صورت 100 % نمیتوانند مقابل تهدیدات به صورت موفقیت آمیز عمل کنند، اما استفاده از حالت On – Access در اینگونه آنتی ویروس ها میتواند مانع از اجرا بدافزارها در همان مرحله اول شود.

بعضی از کاربران فکر میکنند که به نرم افزارهای امنیتی نیازی ندارند و هنگامی که دلیل این طرز تفکر را می پرسیم، میگویند که ما کاملا با احتیاط در فضای وب به گشت و گذار می پردازیم

حالا اگر شما از یک آنتی ویروس آنلاین به جای یک آنتی ویروس دسکتاپی استفاده کنید ، بدافزارها میتوانند اجرا شده و فعالیت خود را در سیستم شروع کنند. در فاصله بین شروع فعالیت بدافزارها و اسکن بعدی شما ، بدافزارهای مذکور فرصت این را خواهند داشت تا در پس زمینه سیستم قرار گیرند . بدافزاری هم که در پس زمینه سیستم قرار گیرد ، میتواند با دور زدن روتین های امنیتی و یا از کار انداختن برخی از آنها ، شروع به پیاده سازی اقدامات مخرب خود مثل سرقت اطلاعات کاربری و یا اطلاعات مربوط به کارت های اعتباری شما کرده و آنها را از طریق اینترنت به مقاصد تعریف شده ارسال کند .

همچنین این بدافزارها میتوانند انواع دیگری از بدافزارها را از طریق اینترنت دانلود کرده و روی سیستم شما اجرا کنند . همیشه باید به یاد داشته باشید که پس از نصب شدن یک بدافزار در سیستم شما ، حذف کردن آن کار مشکلی خواهد.

مزایا و معایب آنتی ویروس‌های آنلاین

بعضی از کاربران فکر میکنند که به نرم افزارهای امنیتی نیازی ندارند و هنگامی که دلیل این طرز تفکر را می پرسیم، میگویند که ما کاملا با احتیاط در فضای وب به گشت و گذار می پردازیم.

حقیقت این است که احتیاط در فضای آنلاین خیلی مفید است اما نرم افزارهای امنیتی نیز یکی از مهمترین لایه های امنیت به شمار می روند. امکان این وجود دارد که سیستم شما به راحتی مورد حمله قرار گیرد. به عنوان مثال اگر یک صفحه وب آلوده را در مرورگری که کاملا بروز رسانی شده باشد و حتی افزونه ها و پلاگین هایش نیز آپدیت شده باشند بارگذاری کنید، ممکن است به دلیل وجود آسیب پذیری های موسوم به Zero – day در مرورگرتان و یا پلاگین فلش، امکان آسیب رسیدن به سیستم شما وجود خواهد داشت. در واقع آسیب پذیری های Zero – day به آسیب پذیری هایی گفته میشوند که توسط هکرها و یا متخصصان امنیتی کشف شده باشند، اما هنوز توسط شرکت سازنده اصلاحیه ای برای آن ها منتشر نشده باشد. پس همیشه به نرم افزارهای امنیتی خود توجه ویژه ای داشته باشید.

دیگر محدودیت های آنتی ویروس های آنلاین:

گاهی اوقات ممکن است که برخی آنتی ویروس های آنلاین انتظارات شما را برآورده نکنند. به عنوان مثال آنتی ویروس ESET Online Scanner میتواند کل سیستم شما را اسکن کرده و بدافزارها را قرنطینه کند. اما Bitdefender QuickScan تنها قادر به اسکن بخش Startup سیستم و حافظه رم می باشد و به همین دلیل نمی تواند از بدافزارهای مخفی شده در دیگر بخش های سیستم را شناسایی کند. همچنین اگر Bitdefender QuickScan یک بدافزار را شناسایی کند، نمی تواند آن را از بین ببرد و به جای آن به شما پیشنهاد می دهد که یکی از محصولات بیت دیفندر را خریداری کرده تا بتوانید سیستم خود را پاکسازی کنید.

مزایا و معایب آنتی ویروس‌های آنلاین

مزایای آنتی ویروس های آنلاین

در عین حال آنتی ویروس های آنلاین برخی مزایای مهم را نیز به کاربران خود ارائه می دهند که میتوان به موارد زیر اشاره کرد:

اسکن سریع کامپیوتر : با استفاده از یک آنتی ویروس آنلاین می توانید کامپیوتر خود را به سرعت اسکن کنید. حتی اگر هیچ آنتی ویروسی روی کامپیوترتان نصب نشده باشد (و یا یک آنتی ویروس کاملا از رده خارج و آپدیت نشده داشته باشید).

بروز رسانی همیشگی: یک آنتی ویروس آنلاین دارای آخرین آپدیت هاست و بانک اطلاعاتی آن به صورت دائم توسط شرکت سازنده خود بروز رسانی می شود. هنگامی که شما با استفاده از آنتی ویروس های آنلاین شروع به اسکن کامپیوتر خود می کنید، نیازی نیست نگران دانلود آپدیت های مربوطه باشید؛ چون همه چیز تحت وب انجام می شود و نیازی به انتقال فایل های آپدیت به کامپیوتر شما نیست.

مزایا و معایب آنتی ویروس‌های آنلاین

استفاده برای محکم کاری: همیشه بهتر است که در فواصل مشخص با استفاده از آنتی ویروس دسکتاپی خود، کامپیوترتان را اسکن کنید.

پس از اینکه کامپیوترتان را با استفاده از آنتی ویروس دسکتاپی اسکن کردید، می توانید برای محکم کاری، از آنتی ویروس های آنلاین شرکت های مختلف نیز استفاده کرده و سیستم خود را با حالت Quick Scan، به صورت سریع اسکن کنید.

حتما می دانید که امکان نصب همزمان چند آنتی ویروس به دلیل تداخلی که با همدیگر دارند، معمولا وجود نخواهد داشت. اما آنتی ویروس های آنلاین، همانطور که گفتیم در پس زمینه سیستم اجرا نمی شوند و به همین دلیل می توان از هر کدام از آنها برای اسکن سیستم استفاده کرد.



منبع : http://www.tebyan.net

Cloud Flare روشی جدید برای جلوگیری از هک شدن


Cloud Flare روشی جدید برای جلوگیری از هک شدن



چگونگی ایجاد امنیت در دنیای امروز خصوصا در بخش مجازی مسئله مهمی به شمار می آید که قاعدتا افراد راه های بسیاری جهت رسیدن به امنیت طی می کنند و یا به اصطلاح تلاش می کنند تا "هک" نشوند.

چگونگی ایجاد امنیت در دنیای امروز خصوصا در بخش مجازی مسئله مهمی به شمار می آید که قاعدتا افراد راه های بسیاری جهت رسیدن به امنیت طی می کنند و یا به اصطلاح تلاش می کنند تا "هک" نشوند.

cloud flare روشی جدید برای جلوگیری از هک شدن

رمز عبور را می توان مانعی بین هكر و اطلاعات شخصیمان بدانیم، پس استفاده از رمز عبور مناسب و دیگر  راه کارهایی كه بتواند دسترسی هكر را به اطلاعاتمان كم كند بسیار با اهمیت است.

سرویس Cloud Flare

یكی از راه هایی كه می توان برای افزایش امنیت از آن استفاده كرد سرویس Cloud Flare است. با استفاده از این سرویس هر درخواستی که از سرور سایت شما انجام می شود ابتدا با استفاده از HTTP headers ارسالی آنالیز می شود و اگر یک تهدید شناخته شده باشد سریعاً دسترسی آن به محتوای سایت شما قطع می شود .

با استفاده از سرویس Cloud Flare هر درخواستی که از سرور سایت شما انجام می‌شود ابتدا با استفاده از HTTP headers ارسالی آنالیز می‌شود و اگر یک تهدید شناخته شده باشد سریعاً دسترسی آن به محتوای سایت شما قطع می‌شود

همچنین شما می توانید به راحتی دسترسی هر IP یا بازه ای از IP ها را به سایت خود مسدود کنید و با این کار از دست سرورها و افراد مخرب برای همیشه راحت شوید.

 

چگونه از Cloud flare استفاده کنیم؟

برای عضویت و استفاده از این سایت شما می توانید مراحل زیر را دنبال كنید.

** ابتدا یک حساب کاربری برای خود در این سرویس ایجاد کنید. برای این کار به آدرس این سرویس یعنی www.cloudflare.com مراجعه کنید و پس از کلیک بر روی دکمه  Sign Up اطلاعات خود را وارد كنید.

** پس از انجام این مراحل با تیك دار كردن گزینه I agree to cloudFlares term of use قوانین را می پذیرید (پیشنهاد می کنم اول آن را مطالعه کنید)

** سپس create account now را كلیك كنید.

این سرویس شروع به آنالیز وضعیت فعلی دامنه وارد شده توسط شما می‌کند و آدرس مربوط به سرورهای اصلی سایت شما را جمع آوری می‌کند تا پس از اتصال به سایت شما بتواند با آن‌ها در ارتباط باشد.

cloud flare روشی جدید برای جلوگیری از هک شدن

**  با توجه به ساختار و نیازهای سایت خود با کلیک بر روی گزینه تنظیمات مربوط به هر یک از آدرس‌ها می‌توانید سرویس CloudFlare را در آن‌ها فعال یا غیر فعال کنید.

** همچنین اگر زیر دامنه ای از سایت شما به صورت خودکار شناسایی نشده بود می‌توانید با استفاده از ابزار موجود در این صفحه آن را اضافه و سپس برای رفتن به مرحله بعد بر روی دکمه سبز رنگ پایین صفحه کلیک کنید.

** برای اینكه بتوانید تنظیمات این سرویس برای مدیریت ترافیک تبادلی بین سرور و بازدید کنندگان انجام دهید در قسمت Choose a plan گزینه Free را انتخاب کنید

**سپس در قسمتPerformance  و  Securityمی‌توانید سطح بهینه سازی و امنیت سایت خود را به صورت کلی انتخاب کنید.

cloud flare روشی جدید برای جلوگیری از هک شدن

در این قسمت می بایست تنظیمات DNS را انجام دهیم:

** پس از نمایش داده شدن صفحه ویرایش اطلاعات دامنه مورد نظر کافی است بجای مقادیر موجود در دو بخش نام سرور 1 و نام سرور 2 در بخش نام سرورها دو آدرسی که CloudFlare در آخرین مرحله به ما داده است را جایگزین کرده و بر روی دکمه “ذخیره تغییرات”‌ کلیک کنید.

cloud flare روشی جدید برای جلوگیری از هک شدن

**  در مرحله آخر که آدرس DNS جدید به ما نمایش داده شده بود بر روی گزینه I update my name server, continue کلیک کنید تا به پنل کاربری اصلی خود در این سرویس هدایت شوید.

با انجام مراحل بالا شما با موفقیت توانسته‌اید که این سرویس را در سایت خود فعال کنید.

یکی دیگر از ترفندهایی که به تازگی در افزایش امنیت به کار می رود استفاده از شماره موبایل است که در فیس بوک و در جی میل راه اندازی شده است. در جی میل شما ابتدا باید Log in  کنید و در بالای صفحه سمت راست به privacy رفته و در صفحه بعد بر روی security  کلیک کنید در اینجا پس از انتخاب کشور و وارد کردن شماره موبایل خود بدون احراز صفر اول آن می توانید شماره ارسال شده به موبایل خود را وارد کرده و شماره را verify کنید.


منبع:www.tebyan.net/

زندگي ديجيتال شما چه اندازه قابل هك است


زندگي ديجيتال شما چه اندازه قابل هك است

ولي اگر يك هكر بخواهد زندگي شما را خراب كند رسيدن به اين هدف شوم چه ميزان براي او مشكل خواهد بود؟ پاسخ اين است كه بسيار ساده‌تر از آن چيزي است كه فكرش را بكنيد!

آيا شما يك هدف ساده هستيد؟

طبق آماري كه اخيرا منتشر شده است بسياري از كاربران اينترنت نگران اين مساله هستند كه اطلاعات شخصي آنها بدون كسب اجازه از خودشان به‌صورت آنلاين مورد استفاده قرار بگيرد و بيش از نيمي از كاربران نيز نگران آسيب‌پذيري خود در مقابل هك شدن هستند البته اين مساله بايد مورد توجه قرار گيرد چرا كه آنها بيشتر از چيزي كه فكر مي‌كنند اطلاعات خود را به اشتراك مي‌گذارند.

از آنجايي كه شبكه‌هاي اجتماعي، پيشينه‌هاي عمومي و نقص‌هاي امنيتي، بسيار شايع هستند، حجم عظيمي از اطلاعات در اينترنت در معرض خطر قرار مي‌گيرد.

هر بخشي از اطلاعات به قطعه‌اي از يك پازل تبديل مي‌شود. ما همه‌ چيز را در يكجا قرار نمي‌دهيم بلكه آنها مي‌توانند در كنار يكديگر قرار گيرند.

براي مثال ممكن است شما تاريخ تولد خود را به‌صورت كامل در يك شبكه اجتماعي قرار ندهيد ولي براي يك شخص اصلا مشكل نخواهد بود كه سال فارغ‌التحصيلي شما را به دست آورد.

بسادگي از خود محافظت كنيد

اگر به هر دليلي از اينترنت استفاده مي‌كنيد (ارسال ايميل، آپلود تصاوير، ورود به شبكه‌هاي اجتماعي، خريد و...) پروفايل آنلاين شما در ميان اطلاعات فراوان غوطه‌ور خواهد بود و حتي اگر مدت زيادي آنلاين نباشيد، ذره‌هاي اطلاعات شخصي شما براي مشاهده آنلاين و از طريق پيشينه‌هايي كه به‌طور عمومي قرار داده شده‌اند در دسترس خواهند بود و كسي كه بخواهد مي‌تواند آنها را براحتي در اختيار بگيرد.

ممكن است بدانيد كه يك رمز عبور معمولي پنج حرفي بسادگي هك مي‌شود و شايد بخواهيد به رمزي اتكا كنيد كه نفوذپذيري كمتري داشته باشد ولي شايد زمان يا ظرفيت كافي براي به‌يادسپاري مجموعه‌اي پيچيده از اعداد و حروف نداشته باشيد بنابراين چند راه امنيتي سريع و ساده وجود دارد كه قابليت هك شدن شما را كاهش مي‌دهد.

خودتان را جستجو كنيد

قبل از آن‌كه هرگونه نگراني به خود راه دهيد يك ايده خوب براي دانستن اين‌كه چه مقدار اطلاعات درباره شما در اينترنت وجود دارد در مقابل شماست و آن اين است كه خودتان را جستجو كنيد.

نام خود را همراه با كلمات كليدي مرتبط (مانند آدرس، شماره تلفن، آدرس ايميل و ...) در يك موتور جستجو تايپ كنيد.

ببينيد چه‌چيزي پيدا مي‌كنيد و به آنها به‌گونه‌اي بنگريد كه يك هكر نگاه مي‌كند. آيا اطلاعات كافي براي كسي كه بخواهد آنها را در كنار يكديگر قرار دهد وجود دارد؟ اگر وجود داشته باشد بايد گام‌هايي براي بالا بردن امنيت شخصي خود برداريد.

استفاده از عبارات به‌جاي رمز عبور

رمز عبور يك موضوع امنيتي است. بهترين رمز عبور تركيب‌هايي از حروف، اعداد و كاراكترهاي خاص هستند كه توسط كامپيوتر توليد مي‌شود.

متاسفانه حفظ كردن اين رشته‌هاي تركيبي براي بيشتر كاربران كاري بسيار سخت است ولي از آنجايي كه بيشتر رمزهاي عبور به‌وسيله روش‌هاي آزمون و خطا (روش‌هايي كه در آنها يك كامپيوتر تمام تركيب‌هاي كاراكتري ممكن را امتحان مي‌كند) هك مي‌شود، رمزهاي طولاني‌تر امن‌تر خواهند بود چرا كه زمان بيشتري براي كشف آنها مورد نياز است.

براي مثال يك پردازشگر چهار هسته‌اي تنها چند ساعت براي شكستن يك رمز پنج حرفي زمان نياز دارد ولي براي به‌دست آوردن يك رمز هفت حرفي اين زمان به بيش از 10 روز افزايش پيدا مي‌كند.

به‌روز بمانيد

يكي از ساده‌ترين راه‌ها براي جلوگيري از ورود مزاحمين به كامپيوترتان اين است كه اطمينان حاصل كنيد همواره آخرين نسخه برنامه‌هاي كاربردي (از جمله آنتي‌ويروس) را در سيستم خود اجرا مي‌كنيد.

بدافزارهايي كه به‌وسيله كليك روي لينك‌هاي آلوده خودبه‌خود دانلود مي‌شوند اغلب از اشتباه‌هاي شناخته‌شده در نرم‌افزارها سوءاستفاده مي‌كنند. هرچه نسخه‌هاي نرم‌افزارها به‌روزتر باشند اين اشتباه‌ها نيز معمولا در آنها كمتر يافت مي‌شود.

اولويت‌بندي حساب‌ها

ممكن است قادر نباشيد عبارات پيچيده مختلفي را براي هر حساب خود به‌ ياد بسپاريد البته هيچ مشكلي وجود ندارند چرا كه بسياري از كاربران همانند شما وجود دارد.

برخي از افراد ممكن است تا بيش از صد حساب داشته باشند ولي همه آنها مهم نيستند بنابراين به‌جاي قرار دادن رمزهاي عبور متفاوت براي هر حساب، تنها براي حساب‌هاي مهم (نظير حساب‌هاي ايميل، حساب‌هاي بانكي آنلاين، شبكه‌هاي اجتماعي و ديگر حساب‌هايي كه اطلاعات حساس را در خود دارند) رمزهاي يكتا ايجاد كنيد.

براي حساب‌هايي كه از اهميت كمتري برخوردار است مي‌توانيد از رمزهاي يكسان و ساده‌تر استفاده كنيد. همچنين مي‌توانيد يك آدرس ايميل ثانويه براي حساب‌هايي كه اهميت چنداني ندارد ايجاد كنيد.

اين آدرس ايميل مي‌تواند براي پيغام‌هاي روزانه، مسابقات و خبرنامه‌ها مورد استفاده قرار گيرد. بنابراين اگر يكي از حساب‌هاي ثانويه شما از دست رفت هكرها آدرس ايميل يا رمزهاي عبور واقعي شما را در اختيار نخواهند داشت.

از يك مدير رمز عبور استفاده كنيد

درست است كه مديران رمز عبور كمي به تنظيمات احتياج دارند ولي اگر نگران يكپارچگي رمزهاي عبور يا عبارات مورد استفاده هستيد كاملا ارزش استفاده را خواهد داشت.

مديران رمز عبور مانند Dashlane، 1Password و LastPass نه تنها تمام رمزهاي عبور شما را در يك برنامه رمزگذاري شده كم‌حجم ذخيره مي‌كنند بلكه همچنين مي‌توانيد رمزهاي امني ايجاد كنيد كه توسط كامپيوتر توليد مي‌شود؛ رمزهايي كه شايد حتي با شكل آن آشنا نباشيد البته رمزهاي ذخيره شده به‌وسيله يك رمز عبور مدير محافظت مي‌شود.

در انتخاب يك مدير رمز عبور مهم است نرم‌افزاري را انتخاب كنيد كه با تمام دستگاه‌هايتان از جمله تلفن و تبلت شما سازگار باشد.

برنامه‌هاي مدير رمز عبور كه در بالا اشاره شد با ويندوز، Mac OS X، iOS و آندرويد سازگار است و LastPass توانايي همگامي با لينوكس، بلك‌بري، ويندوزفون، WebOS و سيمبيان را نيز داراست.

اين مديران رمز عبور مي‌توانند داده‌هاي فرمت‌بندي شده را نيز ذخيره كنند، بنابراين نيازي نداريد اطلاعات كارت اعتباري خود را در وب رها كنيد.

حتي يك امنيت كوچك نيز اهميت دارد

انجام كوچك‌ترين اقدامات امنيتي به فرار كردن از دست يك خرس تشبيه شده است؛ شما نياز نداريد كه سريع‌تر از خرس بدويد، بلكه تنها كافي‌است از دوست خود سريع‌تر باشيد! هكرها افراد باهوش و در عين حال كمي هم تنبل هستند بنابراين اگر به هدفي تبديل شويد كه دسترسي به آن كمي سخت باشد يك هكر معمولا تسليم شما خواهد شد بنابراين برداشتن گام‌هاي امنيتي هرچند بسيار كوچك مانند ايجاد يك رمز عبور هشت حرفي به‌جاي يك رمز پنج حرفي مي‌تواند از اطلاعات شخصي و حياتي شما محافظت كند.


منبع:http://itmsecurity.blogfa.com/


ويروس را بكش!

ويروس را بكش! 

حتي اگر ديوار امنيتي كامپيوتر شما به نظر نفوذناپذير هم برسد، آگاهي از نحوه بازيابي سيستم در زماني كه با اپلیکشن‌های مخرب و آسيب‌رسان روبرو مي‌شويد بسيار مهم و ضروري است.


البته به هنگام بروز چنين حوادثي، آسان‌ترين كار اين است كه همه تقصيرها را به گردن ويروس مسبب اين قضايا بيندازيد. 

زماني كه ويندوز از حركت باز مي‌ماند و صفحه آبي رنگ خطا ظاهر مي‌شود و فايل‌ها قابليت كاربري خودشان را از دست مي‌دهند بسياري از افراد دلايل محتملي مانند از كار افتادن هاردديسك را از ياد مي‌برند و به سرعت نتيجه‌گيري‌هاي ديگري را در ذهن مي پرورانند. 

اما اگر چشمان خود را براي ديدن نشانه‌هايي كه در ادامه از آنها بحث مي‌شود باز كنيد قادر خواهيد بود آلودگي‌هاي ويروسي را به درستي شناسايي نماييد. 

اگر در مواقعي كه از وب استفاده نمي‌كنيد آگهي‌هاي تبليغاتي pop-up را مشاهده كرديد و از طرفي عملكرد كامپيوتر شما نيز از حالت عادي كندتر شد بايد گمان بر يك آلودگي جاسوس‌افزاري (spyware) ببريد. 

اگر ظرفيت هاردديسك شما بطور ناگهاني پر شود به طوري كه امكان ذخيره كردن و مشاهده ساير فايل‌ها از بين برود احتمالا با يك آلودگي ويروسي مواجه هستيد.

در صورتي كه دوستان و همكارانتان در خصوص ارسال پيام‌هاي آلوده از جانب شما شكايت مي‌كنند، آن را بايد نشانه‌اي از آلوده شدن سيستم خود تلقي كنيد. 

با اين حال، برخلاف ويروس‌هاي قديمي كه خودشان را به آدرس همه افراد ثبت شده در ايميل فرد قرباني ارسال مي‌كردند، ويروس‌هاي مدرن، افراد قسمت آدرس‌ها را منبع ارسال خود معرفي مي‌كنند.

به اين ترتيب مشخص نخواهد شد كه كدام كامپيوتر آلوده به ويروس بوده است.

خود به خود باز شدن برنامه‌ها، پخش گاه به گاه فايل‌هاي صوتي و عملكرد غيرمعمول سي دي يا دي وي دي و درايوهاي كارت حافظه حاكي از اين است كه سيستم شما از راه دور توسط يك نرم‌افزار پنهاني كنترل مي‌شود كه مي‌تواند به صورت يك ويروس، تروجان يا جاسوس‌افزار باشد.

در اين اوضاع برنامه‌هاي جديدي در سيستم شما ظاهر مي‌شوند كه به ياد نمي‌آوريد آنها را نصب كرده باشيد و غالبا هم عنوان نرم‌افزارهاي امنيتي مانند ضدجاسوس‌افزار و ضدويروس را با خود يدك مي‌كشند.

اينگونه نشانه‌هاي اطمينان بخش در واقع فريبي براي متصل كردن كامپيوتر شما به يك پايگاه كاري آلوده هستند.

شناسايي مشكل
در صورتي كه دريابيد آلودگي از كدام كامپيوتر ناشي شده است از بين بردن آن بسيار آسانتر خواهد شد.

آسانترين راه براي شناسايي يك ويروس، اجراي يك اسكنر آنلاين ويروس است كه به شما اجازه مي‌دهد كامپيوتر خود را با يك برنامه آنتي ويروس متفاوت با برنامه‌اي كه روي كامپيوترتان است اسكن كنيد.
 
آلوده شدن كامپيوتر شما به اين معني است كه آنتي ويروس كنوني توانايي مقابله با آن را نداشته است و اكنون بايد به فكر گزينه ديگري باشيد.

البته هرچند كه ممكن است اين اسكنرهاي آنلاين ويروس را شناسايي كنند اما همه آنها قادر به پاكسازي آن نيستند. 

بنابراين دست كم بايد در مورد نحوه شناسايي آن اطلاعات  كافي را ارائه دهند. 

اگر خوش شانس باشيد، اسكنر اين آلودگي را از بين مي‌برد و يا اينكه لينك ابزار رايگان طراحي شده جهت پاكسازي اين نوع ويروس‌ها را به شما ارائه مي دهد. 

اگر كامپيوتر شما قابليت اتصال به اينترنت را دارا نيست بايد از كامپيوتر ديگري براي شناسايي رد ويروس‌ها و بارگذاري ابزار رايگان ويروس زدا استفاده كنيد. 

پس از اين كار در صورتي كه بيش از يك پيام خطا مشاهده نكرديد مي‌توانيد با جستجوي اين پيغام در گوگل، نام ويروس مشكل ساز را كشف كنيد.

ویروس زدایی
زمانی که شما اسم ویروس را بدانید از بين بردن آن كار دشواري نيست. اگر خوره کامپیوتر باشید می‌توانید این کار را به طور دستی و بدون کمک ابزارهای ویروس زدا انجام دهید. 

محل بارگذاری ویروس و کلیدهای رجیستری که برای اجرای آن استفاده می‌شود را یادداشت کنید و سپس با استفاده از ویرایش گر رجیستری Registry Editor (regedit.exe) این مدخل را پاکسازی کنید. 

نرم‌افزاری که از آن استفاده می‌کنید ممکن است گزینه‌هایی برای حذف یا پاکسازی ویروس در اختیار شما قرار داده باشد. 

این ویروس معمولا یک فایل یا مجموعه‌ای از فایل‌ها است که روی هاردیسک شما جا خوش کرده‌اند و حذف آنها تنها گزینه قابل اعتماد است. 

اما گاهی اوقات ممکن است که این عفونت ویروسی به برخی از فایل‌های اجرایی مانند Word.exe سرایت کند. 

در این موارد، نرم افزار آنتی ویروس وارد عمل می شود و پیشنهاد جداسازی کدهای خوب از بد را می‌دهد. اما آیا شما باید این کار را تایید کنید؟

بارگذاری مجدد
حتی برنامه‌نویسان آنتی ويروس‌ها هم از این مسئله آگاهند که حذف یک کد ویروسی از درون یک برنامه اجرایی کامپیوتر کار دشواری است. 

باقی ماندن بخش‌هایی از کدهای ویروسی بر روی کامپیوتر یک خطر همیشگی است که در این حالت کاربری ها ثبات و یا کارایی خود را کاملا یا تقریبا از دست می‌دهند. 

اگر برنامه‌های کامپیوتر شما تحت تاثیر ويروس‌ها آسیب دیده و به درستی کار نمی‌کند، نصب مجدد برنامه می‌تواند آسانترین روش برای درمان کامپیوتر و بالارفتن سرعت آن باشد. 

البته بازکردن فایل‌ها از فایل‌های پشتیبان گرفته شده نیز می‌تواند عملكرد درست فایل‌ها را دوباره راه‌اندازي نمايد، البته این کار منوط به وجود فایل‌های پشتیبان، قبل از خراب شدن سیستم است. 

در غیر اینصورت شما در معرض آسیب دیگری قرار خواهید گرفت که شانس صدمات بیشتر و سرایت آن به سایر برنامه‌ها را نیز افزایش می‌دهد. 

دانستن نام ویروس می‌تواند کلید خوبی برای بررسی امکان صدمه دیدن فایل‌های پشتیبان باشد زیرا سایت‌های آنتی‌ویروس معمولا فهرست اولین تاریخ تغییرات را ارائه می‌دهند. 

اگر نرم‌افزارهای زیادی روی کامپیوتر شما نصب نیست و شما هم فعلا ضرورتی برای استفاده از آن ندارید، در صورت داشتن زمان کافی می‌توانید بمنظور پاکسازی سیستم خود از ويروس‌ها، هاردیسک را فرمت کرده و مجددا همه برنامه‌ها را از سی دی یا دی وی دی اصلی نصب نمایید.
 
اگر چه روش ذکر شده بهترین کار ممکن است اما همیشه کارساز نیست.

تشخیص سایر تهدیدات
تهدیدهای ویروسی به همین جا ختم نمی‌شوند. برای مثال جاسوس‌افزار(Spyware) یکی از پیچیده ترین انواع تهدیدات است که تمام تکنیک‌های مورد استفاده ویروس نویسان برای پنهان کردن برنامه‌هایشان را در خود دارد. 

با اینکه شما می‌توانید با خریداری یک نرم‌افزار حرفه‌ای ضدجاسوس‌افزار خیال خود را راحت کنید اما بسیاری از برنامه‌های آنتی ویرس هم می‌توانند به خوبی اینکار را برای شما انجام دهند. 

روش‌هایی که شرح داده شد در مورد جاسوس‌افزارو سایر ويروس‌ها قابل استفاده است.

تداوم امنیت
اکنون ما سیستم شما از دست ویروس ها نجات داده و آن را دوباره احیا کرده‌ایم اما چگونه میتوان آن را از آسیب‌های دوباره مصون نگه داشت؟ 

در صورتی که شما پیگیراستفاده از ابزارهای امنيتی استاندارد باشید و یک سیستم بروزرسانی شده و مجهز به آخرین سوئیت‌های امنیت اینترنتی را در اختیار داشته باشید شانس قرار گرفتن در معرض آلودگي‌هاي ويروسي يا اسپاي‌وار به ميزان چشمگيري كاهش مي يابد اما تهديد همچنان بر جاي خود باقيست. 

در صورتي كه ISP‌ يا منبع ايجادگر ايميل شما به گزينه آنتي ويروس اسكن ايميل مجهز است آن را هميشه در حالت روشن بگذاريد. 

اگرچه احتمال ناتواني سيستم‌هاي آنها در شناسايي برخي ويروس‌ها نيز قابل انكار نيست اما هر مانعي كه بين خود و ويروس نگاران ايجاد كنيد يك گام مثبت است و بايد قدرت دفاعي را تا حد ممكن بالا برد. 

برخي از برنامه‌هاي آنتي ويروس داراي مشخصه‌هاي حفاظتي فوق العاده‌اي هستند كه به آنها عنوان Application Control يا چيزي شبيه اين اطلاق مي‌شود. 

اين مشخصه‌ها زماني كه يك برنامه نرم‌افزاري دچار تغييراتي مي‌شود هشدار مي‌دهند و مانع اتصال اين برنامه به اينترنت و يا بطور كلي اجراي آن مي‌شوند.

اما اين مشخصه‌ها به طور پيش فرض فعال نيستند و بايد با بررسي تنظيمات آنها به فعال‌سازي برنامه اقدام نماييد. 

در صورتي كه كامپيوتر شما با افراد ديگري از خانواده مشترك باشد نمي توان شما را تنها مقصر اين آلودگي دانست و شما بايد اهميت حفظ سلامت آنلاين را به آنها متذكر شويد.

در پايان لازم است كه بدانيد اگر به بخش‌هاي خطرناك اينترنت ازجمله سايت‌هاي حاوي فيلم‌هاي غيراخلاقي، نرم افزارهاي غيرقانوني و يا ساير فايل‌هاي مشكوك سر مي‌زنيد بايد خطر آسيب ديدن امنيت كامپيوترتان را بپذيريد.

بهتر است در چنين مواقعي براي در امان ماندن كامپيوتر خود از يك كامپيوتر قرباني استفاده كنيد.

اما از نقطه نظر امنيتي، اجتناب از استفاده اينترنت به طور كلي، مي‌تواند امن ترين راه براي فرار از آلودگي‌هاي ويروسي باشد.


منبع:http://itmsecurity.blogfa.com

آنتی ویروس روی خط تلفن همراه

آنتی ویروس روی خط تلفن همراه 

با تبدیل شدن بدافزارهای تلفن‌های همراه به یک تهدید جدی امنیتی، شرکت خدمات تلفن AT&T ، سرویس جدیدی برای مشترکینش ارائه می‌کند. آنتی ویروس روی خط! این سرویس که قرار است ابتدا برای خطوط تجاری ارائه شود، شامل یک آنتی ویروس نرم‌افزاری است که در تلفن همراه نصب می‌شود و یک سرویس فیلترینگ روی خط تلفن که مانع ورود بدافزار از طریق شبکه‌ی اینترنت می‌شود.

فعلا این سرویس امنیتی فقط برای خطوط تجاری ارائه می‌شود و قرار است سال آینده برای مشترکین عادی نیز قابل دریافت باشد.

اپراتورهای تلفن همراه ممکن است سرویس‌های مختلفی را برای مشترکینشان ارائه دهند. مثلا شرکت AT&T جدیداً از سرویسی پرده‌برداری کرده است که پیامک‌ها را همینطور که بین تلفن‌های مختلف فرستاده می‌شوند، ترجمه می‌کند.

با گسترش روزافزون تلفن‌های همراه هوشمند بین مردم، این سرویس می‌تواند یک فرصت بزرگ تجاری برای AT&T باشد.

ارائه‌ی این سرویس در این زمان بسیار مناسب و منطقی است زیرا هکرها و شرکت‌های امنیتی به طور گسترده توجه خود را به تلفن‌های همراه هوشمند جلب کرده‌اند. شرکت McAfee در تحقیقی اظهار داشته است که در یک چهارم دوم سال ۲۰۱۲ یعنی از ابتدای آپریل تا انتهای ژوئن، ۴۵۰۰ نوع بدافزار جدید برای این دستگاه‌ها تولید شده اند و این شرکت هم اکنون حدود ۱۳۰۰ نمونه‌ی بدافزار در پایگاه‌داده‌ی خود دارد که اکثرشان برای سیستم‌عامل آندروید تولید شده‌اند. لازم به ذکر است که سیستم‌عامل آندروید، در بین سیستم‌عامل‌های تلفن‌های هوشمند، بیشترین استفاده کننده را دارد و نسبت به سیستم‌عامل‌ دستگاه‌های اپل از تمهیدات امنیتی کمتری برخوردار است.

هم‌اکنون نرم‌افزارهای امنیتی متعددی برای تلفن‌های همراه هوشمند موجود است. برای مثال Lookout Security & Antivirus و TrustGo Antivirus and Mobile Security هردو از نرم‌افزارهای امنیتی هستند که هم تلفن همراه را برای تهدیدهای امنیتی جستجو می‌کنند و هم فایل ها را در برابر یک پایگاه‌داده آنلاین متشکل از بدافزارهای کشف شده چک می‌کنند.

و اما سرویس امنیتی AT&T جور دیگری است. این سرویس هم دارای نرم‌افزاری است که بدافزارهای موجود در تلفن همراه را پیدا و منهدم می‌کند و هم داده‌هایی را که قرار است از طریق اینترنت فرستاده یا دریافت شوند، رمزگذاری کرده و آنها را از بدافزارها پاک می‌کند.

اِد آموروسو(Ed Amoroso)، مدیر بخش امنیت شرکت AT&T می‌گوید، ترکیب این دو روش باعث می‌شود هکرها سخت‌تر بتوانند تکنیک‌های امنیتی را پیدا کرده و آنها را دور بزنند.

او همچنین اظهار داشت، این سرویس امنیتی برای هر تلفن همراهی که بتواند نرم‌افزار دانلود کند ارائه می‌شود. از جمله تلفن‌هایی که دارای سیستم‌عامل‌ Android, iOS, و BlackBerry هستند.

نِیل شاه (Neil Shah)، یک تحلیل‌گر در شرکت Strategy Analytics، می‌گوید این حرکت امنیتی، بسیار مهم است زیرا تلفن‌های دارای سیستم‌عامل آندروید، روز به روز بیشتر به عنوان یک وسیله‌ی کاری استفاده می‌شوند. این در حالی است که تلفن‌های همراه بلک‌بری (که یک روزی به خاطر تمهیدات امنیتی بسیار یک استاندارد برای تلفن‌های هوشمند کاری بودند.)، کم‌کم دارند از این صحنه حذف می‌گردند،

آموروسو اعتقاد دارد همان‌طور که برای نرم‌افزارهای امنیتی کامپیوترهای خانگی اتفاق افتاد، به زودی بازار خدمات امنیتی تلفن‌همراه نیز رونق می‌گیرد. در ابتدا برای کاربران تجاری و سپس برای کاربران خانگی.


منبع:http://itmsecurity.blogfa.com/

Key Generator؛ دوست یا دشمن !؟

افرادی که در جستجوی برنامه های Key Generator برای استفاده رایگان از نرم افزارهایی که باید حتما خریداری شوند، هستند، در ۷۵ درصد موارد گرفتار بدافزارها می شوند. این نتیجه بررسی و  گزارش Security Intelligence شرکت مایکروسافت است که جدیداً منتشر شده است.

دریافت Key Generatorها از اینترنت و استفاده از آنها به منظور غیرفعال ساختن قفل نرم افزارها و امکان استفاده کاربر از نرم افزار فراتر از دوره آزمایشی و رایگان، یکی از رایج ترین تهدیداتی است که نه تنها برای شرکت سازنده نرم افزار مشکل ایجاد می کند بلکه بر اساس این گزارش کاربران را نیز گرفتار می سازد.

سایتی که برنامه های Key Generator را میزبانی می کند می تواند میزبان بدافزارهای دیگری نیز باشد. بنابراین جای تعجب ندارد که ۷۶ درصد از دستگاه هایی که برنامه های Key Generator بر روی آنها وجود دارد، دارای نوع دیگری از بدافزار نیز هستند. ضمن اینکه برنامه های Key Generator خود نیز می توانند برنامه های مخربی نظیر اسب تروا (تروجان) باشند و در هنگام اجرا، سیستم را آلوده کنند.

 

براساس گزارش مایکروسافت، استفاده از Key Generator در سازمانها نیز از ۷.۶ درصد در سه ماهه چهارم ۲۰۱۱ به ۱۰.۲ درصد در سه ماهه دوم ۲۰۱۲ رسیده است. آمار منتشر شده در این گزارش نشان می دهد که برنامه های Key Generator رایج ترین نوع بدافزاری هستند که در دستگاه های دارای سیستم عامل Windows 7  کشف می شود. بر روی دستگاه های دارای سیستم عامل Windows XP SP3 نیز برنامه های مخرب Key Generator رتبه ششم را در بین دیگر بدافزارها دارند. 

بر اساس این گزارش نرم افزارها و بازی های معروف بسیاری هستند که کاربران بدنبال Key Generator آنها جسنجو می کنند. در برخی موارد همانطور که در زیر نمونه های آن فهرست شده، نام نرم افزارهای پرطرفدار در عنوان برنامه های Key Generator قید می شود تا کاربران را راحت تر و بیشتر به خود جلب کنند.

  • Windows Loader.exe
  • mini-KMS_Activator_v1.1_Office.2010.VL.ENG.exe
  • AutoCAD-2008-keygen.exe
  • SonyVegasPro Patch.exe
  • Nero Multimedia Suite 10 – Keygen.exe
  • Adobe.Photoshop.CS5.Extended.v12.0.Keymaker-EMBRACE.exe
  • Call.of.Duty.4.Modern.Warfare.Full-Rip.Skullptura.7z
  • Guitar Pro v6.0.7+Soundbanks+Keygen(Registered) [ kk ].rar
  • Half Life CDkeygen.exe

به همین شیوه، برخی از بدافزارها نیز به گونه ای نامگذاری می شوند تا به کاربر القا کنند که نرم افزار مفیدی و مشهوری هستند. برای مثال فایل یک بدافزار installadobeflash.exe نامگذاری می شود تا علاقمندان به نرم افزار Flash را فریب دهند. به همین ترتیب می توان بدافزارهایی یافت که نام فایل آنها در ظاهر نشان می دهد که فایلهای نصبی نرم افزارهای Firefox، Google Earth و حتی Microsoft Security Essentials هستند.

رایج ترین نرم افزارهایی که کاربران به دنبال Key Generator برای آنها هستند، عبارتند از AutoCAD، Nero، Photoshop و Call of Duty.

بدون شک، صحیح ترین و سالم ترین کار عدم استفاده از این این برنامه های Key Generator است. ولی اگر در شرایطی هستید که می خواهید از این برنامه ها استفاده کنید، حداقل از به روز بودن ضدویروس کامپیوترتان مطمئن شوید. آخرین اصلاحیه های امنیتی سیستم عامل و مرورگر را نصب کنید تا نقاط ضعف قابل سوء استفاده در این نرم افزارها مسدود گردد. از نرم افزارهای امنیتی که قادرند سایت های مخرب را شناسایی کنند، استفاده کنید. در نهایت، با اطلاع و آگاهی از عواقبی که منتظرتان هست، به دنبال این برنامه های تهدیدآمیز جستجو کنید.


منبع:http://itmsecurity.blogfa.com/

ترمیم 20 آسیب‌پذیری توسط مایكروسافت در ماه اكتبر

ترمیم 20 آسیب‌پذیری توسط مایكروسافت در ماه اكتبر

مایكروسافت 20 آسیب‌پذیری را در Word، Office، Windows، SharePoint Server، SQL Server و سایر محصولات خود برطرف كرد. از جمله این آسیب‌پذیری‌ها، یك نقص امنیتی حیاتی در برنامه Word بود كه برای حمله به سرویس‌های آنلاین این شركت مورد استفاده قرار گرفته بود.
از میان هفت به‌روز رسانی امنیتی روز سه‌شنبه، یك به ‌روز رسانی در رده امنیتی «حیاتی» و سایر به‌روز رسانی‌ها در رده امنیتی «مهم» قرار گرفته‌اند.
به‌روز رسانی حیاتی برای Word، تمامی نسخه‌های این پردازشگر متن مایكروسافت از جمله Word 2003، Word 2007، Word 2010، Word Viewer و برنامه‌های Office Web را تحت تأثیر قرار می‌دهد. به كاربران توصیه شده است كه هرچه سریع‌تر این به‌روز رسانی حیاتی Word یعنی MS12-064 را نصب نمایند.
به گفته محققان امنیتی، یكی از دو نقص امنیتی Word می‌تواند به سادگی و درصورتی‌كه كاربر یك سند RTF دستكاری شده را در Outlook 2007 یا Outlook 2010 مشاهده نماید، مورد سوء استفاده قرار گیرند. این دو برنامه به عنوان موتور ویرایشگر پیش‌فرض خود متكی بر Word هستند.
اگرچه شش بولتن امنیتی دیگر در رده «مهم» رده‌بندی شده‌اند، اما برخی محققان تأكید می‌كنند كه این بولتن‌ها نیز باید مورد توجه قرار گیرند.
بولتن MS12-066، یك به‌روز رسانی امنیتی است كه نقصی را كه به مهاجمان اجازه می‌دهد از محافظ SafeHTML عبور نمایند، برطرف می‌كند. SafeHTML دفاعی است كه برای محافظت از كاربران در برابر حملات CSS طراحی شده است. به گفته مایكروسافت، این آسیب‌پذیری در حملات محدود و هدفمند مورد سوء استفاده قرار گرفته است.
بولتن MS12-067 نیز بولتنی است كه 13 نقص امنیتی را در FAST Search Server 2010 كه جزئی از نرم‌افزار مشهور SharePoint Server 2010 است، برطرف می‌نماید. این نقص در كد مایكروسافت قرار ندارد، بلكه در كتابخانه‌های Outside In متعلق به اوراكل قرار دارد كه مایكروسافت از آن برای نمایش ضمایم فایلی در مرورگر استفاده می‌كند. این آسیب‌پذیری‌ها در كدی قرار گرفته است كه این ضمایم را تجزیه می‌كند.
در جولای مایكروسافت به مشتریان هشدار داد كه Exchange (نرم‌افزار سرور ایمیل مایكروسافت)، حاوی آسیب‌پذیری‌های Outside In است. این شركت دو ماه پیش همین 13 نقص امنیتی را در Exchange اصلاح كرده بود. محققان خاطر نشان كرده‌اند كه از آنجایی كه آسیب‌پذیری‌های Outside In ماه‌ها است كه توسط هكرها مورد سوء استفاده قرار می‌گیرند، شركت‌هایی كه از SharePoint 2010 استفاده می‌كنند باید هرچه سریع‌تر MS12-.67 را اعمال نمایند.
سایر بولتن‌های عرضه شده در این مجموعه اصلاحیه، آسیب‌پذیری‌هایی را در ویندوز XP، ویستا، ویندوز 7، سرور 2003، سرور 2008 و سرور 2008 R2 و نیز SQL Server نسخه‌های 2000 و پس از آن (از جمله SQL Server 2012 كه شش ماه پیش عرضه شده است) برطرف می‌كنند.
ویندوز 8 كه هنوز به طور رسمی عرضه نشده است و سرور 2012، توسط هیچ‌یك از به‌روز رسانی‌های سه‌شنبه گذشته پوشش داده نشده‌اند. البته یك به‌روز رسانی برای IE10 در ویندوز 8 و سرور 2012، روز دوشنبه عرضه شد كه 25 نقص امنیتی حیاتی را در Flash Player این مرورگر برطرف می‌كند.
به‌روز رسانی‌های ماه اكتبر از طریق سرویس‌های Microsoft Update و Windows Update، قابل دانلود و نصب می‌باشند.

انتخاب و حفاظت رمزهای عبور

انتخاب و حفاظت رمزهای عبور
رمزهای عبور، روشی به منظور تائيد کاربران بوده و تنها حفاظ  موجود بين کاربر و اطلاعات موجود بر روی يک کامپيوتر می باشند . مهاجمان با بکارگيری برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و يا اصطلاحا" "کراک" نمودن آنان می باشند . با انتخاب مناسب رمزهای عبور و نگهداری ايمن آنان ، امکان حدس آنان مشکل و بالطبع افراد غير مجاز قادر به دستيابی اطلاعات شخصی شما نخواهند بود .

چرا به يک رمز عبور نياز است ؟
انسان عصر اطلاعات در طی مدت زمان حيات خود و متناسب با فعاليت های روزانه خود نيازمند استفاده از رمزهای عبور متفاوتی می باشد . بخاطر سپردن شماره کد دستگاه موبايل خود ، شماره کد دستگاههای متفاوتی نظير دستگاهای ATM برای دريافت پول ، شماره کد لازم به منظور ورود به يک سيستم کامپيوتری ، شماره کد مربوط به برنامه های کامپيوتری نظير برنامه های پست الکترونيکی ، امضای ديجيتالی درون يک بانک Online و يا فروشگاههای مجازی و موارد بسيار ديگر ، نمونه هائی در اين زمينه می باشند . نگهداری اين همه عدد ، حرف و شايد هم ترکيب آنان،  کاربران را مستاصل و گاها" نگران می نمايد . مهاجمان با آگاهی از رمز عبور شما قادر به برنامه ريزی يک تهاجم بزرگ و دستيابی به اطلاعات شما می باشند .
يکی از بهترين روش های حفاظت از اطلاعات ، حصول اطمينان از اين موضوع است که صرفا" افراد مجاز قادر به دستيابی به اطلاعات می باشد . فرآيند تائيد هويت و اعتبار کاربران در دنيای سايبر شرايط و ويژگی های خاص خود را داشته و شايد بتوان اين ادعا را داشت که اين موضوع بمراتب پيچيده تر از دنيای غيرسايبر است . رمزهای عبور يکی از متداولترين روش های موجود در خصوص تائيد افراد می باشد . در صورتی که شما رمزهای عبور را بدرستی انتخاب نکرده و يا از آنان بدرستی مراقبت ننمائيد ، قطعا" پتانسيل فوق جايگاه و کارآئی واقعی خود را از دست خواهد داد . تعداد زيادی از سيستم ها و سرويس ها صرفا" بدليل عدم ايمن بودن رمزهای عبور با مشکل مواجه شده و برخی از ويروس ها و کرم ها با حدس و تشخيص رمزهای عبور ضعيف ، توانسته اند به اهداف مخرب خود دست يابند .


چگونه می توان يک رمزعبور خوب را تعريف کرد ؟
اکثر افراد از رمزهای عبوری استفاده می نمايند که مبتنی بر اطلاعات شخصی آنان می باشد ، چراکه بخاطر سپردن اين نوع رمزهای عبور برای آنان ساده تر می باشد . بديهی است به همان نسبت ، مهاجمان نيز با سادگی بيشتری قادر به تشخيص و کراک نمودن رمزهای عبور خواهند بود . به عنوان نمونه ، يک رمز عبور چهار حرفی را در نظر بگيريد . ممکن است اين عدد ارتباطی با تاريخ تولد شما داشته و يا چهار شماره آخر شماره دانشجوئی و يا کارمندی و شماره تلفن باشد . اين نوع رمزهای عبور دارای استعداد لازم برای حملات از نوع "ديکشنری " ، می باشند . مهاجمان در اين نوع از حملات با توجه به کلمات موجود در ديکشنری ، سعی در حدس و تشخيص رمزهای عبور می نمايند .
با اين که تايپ نادرست برخی کلمات نظير
daytt در مقابل استفاده از date ممکن است مقاومت بيشتری در مقابل حملات از نوع ديکشنری را داشته باشد ، يک روش مناسب ديگر می تواند شامل استفاده از مجموعه ای کلمات و بکارگيری روش هائی خاص به منظور افزايش قدرت بخاطر سپردن اطلاعات در حافظه باشد . مثلا" در مقابل رمز عبور "hoops" ، از "IITpbb" ، استفاده نمائيد. ( بر گرفته شده از کلمات عبارت :  I Like To Play Basketball ) . استفاده از حروف بزرگ و کوچک و ترکيب آنان با يکديگر نيز می تواند ضريب مقاومت رمزهای عبور را در مقابل حملات از نوع "ديکشنری" تا اندازه ای افزايش دهد . به منظور افزايش ضريب مقاومت رمزهای عبور ، می بايست از رمزهای عبور پيچيده ای استفاده نمود که از ترکيب اعداد ، حروف الفبائی و حروف ويژه ، ايجاد شده باشند .
پس از تعريف يک رمز عبور مناسب ، برخی از کاربران از آن به منظور دستيابی به هر سيستم و يا برنامه های نرم افزاری استفاده می نمايند.( کليد جادوئی ! )  اين نوع از کاربران می بايست به اين نکته توجه نمايند که در صورتی که يک مهاجم رمز عبور شما را حدس و تشخيص دهد ، وی به تمامی سيستم هائی که با اين رمز عبور کار می کنند، دستيابی پيدا  می نمايد . به منظور تعريف رمزعبور ، موارد زير پيشنهاد می گردد :

  • عدم استفاده از رمزهای عبوری که مبتنی بر اطلاعات شخصی می باشند . اين نوع رمزهای عبور به سادگی حدس و تشخيص داده می شوند .

  • عدم استفاده از کلماتی که می توان آنان را در هر ديکشنری  و يا زبانی پيدا نمود .

  • پياده سازی يک سيستم و روش خاص به منظور بخاطرسپردن رمزهای عبور پيچيده

  • استفاده از حروف بزرگ و کوچک در زمان تعريف رمزعبور

  • استفاده از ترکيب حروف ، اعداد و حروف ويژه

  • استفاده از رمزهای عبور متفاوت برای سيستم های متفاوت

نحوه حفاظت رمزهای عبور
پس از انتخاب يک رمزعبور که امکان حدس و تشخيص آن مشکل است ، می بايست تمهيدات لازم در خصوص نگهداری آنان پيش بينی گردد . در اين رابطه موارد زير پيشنهاد می گردد :

  •  از دادن رمز عبور خود به ساير افراد جدا" اجتناب گردد .

  • از نوشتن رمز عبور بر روی کاغذ و گذاشتن آن بر روی ميز محل کار، نزديک کامپيوتر و يا چسباندن آن بر روی کامپيوتر ، جدا" اجتناب گردد . افراديکه امکان دستيابی فيزيکی به محل کار شما را داشته باشند ، براحتی قادر به تشخيص رمز عبور شما خواهند بود.

  • هرگز به خواسته  افراديکه ( مهاجمان ) از طريق تلفن و يا نامه از شما درخواست رمز عبور را می نمايند ، توجه ننمائيد .

  •  در صورتی که مرکز ارائه دهنده خدمات اينترنت شما ، انتخاب سيستم تائيد را برعهده شما گذاشته است ، سعی نمائيد يکی از گزينه های Kerberos, challenge/response,و يا public key encryption  را در مقابل رمزهای عبور ساده ، انتخاب نمائيد .  

  • تعداد زيادی از برنامه ها امکان بخاطر سپردن رمزهای عبور را ارائه می نمايند ، برخی از اين برنامه ها دارای سطوح مناسب امنيتی به منظور حفاظت از اطلاعات نمی باشند . برخی برنامه ها نظير برنامه های سرويس گيرنده پست الکترونيکی ، اطلاعات را به صورت متن ( غيررمزشده ) در يک فايل بر روی کامپيوتر ذخيره می نمايند . اين بدان معنی است که افراديکه به کامپيوتر شما دستيابی دارند، قادر به کشف تمامی رمزهای عبور و دستيابی به اطلاعات شما خواهند بود . بدين دليل ، همواره بخاطر داشته باشيد زمانی که از يک کامپيوتر عمومی ( در کتابخانه ، کافی نت و يا يک کامپيوتر مشترک در اداره ) ، استفاده می نمائيد ، عمليات logout را انجام دهيد . برخی از برنامه ها از يک مدل رمزنگاری مناسب به منظور حفاظت اطلاعات استفاده می نمايند . اين نوع برنامه ها ممکن است دارای امکانات ارزشمندی به منظور مديريت رمزهای عبور باشند . 

  • منبع:http://itmsecurity.blogfa.com/

PC MAG : آیا تستهای مقایسه ای آنتی ویروسهای اندروید معتبر است ؟

PC MAG : آیا تستهای مقایسه ای آنتی ویروسهای اندروید معتبر است ؟
از زمان ارائه سیستم عامل اندروید گوگل ، صدها برنامه اندرویدی در دسترس کاربران این سیستم عامل که عمومآ مصرف کنندگان گوشی های هوشمند و تبلتها هستند قرار گرفته است .

بسیاری از صاحبان تجهیزات اندرویدی و روزنامه نگاران فعال در حوزه IT علاقه مند به تستهای مقایسه ای هستند و اینکه بدانند کدام ضد ویروسهای اندرویدی عملکرد موثرتری دارند .

یکی از تحلیلگران وب سایت پی سی مگزین بعد از بررسی دهها ضد ویروس اندرویدی در نهایت این سوال را از خود پرسیده که این تستها چقدر معتبر است و چقدر می توان به انها اعتماد کرد .

در بررسی های ایشان نقطه نظرات مربوط به فروشنده ها و بازاریابان هم مورد بررسی قرار گرفته است .

طبق بررسی ایشان 3 آزمایشگاه ( وب سایت ) اقدام به بررسی آنتی ویروسهای اندرویدی کرده اند .

آنچه مشخص است هر 3 آزمایشگاه سعی در بهبود عملکرد شیوه تستهای خود دارند ولی هنوز نواقص بسیاری در تستهای آنها وجود دارد .

1- AV-TEST که تاکنون 2 آزمایش یکی از سال 2011 و دیگری در مارچ 2012 انجام داده است .

2- AV-Comparatives : این وب سایت هم تاکنون 3 مقایسه را منتشر کرده است : در سال 2010 - سال 2011 و سپتامبر 2012 که در مورد آخر 13 آنتی ویروس مورد ارزیابی قرار گرفتند .

3- وب سایت  West Coast Lab که تاکنون 2 تست انجام داده ، یکی از اکتبر 2011 یک آزمایش به صورت انفرادی و دیگری همان اکتبر 2011 که 8 آنتی ویروس را ارزیابی کرده است .

در مجموع همه این تستها بر روی نمونه های مورد ادعایی تروجانها و برنامه های مخرب اندرویدی صورت گرفته است که به صرت دستی بر روی گوشی های اندیروید نصب شده و تست گرفته شده است .

البته برخی از این تستها بر روی شبیه سازهای اندروید صورت گرفته است .

ولی مشخص نیست این ویروسها یا بدافزارها به چه صورتی تست شده اند .

تست نفوذ به گوشی ، تست بدافزار ، تست تهدیدات جاسوس افزار ، تست تروجانهای تبلیغات نما و یا هرزنامه ها ؟

یکی از مشکلاتی که وجود دارد مرجع و مجموعه ای از نمونه های معتبر تهدیدات و ویروسهای اندرویدی وجود ندارد .

در نمونه های اندرویدی برخی ویروسها عمر کوتاهی دارند و مانند ویروسهای کامپیوتری عمر آنها ماهها و سالها نیست .

در بررسی ها حتی برخی موارد مشکوک از دستکاری در تستها و ایجاد اختلال در عملکرد آنتی ویروسها دیده شده است که روش تست را خارج از استاندارد کرده است .

یا فروشنده های نرم افزارهای امنیتی و انجام دهندگان تست ممکن است توطئه کرده باشند ؟

یکی از کارشناسان وب سایت AV-TEST اذعان می کند که گاهی نمونه های مشکوکی به دستشان میرسد ، ولی بررسی آن نمونه ها قابل مقایسه با نمونه های کامپیوتری نیست و کمی پچیده است .

مسئله پرداختهای تولیدکنندگان ضد ویروس به وب سایتهای مقایسه ای !

همچنین ما تحقیقاتی درباره اینکه شرکتهای تولیدکننده آنتی ویروس به چه صورتی در تستها شرکت می کنند و چقدر هزینه پرداخت می کنند ، انجام دادیم .

یکی از این مسائل اختلافهای فاحش بین نتایج وب سایتهای مختلف است و اینکه آیا نمونه های تست قبل از بررسی به برخی شرکتها داده می شود تا آنها همه نمونه ها را به دیتابیس آنتی ویروسهای خود اضافه کنند ؟

تحقیق و کسب اطلاعات درباره این شرایط کار ساده ای نیست .

شرکت در برخی از این تستها ارزان نیست .

برای نمونه West Coast Labs هزینه ای حدود 26 هزار دلار برای شرکت در تست و پرداخت همین مبلغ به صورت سالانه برای تمدید اشتراک پرداخت از برخی شرکتها دریافت کرده است .

و یا یک شرکت حدود 7 هزار دلار برای شرکت در تستهای AV-Comparative پرداخت کرده و این هزینه چیزی حدود 1300 دلار برای صدور گواهی تشخیص ویروس در وب سایت AV-TEST است .

البته برای AV-TEST شرکت کننده باید حدود 3000 دلار پرداخت کند تا جایش در تستهای بعدی رزرو شود .

این مسائل چالشهای پیش روی مقایسه آنتی ویروسهای اندرویدی را بیشتر کرده است و تشخیص بهتر بودن یک محصول را سخت و دشوار می کند .



توجه : درج نتایج مقایسه ای نشان دهنده تائید آنها توسط دیسنا نیست .

توجه : درج نتایج مقایسه ای نشان دهنده تائید آنها توسط دورانتاش نیست .


اگر تمام یادداشتها و خبرهای مربوط به تستهای مقایسه ای که توسط دیسنا و همچنین توسط شرکت دورانتاش منتشر شده است را ملاحظه نمائید خواهید دید که هم دیسنا و هم شرکت دورانتاش به طور کلی نتایج تستهای مقایسه ای را مورد تائید قرار نمی دهند .

و اینطور که مشخص است واقعآ نمی توان به این نتایج به عنوان یکی از معیارهای انتخاب آنتی ویروس و نرم افزار امنیتی تاکید و تائید نمود .

به همین دلیل است دیسنا بر خلاف دیگر نشریات و وب سایتهای خبری و
و شرکت دورانتاش برخلاف دیگر فروشندگان آنتی ویروس در ایران ، به کاربران و مصرف کنندگان محصولات امنیتی و ضد ویروس توصیه می کنند که انتخاب خود را براساس اعتبار و سابقه برند و محصولی که نیاز دارند انجام دهند .

بد نیست بدانید وب سایت AV-TEST به دلیل اعتراض یکی از شرکتهای تولیدکننده آنتی ویروس به نتیجه یکی از تستهای این شرکت ، مجبور به انجام مجددآ تست مقایسه ای آنتی ویروسهای اندرویدی خود شد


منبع:http://itmsecurity.blogfa.com/

امنيت پيغام‌هاي الكترونيكي

امنيت پيغام‌هاي الكترونيكي

PayPal از رفتار شما آزرده شده و به‌زودي اعتبار شما را مسدود خواهد كرد.Ebay از آخرين خريد شما در حراج چندان راضي نيست، Visa از مشكلات مربوط به اي‌ميل شما نگران است و بانكي به اسم SunTrust نام قبل از ازدواج مادرتان را درخواست مي‌كند. حتي ممكن است برخي از دوستان و همكاران‌ اي‌ميل‌هايي حاكي از علاقه‌ي شديد يا حاوي بازي‌هاي دسته‌جمعي به شما بفرستند. ممكن است اين افراد از شما بخواهند روي فايل‌هاي ارسالي كليك كنيد. بله، اين هم يك روز دلپذير ديگر با هرزنامه‌ها و اي‌ميل‌هاي مزاحم است!

خوشبختانه كمك در راه است. تصور مي‌شود Ciphire Mail (شيوه‌اي جديد و opensource) با ايجاد اي‌ميل‌هاي كاربرمدار، امكان تاييد صحت پيغام‌ها و كدگذاري آن‌ها خط بطلاني بر تمام اين آزارها باشد.

تاييد صحت اي‌ميل (اطمينان از اين‌كه اي‌ميل ارسالي واقعا از جانب فرد ذكر شده فرستاده شده است) بسياري از مشكلات را از بين مي‌برد. امروزه بيش‌تر هرزنامه‌ها و ويروس‌هاي كامپيوتري با استناد به آدرس‌هاي ساختگي، حس امنيتي كاذب براي فرستنده ايجاد مي‌كنند. كدگذاري راه‌كار مناسبي براي مقابله با نرم‌افزارهاي جاسوسي متداول كنوني است.

Ciphire Mail، رايگان براي استفاده‌ي شخصي، سازمان‌هاي غير انتفاعي و نشريات، با تمام برنامه‌هاي استاندارد اي‌ميل سازگار است. اين شيوه‌ي جديد به كدگذاري، رمزگشايي و علامت‌گذاري ديجيتالي اي‌ميل‌هاي مكتوب مي‌پردازد و به اين ترتيب منبع هر پيغام را تاييد مي‌كند.

آزمايشگاه‌هاي Ciphire هيچ الگوريتم كدگذاري يا روش تاييد جديد براي Ciphire Mail طراحي نكرده‌اند. لرد براون، برنامه‌ريز ارشد شركت در زوريخ (ساختمان مركزي شركت در سوييس است) ، مي‌گويد:” قصد ما يافتن بهترين راه ممكن در اين زمينه است.“

Ciphire Mail يك ماه به شكل آزمايشي در كامپيوترهايي با Windows XP و نسخه‌ي10.3 Mac OS X با Outlook 2003، Eudora و مشتريان پست Thunderbird در جعبه‌ي ويندوز، و Eudora و ThunderbirdدرMac به كار گرفته شده است.

نصب اين برنامه در يك چشم بر هم‌زدن انجام مي‌شود: كافي است آن‌را دانلود كرده، فرد مورد نظر را انتخاب كنيد. آدرس‌هاي اين افراد را براي ورود به Ciphire در نظر بگيريد، رمز عبور را وارد كنيد. برنامه فعاليت خود را آغاز مي‌كند.

كار كردن با اين برنامه بسيار آسان است. وقتي دو نفر از برنامه‌ي تبادل اي‌ميل افراد استفاده مي‌كنند. گيرنده بلافاصله پس از فشرده شدن دكمه‌ي ” send“ و قبل از ارسال مخفيانه اي‌ميل را مي‌بيند. گواهي تاييد امنيت دريافت‌كننده در دايركتوري تاييد Ciphire وجود دارد، بررسي‌هاي امنيتي لازم در اين مكان صورت مي‌گيرد و سپس پيغام با استفاده از كليد دريافت‌كننده كدگذاري مي‌شود.

اي‌ميل دريافتي حتي قبل از ورود به inbox افراد كنترل مي‌شود، در صورت لزوم پيغام ارسالي رمزگشايي مي‌شود و فرستنده اجازه دارد از گواهي تاييد دايركتوري Ciphire استفاده كند.

نحوه‌ي فعاليت Ciphire Mail مديريت و كنترل خودكار مجموعه كليدهاي عمومي و اختصاصي رمزنگاري است. كليد عمومي به سرورهاي Ciphire فرستاده مي‌شود و كليد اختصاصي در دستگاه كاربر ذخيره مي‌شود. به اين ترتيب دو كاربر با استفاده از كدگذاري و بدون به كار بردن كليدهاي عمومي با يكديگر ارتباط برقرار مي‌كنند. در جريان آزمايش هيچ تاخيري در ارسال يا دريافت پيغام‌ها مشاهده نشده است.

براون مي‌گويد:” تفاوت بين Ciphire Mail و ديگر فناوري‌ها، درواقع تفاوت بين كاربرد و يادگيري نحوه‌ي كاربرد است. هيچ‌كدام از قابليت‌هاي اين فناوري نوين هزينه‌ي امنيتي در بر نداشته است. دست‌كم مي‌توان گفت كه ما از ديگران امنيت بيش‌تري داريم.”

هر گواهي تاييد Ciphire سه نوع كليد عمومي 2,048-bit(RSA، DSA و ELGamal) . Ciphire Mail تمام اي‌ميل‌هاي دو لايه را رمزنگاري مي‌كند. ) RSAبه همراه AES) يك لايه و لايه‌ي ديگر ELGamal (به همراه Twofish) است.

اگر فردي كه از Ciphire Mail استفاده نمي‌كند پيغامي دريافت كند، برنامه به راحتي پيغام را علامت‌گذاري مي‌كند. به اين ترتيب دريافت‌كننده‌ي پيغام درستي آن را تاييد مي‌كند.

تمام فعاليت‌هاي مربوط به تاييد، رمزنگاري و رمزگشايي در هر دو دستگاه ياد شده نتايج مثبتي به دنبال داشتند. تنها مشكل من با Ciphire Mail برخي مسايل جزيي مربوط به آن است: با خواندن كد دستي پيغام بعدي از بين مي‌رود و فقط در مراجعه‌ي بعدي مي‌توان از آن استفاده كرد.

با هر با روشن و خاموش كردن كامپيوتر بايد رمز عبور را وارد Ciphire Mail كنيم. هيچ گزينه‌اي براي ذخيره‌ي رمزعبور و اتصال خودكار، در برنامه پيش‌بيني نشده است.

ممكن است اين مساله از نظر امنيتي پذيرفته باشد، ولي وقتي فرد مي‌داند كه هيچ كس ديگري به كامپيوتر او دسترسي ندارد از اين موضوع خشمگين مي‌شود.

براون مي‌گويد:” مساله‌ي ورود خودكار به سيستم مهم‌ترين تقاضاي كاربران Ciphire Mail است. قرار است گزينه‌ي” رمزعبور من را به ياد داشته باش“ به نسخه‌ي جديد اين برنامه اضافه شود.“

و اما مشكل ديگر: به هنگام به روز كردن كامپيوتر و به دليل آن‌كه در جريان اين كار چندين بار سيستم خاموش و روشن مي‌شد، Ciphire Mail را پاك كردم. به اين ترتيب ديگر مجبور نبودم با هر بار راه‌اندازي كامپيوتر رمزعبور را وارد كنم. اما من نمي‌دانستم كه قبل از اين كار بايد اعتبارم را غير فعال كنم. نتيجه‌اين كار دريافت چند اي‌ميل كدگذاري شده از كاربران ديگر بود. درحالي كه من قادر به گشودن و خواندن اين پيغام‌ها نبودم.

نصب مجدد برنامه و ارسال دوباره‌ي اي‌ميل‌ها به آدرس خودم هيچ تاثيري نداشت. بالاخره مجبور شدم از فرستندگان اين پيغام‌ها درخواست كنم نسخه‌ي بدون رمز آنها را برايم بفرستند. به نظرم وجود پيغامي براي غير فعال كردن اعتبار در برنامه بسيار سودمند است و از بسياري از سردرگمي‌ها جلوگيري مي‌كند.

در مجموع Ciphire Mail طبق گفته‌ي مديران شركت از انجام هيچ فعاليتي براي رضايت مشتريان خود خودداري نمي‌كند. حال چرا اين شركت خدمات اعجاب‌انگيز خود را رايگان به بازار عرضه مي‌كند؟ به عقيده‌ي براون، شركت مي‌خواهد پيش از عرضه‌ي نسخه‌ي تجاري Ciphire گنجينه‌ي خود را با ديگران تقسيم كند.

منبع مقاله : www.systemgroup.net

حذف اکانت ایمیل

حذف اکانت ایمیل


تو خیلی از سایت ها شاهد ارائه آموزش هایی در رابطه با ساخت اکانت هایی در سرویس دهنده های ایمیل مشهوری همچون Gmail ، Yahoo mail و Hotmail هستیم . اما من در این پست قصد دارم خلاف این موضوع یعنی چگونگی حذف اکانت هایمان از سرویس دهنده های فوق را بهتون یاد بدم .

اما چرا حذف ؟

شاید شما هم مثل بعضی ها از برخی از آدرس ایمیلهایی كه قبل ایجاد كرده اید دیگر استفاده نمی كنید و ادامه وجودشان را ضروری نمی دانید (چه بسا گاهی اوقات وجود آنها را برای خود مضر نیز می دانید !!!) و می خواهید آنها را حذف كنید. اما توجه داشته باشید که وقتی شما اكانتتان را حذف می كنید پس از مدت معینی (معمولاً ۹۰ الی ۱۲۰ روز) سایت سرویس دهنده اجازه خواهد داد شخص (كاربر) دیگری اكانتی هم نام با اكانت قبلی شما برای خودش ایجاد نماید كه در آن صورت پیامهای ارسالی به شما توسط  وی دریافت خواهد شد و شما به هیچ عنوان دیگر نمی توانید آنرا پس بگیرید . پس لازم است قبل از انجام اینكار اطلاع رسانی كافی برای دوستانتان انجام دهید و اگر فكر می كنید امكان این كار (اطلاع رسانی) نیست و همچنین احتمال می دهید حذف اكانت مشكلاتی برایتان ایجاد خواهد كرد پیشنهاد می كنم اینكار را انجام ندهید چرا كه بعد از گذشت مدتی اكانتهای بدون استفاده غیرفعال می گردد و در آن صورت هیچ فرد دیگری نمی تواند اكانتی همنام با اكانت شما ایجاد نماید.

 

حذف اکانت Yahoo :

برای حذف اکانت یاهو ابتدا باید به آدرس زیر وارد شوید :

 

http://edit.yahoo.com/config/delete_user

 

پس از لود صفحه عنوانی را در بالای صفحه با جمله ی Terminating your Yahoo! Account مشاهده می کنید. که در زیر آن Id شما نیز نمایش داده شده است.

در پایین همین صفحه جمله ی If so, please confirm your identity with your password درج شده است که در باکس زیر آن باید پسورد اکانت خود را وارد کنید.

 

و در قدم آخر، باید کد تصویری ارائه شده را در باکس روبروی جمله Enter the code as it is shown in the box below  وارد کنید.

پس از طی مراحل فوق به صفحه ای منتقل می شوید که در تیتری با عنوان Yahoo! Account Terminated نـوشته شده است. که در نهایت، Yahoo ID شما Deactive یا غیر فعال می شود و تا 90 روز هم در User Database  یاهو باقی می ماند و سپس کاملا حذف می شود.

در این حالت تمام اطلاعات میل باکس و پروفایل  شما برای همیشه پاک  و از بین خواهد رفت.

 

حذف اکانت Gmail :برای حذف کردن اکانت کاربری خود در gmail مراحل زیر را دنبال کنید :

پس ورود به محیط کاربری خود در جیمیل روی گزینه ی setting در گوشه ی بالا سمت راست کلیک کنید.

سپس برگه ی Accounts را برگزینید.

و گزینه ی google Accounts Settings را انتخاب کنید.

از قسمت My products گزینه ی Edit را کلیک کنید.

سپس از قسمت Delete Accounts بر روی پیوند زیر آن Close account and delete all کلیک کنید.

در بخش بعدی تمام سرویس های گوگل را تیک زده و از قسمت Current Password رمز اکانت خود را وارد کنید و گزینه های  Yes I want delete my accountو Yes I acknowlege  را تیک زده و در آخر Delete Google Account  را کلیک کنید.

 

حذف اکانت Hotmail :

ابتدا آدرس زیر را در مرورگر خود بار گذاری نمایید :

 

http://g.live.com/0HE_TRACKSTAR_ENUS9/84016

 
و سپس از صفحه ورود ، آدرس ایمیل به طور کامل و رمز عبور خود را تایپ نمایید و از صفحه باز شده دکمه  (Close Account) رابرای بستن ایمیل و دکمه (Cancel) را برای لغو عمل فوق بزنید. در این حالت حساب  ایمیل شما به مدت 120 روز قابل دسترسی برای شما با همان رمز عبور خواهد بود و بعد از 120 روز عدم مراجعه آدرس ایمیل شما برای ثبت مجدد توسط افراد دیگر مجاز خواهد بود ودر این حالت تمام اطلاعات میل باکس و پروفایل  شما برای همیشه پاک  و از بین خواهد رفت.


منبع:http://www.esecurity.ir

برنامه نویسی نامعقول و هک کردن سیستم

برنامه نویسی نامعقول و هک کردن سیستم


برنامه نویسی نامعقول و هک کردن سیستم
 
بسیار اوقات هکر از برنامه های نامعقول سوء استفاده می کند.برنامه نویسی نامعقول شامل مواردی از قبیل باقی گذاشتن یک در پشتی در برنامه نرم افزاری برای دسترسی آتی به سیستم می باشد اولین نسخه برنامه sendmail دارای در پشتی بود که عمومی ترین آن دستور WIZ بود. چنانچه ارتباطی با برنامه Sendmail برقرار می گردید (با تل زدن به پورت 25) دستور WIZ وارد می شدو یک کنسول root به داخل سیستم باز می گردید.

این خصوصیت که در ابتدا در برنامه sendmail وجود داشت برای اشکال زدایی برنامه استفاده می شد و از این نظر ابزاری کارآمد محسوب می گردید.اما باقی گذاشتن این خصوصیت در برنامه هایی که به عموم مردم ارائه شد باعث گردید هکر بتواند به سیستم هایی که برنامه sendmail دارد نفوذ کند. مثال های زیادی از درهای پشتی در برنامه ها وجود دارد. هکرها، اغلب درهای پشتی معروف را شناسایی کرده اند و برنامه نویس ها هم به نوبه خود آنها را مرتفع کرده اند. متاسفانه به دلیل آنکه برخی نرم افزارهای در حال اجرا روی سیستم هامختلف هنوز به روز نشده اند در نتیجه درهای پشتی آنها هم باقی مانده است. اخیرا با پیشرفت برنامه نویسی تحت وب، نوع جدیدی از برنامه نویسی نامعقول به وجود آمده است.این نوع جدید با خرید و فروش زنده روی اینترنت انجام می شود.در برخی وب سایت ها، اطلاعات مربوط به آنچه خریداری کرده اید در خود URL نگهداری میشود. این اطلاعات می تواند شامل شماره کالا، تعداد و حتی قیمت آن باشد. این اطلاعات وقتی می خواهید ببینید چه مقدار باید کارت اعتباری خود را شارژ نمایید، توسط وب سایت طراحی می شود . بسیاری از این سایت ها زمانی که کالایی را سفارش می دهید اطلاعات را بررسی نمی کنند(که شامل قیمت کالا هم هست). اگر هکری قبل از آنکه URL کنترل شود آن را دستکاری کند می تواندآن کالا را مجانی دریافت کند. حتی مواردی وجود دارد که هکر قیمت کالا را به عددی منفی تبدیل می کند و در نتیجه با خرید کالا به جای آنکه کارت اعتباری اش شارژ شود (از آن کسر شود) اعتبار کارت توسط وب سایت افزایش داده میشود.بنابراین واضح است که قرار دادن این اطلاعات درمکانی که توسط مشتری قابل دستکاری است (همانند دنباله URL) عاقلانه نیست و لازم است این اطلاعات کنترل گردد. اگر چه این نوع آسیب پذیری به هکر اجازه دسترسی به سیستم را نمی دهد اما خطر بزرگی برای وب سایت ایجاد می کند.

 

منبع:http://www.esecurity.ir

15 ميليون رايانه به ويروس جاسوس آلوده شدند.

15 ميليون رايانه به ويروس جاسوس آلوده شدند.

ميزان آلودگي جهاني به ويروس خطرناك Downadup به شدت افزايش يافته و تعداد سيستم هاي آلوده به بيش از 15 ميليون رايانه رسيده است.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران،از سایت خبرگزاری فارس، اين ويروس مهلك كه Conficker يا Kidoهم ناميده مي شود تنها در سه روز گذشته 6 ميليون رايانه را آلوده كرده و به سرعت در حال گسترش است.
ويروس مذكور به برخي از سازمان هاي حساس دولتي و امدادرساني در كشورهاي مختلف جهان نفوذ كرده و از جمله در بريتانيا موجب آلودگي رايانه هاي بيمارستاني و كامپيوترهاي وزارت دفاع اين كشور شده است.
آمريكا، هند، روسيه و چين از جمله ديگر كشورهايي هستند كه اين ويروس به گستردگي در آنها مشاهده شده است.

بررسي ها حاكسيت اين ويروس تاثير مخرب ظاهري ندارد و در اصل براي كنترل مخفيانه رايانه ها از راه دور و سرقت اطلاعات حساس ذخيره شده در آنها طراحي شده است.


منبع:http://security-ir.blogfa.com

تحلیل فنی از جریان هک شدن سرور آل البیت

تحلیل فنی از جریان هک شدن سرور آل البیت

در چند شب گذشته (28 شهریور) حمله ای بی سابقه علیه بزرگترین سرور جهان تشیع (سرور آل البیت به آدرس ns1.al-shia.com , ns3.al-shia.com) که میزبانی سایتهای بسیاری از مراجع تقلید (حضرات آیت الله مکارم شیرازی، آیت الله تبریزی، آیت الله سیستانی ، آیت الله سبحانی، آیت الله گرامی و ...) شخصیت ها (همچون استاد انصاریان، محمد باقر الموسوی المهری، السید علی الشهرستانی ، واعظ موسوی، و ....) مراکز مذهبی شیعی (مدرسه امام صادق (ع)، مرکز امام علی (ع) ، پیام کوثر، مؤسسه زائر، حرم حضرت معصومه (س)، دارالهلال، هیئت مهدویون قم ، بوستان کتاب ، قم سیتی و ...) را به عهده دارد توسط یک گروه عرب وهابی ظاهرا اماراتی (البته نه به صورت متقن بلکه بیشتر به دلیل وجود لینک سایت http://www.alamuae.com در لوگ مربوطه) تحت نام GroupXp انجام شده و طی هک شدن این سرور تمامی دامنه های تعریف شده بر روی این سرور (حدود 600 سایت ) از دسترس خارج شده اند.

این گروه وهابی که ادعای از بین بردن تمامی سایتهای شیعیان (روافض) را دارند بر روی تقریبا تمامی سایتها (Domain ها) که از سرور موسسه آل‌البیت استفاده می کنند با استفاده از اشعار و ادبیات و تصاویر موهن، به توهین و هتک حرمت مراجع پرداخته و با انتشار اشعاری به زبان عربی، به تشیع و شیعیان توهین کرده‌اند.

و همچنین در صفحه مذکور فایل ویدیویی از یوتیوب گذاشته شده که در آن مجری یک برنامه انگلیسی زبان در مورد یکی از فتوی های آیت الله سیستانی توضیحاتی همراه با شوخی ارائه میکند.

و اما بحث فنی این جریان اینچنین است که شخص هکر (بیشتر تاکید بر این نکته که بصورت فردی بوده نه گروهی و جهت بزرگنمایی از اسامی همچون groupxp استفاده شده ، چرا که تاکنون هیچ ردپایی از این گروه نبوده (جهت این موضوع به سایتهای منبعی همچون http://www.zone-h.org می توان مراجعه کرد) تنها با بدست آوردن پسورد ایمیل مسئول فنی سرور آل البیت (admin) و مشاهده اکانت مربوط به دامنه al-shia.net که در حقیقت دامنه اصلی سرور آل البیت (ns1.al-shia.neT) می باشد ، آن را تغییر داده (پسورد دامنه) و تنظیمات مربوط به DNS آن را از روی سرور آل البیت به روی سرور موردنظر خودش (NS1. alstrahost.COM) که باعث گردید تمامی دامنه ها تعریف شده بر روی سیستم های سرور آل البیت (که خود شامل سرور اختصاصی سایت http://www.al-shia.net که برای مؤسسه آل البیت نیز بود) بر روی سرور جدید ریدایرکت شود ، اما از آنجایی که این امر (تغییر dns مربوط به دامنه) معمولا بین یک تا چند روز (بستگی به نقطه مورد فراخوانی دامنه دارد) طول می کشد (البته نکته فنی آن به علت دیر آپدیت شدن Rotuer ها (مسیریابها) و Cash پرووایدرهای اینترنتی (ISPها ) یی است که در این شبکه بزرگ اینترنتی موجود هستند می باشد) در بسیاری از مناطق این دامنه ها (سایت ها) هنوز به صورت نرمال فعال بوده و حمله (هک) را متوجه نشده و در حقیقت این تغییر dns در منطقه آنها هنوز اعمال نشده بود.

(به طور نمونه سایت ولی عصر 1331 بازدیدکننده دیروز داشته (که 164 بازدید آن به قبل از تغییر dns (که شامل قبل ساعت 4 بامداد) می باشد) و بقیه بازدیدها به دلیل نکته فوق الذکر قادر به مشاهده سایت بودند) (نکته: جهت مشاهده اصل وضعیت بروز یک سایت می توانید از پروکسی استفاده نمایید)

و در حقیقت می توان این حمله را یک تغییر آدرس سرور به علت اهمال مسئول فنی مربوطه دانست نه بزرگنمایی که بسیاری از خبرگزارهای و سایتها متاسفانه به آن شاخ و برگ دادند. که من جمله به خبر سایت تابناک

http://www.tabnak.ir/pages/?cid=18660

می توان اشاره کرد که در آن ساعت حمله را به اشتباه 2:30 اعلام کردند که در حقیقت ساعت 4 بامداد بوده و یا بزرگنمایی بیش از حد در مورد تعداد نفرات (حدود 200 تا 250 نفر ) که به نظر بنده به سختی می توان قبول کرد که بیش از یک نفر بوده و یا هزینه 300 میلیون دلار که آن هم فکر کنم گزافه گویی بیش از حد بوده چرا که برای بدست آوردن پسورد یک ایمیل نیازی به هزینه ای نیست و سوء استفاده از سهل انگاری دیگری بوده است و ...

اثرات منفی اینگونه اطلاع رسانی های اشتباه را می توانید در لینک های ذیل مشاهده نمایید:

https://balatarin.com/topic/2008/9/18/1001880

http://balatarin.com/permlink/2008/9/18/1400701

http://balatarin.com/permlink/2008/9/18/1400394

http://balatarin.com/permlink/2008/9/18/1400459

و..

و البته لازم به ذکر است که در این حمله به هیچ عنوان به اصل خود سرور نفوذی صورت نگرفته و کلیه اطلاعات بر روی سرور موجود و بدون هیچ تغییری است و حتی دامنه های آن نیز مشکلی نداشته و تنها دامنه اصلی سرور تغییر یافته بود.

لینک خبر هک سایت آیت الله سیستانی در زئون:

http://www.zone-h.org/component/option,com_mirrorwrp/Itemid,160/id,7947763/

جهت مشاهده لیست دامنه های موجود بر روی سرورهای آل البیت می توان از لینک ذیل استفاده نمایید:

http://domainbyip.com/66.230.192.134/

وهمچنین سرور اختصاصی خود الشیعه :

http://domainbyip.com/66.230.195.118/


توضیحات مربوط به سرور alstrahost را که سایت های سرور آل البیت بر روی آن ریدایرکت شده بود را می توانید در لینک ذیل مشاهده نمایید:

http://whois.domaintools.com/alstrahost.com

لینک برخی از سایتهای موجود بر روی این سرور:

http://domainbyip.com/69.73.131.183/

و جهت رفع مشکل فوق نیز مسئولین فنی آل البیت از آنجایی که جهت خرید دامنه های خود از سایت mydomain.com (که در حقیقت قبلا dotregistrar.com بوده که چندیست زیرمجموعه mydoamin.com می باشد) اقدام کرده بودند، طبق روال اکثریت شرکتهای خدمات هاستینگ که خدمات ثبت دامنه نیز دارند امکان بدست گرفتن مجدد پسورد دامنه از سایت ارائه کننده خدمات را از طریق اثبات اثبات مالکیت معنوی دامنه داشتند.

(که این امر از طریق مشاهده لیست history مربوط به تنظیمات دامنه قابل اثبات هست) که این امر در بعدازظهر روز پنجشنبه 28 شهریور محقق گردید، (دلیل تاخیر مذکور (از ساعت 4 بامداد تا بعدازظهر حدود ساعت 4 نیز به علت انتظار جهت آمدن مسئولین سایت مذکور در تگزاس آمریکا (با توجه به اختلاف ساعت با کشور ما ) می باشد)

نکته خاصی که در مورد این تاخیر می توان اشاره کرد آن است که متاسفانه در ایران تاکنون هیچ شرکت و سایتی قابلیت ارائه مستقیم ثبت دامنه از سازمان جهانی ثبت مالکیتهای معنوی (accan ) را نداشته و تمامی سایتهای و شرکتهای ارائه خدمات هاستینگ در ایران از طریق واسطه هایی همچون : آنلاین نیک، دایرکت آی، گوددی، دات ریجستر، نیم چیپ و ... چرا که برای بدست آوردن چنین قابلیتی حداقل نیازمند ثبت ده هزار دامنه توسط پرووایدر (شرکت واسطه) هست که تاکنون چنین سابقه ای برای هیچ شرکتی در ایران فراهم نگردیده (که در این بین پارس دیتا با چیزی حدود 6 تا 7 هزار از بقیه دارا سابقه بیشتری در زمینه ثبت دامنه بوده)

والبته دامنه هایIR نیز مشکلات خاص خود را با توجه به بحث فشار تحریم ها که هر ازچند گاهی به صاحبان سرور وارد می شود را دارند.

و نهایت امر اینکه به هر حال نمی توان منکر این قضیه شد که همین تغییر dns ساده باعث ریداریکت شدن تمامی سایتهای موردنظر (مراجع، بزرگان و ...) در سرور آل البیت شد که حداقل تا حد زیادی باعث آبرو ریزی و سوء استفاده دشمنان از قضیه فوق گردید

حداقل این نکته باعث شد که مسئولین ما دقت عمل بیشتری داشته باشند تا زین پس با چنین اشتباهات کودکانه ای باعث ایجاد خساراتهای اینچنین نگردند.

و نکته آخر اینکه یک روز پس از واقعه حملاتی نیز توسط برخی از هکرهای ایرانی در تلافی این عمل انجام شده که حملات گروه آشیانه من جمله می باشند.

http://alramsschools.ae/

http://www.ajman.ac.ae/austweb/default.asp

100هزار كاربر چینی، قربانی بدافزار جدید اندروید

100هزار كاربر چینی، قربانی بدافزار جدید اندروید

 
بدافزار جدیدی به نام Trojan!MMarketPay.A@Android بر روی 9 فروشگاه برنامه های موبایل كشف شده است كه تا كنون بیش از 100 هزار گوشی هوشمند چینی را آلوده كرده است.
بدافزار جدیدی بر روی بیش از 100 هزار گوشی هوشمند در چین كشف شده است. این بدافزار با دانلود كرد بی سر و صدای برنامه ها و محتوای چندرسانه ای پولی از یك فروشگاه برنامه های اندروید در چین، اقدام به كسب درآمد می­كند.
این بدافزار توسط شركت امنیتی TrustGo كه آن را كشف كرده است Trojan!MMarketPay.A@Android نامیده شده است و تا كنون بر روی 9 فروشگاه برنامه های موبایل كشف شده است: nDuoa، GFan، AppChina، LIQU، ANFONE، Soft.3g.cn، TalkPhone، 159.com و AZ4S. این شركت امنیتی همچنین هشت نام بسته زیر را برای این بدافزار منتشر كرده است:
  • com.mediawoz.goweather
  • com.mediawoz.gotq
  • com.mediawoz.gotq1
  • cn.itkt.travelskygo
  • cn.itkt.travelsky
  • com.funinhand.weibo
  • sina.mobile.tianqitong
  • com.estrongs.android.pop
MMarketPay.A با قرار دادن دستورات خرابكار در فروشگاه موبایل كار خود را انجام می­دهد. در حالت عادی مشتریان فروشگاه موبایل پس از خرید یك برنامه یا محتوای چند رسانه ای، یك كد از طریق پیام كوتاه دریافت می­كنند، سپس می­توانند به فروشگاه بازگشته و شروع به دانلود برنامه مورد نظر نمایند. سپس فروشگاه موبایل این دستور را به صورت حساب تلفن مشتری خود اضافه می­كند.
MMarketPay.A این پروسه را به طور خودكار انجام داده و هرچه می­تواند اقدام به دانلود برنامه ها می­كند، به طوری­كه قربانی وی با یك صورت حساب بسیار بالا مواجه می­شود.
اندروید به شما اجازه می­دهد كه برنامه های مورد نظر خود را از هر جایی دانلود و نصب نمایید. اما برای كم كردن خطر دانلود برنامه های خرابكار، بهتر است فقط از فروشگاه رسمی گوگل استفاده كنید.

منبع:www.esecurity.i

هزاران پرینتر اداری قربانی بدافزار شدند

هزاران پرینتر اداری قربانی بدافزار شدند

 

در نتیجه فعالیت­های یك بدافزار، هزاران پرینتر اداری در سراسر جهان در حال چاپ صفحات به درد نخور و تبدیل كردن كاغذهای پرینتر به كاغذ باطله هستند.
هزاران پرینتر اداری در سراسر جهان در حال چاپ صفحات به درد نخور و تبدیل كردن كاغذهای پرینتر به كاغذ باطله هستند.به نظر می­رسد كه این مساله نتیجه فعالیت­های یك بدافزار باشد.
به گفته شركت امنیتی سایمانتك، این بدافزار كه Trojan.Milicenso نام گرفته است، توسط محققان امنیتی به عنوان یك وسیله انتقال بدافزار توصیف شده است كه از سال 2010 كه برای نخستین بار كشف شد تا كنون بارها مورد استفاده قرار گرفته است.
به نظر می­رسد كه عمده ترین اهداف این بدافزار در ایالات متحده آمریكا، هند، اروپای شمالی و آمریكای جنوبی بوده است.
سایمانتك اظهار داشت كه چندین راه برای ورود این بدافزار به كامپیوترها وجود دارد، از جمله باز كردن یك پیوست ایمیل، وب سایت­های آلوده یا استفاده از كدك­های جعلی ویدئو. زمانی كه این بدافزار باز می­شود، كاربر را به صفحات تبلیغاتی منتقل می­كند كه راه معمولی برای نویسندگان بدافزارهاست تا درآمد سریع و راحتی به دست بیاورند.
ولی یكی از تاثیرات جانبی این بدافزار نیز در مورد پرینترها است. این بدافزار فایلی را در صف پرینتر باز می­كند كه پس از آن، ویندوز مشغول كار چاپ كردن می­شود. از آنجاییكه این فایل­ها بدون ابزارهای خاص قابل خواندن نیستند، باعث چاپ شدن صفحاتی غیرقابل خواندن می­شود و این كار تا تمام شدن كاغذ پرینتر یا خاموش كردن پرینتر ادامه می یابد.
این كار مثل باز كردن یك فایل سیستمی با یك ویرایشگر متنی ساده است و در تمام مدت شما با كاغذهای باطله روبرو هستید.

دفاع در مقابل جرایم سایبری: همچون یک هکر بیاندیشید و عمل کنید

دفاع در مقابل جرایم سایبری: همچون یک هکر بیاندیشید و عمل کنید

تعداد فزاینده ای از شرکت های بزرگ به این نتیجه رسیده اند که در تلاش های شان در مقابله با هکرها، بهترین دفاع، حمله به آنها است

این روش در صنعت به عنوان فناوری «دفاع فعال» یا «حمله متقابل» شناخته می شود. جوزف مِن از خبرگزاری رویترز در این رابطه می گوید: «می توان این دفاع را از کوچک ترین فعالیت ها برای منحرف کردن ذهن هکرها یا ایجاد اختلال در کار آنها، تا اقدامات وسیع تر همچون استخدام فردی برای هک کردن هکرها دسته بندی کرد. البته این اقدامات می توانند نقض کننده قوانین آمریکا یا هر کشور دیگری باشند

شاون هنری مامور سابق رسیدگی به جرایم اینترنتی در افبیآی، کسی که به تازگی یک شرکت امنیت سایبری به نام CrowdStrike  برای کمک به شرکت ها راه اندازی کرده در جواب جوزف مِن گفت: «ما نه تنها آتش را خاموش نمی کنیم بلکه  افرادی که آن را به عمد روشن کرده اند را نیز می یابیمبه این مفهوم که علاوه بر برطرف کردن مشکلات حاصل از هک، خود هکرها را نیز پیدا کرده و به آنها رسیدگی می کنیم

این سخن به گفته برخی کارشناسان به هیچ وجه خوب نیست زیرا جنگ بین شرکت ها و هکرها را افزایش می دهد و در نهایت به پیروزی هکرها خواهد انجامید. John Pescatore کارمند سابق آژانس امنیت ملی و سرویس مخفی که در حال حاضر فعالیت های امنیتی «اینترنت گارتنر» را رهبری می کند به رویترز گفت: «هیچ مورد تجاری و درآمد مثبتی در این راه وجود ندارد».

ابتکار عمل

یکی از بهترین مثال ها در این رابطه به حدود 18 ماه پیش بر می گردد. مشاور امنیتی HBGary Federal به نام آرون بار در اظهاراتی گفت که رهبر گروه هکری آنانیموس را شناسایی کرده است و می خواهد نام آنها را به افبیآی بفروشد. در پاسخ این اظهارات، گروه آنانیموس HBGary را هک و بیش از 50 هزار ایمیل محرمانه آنها را در اینترنت پخش کردند. در ادامه این اتفاق، آرون بار در اواخر ماه فوریه استعفا داد

اما هنوز روش «حمله متقابل» همچنان حامیان خود را دارد. دکتر پاتریک لین مدیر گروه اخلاق و علوم نو ظهور در دانشگاه دولتی پلی تکنیک کالیفرنیا در کنفرانسی در 30 آوریل سال جاری میلادی در آتلانتیک به این مسئله پرداخت

در حالی که تمرکز اصلی این اثبات بر این استوار بود که دولت آمریکا بیشتر روی قوانین بین المللی برای مقابله با حملات بیگانه تمرکز کند، دکتر لین در همان زمان به CSO گفت که دفاع شخصی یک حق ابتدایی است که توسط متمم دوم قانون اساسی تایید شده است. او گفت این مساله در دوره «غرب وحشی» به ترساندن قانون شکنان کمک کرد. در عصر مدرن نیز کشتی های تجاری که مورد حمله دزدان دریایی قرار می گیرند اجازه شلیک به دزدها و کشتن آنها را دارند، مامورهای امنیتی بانک نیز اجازه تیراندازی به دزدهای بانک را دارند. لین همچنین ادامه داد: اصول مشابهی نیز در مورد جرایم اینترنتی وجود دارد. در حالی که او موافق است که تشدید این موقعیت خوب است، می گویدترساندن دیگران برای حمله نکردن به یک شرکت می تواند به نوعی پاسخی خوب و مناسب به شمار برود». همچنین، منطقی است تا فکر کنیم شکست در پاسخ به یک حمله سایبری یک انگیزه برای هکرها برای ادامه و تشدید فعالیت های شان است

لین در این باره می گویدمن متوجه نمی شوم چگونه با هیچ کاری انجام ندادن، می توان تشدید موقعیت این چنینی را متوقف کرد. یک هکر همچون یک مست لایعقل عصبانی نیست که ناگهان از هوش برود یا انرژیاش پایان یابد. اگر یک حمله سایبری برای هکرها سودآور باشد، آنها همچنان به حملات خود ادامه خواهند داد».

ساختن دیوار آتشین

ربهکا هرولد مشاور امنیت و حریم شخصی  که به نام «پروفسو امنیت» شناخته می شود- در جبهه افرادی ایستاده است که می گویند بهترین مقابله همانا دفاع بهتر است. هرولد می گوید امنیت لایه ای می تواند کار را برای هکرها برای سر زدن به جاهای دیگر مشکل بکند

او می گویدممکن است در مقابل، چندین پیامد ناخواسته نیز وجود داشته باشد. پاسخ دادن به چیزی که من به آن حمله سایبری بومبرنگ‌-گونه می گویم می تواند سیستم یا اطلاعات شما را از صدمات بیشتر محافظت کند. باید توجه داشته باشید که هکرها اگر باهوش باشند شما را به شبکه دیگری هدایت خواهند کرد تا دسترسی به شبکه خود آنها پیدا نکنید

هرلود همچنین معتقد است: «صاحبان کار و کسب همیشه به دنبال انتقام جویی از هکرها هستند. آنها به دنبال راهی برای خاتمه دادن به لو رفتن منابع بسیار مهم فعالیت های تجاری خود هستند و احتمالا شکاف های امنیتی در جاهای دیگر برجای می گذارند. به علاوه، شبکه ها در حال حاضر بسیار پیچیده و مملو از مولفه های مختلف هستند و اگر شرکت ها بخواهند از دفاع های امنیتی اتوماتیک برای مقابله با حمله های سایبری استفاده کنند، امکان اشتباه زیاد است

هرولد همچنین بیان می کند: «حمله متقابل هکرها را نمی ترساند. اگر هکری بداند که قصد حمله متقابل دارید، به احتمال بسیار زیاد از حمله های بسیار خطرناک تر و مضرتر برای آسیب زدن به هدف خود استفاده می کند».

پاتریک لین نیز اعتقاد دارد ضعیف بودن و ضعیف نشان دادن همچون کارت دعوتی برای هکرها برای اجرای اهداف سودجویانهشان است. بنابراین بهتر است همیشه از موضع قدرت وارد شد. لین می گوید: «شاید برخی از هکرها مورد حمله متقابل قرار بگیرند اما آنها دشمنان منطقی نیستند و به فکر منافع خویشند. فقط تعدادی از هکرها و غارتگرهای سایبری ممکن است به حملات قربانی پاسخ متقابل بدهند و حملات خود را شدیدتر کنند، آن هم در صورتی که قربانی اصرار بر جنگ متقابل داشته باشد. اما این گروه اقلیت نباید مسیر مقابله منطقی و کاربردی را مورد بی مهری قرار بدهند

لین همچنین ادامه می دهددر دنیای مدرن و امروزی دزدهای دریایی، نیز حمله متقابل کردنِ کشتی های تجاری باعث تشدید کشمکش نمی شوداو این سوال برایش پیش آمده است که چرا نباید کشتی های تجاری در مقابل حمله دزدهای دریایی از خود دفاع کنند؟ به همین دلیل می گویداجرای قانون در هر حالتی خوب است. اما در مورد جرایم سایبری اجرای قانون قابل اعتمادی وجود ندارد. حتی یک سند و مدرکی نیز وجود ندارد که بتوان به آن استناد کرد.» 

لین می گوید: «بدون دخالت دولت و صادر کردن قانون برای حملات سایبری، این حمله ها هر روز بیشتر از پیش افزایش پیدا خواهند کرد

۷ ابزار رایگان که برای تامین امنیت کامپیوتر ضروری هستن

۷ ابزار رایگان که برای تامین امنیت کامپیوتر ضروری هستن

امنیت، تمام آن چیزی است که برای حفاظت از اطلاعات و داده های خود نیاز دارید و برای تامین آن نیازمند رعایت برخی اصول و استفاده از ابزارهای مناسب هستید. این روزها پرداخت ها و بررسی وضعیت حساب بانکی و ارتباطات ما بیشتر وابسته به کامپیوتر و اینترنت شده است. پس برای حفاظت از اطلاعات حساس مان باید کامپیوترمان را مجهز کنیم و با پیشگیری، مانع از به وجود آمدن خطرات شویم. در این مطلب ابزارهایی ضروری و در عین حال رایگان را که برای افزایش ضریب امنیت کامپیوتر، لازم هستند، معرفی کرده ایم. استفاده از این ابزارها کامپیوتر شما را تا حد زیادی از خطرات دور نگه می دارد.

‏۱- AVG Anti-Virus (ویندوز)

1-avg-antivirus-main-negahbaan-com.jpg
وجود یک آنتی ویروس از اولویت های امنیتی برای حفاظت از کامپیوتر است. انتخاب های زیادی برای یک آنتی ویروس مناسب و امن وجود دارد. نسخه های رایگان و تجاری زیادی نیز می توانند مد نظر قرار گیرند. اما آنتی ویروس های رایگان مناسب با کاربری مطلوب وجود دارند که می توانند به خوبی از کامپیوتر شما محافظت کنند.

‏AVG آنتی ویروسی رایگان، قدرتمند و محبوب است. این ضدویروس با قابلیت هایی همچون حفاظت بی درنگ، آپدیت روزانه، اسکن ایمیل ها، پاک سازی کوکی های مشکوک، اسکن نتایج جستجو و اعلام خطر برای لینک های مشکوک و همچنین امکان اسکن سریع و ویروس یابی می تواند به خوبی امنیت کامپیوتر شما را تامین کند و آن را از شر ویروس ها و خطرات در امان بدارد.
استفاده از آنتی ویروس رایگان اَوَست نیز پیشنهاد می شود. در مورد آن بخوانید:


‏avast 5، آنتی ویروسی مطمئن

 

‏۲- MalwareBytes Anti-Malware (ویندوز)
مالوربایت یکی از نرم افزارهای قدرتمند و محبوب در زمینه شناسایی بد افزارها در سیستم است. این نرم افزار با ظاهری ساده و کاربری و قدرت شناسایی بالا، بیش از ۸ میلیون بار از سرورهای download.com دانلود شده و رتبه ششمین نرم افزار پر دانلود را به دست آورده است. همچنین به عنوان دومین نرم افزار ضد بد افزار در این سایت شناخته شده است. این آمار و ارقام نشان از محبوبیت و قدرت بالای MalwareBytes دارد.

 2-malwarebytes-main-negahbaan-com.jpg

در تست های انجام شده مشخص شده که این نرم افزار در مقایسه با سایر نرم افزارهای مشابه، توانایی بیشتری در شناسایی انواع مختلف بد افزارها دارد ضمن اینکه به نسبت سایر نرم افزارها در این دسته بندی، مقدار زیادی از حجم رم را اشغال نمی کند.

به تازگی قابلیت جدیدی به آخرین نسخه از این نرم افزار اضافه شده که به کاربر در اسکن پوشه یا فایلی خاص، کمک می کند. بدین ترتیب که در منوی راست کلیک گزینه Scan with MalwareBytes Anti-Malware اضافه شده است و به راحتی با کلیک راست بر روی پوشه یا فایل مورد نظر می توان آن را از وجود بد افزاراهای احتمالی بررسی کرد.

  3-malwarebytes-right-click-negahbaan-com.jpg  

البته این نرم افزار علاوه بر توانایی در شناسایی و نابود سازی بد افزارها، قادر به شناسایی جاسوس افزارها و پاک کردن آنها از سیستم می باشد.

نسخه رایگان این نرم افزار قابلیت شناسایی و پاک سازی بدافزارها و جاسوس افزارها را تنها هنگام اسکن دارد. اما نسخه تجاری آن که ۲۵ دلار قیمت دارد، می تواند به صورت خودکار و قبل از آنکه بد افزارهای احتمالی فعال شوند و خطری برای سیستم به وجود آورند، آنها را شناسایی و نابود نماید.

جهت شناسایی و نابود سازی بد افزارها نرم افزار Ad-aware نیز پیشنهاد می شود. به تازگی شرکت تولید کننده این نرم افزار، آنتی ویروس تولیدی خود را هم به نسخه رایگان Ad-aware اضافه کرده است. بیشتر بخوانید:


‏Ad-aware، آنتی ویروس را به نسخه رایگان خود اضافه کرد

 

‏۳- Spyware Termination (ویندوز)

     4-spyware-terminator-negahbaan-com.jpg     

این نرم افزار با راه اندازی آسان و امکانات مطلوب طراحی شده، و برای قشر وسیعی از کاربران عادی تا حرفه ای مناسب و کاربردی است. مهمترین قابلیت این نرم افزار، "سپر حفاظتی بی درنگ" است. این سپر حفاظتی بدون اینکه شما متوجه شوید، بی وقفه مشغول بررسی وضعیت سیستم و حفاظت از آن در برابر خطرات شناخته شده و نا شناخته است.

      5-spyware-terminator-hips-negahbaan-com.jpg      

همچنین این نرم افزار با قابلیت زمان بندی برای به روز رسانی و اسکن خودکار امنیت سیستم شما را تامین می کند.

همچنین استفاده از نرم افزار Spybot نیز توصیه می شود.


اسپای بات، ایمنی در برابر جاسوس افزارها

 

‏۴- Comodo Firewall Pro (ویندوز)

        6-comodo-firewall-pro-negahbaan-com.jpg        

فایروال به عنوان نگهبانِ دروازه عبور و مرور اطلاعات به سیستم شما، جزو مهمترین نرم افزارهای حفاظت از کامپیوتر به شمار می رود و نصب آن بر روی هر سیستمی ضروری است. این نرم افزارها جلوی رد و بدل شدن اطلاعات مشکوک را می گیرند و اجازه دسترسی های خطرناک به قسمت های حساس سیستم عامل و اطلاعات آن را نمی دهند. با وجود اینکه وجود یک فایروال از مشکلات زیادی پیشگیری می کند، اما کاربران زیادی از اهمیت نصب فایروال بر روی کامپیوترشان ناآگاهند.

ویندوز ایکس پی، ویستا و سون از یک فایروال که به صورت پیش فرض به همراه سیستم عامل نصب می شود، بهره می برند. اما این فایروال، به اندازه کافی کاربردی و قابل اعتماد نیست. به همین خاطر استفاده از یک نرم افزار جایگزین همانند Comodo پیشنهاد می شود.

‏Comodo به صورت هوشمند، اجازه ورود فایل ها را از منابع مشکوک را نمی دهد. همچنین برای خروج داده ها از کامپیوتر به یک منبع ناشناس و مشکوک نیز از شما اجازه می گیرد.

کومودو به صورت خودکار نرم افزارهایی که تازه نصب یا استفاده کرده اید شناسایی می کند. از میان آنها در صورتی که نرم افزاری برای اولین بار اجازه دسترسی به اینترنت را بخواهد، کومودو از دسترسی آن جلوگیری و قبل از هر چیز آن را به کاربر اطلاع می دهد.

         7-comodo-firewall-alert-negahbaan-com.jpg         

البته در بسیاری مواقع تهدیدی متوجه شما نمی شود. اما باید مراقب بوده، اطلاعات را به دقت مرور کنید و سپس اجازه دسترسی را صادر کنید.

          8-comodo-defence-plus-negahbaan-com.jpg          

علاوه بر این، کومودو با امکانی که Defense+Host Intrusion Prevention نامیده می شود، قابلیت شناسایی بدافزارهای احتمالی را قبل از تهدیدها و صدمات، به شما می دهد.

در مورد این فایروال بیشتر بخوانید.


کومودو، دیواره آتش کامپیوتر شما

نکته: همانطور که احتمالاً می دانید، پس از نصب فایروال، در مورد اجازه دسترسی نرم افزارها به اینترنت از شما سوال می شود. لازم است اجازه دسترسی نرم افزارها به اینترنت را با دقت و حوصله مطالعه و سپس اجازه را صادر نمایید.

‏۵- NoScript (فایرفاکس)

             9-no-script-logo-negahbaan-com.jpg             

این افزونه تا به حال بیش از ۴۲ میلیون بار دانلود شده. به همین واسطه محبوب ترین افزونه فایرفاکس شناخته شده است. این افزونه امنیت را به وبگردی شما هدیه می کند. NoScript هر چیزی که به صورت بالقوه می تواند برای کامپیوتر شما مضر و خطرناک باشد، مسدود می کند. جاوا، جاوا اسکریپت، فلش و … از جمله اجزایی هستند که می توانند برای کامپیوتر شما خطرناک باشند.

در صورتی که از امنیت اطلاعات و اجزای یک صفحه اینترنتی مطمئن هستید و می خواهید NoScript آن را بلاک نکند، می توانید به راحتی سایت مربوطه را به لیست سایت های سالم (Trusted Sites) بفرستید تا همه قسمت های سایت برای شما قابل رویت و دسترسی باشد.

به عنوان مثال در صورتی که پس از نصب NoScript به سایت YouTube مراجعه کنید، ویدئوهای آن لود نمی شوند. برای نمایش آنها می توانید یوتیوب را به لیست سایت های سالم در NoScript بفرستید.

              10-no-script-negahbaan-com.jpg              

برای اضافه کردن یک سایت به لیست سایت های سالم، مطابق تصویر زیر بر روی Option در پایین پنجره فایرفاکس کلیک و سایت مربوطه را به Trusted Sites بفرستید.

               11-no-script-2-negahbaan-com.jpg               

با اضافه کردن سایت به لیست سایت های سالم، تنها اجزایی که از دامین مربوطه در صفحه قرار گرفته اند و در صورتی که از سایر سایت ها نیز در سایت مربوطه چیزی قرار گرفته باشد، NoScript اجازه نمایش آن را نمی دهد. برای اینکه کلیه اجزای سایت مربوطه در صفحه نمایش داده شوند، می توانید گزینه Allow all this page را انتخاب نمایید.

‏۶- LastPass (فایرفاکس، اینترنت اکسپلورر، کروم، سافاری)
قبلاً در نگهبان درباره مزایای استفاده از LastPass مطالعه کرده اید. با استفاده از آن می توانید به راحتی و با حداکثر امنیت، از رمزهای عبور و اطلاعات حساس خود محافظت و در عین حال به راحتی به آنها دسترسی داشته باشید.

لست پس به صورت افزونه بر روی مرورگر های مختلف نصب شده و در اختیار شما قرار می گیرد. همچنین از طریق سایت و نسخه های موبایل نیز دسترسی به آن امکان پذیر است. این افزونه با رمزگذاری اطلاعات رمزعبور و انتقال رمزگذاری شده دیتا، از هر گونه دسترسی غیر مجاز به رمزهای عبور شما جلوگیری می کند. همچنین امکان ایجاد رمزهای عبور امن و تصادفی نیز با لست پس در اختیار شما قرار می گیرد.

                12-lastpass-1-negahbaan-com.jpg                

ثبت نام و استفاده از این افزونه بسیار سریع و آسان است. همچنین در صورتی که در حال حاضر از نرم افزارهایی مشابه برای مدیریت رمزهای عبور استفاده می کنید، به راحتی می توانید اطلاعات خود را به لست پس Import نموده و از مزایای آن استفاده کنید.

برای اطلاعات بیشتر می توانید به مطلب زیر مراجعه نمایید:


با LastPass، فرماندهی رمزهای عبور را در دست بگیرید

 

‏۷- (WOT(Web Of Ttust (فایرفاکس، اینترنت اکسپلورر، کروم، سافاری)
این افزونه نیز همانند NoScript به یکی از محبوب ترین افزونه های فایرفاکس مبدل شده است. WOT می تواند قبل از اینکه سایتی را مرور کنید، میزان امنیت و خطر آن را برای کاربر مشخص کند. سایت هایی که حاوی کدهای مخرب، اطلاعات ناسالم و بدافزار هستند توسط WOT شناسایی و به کاربر اطلاع داده می شوند.

این افزونه با تطبیق اطلاعات سایت ها با بانک اطلاعاتی خود، عمل تشخیص سطح سلامت سایت ها را انجام می دهد و با قرار دادن دوایر رنگی سبز، زرد و قرمز کاربر را از وضعیت سایت و ریسک پذیری در بازدید آن، آگاه می کند.

                   13-wot-google-search-negahbaan-com.jpg  

شیوه ردیابی دستی تروجان های مخفی درون کامپیوتر

شیوه ردیابی دستی تروجان های مخفی درون کامپیوتر

شما هم نگران این هستید که علی رغم استفاده از برنامه های امنیتی ممکن است تروجان، ویروس یا کی لاگری روی سیستم تان مخفی شده باشد و در حال جمع آوری و ارسال اطلاعات تان برای هکرها باشد؟ خب، اگر شما هم جزو گروهی هستید که در چنین موقعیتی هستند، بهتر است با همراهی ما در این مقاله کوتاه، نگرانی را از خود دور کنید.

تنها کافی است با کمک نرم افزار امنیتی با نام Process Revealer به مقابله با این مخفی کاری ها رفته و همه فرآیند ها و پردازش های مخفی درون سیستم تان را پیدا کنید.

process_revealer.png

نسخه رایگان Process Revealer، یک برنامه آشکار ساز پروسه های مخفی سیستم است که فرآیندهایی را که از برنامه های عادی مانند ویندوز تسک منیجر مخفی می مانند، کشف کرده و به نمایش می گذارد. این برنامه جزئیات کاملی را در خصوص هر پروسه در حال اجرا بر روی کامپیوتر شما فراهم آورده و به شما کمک می کند که بفهمید این فرآیند متعلق به یک برنامه بداندیش و خرابکار است یا خیر. برنامه هایی که در سیستم به صورت مخفی اجرا می شوند و در ویندوز تسک منیجر ممکن است دیده نشوند، در این برنامه به صورت خودکار مشخص شده و قرمز رنگ می شوند تا شما به راحتی بتوانید آنها را تشخیص دهید.  آنگاه تنها با یک کلیک از درون برنامه Process Revealer می توانید آن پروسه را حذف کرده و از شر آن خلاص شوید. 

 

دانلود نسخه رایگان Process Revealer

پیشگیری از دانلود بدافزارها و تبلیغ افزارها

پیشگیری از دانلود بدافزارها و تبلیغ افزارها

هر روز مجرمان كامپیوتری راههای جدیدی را برای فریب دادن ما پیدا میكنند تا ویروسها، نرم افزارهای ثبت كننده ضربات صفحه كلید، تبلیغ افزارها و نرم افزارهای دیگری كه برای سرقت اطلاعات شخصی، جاسوسی یا آزردن ما در نظر گرفته شده اند، دانلود كنیم. اما پیشگیری از دانلود بدافزار نباید چندان پیچیده باشد. چند احتیاط ساده میتواند كامپیوتر ما را عاری از آلودگی نگه دارد.
آخرین نسخه از نرم افزارهایی كه استفاده میكنید را دریافت نمایید
امنیت كامپیوتر با سیستم عامل شروع شده و پایان مییابد. اگر شما از سیستم عامل ویندوز استفاده میكنید، آن را به ویندوز 7 ارتقاء دهید. قانون ارتقاء به آخرین نسخه برای نسخه های قدیمیتر سیستم عاملهایMac OS X ، لینوكس و اندروید سختگیری كمتری دارد، اما ویندوز xp و ویندوز ویستا باید ممنوع در نظر گرفته شوند.
در مرحله بعد، اطمینان حاصل كنید كه نرم افزارها به طور خودكار به روز رسانی میشوند. در گذشته توصیه میشد كه به روز رسانیهای ویندوز به طور خودكار دانلود شوند، اما بهتر است ابتدا بررسی گردد كه خود این به روز رسانیها باعث ایجاد مشكل نمیشوند، سپس به صورت دستی نصب گردند.
شانس صدمه زدن به كامپیوتر شما توسط به روز رسانی ویندوز به مراتب كمتر از توانایی بالقوه یك آلودگی به دلیل عدم اعمال یك به روز رسانی امنیتی مهم است. زمانی به روز رسانیهای خودكار آزاردهنده است كه پس از اعمال آنها به راهاندازی مجدد نیاز باشد و در كار شما وقفه ایجاد كنند، اما این زمانهای برنامه ریزی نشده قطعا هزینه كمتری نسبت به پرداخت هزینه برای بازیابی ایمنی سیستم دارند.

بررسی این موضوع كه ویندوز و نرم افزارهای امنیتی به روز هستند یا خیر، بسیار راحت است. كافی است نگاهی به نواحی اخطار بیاندازید و آیكونهایی را كه تیك قرمز دارند و یك مشكل را نشان میدهند، مشاهده كنید. برای بررسی تنظیمات امنیتی در ویندوز 7، بر روی آیكون پرچم در ناحیه اخطار كلیك كنید و گزینه Open Action Center را انتخاب نمایید. بر روی فلش مقابل Security كلیك نمایید تا تنظیمات امنیتی را ببینید


 

 

 

 

در ویندوز 7، گزینه Action center، تنظیمات امنیتی جاری سیستم شامل فایروال، به روز رسانیهای ویندوز، آنتی ویروس و حفاظت در برابر جاسوس افزار را نشان میدهد.
مراقب ایمیلهای سرقت هویت باشید
در پیامهای دریافتی، بر روی لینكها و دانلود فایل پیوست كلیك نكنید، مگر آنكه منتظر دریافت آنها باشید. این امر را حتی برای پیامهایی كه به نظر میرسند از طرف شخصی است كه وی را می‌‌شناسید و به او اعتماد دارید، در نظر بگیرید. سارقان هویت اغلب دسترسی به لیست­های تماس افراد را بدست میآورند و از طرف حسابهای به سرقت رفته، پیامهایی به همراه لینكها و پیوست­های مخرب ارسال میكنند.
اگر فكر میكنید كه حساب ایمیل شما هك شده است، با استفاده از یك برنامه ضد بدافزار دیگر به غیر از برنامه ای كه برای حفاظت دائمی سیستم از آن استفاده میكنید، یك اسكن كامل بر روی سیستم انجام دهید. به عنوان یك پیشنهاد میتوانید از ضد بدافزار رایگان Malwarebytes استفاده كنید. پس از آن كه اطمینان حاصل شد ماشین شما عاری از بدافزار است، رمز عبور حساب ایمیل خود را تغییر دهید.
مواظب دانلودهای پنهان باشید
هر كسی كه به طور منظم از كامپیوتر شخصی استفاده میكند، میداند كه هشدارها و اعلام خطرها غالبا به صورت پاپ آپهای غیرمنتظره هستند. حتی با وجود مسدود كننده های پاپ آپ در مرورگرها، باز هم با پنجره های ناخواسته ای كه ما را به سایتهای مختلف هدایت میكنند مواجه میشویم. بسیاری از ما به سادگی بر روی هر دكمه ای كه ظاهر میشود كلیك میكنیم تا پاپ آپها را ببندیم و بعد از آن به كار خود بازگردیم.
تولیدكنندگان بدافزار بر این امر تكیه میكنند كه افراد ابتدا بر روی یك لینك كلیك میكنند و سپس در مورد آن فكر میكنند. حتی سایتهای به ظاهر معتبر ممكن است بازدیدكنندگان را برای كلیك بر روی لینكهای دانلود مخرب فریب دهند.
یك راه برای اطمینان از اینكه تنها نرم افزاری را كه میخواهید و به آن احتیاج دارید، دانلود میكنید، این است كه آن نرم افزار را از مبداء اولیه یا از سایتهایی كه نزدیك به مبداء اولیه است، دانلود نمایید. نرم افزار امنیتی شما باید تمامی فایلهایی را كه دانلود میكنید به طور خودكار اسكن كند، اما قبل از كلیك كردن برای بازكردن یك فایل یا نصب یك برنامه، توجه بیشتری داشته باشید، فولدر مورد نظر را باز كنید( فولدری كه آن را دانلود كرده اید)، بر روی فایل اجرایی آن كلیك راست كنید، و گزینه ای را انتخاب كنید كه این فایل را با استفاده از نرم افزار امنیتی اسكن میكند.
قبل از بازكردن یك فایل دانلود شده یا نصب یك برنامه، فایل را با استفاده از نرم افزار امنیتی موجود در كامپیوتر شخصی خود اسكن كنید.
گاهی اوقات بی­خطرترین راه آن است كه هنگامی كه یك پنجره پاپ آپ به طور غیرمنتظره باز شد، بر روی آن كلیك نكنید. برای بستن پنجره های پاپ آپ، بدون كلیك كردن باید كلیدهای Ctrl+F4 را فشار دهید. برای ایمنی بیشتر در برخورد با یك بدافزار بالقوه، برای بستن مرورگر خود كلید های Alt+F4 را فشار دهید. اگر مجبور شدید، تمامی سربرگها را ببندید و آنها را ذخیره نكنید تا از بازشدن مجدد آنها، زمانی كه مرورگر را راه اندازی مجدد میكنید، جلوگیری كنید.
یك برنامه حتی زمانیكه مطمئن به نظر میرسد، پس از شروع به استفاده میتواند به یك برنامه مخرب تبدیل شود. به همین دلیل بهتر است تا زمانیكه مطمئن شوید میخواهید آن برنامه را نگه دارید، اطلاعات شخصی بیشتر از آنچه نیاز است را ارائه نداده و ثبت نكنید.
اگر احتمال می­دهید كه از یك برنامه كاربردی رایگان دیگر استفاده نخواهید كرد، پس از استفاده آن را از روی سیستم حذف نمایید. شما همیشه میتوانید جدیدترین نسخه یك نرم افزار را، وقتی كه میخواهید دوباره از آن برنامه استفاده كنید، دانلود نمایید. این كار رویكرد بهتری در مقایسه با استفاده از یك نسخه غیر امن و تاریخ گذشته است.

مقابله با کیلاگر تروجانها توسط برنامه KeyScrambler

مقابله با کیلاگر تروجانها توسط برنامه KeyScrambler

یک keylogger طراحی شده است برای گرفتن هر ضربه ای که  به کلید هادر صفحه کلید خود را وارد می کنید، و آن یکی از مهمترین و موثرترین روش برای  جاسوسی و سرقت اطلاعات است ، کی لاگر قادر به ضبط کلمه عبور ایمیل ، جزئیات کارت های اعتباری و کلمه عبور ظرف رمزگذاری شده. اولین خط دفاع برای جلوگیری از یک keylogger از آلوده کردن کامپیوتر شما داشتن  یک آنتی ویروس خوب است ، خط دوم دفاع، استفاده از یک صفحه کلید مجازی است

حال ما میخواهیم یک نرم افزار بسیار خوب جهت تامین امنیت در مقابل کیلاگر ها را به شما معرفی کنیم:

 

KeyScrambler defeats keyloggers  با استفاده از کلید رمز نگاری Blowfish-128bit and an asymmetric RSA 1024bit key  به تامین امنیت سیستم شما می پردازد و این نرم افزار 

هیچ سیستمی اجازه برداشتن اطلاعات از روی سیستم را نمی دهد در صورتی که کلید رمز را داشته باشد به صورت یک آیکن در مرورگر قرار میگیرد به رنگ سبز و به صورت خودکار عمل می کند

این برنامه ایده آل برای حفاظت در مقابل پیچیدگیهایی کی لاگر جدید می باشد ، هر کسی کار در یک محیط مالی دارد باید این ابزار را نصب شده در کامپیوتر خود داشته باشند. این برنامه می تواند با برخی از ویژگی های بهبود یافته antiscreen گرفتن، کلمات عبور پشت ستاره ها به طور معمول  جلوگیری کند، اما آنچه شما را بر روی صفحه نمایش  مشاهده می کنید هنوز هم می تواند خوانده شود، از طریق صفحه. KeyScrambler بسیار محدود است نسخه رایگان، فقط با اینترنت اکسپلورر ، فایرفاکس کار می کند، هر گونه افزونه مرورگر مانند مدیریت رمز عبور از طرف LastPass نیز پشتیبانی می شود. محافظت از ویندوز اکسپلورر، ویندوز صفحه لاگین و برنامه های دیگری مانند مرورگر اپرا، سافاری ، مرورگر کروم، برنامه winrar، دفترچه یادداشت، آیتونز ، Filezilla، Truecrypt، Bestscrypt، LibreOffice، اسکایپ ، در طولانی مدت و غیره به محافظت می پردازد.

این نرم افزار نمی تواند جلوی کیلاگرهای سخت افزاری را بگیرد.

سایت این نرم افزار به آدرس http://www.qfxsoftware.com می باشد

منبع : hacker 10

حفاظت از سیستم در مقابل ویروس های USB با USB Disk Security

حفاظت از سیستم در مقابل ویروس های USB با USB Disk Security


حتما ازین نرم افزار استفاده کنید


بسیاری از حافظه های جانبی مورد استفاده کاربران قرار می گیرد که Flash Disk ها و Cool Disk هایی که از طریق پورت USB به سیستم ها متصل می شوند به یکی از پر کاربردترین آن ها تبدیل شده است. یکی از بزرگترین مشکلاتی که کاربران در هنگام استفاده از این نوع حافظه های جانبی به آن برخورد می کنند آلوده شدن این نوع حافظه ها می باشد. از آن جایی که این نوع حافظه ها بر روی چندین کامپیوتر مورد استفاده قرار می گیرد و بیشترین انگیزه کاربران برای استفاده از این نوع فایل ها در واقع انتقال فایل به سیستم های مختلف می باشد ، بنابراین امکان آلودگی این حافظه ها بسیار بالا می باشد.
USB Disk Security نام نرم افزاری برای حفاظت از حافظه های جانبی مختلف و کوچک نظیر USB Drive, USB Mass Storage Device, Flash Disk, flash Memory Card, Ipod, Removable Storage Media و … می باشد. این نرم افزار با استفاده از تکنیک های قرار داده شده در آن و با چک کردن حافظه جانبی و انجام مقایسه ها ، در صورت وجود ویروس و برنامه مخرب بر روی حافظه مورد نظر کاربران را مطلع و اقدام به نابودی فایل مورد نظر میکند. این نابود سازی بسیار سریع و بدون آسیب رسیدن به حافظه شما می باشد و هیچ مشکلی جانبی دیگری ندارد . از ویژگی های این نرم افزار بی نیازی به انجام عملیات بروز رسانی می باشد که بر خلاف دیگر برنامه های ضد ویروس می باشد. این نرم افزار محصولی از zbshareware International می باشد.

 

usb حفاظت از سیستم در مقابل ویروس های USB با USB Disk Security 6.1.5

 

قابلیت های کلیدی نرم افزار USB Disk Security 6.1.5:
- مقابله با ویروس های موجود در فلش دیسک ها و مموری های قابل حمل
- از بین بردن ویروس ها و جلوگیری از ورود آنها با سیستم
- پاکسازی فلش دیسک ها و مموری ها بدون آسیب رساندن به آنها
- حجم بسیار پایین و کند نشدن سیستم در هنگام استفاده از نرم افزار
- راحتی در کاربرد بدون نیاز به هیچ دانش فنی
- فعال بودن نرم افزار و چک کردن USB ها در هنگام اتصال یک دستگاه به سیستم
- سازگاری با همه ویندوز های ساخت مایکروسافت
- و…


لینک به سایت دانلودها

مقایسه قدرت و سرعت آنتی ویروس ها

مقایسه قدرت و سرعت آنتی ویروس ها
- میزان شناسایی
در زیر آماری از توانایی شناسایی ویروس های شناخته شده که توسط معتبرترین شرکت تست آنتی ویروس (AV-Comparatives) جهان در کشور اتریش به دست آمده را مشاهده می‌کنید:

مقایسه آنتی ویروس ها در شناسایی ویروس شناخته شده
این تست‌ به درخواست شرکت شید افزار رایانه با ترکیب دو موتور NOD32 و Avira توسط شرکت (AV-Comparatives) در تاریخ 22 دسامبر 2009 انجام شده

در زیر نمودار شناسایی ویروس های ناشناخته که توسط شرکت (AV-Comparatives) تهیه شده است را می‌بینید:
مقایسه آنتی ویروس ها در شناسایی ویروس ناشناخته
این تست‌ به درخواست شرکت شید افزار رایانه با ترکیب دو موتور NOD32 و Avira توسط شرکت (AV-Comparatives) در تاریخ 22 دسامبر 2009 انجام شده

- زمان بین انتشار و شناسایی ویروس‌ها
هنگامی که ویروسی در اینترنت آزاد می شود آن ویروس احتیاج به بررسی و اضافه شدن به لیست ویروس‌ها توسط آزمایشگاه هر آنتی ویروس دارد. بدین معنی که هر شرکت بطور جداگانه ویروس ها را از سطح اینترنت جمع آوری کرده و شناسایی می کند. در این بازه‌ی زمانی، کاربران آن آنتی ویروس در خطر آلودگی قرار دارند. از آنجایی که ویروس‌های بسیار زیادی در روز در اینترنت پخش می‌شوند، هریک از این شرکت ها تعدادی از آنها را جمع آوری کرده و به لیست شناسایی خود اضافه می کنند.
ضد ویروس شید با استفاده از دو موتور این مدت را کوتاه تر می‌کند چرا که بطور روزانه آخرین ویروس های شناسایی شده از دو منبع مختلف را در اختیار کاربران قرار می‌دهد، بنابراین می توان گفت بطور میانگین زمان بین انتشار و شناسایی ویروس‌ها در ضد ویروس شید نصف خواهد بود و کاربران مدت کوتاه تری در معرض خطر آلودگی خواهند بود.
مثال: یک سناریوی معمول
ویروس A و B در اینترنت آزاد می شوند. ویروس A بعد از دو روز توسط آزمایشگاه نود32 و بعد از پنج روز توسط آزمایشگاه آویرا جمع آوری و شناسایی می شود. ویروس B بعد از چهار روز توسط آزمایشگاه نود 32 و بعد از یک روز توسط آزمایشگاه آویرا جمع آوری و شناسایی می شود.
مقایسه آنتی ویروس ها در شناسایی ویروس ناشناخته
بنابراین ویروس A و B به ترتیب پس از دو و یک روز توسط ضد ویروس شید شناسایی می شوند.

افزایش امنیت شبکه های بیسیم


      هفت نکته ی کلیدی برای افزایش امنیت شبکه های بیسیم این روزها لوازم شبکه های بیسیم همه جا قابل دسترس و ارزان می باشند و هر کس بخواهد می تواند با کمتر از 100 هزار تومان در عرض چند دقیقه یک شبکه بیسیم را راه اندازی نماید.این حجم استفاده از شبکه های بیسیم بدان معناست که شبکه های بیسیم این پتانسیل را دارند که در آینده ای نه چندان دور همه ی دنیا را احاطه کنند. چه باید کرد: اغلب سخت افزارهای شبکه های بیسیم آنقدر پیشرفت کرده اند که کابران می توانند به راحتی آنها را نصب کنند ولی نکته قابل توجه در شبکه، امنیت آن است که کاربران به آن توجهی نمی کنند. پس لازم است چند روش برای ارتقاء امنیت شبکه توضیح دهیم : 1- امنیت روتر شبکه را بالا ببرید: اغلب روترها یک رمز اصلی برای برقراری ارتباط با ابزارهای شبکه و تغییردادن تنظیمات پیکربندی دارند.البته بعضی هم اصلا رمزی ندارند. این رمز در بعضی لوازم به صورت پیش فرض خیلی ساده مثل password یا نام تولید کننده دستگاه می باشد. زمانی که شما یک شبکه ی بیسیم را راه اندازی می کنید اولین کاری که باید انجام دهید عوض کردن رمز پیش فرض است . پس یک رمز جدید انتخاب کنید و آنرا یک جای مطمئن بنویسید تا اگر یادتان رفت بتوانید آنرا پیدا کنید.اگر رمز یادتان رفت می توانید با ریست کردن دستگاه آنرا به حالت پیش فرض کارخانه برگردانید. 2- SSID شبکه را غیر فعال کنید: روترهای بیسیم به صورت اتوماتیک و منظم اسم شبکه یا شناسه سرویس دستگاه(SSID ) را در محیط انتشار می دهند . غیر فعال کردن انتشار SSID ، شبکه را از همسایه ها و عابران مخفی نگه می دارد. (البته هنوز هم احتمال دسترسی به شبکه توسط هکرها وجود دارد) 3- از سیستم رمزگذاری WPA به جای WEP استفاده کنید: سیستم رمزگذاری WEP مبتنی بر 802.11 از نظر امنیت ضعیف بوده و به راحتی می توان نوع سیستم را مشخص کرد و به شبکه دسترسی پیدا کرد.یک روش بهتر برای حفاظت از شبکه بیسیم استفاده از WPA می باشد، زیرا WPA حفاظت بهتری ارائه می دهد و کار با آن آسانتر است. در WPA کاراکترهای رمز شما به اعداد 0 تا 9 و حروف A تا F محدود نمی شوند. WPA توسط آخرین نسخه ویندوز XPو سیستم عامل های جدیدتر حمایت می شود. ورژن جدیدتر این رمزگذار، 2 WPA می باشد که از نظر رمزگذاری قوی تر و امنیت آن بالاتر است. 4- در صورت نبودن رمزگذار ، WEP هم گزینه خوبی است: اگر ابزارهای بیسیم شبکه شما فقط سیستم WEP را حمایت می کنند ( که اغلب در PDAها و DVRها این اتفاق می افتد) حتما WEP را بکار ببرید زیرا WEP از هیچی بهتر است. اگر از WEP استفاده می کنید از رمزی استفاده نکنید که بتوان به راحتی آنرا حدس زد. هر هفته رمز دستگاه را عوض کنید تا مانع از دسترسی دیگران به شبکه شوید. 5- از فیلتر MAC برای کنترل دسترسی ها استفاده کنید: برخلاف آدرس IP، آدرس MAC مخصوص آداپتورهای شبکه است. بنابراین با فعال کردن فیلتر MAC دسترسی به شبکه را فقط برای افراد آشنا و ابزارها شبکه محدود کنید.برای بکار بردن فیلتر MAC شما باید آدرس 12 کاراکتری MAC هر سیستم را که می خواهید به شبکه وصل کنید بدانید. اگر شما تعداد زیادی ابزار جهت اتصال به شبکه داشته باشید و بخواهید آدرس MAC آنها را پیدا کنید ، این روش بسیار خسته کننده است . آدرس MAC ممکن است توسط افراد زیرک به سرقت برود پس از نظر امنیتی این روش کاملا تضمین نمی شود ولی یک مانع برای جلوگیری از مزاحمت ها محسوب می شود. 6- برد شبکه بیسیم را کم کنید: این ویژگی را در همه روترها نخواهید یافت ولی بعضی از روترها به شما این اجازه را می دهند تا نیروی فرستنده روتر را کم کنید.بدین معنی که برد سیگنال ارسالی کم می شود.این تقریبا غیر ممکن است که بتوان یک سیگنال را طوری تنظیم کرد که به بیرون از خانه یا محل کار انتشار پیدا نکند، ولی بوسیله روش آزمون و خطا می توانید مسافتی که سیگنال قابل دسترسی می باشد را تنظیم کنید و فرصت دستیابی به سیگنالها را توسط افراد خارج از محدوده کم کنید. 7- کنترل از راه دور را غیر فعال کنید: اغلب روترها این ویژگی را دارند که از طریق اینترنت و از راه دور کنترل شوند. در واقع شما باید کنترل از راه دور را زمانی فعال کنید که بتوان برای روتر یک IP خاص تعریف کرد.به عنوان یک راهنمایی تا زمانی که کنترل از راه دور را احتیاج ندارید بهتر است آنرا خاموش کنید و از آن استفاده نکنید.

كرم جديد اينترنتي 9 ميليون قرباني گرفت.

كرم جديد اينترنتي 9 ميليون قرباني گرفت.

كرم جديدي كه از طريق اينترنت به سرعت در حال انتشار است تا روز جمعه بيش از 9 ميليون رايانه در سراسر جهان را آلوده نموده است.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران،ازسایت خبرگزاری فارس، نگارش اين كرم با سواستفاده از يك حفره خطرناك امنيتي در محصولات مايكروسافت انجام شده است. مايكروسافت در اكتبر سال 2008 براي رفع اين حفره بولتن امنيتي MS08-067 را عرضه كرد. اما بررسي ها حاكيست حدود 50 درصد از رايانه هاي متصل به اينترنت وصله ياد شده را بارگذاري كرده اند.
اين كرم توسط شركت هاي مختلف امنيتي Downadup يا Conflicker نام گرفته و در صورت بارگذاري وصله هاي نرم افزاري موجود در بولتن ياد شده ، احتمال آلوده شدن سيستم عامل ويندوز به آن به صفر مي رسد.
به گفته كارشناسان امنيتي تغيير مداوم برخي جزييات اين كرم مانع از شناسايي آن توسط برخي نرم افزارهاي ضدويروس شده و همين مساله مبارزه با آن را دشوارتر مي سازد.

یست بدترین ویروس‌ ها و ورم‌ های تاریخ اینترنت

لیست بدترین ویروس‌ ها و ورم‌ های تاریخ اینترنت

[تصویر: L125226957833.jpg]

اسامی بدترین ویروس‌ها و ورم‌های تاریخ اینترنت منتشر شد. به گزارش ایسنا، شركت امنیتی سیمانتك به مناسبت چهلمین سال‌روز تولد اینترنت فهرستی از بدترین تهدیدات وب در طول تاریخ اینترنت را منتشر كرد.

- ویروس I Love YOU:

چه‌كسی ایمیلی را كه عنوان آن I Love YOU است؛ باز نخواهد كرد؟ تا ماه می سال 2000 آلودگی 50 میلیون رایانه به این ورم گزارش شد. پنتاگون، سازمان جاسوسی سیا و پارلمان انگلیس به منظور جلوگیری از آلوده شدن به این تهدید، سیستم‌های ایمیل خود را بستند.

این ورم كه به نام‌های دیگری همچون Loveletter و TheLoveBug معروف بود و برای اولین بار در سوم ماه می ‌سال ‌2000 در هنگ‌كنگ كشف شد، از فهرست تماس‌های برنامه اوت لوك مایكروسافت برای انتشار استفاده می‌كرد و با جست‌وجوی اطلاعات شخصی و كلمات عبور موجود در رایانه‌ آلوده، آن‌ها را در اختیار هكرها قرار می‌داد.

پس از تحقیقات بسیار در نهایت مشخص شد كه طراح اصلی این ویروس در فیلیپین ساكن است اما به این علت كه در این كشور هیچ قانونی برای مبارزه با ویروس‌نویسی وجود نداشت، كوچك‌ترین مجازاتی برای طراح I LOVE YOU در نظر گرفته نشد.

- كانفیكر:

ورم كانفیكر زیرساخت جهانی و مطمئنی برای جرایم سایبر ایجاد كرد و به سازندگانش امكان داد از راه دور برروی رایانه‌های آلوده نرم‌افزار نصب كنند. این ورم احتمالا برای ایجاد بوت نت - شبكه رایانه‌های آلوده - به‌كار گرفته شد كه برای ارسال هرزنامه، سرقت اطلاعات شخصی و هدایت كاربران به سایت‌های كلاهبرداری به خلافكاران اینترنتی كرایه داده می‌شد.

كانفیكر كه به گفته محققان سیمانتك، در روز 50 هزار رایانه را آلوده می‌كرد، برنامه خودتكثیر شونده‌ای بود كه از شبكه‌ها و رایانه‌های دارای آسیب‌پذیری‌های ترمیم نشده و همچنین با پنهان شدن در حافظه‌های USB برای انتشار سوءاستفاده می‌كرد.

شركت نرم‌افزاری مایكروسافت یك جایزه 250 هزار دلاری برای اطلاعاتی كه به دستگیری سازندگان آن كمك كند، تعیین كرد.

-ملیسا:

ویروس ملیسا توسط دیوید ال اسمیت نوشته شده و با آغاز فعالیت در 26 ماه مارس 1999 توجه تمامی رسانه‌های خبری جهان را به خود معطوف ساخت. آمارهای موجود نشان می‌دهد كه این ویروس حدود ‌15 تا ‌20 درصد از تمام رایانه‌های تجاری جهان را آلوده ساخت.

انتشار ملیسا به قدری سریع بود كه شركت‌های مایكروسافت، اینتل و شماری از دیگر شركت‌ها را مجبور ساخت به منظور اجتناب از خسارات ناشی از انتشار ویروس جدید، تمامی ‌سیستم‌های پست الكترونیك خود را غیرفعال كنند. این ویروس بین سال 1999 تا 2005 تهدید مورد توجهی بود كه اینترنت را فراگرفت.

-اسلمر:

این ورم كه انتشارش بسیار سریع بود، موفق شد به طور موقت اینترنت را به زانو درآورد. این تهدید به قدری گسترده بود كه برخی از كشورها به اشتباه آن را حمله سازمان یافته‌ای علیه خود تصور كردند. اسلمر كه ‌در ‌25 ماه ژانویه‌ ‌2003 شروع به فعالیت كرد، تنها در طول ‌10 دقیقه ‌75 هزار رایانه را آلوده كرد تا در آن زمان ركورد بی‌نظیری را از خود به جای بگذارد.

- Nimda:

ورمی كه برای نخستین بار در سال 2001 به طور انبوه ایمیل شده و از روش‌های متعدد برای ارسال استفاده می‌كرد، در ظرف 22 دقیقه شایع‌ترین ورم در اینترنت شد؛ نام این ورم تلفظ برعكس كلمه admin بود.

- Code Red:

یك ورم رایانه‌یی بود كه در ‌31 ماه ژوییه ‌2001 با استفاده از آسیب‌پذیری در IIS مایكروسافت، سرورهای شبكه را مورد حمله قرار داد و این شركت را ناچار ساخت برای رفع این مشكل بسته‌ امنیتی عرضه كند. Code Red كه به Baby نیز معروف بود، برای وارد كردن حداكثر خسارت طراحی شده بود و به محض آلوده كردن یك وب‌سایت كه توسط سرور آلوده شده كنترل می‌شد، پیامی با مضمون «سلام، به آدرس اینترنتی http://www.worm.com خوش آمدید؛ هك شده توسط چینی‌ها» را نمایش می‌داد. در اوج فعالیت، شمار وب‌سایت‌های میزبان این ورم به 359 هزار رسید.

- بلستر:

این ورم كه در تابستان 2003 شروع به فعالیت كرد حاوی دستوراتی بود كه حمله انكار سرویس علیه windowsupdate.com به‌راه می‌انداخت و شامل پیامی با مضمون «بیل گیتس چرا این كار را امكان‌پذیر كردی؟ از پول درآوردن دست بردار و نرم‌افزارت را ترمیم كن» بود.

-ساسر:

این ورم در سال 2004 با بهره‌برداری از آسیب‌پذیری در پورت شبكه منتشر ‌شد یعنی نیازی به دخالت كاربر نداشت. ساسر لطمات زیادی به بار آورد كه می‌توان به لغو پروازهای شركت هواپیمایی دلتاایرلاینز در پی آلوده شدن رایانه‌های آن به این ورم و اختلال در سیستم‌های بسیاری از شركت‌ها اشاره كرد.

ساسر توسط یك جوان ‌17 ساله‌ آلمانی كه دانش‌آموز دوره‌ متوسطه بود نوشته و در هجدهمین سالروز تولدش منتشر شد. نویسنده این ورم در دادگاه گناهكار شناخته شد ولی به به دلیل نرسیدن به سن قانونی محكومیتش به تعویق افتاد.

- استورم:

این ورم كه در سال 2007 شروع به فعالیت كرد مانند بلستر و ورم‌های دیگر حمله انكار سرویسی را علیه سایت مایكروسافت به‌راه انداخت. در طول آزمایش سیمانتك، یك رایانه آلوده به این ورم تقریبا 1800 ایمیل در طول پنج دقیقه ارسال كرد. برآورد شمار رایانه‌هایی كه توسط ورم استورم آلوده شدند طبق گزارش منابع امنیتی مختلف از یك تا 10 میلیون متغیر است.

-موریس:

ورم موریس یا ورم اینترنت كه بدون آن تهدیدات فعلی وجود نداشتند، نخستین ورم اینترنتی به شمار می‌رود كه بدون نیت بد ایجاد و در سال 1988 منتشر شد. موریس با بهره‌برداری از آسیب‌پذیری‌های متعدد برای انتشار در سیستم‌های یونیکس طراحی شده بود اما حاوی خطایی بود كه موجب شد بیش از اندازه منتشر شده و نزدیک به 10 درصد از سیستم‌های متصل به اینترنت را که بیش از 60 هزار رایانه برآورد شده بودند، از کار انداخت.

در زمانی که این ورم منتشر شد اینترنت هیچ ترافیک یا وب‌سایت تجاری نداشت و خسارت به محققان در سازمان‌های دولتی، دانشگاه‌ها و شرکت‌هایی محدود بود که برای تبادل ایمیل و فایل از شبکه استفاده می‌کردند. با این همه حمله‌ مذکور توسط نشریه‌های کثیرالانتشاری مانند نیویورک تایمز پوشش داده شد و زنگ خطر درباره ایرادهای نرم‌افزاری را برای جامعه مهندسی اینترنتی به صدا درآورده و امنیت شبکه را به‌عنوان یک حوزه‌ معتبر تحقیق و توسعه مطرح کرد.
-

10 پیشنهاد برای مقابله با تهدیدات امنیتی در دنیای رایانه

اوضاع امنیت در فضای سایبر روزبه روز در حال بدتر شدن است.

 

اگر یک زمانی هکرها برای شهرت و قیافه گرفتن، به سراغ سایت های مشهور می رفتند و آنها را ولو برای چند لحظه هک می کردند، امروزه با قضیه متفاوتی مواجه هستیم. هدف هکرهای امروزی را فقط می توان در یک چیز خلاصه کرد: پول. و به همین دلیل است که آنها خیلی بی سروصدا و با تبحر کارهای موذیانه خویش را به پیش می برند. ناگفته نماند که تبهکاران سایبری، از این آشفته بازار سود خوبی هم به جیب می زنند. بر اساس گزارشی منتشر شده، در یک دوره زمانی ده ساله، صنعت بدافزار سالانه 10 الی 13 میلیارد دلار رشد داشته است.

Google Research هم مدعی است که از هر 10 وب سایت، یک مورد آنها با بدافزارهای drive-by آلوده است. در ژوئن 2009 Windows Secrets e-newsletter گزارش داد که حتی وب سایت های به ظاهر سالم و عاری از آلودگی، از قبیل Coldwell Banker.com، Variety.com و Tennis.com هم دارای عملکردی هستند که وقتی کاربران Internet Explorer از آنها بازدید می کنند، مورد حمله اکسپلویت Gumblar قرار می گیرند. بدون شک نباید از ترس ویروس، اینترنت را کنار گذاشت. راه صحیح، تعامل درست و معقول با این موذی های دیجتالی است.

در ادامه لیستی از ده فعالیت کارگشا که تهدیدات امنیتی را - تا حدودی - به محاق می برد، ارائه می شود:

1) یک ضدویروس قوی نصب کنید

کاربران بسیاری بر این گمانند که ضدویروس های رایگان، فراهم آورنده سطح قابل قبولی از امنیت بوده و حفاظت خوبی در برابر ویروس ها و کلاً بدافزارها فراهم می آورند؛ که البته این عقیده خطاست. این نوع برنامه های ضدبدافزار رایگان، معمولاً نمی توانند در برابر تهدیدات اینترنتی - که روزبه روز و حتی ساعت به ساعت با افزایش آنها مواجه هستیم - کار چندانی از پیش ببرند و اصولاً هم بر این نیست. به کاربران توصیه می شود که حتماً به نصب ضدویروس های تجاری (غیررایگان) روی آورند. نسخه های نیمه رایگان نیز باید از بروزرسانی های روزانه برخوردار باشد تا بتواند در مواجهه با حجم عظیم تهدیدات فضای سایبر کارآمد باشد.

2) یک برنامه ضدهرزنامه بلادرنگ نصب کنید

بعضی کاربران بر این اشتباه پافشاری می کنند که با نصب ضدویروسی که در آن ویژگی ضدهرزنامه تعبیه شده، می توان به خوبی راه هرزنامه ها و ایمیل های تبلیغاتی را سد کرد. برخی دیگر نیز بر این باورند که یک ضدهرزنامه رایگان، به علاوه یک ضدویروس، می شود نور علی نور! که این هم خیال باطلی بیش نیست. متأسفانه بسیاری از ضدهرزنامه های رایگان، هیچ محافظت بلادرنگی ارائه نمی کنند و یک مانع واقعی در برابر ایمیل های تبلیغاتی، تروجان ها و مزاحمت های هرزنامه ای به شمار نمی روند. حالا همه اینها به کنار، بعضی ضدهرزنامه های رایگان، وقتی از آلودگی سیستم خبر می دهند که رایانه کاربر واقعاً آلوده شده و بدافزار به هزار توی سیستم سرک کشیده است؛ و این یعنی نوشدارو بعد از مرگ سهراب. در مورد نرم افزارهای پولی مشابه، قضیه کاملاً متفاوت است.

3) ضدویروس خود را بروز نگه دارید

از ملزومات صحیح کار کردن ضدویروس ها و ضدهرزنامه ها می توان به شناسه ها و دیتابیس های بروزرسانی که به طور مرتب در اختیار این برنامه ها قرار می گیرد، اشاره کرد. بدون این آیتم ها، محافظت از رایانه شدیداً مخدوش خواهد بود. در اوایل سال 2009 شرکت امنیتی AVG با انتشار آماری ضمن اعلام اینکه تهدیدات رایانه ای، از رشد فزاینده و البته مخفیانه ای برخوردار است، خاطرنشان کرد بر اساس برآوردهای صورت گرفته، روزانه بین 100 هزار تا 300 هزار وب سایت در معرض تخریب و هجوم قرار دارد.

این یک توصیه مهم و تکراری است که ضدویروس ها و ضدهرزنامه ها را باید «بروز» یا به قول خارجی ها updte نگه داشت. کاربران باید به عامل مهمی همچون جلوگیری از انقضای license ضدویروس توجه داشته باشند تا مبادا با از کار افتادن ضدویروس، مجال برای خودنمایی بدافزارها باز شود. کارشناسان بر این باورند که سرعت انتشار تهدیدات اینترنتی امروزه به سطح «هشدار آمیزی» رسیده و هکرها از این بابت ممنون شبکه های اجتماعی نظیر توئیتر، فیس بوک و مای اسپیس هستند!

4) هر روز سیستم خود را اسکن کنید

شاید این مورد کمی بدبینانه یا حداقل بسیار محافظه کارانه تلقی شود ولی واقعیت این است که امروزه اینترنت به یک گنجه بی در و پیکری شبیه شده است که محافظت خوبی هم از آن انجام نمی شود و دقیقاً به همین دلیل، انسان های بداندیش و فرصت طلب، با ولع بسیار به گشت زنی در آن پرداخته و راه های سرقت اطلاعات و به دنبال آن پول کاربران را محک می زنند. صرف نظر از نوع ضدویروسی که بر سیستم خود نصب کرده اید، اسکن روزانه رایانه سطح امنیت داده های شما را بالا می برد. در این پروسه باید تمام هارددیسک سیستم خود را اسکن کنید. با این کار می توانید تهدیداتی را که بعضاً از چشم ضدویروس ها به دور می ماند، شناسایی کرده و با آنها برخورد نمایید.

5) Autorun را غیر فعال کنید

امان از این autorun! آیا هیچ می دانید این ویژگی - که شاید محبوب خیلی ها باشد - بستری است برای اجرای ویروس ها؟ هنگامی که یک درایو (مانند USB) به سیستم وصل می شود و این autorun هم شروع به عرض اندام می نماید، بعضی بدافزارها به طور خودکار اجرا می شوند. به همین سادگی! نتیجه این که با اتصال هر نوع درایو شبکه ای، هارددیسک های اکسترنال، USB و مانند آن، یک سری ویروس ها به طور خودکار منتشر می شوند. بنابراین باز هم توصیه می کنیم که « autorun را غیر فعال کنید.»

6) غیر فعال سازی Image Previews در Outlook

با استفاده از نرم افزار Outlook به سادگی نامه های خود را دریافت خواهید کرد، اما ممکن است یک نامه الکترونیکی گرافیکی آلوده نیز دریافت کنید که در آن یک کد گرافیکی مخرب نیز استفاده شده باشد. شما راه ورود را برای ویروس باز کرده اید، در نتیجه به راحتی سیستم شما آلوده به ویروس خواهد شد. برای جلوگیری از ورود اینگونه ویروس ها به صورت اتوماتیک، باید Image Preview را در Outlook خود غیر فعال کنید. به طور پیش فرض جدیدترین نسخه های Outlook این بخش غیر فعال شده است، اما اگر شما کاربر Outlook های قدیمی هستید و یا این بخش امنیتی در Outlook فعال است باید این گزینه را به صورت دستی غیر فعال سازید. برای دسترسی به این بخش در Outlook 2007 از منوی Tools گزینه Trust Center و سپس گزینه Automatic Download option را انتخاب کنید و عنوان Don’t Download Pictures Automatically In HTML E-Mail Messages Or RSS را تیک بزنید.

7) بر روی لینک ها و فایل های ضمیمه شده نامه های الکترونیکی کلیک نکنید

بارها و بارها کاربران ویندوز این واژه را شنیده اند: بر روی لینک ها و فایل های ضمیمه شده نامه های الکترونیکی کلیک نکنید، اما تعداد کاربرانی که به این اخطار بی اعتنا هستند کم نیست. باید این موضوع را بدانید در پس هر لینک، ممکن است آدرس سایت مخربی نهفته باشد و شما را به آن سایت هدایت کند، کلیک کردن همانا و ویروسی شدن سیستم و خطرات پس از آن نیز همانا. برای جلوگیری از این خطر بهتر است هیچ ایمیلی را بدون اینکه قبل از خواندن با ضد ویروس و ضد تروجان بازبینی نشده باشد، باز نکنید و اگر لینک سایتی در آن به شما نشان داده شده روی آن کلیک نکنید، بلکه آدرس را به صورت دستی در مرورگر وب خود درج کنید تا مطمئن شوید لینک موجود در پس پرده شما را به سایت مخرب دیگری هدایت نخواهد کرد.

8) گشت وگذار هوشمند

بسیاری از ضدتروجان ها و ضد ویروس های نسخه شرکتی، همراه خود پلاگینی دارند که مرورگر سیستم شما را هنگام وبگردی به صورت نامحسوس تحت کنترل قرار می دهند، آنها وب سایت موردتان را قبل از شما واکاوی می کنند تا مبادا از نظر امنیتی و آلودگی مشکوک باشند و در صورت مشاهده هرگونه خطا، کاربر را در جریان آن قرار می دهند. از دیگر موارد مهم در گشت و گذار اینترنتی، توجه به صفحاتی است که بدون درخواست شما باز می شوند آنها را به نام Pop-up بیشتر می شناسیم. لطفاً دقت داشته باشید در صفحاتی که به درخواست شما باز نشده اند اطلاعات کاربری خود اعم از شناسه و رمز عبور رایانامه را وارد نکنید.

9) از سخت افزارهای دیواره آتش استفاده کنید

متخصصین فناوری و دیگران معتقد به مزایای سخت افزار نسبت به نرم افزار هستند، اغلب آنها برای دسترسی به اطلاعات داخلی شبکه اعم از پرینتر اشتراک گذاری شده و منابع شبکه داخلی نیاز به نرم افزار دیواره آتش را لازم می دانند، من نیز با آنها موافق هستم و دیواره آتش سخت افزاری را به نرم افزاری ترجیح می دهم. اما لازم است به دیواره آتش اطمینان کامل داشته باشیم، زیرا به عنوان محافظ کامپیوترها و جلوگیری از طیف وسیعی از سوء استفاده ها و مقابله با ورود عوامل مخرب، ترافیک های غیر ضروری، ویروس ها، کرم ها و عوامل آسیب رسان باید ما را در امان نگه دارند.

متأسفانه، به خودی خود اتکا به نرم افزارهای دیواره آتش از جمله دیواره آتش ویندوز برای مقابله با حملات رباتیک دنیای اینترنت کافی نیست. به این دلیل تمامی کاربران متصل به اینترنت باید از پناه یک دیواره آتش با هسته سخت افزاری حمایت شوند.

10) گسترش حفاظت از DNS

دسترسی به اینترنت، معرفی یک دنیای پهناور است با خطرات جورواجور. کمی غفلت و دست پاچگی کاربران در هنگام مرور صفحات سایت ها باعث سرایت امراض مختلفی به کامپیوتر آنها و دیگران خواهد شد. نگرانی دیگر، سایت های توزیع کننده رایگان برنامه ها و ابزارها و تروجان ها هستند، آنها قربانیان خود را از میان کسانی که دنبال ابزارهای رایگان و قفل شکسته می گردند پیدا می کنند. خطرات ناشی از DNS را نیز باید به نگرانی های خود اضافه کنید. چراکه DNS های به خطر افتاده، شما را ناخواسته به وب سایت های غیر مجاز و آلوده هدایت خواهند کرد. به طور مثال DNS سرویس دهنده اینترنت را می توان یکی از این خطرات فرض کرد، DNS در سرویس اینترنتی آنها موظف است که آدرس اینترنتی Yahoo.com را که شما درخواست کرده اید را ترجمه و درخواست را به IPای مثل 69.147.114.224 برساند. یک سرویس دهنده اینترنت به سادگی می تواند درخواست شما را تحت کنترل خود بگیرد و شما را به مقصدی اشتباه هدایت کند. کاربران حرفه ای برای اطمینان خاطر از این مسئله که درخواست آنها به سایت های مخرب و آلوده به جاسوس افزارها هدایت نشود، OpenDNS را برای خود برگزیده اند.

رشد بدافزار در گوشی های همراه :


رشد بدافزار در گوشی های همراه :

رشد سریع بدافزار در گوشی های تلفن همراه در چند سال اخیر، حاكی از میزان اهمیت تهدیدات و مخاطرات آن برای اهداف كسب وكار و همچنین كاربران خانگی است. در سال 2011 ، شركت امنیتی جونیپر اعلام كرد كه تعداد بدافزارها در انواع سیستم عامل های موبایل نسبت به چند سال گذشته، 155درصد افزایش داشته است. افزایش نرم افزارهای مخرب در گوشی های تلفن همراه و سوء استفاده های مربوط به آنها و همچنین نحوه استفاده افراد از آنها موجب افزایش شدید تعداد بدافزارها شده است. با توجه به اینكه امروزه كاربران زیادی از گوشی های هوشمند و تبلت ها استفاده نموده و میلیون ها نرم افزار برای كاربردهای مختلفی از قبیل بازی، سرگرمی، رسانه های اجتماعی و نقل و انتقالات بانكی نصب می شوند، بسیاری از مهاجمان سایبری توجه خود را به این گونه فعالیت ها معطوف نموده اند. .....

لطفا جهت مطالعه و دریافت كل مقاله فایل پیوست را بارگذاری نمایید.




فایل

آشنايي با نرم افزارهای جاسوسي Spywareها و تهديدات اينترنتي

آشنايي با نرم افزارهای جاسوسي Spywareها و تهديدات اينترنتي


شاید تا به حال الفاظي چون " تهديدات IT‌ " يا " كدهاي مخرب " منحصرا به ويروس هاي كامپيوتري اطلاق مي شد در حاليكه گونه هايي ديگر از برنامه هاي مخرب كامپيوتري وجود دارند كه باعث به وجود آمدن خسارات بسيار جدي تري از خسارات ويروسها، ‌كرم ها يا تروجان ها مي شوند.
اين برنامه ها شامل Spywares ( نرم افزارهاي جاسوسي )‌، Adwares ، Keyloggers ، spams و Dialer ها هستند. اينها مخرب هاي جديدي نيستند و مي توان گفت كه سالها از حضور آنها در اينترنت مي گذرد اما در اين مدت تعداد آنها در مقايسه با ويروسها بسيار ناچيز بوده است.
در صورتيكه اخيرا حضور آنها بسيار مهم شده است، آنقدر مهم كه اصطلاح Malware ( بد افزار ) براي همه آنها ابداع شده.

كلمه "Malware " كه از دو كلمه ‌( MALicious softWARE ) استخراج شده، به كليه برنامه ها، اسناد يا نامه هايي كه باعث ايجاد يك خرابكاري در سيستمهاي IT هستند، اطلاق مي شود. اين اصطلاح كليه ويروسهاي كامپيوتري را نيز در بر مي گيرد.
به همين دليل فايلهايي مانند كوكي ها كه معمولا كاملا بي خطر هستند، از آنجا كه گاهي اوقات دست به سرقت اطلاعات محرمانه يك كامپيوتر مي زنند ، مي توانند در اين دسته بندي جاي بگيرند.
دليل اصلي ازدياد انواع Malwares سودهاي مالي است كه نصيب نويسندگان آنها مي شود. بر اي مثال نويسنده يك spyware با هدف فروش اطلاعات سري كاربران به شركتهاي بازاريابي ، به كامپيوتر كاربران مختلف دستبرد مي زند و يا نويسنده يك Adware مي تواند از طريق ارسال تبليغات يك شركت به كاربران مختلف كسب درآمد كند، بدون توجه اينكه كاربران تمايلي به ديدن اين تبليغات داشته باشند.

Keylogger ها اغلب براي جمع آوري اطلاعات مالي مانند شماره حساب بانكي، جزئيات كارت هاي اعتباري ، password ها و PIN ها استفاده مي شوند.

Dialer ها ، بدون اينكه كاربر متوجه شود از طريق مودم شروع به شماره گيري يك تماس پر هزينه مي كنند.

انواع Malware‌‌‌‌ هاي مذكور مي توانند در سطح بسيار گسترده اي منتشر شوند و بدون اينكه كاربران متوجه شوند روي سيستمشان نصب شوند. به اين دليل عجيب نيست زمانيكه كامپبوترهاي بدون محافظ با يك anti-malware اسكن مي شوند تعداد زيادي برنامه هاي مخرب در آنها پيدا شود.

برنامه های جاسوسي یا Spyware ها

spyware يك برنامه آلوده است كه وظيفه جاسوسي حركت هاي كاربر را در اينترنت به عهده دارد. Spyware مي تواند اطلاعاتي از قبيل ماهيت صفحات وب بازديد شده و مدت زمان و تعداد دفعات بازديد از يك صفحه را جمع آوري كند. اين اطلاعات براي شركت هاي تبليغاتي بسيار با ارزش هستند چرا كه اين شركت ها مي توانند با استفاده از اين اطلاعات هرزنامه هايي مطابق علائق كاربران برايشان ارسال كنند. براي مثال كاربري كه دائما وب سايت هاي ورزشي را مي بيند ممكن است نامه هايي ناخواسته دريافت كند كه تبليغات لوازم ورزشي مي كنند.
Gator و Bargainbuddy دو spyware معروف بودند كه به طور وسيعي منتشر شدند و هنوز هم فعال هستند. شايد به سختي يك كاربر اينترنتي حرفه اي پيدا شود كه تا به حال با spyware ‌ ها برخورد نكرده باشد.


Gator مثال خوبي است براي اينكه نشان دهيم چگونه spyware ها كار مي كنند. اين برنامه با ارسال يك فرم و پيشنهاد ارائه خدمات رايگان براي كاربر او را تشويق به نصب برنامه اي مي كند و او را ترغيب مي كند براي اينكه password خود را فراموش نكند آن را ذخيره كنند. سپس از طريق يك پنجره از كاربر اجازه نصب مي خواهد و در ميان كارهاي اينترنتي كاربر تبليغاتي ناخواسته را نمايش مي دهد. از همه بدتر اين است كه كاربر با دادن اجازه براي نصب برنامه Spyware ها را نيز نصب مي كند.
.
Spyware ها معمولا به طور محرمانه اي بر روي سيستم نصب مي شوند. گاهي اوقات با ديدن يك صفحه وب و قبول كردن نصب يك ActiveX control به طور خودكار نصب مي شوند و در بعضي مواقع از طريق بك برنامه ديگر بر روي سيستم نصب مي شوند.


آينده Spyware ها

درست مثل بقيه تهديدات اينترنتي، Spyware ها هم روز به روز پيچيده تر و پيشرفته تر مي شوند و شناسائي و از بين بردن آنها نيز مشكل تر.
در این زمان سازندگان اين بدافزارها سعي مي كنند محصولاتشان تا جائي كه ممكن است بيشتر منتشر شود تا بتوانند سود بيشتري بدست آورند. از آنجا كه spyware ها عمدتا حجم زيادي دارند و نمي توانند از طريق e-mail منتشر شوند در نتيجه تعداد ويروسهاي كامپيوتري (‌ كه آسان تر و سريعتر منتشر مي شوند )‌ كه مي توانند Spyware ها را بر روي سيستم آلوده شده download كنند هر روز بيشتر مي شود. در واقع يك ويروس مي تواند راه را براي نفوذ تعداد زيادي نرم افزار جاسوسي بر روي يك كامپيوتر باز كند.

مبارزه با Spyware ها
تنها راه حل موجود براي جلوگيري از نفوذ Spyware ها به روز كردن يك Anti- malware و يك فايروال است كه بنوانتد پورت هاي انتقال اطلاعات ( كه كاربر اطلاعي از آنها ندارد ) را ببندتد.

يك راه حل خوب ،استفاده از يك برنامه امنيتي مثل Panda Platinum Internet Security است كه نه تنها از پيشرفته ترين تكنولوژي آنتي ويروس استفاده كرده بلكه داراي سيستمي است كه قادر به شناسائي و از بين بردن انواع تهديدات اينترنتي و spyware ها
مي باشد. همچنين اين محصول شركت آنتي ويروس پاندا داراي يك فايروال شخصي بسيار قوي و تكنولوژي جديد Truprevent مي باشد كه قابليت شناسائي انواع ويروس هاي ناشناخته را دارد.

 

ميزان آشنائي شركت هاي بزرگ با Spyware ها چقدر است؟

شركت آنتي ويروس پاندا با يك بررسي آماري از 650 كمپاني در كشورهاي مختلف گزارشي از ميزان آشنائي اين شركت ها در خصوص تهديداتي كه نرم افزارهاي جاسوسي (‌Spywares‌)‌ مي توانند بر سيستم IT آنها داشته باشند منتشر كرده است.
اين نتايج نشان مي دهد كه 99 درصد از اين شركت ها نمي دانند چگونه بايد با Spyware ها مقابله كنند اگرچه از خطرناك بودن اين نرم افزارهاي جاسوسي آگاه هستند.
آمار نشان مي دهد كه 53 درصد از اين شركت ها مورد حمله Spyware ها قرار گرفته اند.
تصورات مديران اين شركت ها از Spyware‌ ها به صورت زير است :

74 درصد از آنها از عملكرد مستقيم نرم افزارهاي جاسوسي يعني سرقت اطلاعات مربوط به علائق كاربران اينترنتي آگاهي دارند.
84 درصد وجود Spyware‌ ها را باعث كند شدن كامپيوترشان مي دانند
59 درصد وجود spyware ها را باعث كند شدن ثبت تنظيمات جديد سيستم مي دانند.
49 درصد Spyware‌ ها را باعث از بين رفتن بهره وري مي دانند
47 درصد Spyware ها را باعث پيدايش مشكلات در كامپيوتر مي دانند.
و نگران كننده تر از همه اين است كه 70درصد شركتها از تبليغاتي كه به شكل Pop-Up برايشان مي رسد فايل داونلود مي كنند.

لوئيس كرونس مدير Panda Lab در اين زمينه مي گويد: بسيار مهم است كه آمار بدست آمده نشان دهنده آگاهي اكثر شركت ها از تهديدات Spyware‌ها ست اما نكنه مهم در اين جاست كه اكثر آنها نمي دانند چگونه با اين تهديدات اينترنتي مقابله كنند. تعداد كمي نيز تنها به آنتي ويروس هاي قديمي يا برنامه هاي anti-spyware مشخصي اعتماد دارند.اگر چه در صورتي كه Spyware‌ ها شناخته شده باشند، اعتماد اين افراد كاملا به جاست. اما با توجه به تكثير زياد spyware ها ضروري است كه كاربران راه حلي داشته باشند كه قادر به شناسائي گونه هاي جديد و ناشناخته spyware ها باشد.

شركت پاندا داراي مجموعه اي از تكنولوژي ها است كه قادر به شناسائي و پاكسازي spyware ها مي باشند. Panda Software اين تكنولوژي ها را به صورت زير طبقه بندي كرده است:

تكنولوژي شناسائي Spyware ها بر اساس گونه هاي ثبت شده :
اين تكنولوژي كه در همه محصولات Panda Software در نظر گرفته شده است انواع Spyware‌ هاي شناخته شده را شناسائي و پاكسازي مي كند. بايد گفت ميزان تاثير اين تكنولوژي بستگي زيادي به توانائي آن در شناسائي و توليد واكسن هاي مناسب براي Spyware‌ هاي جديد است. با تلاش تيم متخصص پاندا، اين شركت توانسته است يكي از موثرترين راه حل ها را براي شناسائي و پاكسازي Spyware‌هاي شناخته شده بدست آورد.

تكنولوژي TruPreventTM Technologies ( يك تكنولوژي پيشگيرانه براي انواع تهديدات اينترنتي ) :
اين تكنولوژي براي شناسائي انواع تهديدات اينترنتي طراحي شده است . اين تكنولوژي مي تواند به تنهائي و قبل از اينكه بدافزاري شناخته شود، آنرا شناسائي كند. اين محصول مي تواند فايل هايي را كه قابليت خرابكاري دارند پاكسازي كند. در واقع به صورت يك خط دفاعي اضافي براي سيستم عمل مي كند و ريسك هاي امنيتي سيستم را كاهش داده و از خطرات احتمالي جلوگيري مي كند. اين تكنولوژي مي تواند انواع بدافزارها از جمله Spyware‌ را شناسائي كند.

تكنولوژي Web Filtering‌:
Panda Softwareبا همكاري شركت Cobion/ISS راه حلي براي فيلتر كردن صفحات وب طراحي كرده است. اين تكنولوژي بيش از 20 ميليون آدرس وب را كه Spyware ها از طريق آنها داونلود مي شوند را دسته بندي كرده است و با چك كردن gateway ها نه تنها از ورود Spyware ها به شبكه جلوگيري مي كند بلكه با ايجاد يك سياست امنيتي براي كامپيوتر هر كاربري كه بخواهد از اينترنت استفاده كند احتياج به رمز عبور دارد.

براي اطلاعات بيشتر و پاكسازي و اسكن كردن سيستم خود مي توانيد به سايت

http://www.mec-sewcurity.com يا http://www.pandasoftware.com مراجعه نمائيد.

 
آيا مطمئنيد كه كامپيوتر شما Spyware ندارد؟

روش های انتشار برنامه های جاسوسی

گفتیم امروزه Spyware ها به يكي از مهمترين و جهاني ترين تهديدات اينترنتي تبديل شده اند. آمار بدست آمده توسط شركت هاي Earthlink و Webroot نشان مي دهد كه 90 درصد كامپيوترهاي جهان آلوده به Spyware هستند.

هكرها براي انتشار Spyware ها هر روز از روشهاي جديدتري استفاده مي كنند. رايج ترين اين روشها عبارتند از:

1- انتشار Spyware ها همراه بدافزارهاي ديگري كه از اينترنت روي سيستم نصب مي شوند. ( مانند تروجان ها)
2- از طريق نصب كنترلرهاي ActiveX از منابع غير قابل اعتماد و نا مطمئن
3- وب سايت هايي كه حاوي كدهاي آلوده هستند و مي توانند از طريق حفره هاي امنيتي به سيستم كاربران نفوذ كنند.
4- برنامه هاي رايگان يا برنامه هاي اشتراكي

متخصصين شركت Panda Antivirus معتقدند نفوذ Spyware ها به سيستم ها و عدم آگاهي كاربران اينترنتي از مسائل امنيتي ارتباط تنگاتنگي با هم دارند. براي مثال مشاهده سايت هاي غيرقانوني و غير قابل اعتماد و از آن بدتر داونلود كردن نرم افزارهاي مجاني از اين سايت ها باعث مي شود كه كاربر ناخواسته Spyware ها را وارد سيستم خود كند.


علائم وجود نرم افزارهای جاسوسی یا Spywareها در يك سيستم

اكثر افراد فكر مي كنند Spyware ها جاسوس هايي هستند كه تنها اطلاعات مربوط به علائق كاربر در اينترنت را سرقت مي كنند در حاليكه اين بدافزار علاوه بر نقش جاسوسي خود ، با به كارگيري منابع سيستم باعث كندي آن مي شود و حتي مي تواند باعث ناسازگاري برنامه هاي مختلف با هم شود. مهمترين مشكلاتي كه يك Spyware براي يك سيستم آلوده شده ايجاد مي كند عبارتند از:

5- كندي غيرعادي سيستم
6- بي ثباتي سيستم
7- كندي ارتباط اينترنتي
8- دريافت تعداد بسيار زيادي هرزنامه

لوئيس كرونس مدير Panda Lab در اين زمينه معتقد است:‌ برخلاف آنچه كه اكثر افراد تصور مي كنند Spyware‌ درسالهاي اخير در اينترنت شيوع نيافته است بلكه انتشار آن همزمان با پيدايش اينترنت بوده.
اما مزاحمت هاي اين بدافزار براي كاربران اينترنتي اخيرا افزايش يافته است. يكي از اهداف نويسندگان Spyware ها آلوده كردن هر چه بيشتر كامپيوترها است بدون اينكه كاربران متوجه آنها شوند. در نتيجه كاربر مانع حضور و شيوع آنها نمي شود و مي توانند مدت زمان بيشتري در كامپيوتر آلوده بمانند.

وي در ادامه خاطر نشان كرد كه شركت امنيتي Panda Software محصولات خود را مجهز به Anti-spyware نموده است و مي تواند با يك روش پيشگيرانه Spyware‌ ها را شناسائي و پاكسازي نمايد.

 توصیه های عملی برای پیشگیری از آلوده شدن کامپیوتر به نرم افزارهای جاسوسی یا spyware

علاوه بر استفاده خوب و مؤثر از آنتی ویروس ها، کاربران اینترنت برای کاهش خطرات ناشی از بدافزارها باید برخی عادت های اینترنتی خود را نیز کنار بگذارند.
این واقعیت که نود درصد کامپیوتر ها آلوده به spyware هستند نشان دهنده میزان تأپیر گذاری و سماجت بیش از اندازه این نوع بد افزار است که از هر رخنه و سوراخ کوچکی برای ورود به کامپیوتر استفاده می کند. به همین دلیل تنها راه پیشگیری از ابتلای به آنها محافظت تمام عیار از کامپیوتر است.
پایه و اساس مقابله مؤثر با spyware ها استفاده از راه حل های مناسب تکنیکی است؛ شیوه هایی که در آن پیشگیری و درمان هر دو لحاظ شده باشد. با این وجود مسئله دیگری که تأثیر مستقیم و قابل توجهی در احتمال آلوده شدن سیستم دارد عادت های کاربران اینترنتی است. با در نظر گرفتن این موضوع راهکار های عملی زیر توصیه می شود تا کاربران بیش از پیش کامپیوترشان را در برابر این نوع بدافزار محافظت کنند:

• از آنجا که بسیاری از spyware ها با بهره گیری از بخش های آسیب پذیر نرم افزارها وارد سیستم می شوند، نصب آخرین وصله های امنیتی نرم افزار که معمولا در سایت اینترنتی مربوط به آن در اختیار کاربران قرار می گیرد، بسیار ضروری است.

• قبل از نصب و استفاده از نرم افزار شرایط کار با آن را به دقت بخوانید. برخی از نرم افزار های رایگان یا مدت دار همراه با نرم افزار مربوطه انواع مختلفی از spyware ها را نیز روی سیستم نصب می کنند. (در ازای استفاده مجانی از نرم افزار این spyware ها اطلاعات قابل استفاده کاربر را برای شرکت سازنده ارسال می کنند.)

• هنگام وارد کردن آدرس اینترنتی در مرورگر خود کاملأ دقت کنید. بسیاری از سازندگان spyware ها از صفحات اینترنتی با آدرس مشابه سایت های مشهور برای قالب کردن بدافزار های خود استفاده می کنند. (googkle.com یکی از مثال های واقعی این نوع سوء استفاده است.)

• از برنامه های غیر قانونی که معمولا به صورت رایگان در اینترنت ارائه می شود استفاده نکنید؛ همین طور از برنامه های ارائه دهنده موسیقی و فیلم مجانی. صرف نظر از غیر قانونی بودن آنها، این برنامه ها معمولآ سرشار از انواع بدافزار ها از جمله spyware ها هستند.

• از سایت های زیرزمینی دوری کنید. (سایت هایی که به داونلود غیرقانونی فایلها، ابزار و روش های هک کردن و ... مربوط می شود.) نه تنها بسیاری از این سایت ها در واقع فقط به منظور داونلود اتوماتیک spyware ها طراحی می شوند، بلکه ممکن است حاوی نرم افزار هایی باشند که پس از نصب شدن روی سیستم انواع و اقسام بدافزار را راهی کامپیوتر کند.
لوئیس کورونس، مدیر PandaLabs در این باره می گوید: برای محافظت در برابر spyware ها

مهمترین مسئله این است که آنتی ویروس مناسبی داشته باشید که بتواند spyware های شناخته شده و ناشناخته را از کار بیندازد. اما یادتان باشد که هیچ آنتی ویروسی بدون خطا نیست و به همین دلیل شیوه استفاده کاربران از اینترنت نیز می تواند در کاهش شانس بدافزارها برای نفوذ به سیستم مؤثر باشد. همان طور که هیچ راننده عاقلی، هر چقدر هم که سیستم های امنیتی اتومبیلش پیشرفته باشد، با سرعت 200 کیلومتر در ساعت یک دفعه دور کامل نمی زند، هیچ کاربر با هوشی با تصور امن بودن سیستمش، در سایت های آلوده و خطرناک گشت و گذار نمی کند

بد افزار چیست؟

 بد افزار چیست؟


واژه بد افزار کوتاه شده نرم افزار مخرب Malicious Software      است . این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها ، کرم ها ، جاسوس افزارها و تقریبا هر چیزی که بطور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده می باشد .

بد افزارها برنامه هایی هستند که چون کاربر را آزار می دهند و یا خسارتی را بوجود می آورند به این نام مشهورند .

برخی دیگر از بد افزارها سیستم رایانه ای و داده های آن را مورد هدف قرار می دهند که ممکن است خساراتی به بار آورند و در عین حال ممکن است هدف آن سخت افزار کاربر باشد .

 

بد افزارهای مسری :

 

معروفترین انواع بد افزارها ویروس ها و کرم ها هستند که بخاطر نحوه شیوعشان شناخته می شوند .

 

  

 

 

 

 

ويروس يک قطعه نرم افزار کوچک بوده که بر دوش يک برنامه حقيقی حمل می گردد. مثلا" يک ويروس می تواند خود را به برنامه ای نظير واژه پرداز متصل  نمايد. هر مرتبه که برنامه واژه پرداز اجراء می گردد . ويروس نيز اجراء و اين فرصت را پيدا خواهد کرد که نسخه ای از خود را مجددا" توليد  و يا يک خرابی عظيم را باعث گردد.

از سوی دیگر یک کرم برنامه ای است که بطور فعالانه خود را روی یک شبکه منتقل می کند تا رایانه های دیگر را نیز آلوده سازند . کرم ها نیز قابلیت حمل یک بار اضافی را دارند .

 

تعاریف بالا نشان می دهد نشان می دهد که تفاوت ویروس و کرم در این است که یک ویروس برای شیوع نیاز به دخالت کاربر دارد . در حالی که یک کرم خود را بطور خودکار گسترش می دهد . در نتیجه آلودگی هایی که از طریق ایمیل یا فایل های مایکروسافت ورد (     microsoft word     ) منتقل می شوند ویروس شناخته می شوند .  زیرا باید دریافت کننده فایل را ایمیل آن را باز کند تا سیستم آلوده شود .

 

بسیاری از برنامه های آلوده کننده اولیه ، از جمله اولین کرم اینترنتی و تعدادی از ویروس های سیستم عامل داس ( Dos     ) به مقصود آزمایش یا سرگرمی نوشته شدند . آن ها عموما به مقاصد بی ضرر یا فقط به قصد آزار بودند ، تا اینکه بخواهند خسارت جدی به سیستم های رایانه وارد سازند . در برخی موارد سازنده نمی توانست تشخیص دهد که چقدرش کارش می تواند مضر باشد .

 

در سال 1999 ویروس های شایعی مانند Melissa     و ویروس David     تنها یه قصد سرگرمی نوشته شده بودند .

« اولین ویروس تلفن همراه در سال 2004 به نام Cabir     ظاهر شد . »

 

با این حال مقاصد سوء به منظور خرابکاری در برنامه هایی می توان یافت ، که طراحی شدند تا ایجاد آسیب

کنند یا منجر به از دست رفتن اطلاعات شوند . بسیاری از ویروس های داس طراحی شدند تا فایل های موجود در یک دیسک سخت را نابود کنند یا فایل های سیستمی را با نوشتن اطلاعات نا درست بر روی آن ها فاسد سازند .

 

اکثر ویروسها خود را به فایل های اجرایی متصل می کنند، اما برخی می توانند به فایل های ذخیره اطلاعات بوت ، اسکریپت فایلهای اتوران autorun     ، فایلهای آفیس و یا حتی در برخی موارد ، به فایل های دلخواهی متصل شوند. بسیاری از این ویروس ها ، مانند ویروس CIH     برای این طراحی شده اند تا رایانه شما را به طور کامل به سمت غیر قابل استفاده شدن ببرند. همچنین برخی ویروس ها به سادگی فایل های شما را حذف کرده و یا خراب می کنند، نقطه نظر کلی این است که ویروس ها برای خراب کردن و از بین بردن اطلاعات طراحی شده اند.

شما می توانید با استفاده از نرم افزار های آنتی ویروس که همیشه آخرین به روزرسانی آنها را انجام داده اید، و اجتناب از بازکردن فایل های مشکوک که در صندوق پست الکترونیک و غیره با آنها برخورد می کنید، از حملات ویروس ها در امان بمانید. توجه ویژه ای به نام فایل ها کنید مثلا اگر فایلی قرار است فایل mp3     باشد و نام به این شکل است: mp3.exe     ، شما با یک ویروس سر وکار دارید .

 

ویروس ها به 2 شكل تقسیم بندی می شوند     : 

 

گروه اندكی بر این باور هستند كه اولین و ابتدایی ترین خصوصیت ویروسهای كامپیوتری     هجوم به یك برنامه مانند ایجاد نوعی پارازیت است . (بدین ترتیب نمی توان     Melissa را     در گروه ویروسها قرار داد . )

1 . ویروس های مركب

2. ویروس های ساده 

ویروس های ساده آن دسته از ویروس ها هستند كه ساده و به صورت تك فایلی بوده و فقط     یك كار انجام می دهند.  اما ویروس های از تركیب چند ویروس در هم می باشند و قادر     خواهند بود چندین فعالیت را همزمان انجام بدهند كه این امر سبب پیچیدگی كار ویروس     خواهد شد .

 

تقسیم بندی ریزتری از ساختمان ویروس ها و حوضه فعالیت آنها :

 

 

 

1. اسب های تروجان  ( Trojan Horses      ) :

 

 

 

اسب های تروجان  برنامه هایی اند که در ظاهر به نظر می رسد در حال انجام کار بی ضرری هستند. اما در خفا دارای کدهای مخربی هستند که کار دیگری انجام می دهند. در بسیاری از موارد، تروجان ها یک در پشتی روی رایانه طعمه قرار می دهند که اجازه کنترل از راه دور کامپیوتر آلوده را به سازنده شان می دهند. یک کامپیوتر آلوده معمولا به صورت مستقیم یا به عنوان عضوی از شبکه رایانه های الوده به تروجان و یا دیگر برنامه های مخرب (botnet    ) مورد سوء استفاده قرار می گیرد. تفاوت عمده بین ویروس و تروجان این است که تروجان خود را تکثیر نمی کند. همچنین تروجان توسط کاربر به شکل ناآگاه نصب می شود.

هنگامی که کامپیوتر شما به تروجان آلوده شد، طراح تروجان می تواند از آن برای هر هدف بدی استفاده کند. مانند حملات Dos  ( denial of service ) ،  به یک وب سایت ، استفاده از پراکسی سرور برای مخفی کردن حملات، و یا حتی بدتر ، برای ارسال ده ها اسپم(هرزنامه). حفاظت در مقابل حملات تروجان ها، همانند روش حفاظت در مقابل ویروس هاست،  ابتدا مطمئن شوید  که برنامه آنتی ویروس شما به روز شده است. هیچ گاه فایل ضمیمه مشکوک را باز نکنید ، .و همیشه قبل از اینکه فایل کرک برای برنامه ای مثل فتوشاپ را دانلود و نصب کنید ، به عواقب احتمالی اش خوب فکر کنید. چون اصولا فایل های کرک مکانی ایده آل و مکان مورد علاقه تروجان نویسان برای مخفی کردن تروجان است .

 

2. بکدر ها  ( Backdoors  )

 

یک بکدر روشی است برای خنثی سازی رویه های معمول تایید اعتبار . وقتی یک سیستم دارای چنین رویه هایی باشد یک یا چند بکدر ممکن است نصب شوند تا دسترسی آتی را آسان تر سازد . بکدرها ممکن است حتی پیش از یک نرم افزار خرابکار نصب شوند تا به مهاجمان اجازه ورود دهند .

 

3. روتکیت ها (   Rootkits  )

 

هنگامی که یک برنامه خرابکار روی یک سیستم نصب می شود بسیار مهم است که مخفی باقی بماند تا از تشخیص و نابودی در امان باشد . همین وضعیت درباره یک مهاجم انسانی که بطور مستقیم وارد یک رایانه می شود برقرار است . ترفندهایی که به عنوان روتکیت ها شناخته می شوند اجازه این مخفی کاری را می دهند . آن ها این کار را با اصلاح سیستم عامل میزبان انجام می دهند به نحوی که بد افزار از دید کاربر مخفی بماند . روتکیت ها می توانند از این که یک پروسه خرابکارانه در لیست پروسه های سیستم دیده شود ممانعت کنند ، یا مانع خوانده شدن فایل های آن شوند . در ابتدا یک روتکیت مجموعه ای از ابزار ها بود که که توسط یک مهاجم انسانی بر روی یک سیستم یونیکس نصب می شد که به مهاجم اجازه می داد تا دسترسی مدیریتی داشته باشد . امروزه این عبارت بطور عمومی تر برای فرآیند های مخفی سازی در یک برنامه خرابکار استفاده می شود .

 

4. جاسوس افزار ( Spyware )

 

جاسوس افزار(Spyware) در تعریف، عبارت است از هر نرم افزار نصب شده بر روی کامپیوتر، که اطلاعات را بدون اطلاع شما جمع آوری کرده، و آنها را به سازنده خود بفرستد. سازنده برنامه با استفاده از اطلاعات شخصی شما، برای مقاصد سوء خود استفاده می کند. ممکن است این جاسوسی به شکل keylogging (جاسوسی صفحه کلید) برای کشف و استفاده از رمزعبور، تماشای نتایج جستجو، تغییر صفحه خانگی و موتور جستجوی مرورگر شما، اضافه کردن نوار ابزار مضر یا ناخواسته به مرورگر ، یا فقط سرقت شماره کارت اعتباری شما باشد.

از آنجا که نرم افزارهای جاسوسی عمدتا به منظور کسب درآمد از جیب شما طراحی شده اند، معمولا نیازی به خرابکاری در کامپیوتر شما ندارند. در حقیقت بسیاری از کاربران بدون اینکه حتی از وجود آن اطلاع داشته باشند، روی رایانه خود نرم افزارهای جاسوسی در حال اجرا دارند. اما به طور کلی آنهایی که دارای یک جاسوس افزار نصب شده روی رایانه خود هستند، احتمالا تعداد دیگری هم بدافزار دارند. هنگامی که روی رایانه شما تعدا زیادی نرم افزار جاسوسی در حل اجرا باشند، خواه ناخواه سرعت رایانه هم پایین می آید. چیزی که بسیاری از مردم در مورد نرم افزارهای جاسوسی درک نمی کنند، این است که هر نرم افزار آنتی ویروسی قابلیت شناسایی نرم افزارهای جاسوسی را ندارد. شما باید از فروشنده بپرسید تا مطمئن شوید نرم افزاری که شما برای حفاظت از خود در برابر بدافزارها استفاده می کنید, در واقع نرم افزارهای جاسوسی را هم شناسایی می کند یا خیر. اگر شما به رایانه ای برخورد کردید که در حال حاضر به شدت آلوده شده ، ترکیبی از برنامه های  MalwareBytesو SuperAntiSpyware می تواند آن را کاملا تمیز کند.

 

5. Scareware ها  یا باج گیرهای اینترنتی !

 

 

 

Scareware (باج افزار) نوع نسبتا جدیدی از حمله رایانه ای است. در این روش کاربر چیزی را که به نظر یک نرم افزار آنتی ویروس واقعی میرسد، دانلود می کند. پس از نصب این برنامه و اسکن رایانه، برنامه به شما خواهد گفت که کامپیوتر تان آلوده به صدها نوع ویروس است. برنامه هم تنها در صورتی می تواند رایانه شما را تمیز کند که شما برای نسخه کامل برنامه مقداری پول پرداخت کنید. البته، نرم افزارهای scareware چیزی بیش از یک بدافزار است. باج افزار کامپیوتر شما را تا زمانی که به طراح برنامه پول پرداخت نکنید به گروگان نگه می دارد. در اکثر موارد، شما نمی توانید آنها را از روی کامپیوتر خود حذف کرده و یا در برخی موارد حتی از کامپیوتر استفاده کنید.

اگر شما خواستید یکی از این نوع کامپیوتر های آلوده را درمان کنید، بهترین کار این است که این است که نام این برنامه مخرب را در گوگل جستجو کنید تا راه های حذف آن را پیدا کنید. اما استفاده از همان راه ترکیبی برنامه های MalwareBytes ، SuperAntiSpyware و شاید ComboFix در صورت نیاز می تواند مفید باشد.

 

نحوه تکثير به چه صورت است ؟

ويروس های اوليه ، کدهائی محدود بوده که به يک برنامه متداول نظير يک بازی کامپيوتری و يا يک واژه پرداز ، الحاق می گرديدند. کاربری ، يک بازی کامپيوتری آلوده را از يک BBS اخذ و آن را اجراء می نمايد. .ويروس ، بخش کوچکی از نرم افزار بوده که به يک برنامه بزرگ متصل می گردد. ويروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ، بعلت فراهم شدن شرايط مساعد ، اجراء می گرديدند. ويروس خود را بدرون حافظه منتقل و در ادامه بدنبال يافتن ساير برنامه های اجرائی موجود بر روی ديسک ، بود. در صورتيکه اين نوع برنامه ها ، پيدا می گرديدند ، کدهای مربوط به ويروس به برنامه اضافه می گرديدند. در ادامه ويروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای ويروس آگاه نشده و در اين راستا روش های خاصی نيز وجود نداشت. متاسفانه ويروس، نسخه ای از خود را تکثير و بدين ترتيب دو برنامه آلوده می گرديدند. در آينده با توجه به فراهم شدن شرايط لازم ، هر يک از برنامه های فوق ساير برنامه ها را آلوده کرده و اين روند تکراری ادامه می يابد.

در صورتيکه يکی از برنامه های آلوده از طريق ديسکت به شخص ديگری داده شود و يا فايل آلوده برای يک BBS ارسال تا بر روی سرويس دهنده قرار گيرد ، امکان آلوده شدن ساير برنامه ها نيز فراهم خواهد شد. فرآيند فوق نحوه تکثير يک ويروس کامپيوتری را نشان می دهد.

تکثير و گسترش از مهمترين ويژگی های يک ويروس کامپيوتری بوده و در صورت عدم امکان فوق ، عملا" موانع جدی در تکثير ويروس های کامپيوتری بوجود آمده و برخورد با اين نوع برنامه با توجه به ماهيت محدود ميدان عملياتی ، کار پيچيده ای نخواهد بود. يکی ديگر از ويژگی های مهم ويروس های کامپيوتری ، قابليت حملات مخرب آنان بمنظور آسيب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصی چاشنی ( نظير ماشه اسلحه ) صورت می پذيرد. نوع حملات متنوع بوده و از نمايش يک پيام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ويروس می تواند بر اساس يک تاريخ خاص و يا تعداد نسخه های تکثير شده از يک ويروس باشد . مثلا" يک ويروس می تواند در تاريخ خاصی فعال و يا پس از ايجاد يکصد نسخه از خود ، فعال و حملات مخرب را آغاز نمايد.

ايجاد کنندگان ويروس های کامپيوتری افرادی آگاه و با تجربه بوده و همواره از آخرين حقه های موجود استفاده می نمايند. يکی از حقه های مهم در اين خصوص ، قابليت استقرار در حافظه و استمرار وضعيت اجرای خود در حاشيه می باشد ( ماداميکه سيستم روشن است). بدين ترتيب امکان تکثير اين نوع ويروس ها با شرايط مطلوبتری فراهم می گردد. يکی ديگر از حقه های موجود ، قابليت آلوده کردن " بوت سکتور " فلاپی ديسک هاو هارد ديسک ها، می باشد. بوت سکتور شامل يک برنامه کوچک بمنظور استقرار بخش اوليه يک سيستم عامل در حافظه است . با استقرار ويروس های کامپيوتری در بوت سکتور ، اجراء شدن آنها تضمين خواهد شد. ( شرايط مناسب برای اجرای آنها بوجود می آيد). بدين ترتيب يک ويروس بلافاصله در حافظه مستقر و تا زمانيکه سيستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ويروس های بوت سکتور قادر به آلوده نمودن ساير بوت سکتورهای فلاپی ديسک های سالمی که دردرايو ماشين قرار خواهند گرفت ، نيز می باشد. در مکان هائی که کامپيوتر بصورت مشترک بين افراد استفاده می گردد    ( نظير دانشگاه ها ) ، بهترين شرايط برای تکثير ويروس های کامپيوتری بوجود خواهد آمد ( نظير يک آتش سوزی بزرگ بوده که بسرعت همه چيز را نابود خواهد کرد ).

ويروس های قابل اجراء و بوت سکتور در حال حاضر تهديدی جدی تلقی نمی گردند. مهمترين علت در صحت ادعای فوق ، حجيم شدن ظرفيت برنامه های کامپيوتری است . امروزه اغلب برنامه های کامپيوتری بر روی ديسک های فشرده (CD)  ذخيره و در اختيار متقاضيان قرار می گيرند. اطلاعات ذخيره شده بر روی ديسک های فشرده ، غير قابل تغيير بوده و تقريبا" آلودگی اطلاعاتی بر روی آنان غيرممکن است . استفاده از فلاپی ديسک برای توزيع و استفاده برنامه های کامپيوتری نظير آنچه که در اواسط 1980 استفاده می گرديد ، عموميت ندارد. و اين خود می تواند عاملی موثر در عدم گسترش سريع ويروس های اجرائی و خصوصا" ويروس های بوت سکتوری باشد.

در حال حاضر امکان وجود ويروس های اجرائی و يا بوت سکتور ، همچنان نيز وجود داشته و صرفا" امکان گسترش سريع آنها سلب شده است . محيط های مبتنی بر فلاپی ديسک ها ، برنامه های کوچک و ضعف موجود در برخی از سيستم های عامل ، حضور ملموس اين نوع ويروس های کامپيوتری را در دهه 80  ميسر و توجيه پذير کرده بود.

برنامه های ضد بد افزار :

با افزایش حملات بد افزارها ، توجه ها از محافظت در برابر ویروس ها و جاسوس افزارها به سمت محافظت از بد افزارها جلب شده است . در نتیجه برنامه های مخصوصی برای مبارزه با آن ها توسعه یافته است . برنامه های ضد بد افزار از دو طریق یا دو بد افزار نبرد می کند :

  1. آنها محافظت بی درنگ را در برابر نصب بد افزار روی یک رایانه می توانند تامین کنند . در این نوع از محافظت نرم افزار ضد بد افزار تمام اطلاعات ورودی از شبکه را اسکن می کند تا از ورود بد افزارها و تهدیدهایی که با آن ها می آیند جلوگیری به عمل آورد . محافظت بی درنگ از بد افزار مشابه محافظت بی درنگ از ویروس عمل می کند .  یعنی نرم افزار ، فایل ها را در زمان دانلود آن اسکن نموده و از فعالیت هر چیزی که بد افزار شناخته شود ممانعت به عمل می آورد .

 

 

  1. برنامه های ضد بد افزار می توانند تنها به منظور تشخیص و پاکسازی بد افزارهایی که قبلا روی یک رایانه نصب شده اند مورد استفاده قرار گیرد . این نوع از محافظت در برابر بد افزار عمدتا ساده تر و محبوب تر است . این نوع از ضد بد افزارها محتوای رجیستری ویندوز ، فایل های اجرایی سیستم و برنامه های نصب شده روی یک رایانه را اسکن می کنند و لیستی از تهدیدهای پیدا شده را تهیه می کنند ، که کاربر اجازه می دهد که چه فایل هایی را حذف یا نگاه دارد .

Remote Desktop چیست ؟ و نحوه راه اندازی آن

Remote Desktop چیست ؟ و نحوه راه اندازی آن

در اختیار گرفتن یک windows session از یک کامپیوتر توسط یک کامپیوتر دیگر را Remote Desktop می گویند .

و یا به عبارت ساده تر وصل شدن از یک کامپیوتر به کامپیوتر دیگر ، از راه دور را Remote Desktop می گویند .

استفاده از ریموت دسکتاپ خیلی از کارها را در شبکه راحت تر و آسان تر می کند . و شما به راحتی می توانید از کامپیوتر خود در کامپیوتر دیگری تغییراتی را ایجاد کنید یا از برنامه های آن استفاده کنید .

نکته : فاصله در ریموت دسکتاپ هیچ اهمیتی ندارد فقط شبکه بودن آن و انجام یک سری کارها که در ذیل به آن خواهیم پرداخت ، مهم است .

ریموت دسکتاپ با پروتکل RDP کار می کند . که مخفف Remote Desktop protocol و شماره پورت آن 3389 است .

توجه داشته باشید که اگر firewall پورت 3389 را ببندد شما دیگر نمی توانید از Remote Desktop استفاده نمایید .

مراحل راه اندازی و استفاده Remote Desktop در WORKGROUP

1. شبکه شما برقرار باشد : رنج های IP برابر بوده و هیچ مشکلی برای Ping کردن وجود نداشته باشد .

2. در کامپیوتر میزبان باید User مخصوص Remote Desktop تعریف شده باشد .

3. آن را عضو User Remote Desktop کرده باشید .

و سپس با برنامه Remote Desktop Connection که برنامه خود ویندوز است به راحتی به کامپیوتر میزبان وصل می شوید .

طریقه ساختن User و عضو کردن آن در گروه Remote Desktop Users

در ابتدا بر روی کامپیوتر میزبان رفته و سپس مراحل زیر را انجام میدهیم :

Rc / my computer / manage / local users and groups / user , group

 

 

 

 

Rc / users / new user

 

 

 

 


Normal 0 false false false EN-US X-NONE AR-SA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0in 5.4pt 0in 5.4pt; mso-para-margin:0in; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:11.0pt; font-family:"Calibri","sans-serif"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:"Times New Roman"; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:Arial; mso-bidi-theme-font:minor-bidi;}

توجه داشته باشید که حتما چک باکس user must change password at next logon را بردارید .

سپس گزینه Create را کلیک کنید .

بر روی user ساخته شده راست کلیک کرده و سپس مراحل زیر را انجام می دهیم :

Properties / member of / add

در کادر باز شده عبارت Remote Desktop Users را تایپ کرده و سپس ok کنید .

حال یوزری ساختیم که عضو گروه ریموت دسکتاپ است . سپس در کامپیوتر خودتان Run / mstsc را تایپ کنید و در پنجره باز شده IP میزبان را تایپ کنید .

و سپس با زدن username و password همان یوزر ساخته شده در کامپیوتر میزبان می توانید Log on کنید .

                                                                                                          

 

 

 

 

امنیت بالا در وبگردی با افزونه NoScript

امنیت بالا در وبگردی با افزونه NoScript

NoScript ویژگی های امنیتی پیشرفته ای به فایرفاکس اضافه می کند! 

آیا می خواهید تجربه وبگردی امن تری با فایرفاکس داشته باشید؟ افزونه NoScript، این امکان را به شما می دهد تا به منظور حفاظت بیشتر تنها به دامنه های مورد اعتمادتان اجازه اجرای کدهای جاو اسکریپت را بدهید. شما به سادگی می توانید این وب سایت ها را به whitelist افزوده و جلوی سوء استفاده ی احتمالی از آسیب پذیری های امنیتی را بگیرید. علاوه بر این، این افزونه به شما اجازه می دهد تا به راحتی جاوا اسکریپت را با راست کلیک کردن فعال یا غیر فعال کنید. NoScript اشیایی را که برای اجرا به جاوا اسکریپت نیازمندند به طور پیش فرض غیرفعال می کند، اما همیشه می توان این تنظیمات پیش فرض را تغییر داد. ابن افزونه دارای بسیاری از ویژگی های پیشرفته بوده و بسیار گسترده است، از جمله اجبار به استفاده از HTTPS، فیلتر اسکریپت Cross-site، حفاظت ClearClick و فایروالی به نام Application Boundaries Enforce (ABE) می باشد. برای اطلاعات بیشتر در مورد این افزونه بسیار خوب ادامه ی مطلب را مطالعه نمایید.

در محیط فایرفاکس راست کلیک کنید تا منوی NoScript نمایان شود، روی آن بروید تا گزینه های بیشتری برای مسدودسازی یا صدور مجوز برای سایت ها برایتان فراهم گردد.

 

افزونه ی NoScript تعدادی گزینه دارد که وبگردی در فایرفاکس را خیلی امن تر می کند. دسته بندی عمومی به شما اجازه می دهد به طور پیش فرض به سایتهای سطح بالا اجازه ی اجرای اسکریپت داده، یا می توانید از آدرس های کامل (http://www.noscript.net)، دومین ها (www.noscript.net) و یا از دومین های پایه سطح دو (nocript.net) استفاده کنید.

هنگامیکه سطوح دسترسی تغییر می یابد باید به طور اتوماتیک صفحات تاثیر یافته را دوباره بارگزاری کنید و به سایت های باز شده از طریق بوکمارک اجازه ی بارگزاری دهید. علاوه بر این موارد می توانید گزینه allow scripts globally را برای اجرای بدون محدودیت همه اسکریپت ها انتخاب کنید، اما NoScript به کاربران پیشنهاد می کند که از این گزینه استفاده نکنند چون می تواند بسیار خطرناک باشد! گزینه ی whitelist به شما اجازه می دهد تا با تایپ مستقیم آدرس یا وارد کردن آن از یک فایل به راحتی سایت ها را در این لیست قرار دهید.

 

Embedding ها محدودیت های اضافی برای سایت های غیر قابل اطمینان، از قبیل منع جاوا، ادوبی فلش پلیر، مایکروسافت سیلورلایت و پلاگین های دیگر ارائه می دهد. شما همچنین می توانید صوت، تصویر، و غیره را ممنوع کنید. این محدودیت ها همچنین می تواند تنها با یک کلیک به whitelist ها هم اعمال شود. فراتر از این، بسیاری از محدودیت های دیگر مانند آیکون جایگزین، مسدودی اشیاء و موارد دیگر مختلفی وجود دارد. NoScript همچنین دارای حفاظت ClearClick برای سایت های غیر قابل اطمینان و نیز قابل اعتماد است. علاوه بر این، گزینه هایی برای شکل ظاهری و Notification های برنامه وجود دارد، طوری که شما می توانید برای سفارشی کردن منوی زمینه NoScript و اطلاعیه ها برای اسکریپت های مسدود شده، XSS، ABE، و هشدارهای ClearClick از آنها استفاده نمایید.

 

NoScript تنظیمات پیشرفته ای برای سایت های غیر قابل اطمینان و مورد اعتماد را برای کاربران فراهم می کند. علاوه بر این، شما می توانید XSS، HTTPS، ABE و فیلترهای خارجی را از گزینه Advanced کنترل کنید. به راحتی می توانید درخواست های مشکوک کراس سایت ها را بلوکه کرده و محتوای وب فعال را ممنوع کنید، مگر آن که از یک اتصال امن HTTPS وارد شوند. شما می توانید ABE را فعال کرده و یا به سایت ها اجازه دهید مجموعه قوانین خود را بکار گیرند.

 

این افزونه برنامه ای بسیار سودمند بوده که امنیت بیشتری را برای فایرفاکس شما به ارمغان آورده و از سیستم شما در مقابل انواع حملات تزریق اسکریپت محافظت می کند. می توانید این افزونه را از لینک زیر دریافت و نصب نمایید

دریافت افزونه ی NoScript

 

منبع: addictivetips.com

دانلود ESET SysRescue CD 2012-10-01 - دیسک نجات آنتی ویروس NOD32 جهت اسکن و از بین بردن ویروس ها در

دانلود ESET SysRescue CD 2012-10-01 - دیسک نجات آنتی ویروس NOD32 جهت اسکن و از بین بردن ویروس ها در حالت بوت

دانلود ESET SysRescue CD 2012-10-01 - دیسک نجات آنتی ویروس NOD32 جهت اسکن و از بین بردن ویروس ها در حالت بوت

آنتی ویروس های تولید شده توسط شرکت ESET به دلیل قدرت حفاظتی بالا در بین کاربران رایانه بسیار محبوب و پر استفاده می باشند. اما بعضی از ویروس ها ممکن است با تکثیر خود بر روی سیستم و آلوده نمودن فایل های مختلف، به طور ناگهانی سیستم شما را ریستارت نمایند و پس از راه اندازی مجدد، رایانه شما قادر به بالا آوردن سیستم عامل نباشد، در چنین مواردی که معمولا فایل Log بوت سیستم شما توسط ویروس پاک شده یا به دلایلی رایانه شما قادر به شناسایی آن نمی باشد، می توانید از دیسک نجات ESET SysRescue CD استفاده کنید، زیرا تنها کافیست سیستم خود را از طریق CD و از ESET SysRescue Boot Media تنظیم نموده و بوت نمایید. دیسک نجات تولید شده توسط شرکت ESET نسبت به سایر دیسک نجات های موجود از سرعت بسیار بالایی برخوردار است و از آنجایی که اسکن کامل فقط در شرایط خاص لازم است به صورت پیش فرض این بسته چک های اولیه و حساس را انجام می دهد و کاربر در صورت تمایل می تواند آن ها را کامل نموده و اسکنی عمیق و دقیق داشته باشد.

قابلیت های کلیدی نرم افزار ESET SysRescue CD:
- اسکن و از بین بردن ویروس ها از طریق بوت
- سرعت بسیار بالا
- دارای تمامی فایل های اجرایی و امنیتی
- قابلیت به روز رسانی بانک اطلاعاتی ESET SysRescue
- شناسایی درایورهای FAT و NTFS و تمیز کردن ویروس از روی آن ها
- دسترسی به بیشتر تنظیمات نرم افزار در حالت بوت
- امکان آپدیت در حالت بوت در صورت اتصال به اینترنت (حالت Auto Connect یا PPPoE در سرویسهای ADSL) یا DHCP در شبکه
- و ...

سرور آنتي‌ويروس‌ها بايد به ايران منتقل شود

شرکت های ارائه کننده ضدبدافزارهای خارجی به موجب پیش نویس آیین نامه ساماندهی شرکت های ارائه کننده ضدبدافزارهای خارجی در حالی ملزم به نصب سرورهای به روزرسانی در داخل کشور شدند که هزینه سربار به همراه مسئولیت اجرایی برای تامین امنیت و جلوگیری از درز اطلاعات به آنها تحمیل می شود.
به گزارش عصر ارتباط، نصب سرورهاي به‌روز‌رساني در داخل كشور و لزوم ثبت خريدهاي دولتي در سامانه‌اي كه در آينده راه‌اندازي خواهد شد، مهم‌ترين مفاد پيش‌نويس آيين‌نامه ساماندهی شرکت‌های ارائه‌کننده ضدبدافزارهای خارجی به‌شمار مي‌رود که در همین گام ابتدایی نصب سرور داخلی، مورد مناقشه سازمان نظام صنفی رایانه‌ای و سازمان فناوری اطلاعات قرار گرفته است.


سازمان فناوری اطلاعات معتقد است این سرورها باید توسط شرکت‌‌های آنتی‌ویروس نصب شود، در‌حالی‌که این مسئله علاوه بر این‌که هزینه سرباری را به شرکت‌ها وارد  کرده، مسئولیت اجرایی سنگینی نیز در زمینه حفظ و تامین امنیت سرورها به شرکت‌ها تحمیل می‌‌کند.


گلمر بحری، عضو کمیسیون افتای سازمان نظام صنفی نیز با بیان این‌که مشکل اصلی به لزوم نصب سرور از سوی شرکت‌های امنیتی باز می‌گردد، گفت: «برخلاف آنچه تصور می‌شد، این آیین‌نامه برای شرکت‌هایی که نماینده رسمی از شرکت مادر ندارند مسئله‌ساز ‌شود، اما نكته اصلي اینجاست که سازمان فناوری اطلاعات قصد دارد بار سنگین نصب سرور را به دوش شرکت‌ها بگذارد.»


44 شركت اطلاعات‌شان را ارائه كردند


كارگروهي در كميسيون افتاي سازمان نظام صنفي رايانه‌اي، فرآيند پيش‌نويس آيين‌نامه ساماندهي ضدبدافزارهای خارجی را نزدیک به شش‌ماه است پیگیری می‌کند و تا کنون موفق به تدوین پیش‌نویس 16ماده‌ای آیین‌نامه ساماندهی آنتی‌ویروس‌های خارجی شده است. كارگروه تشكيل‌شده در کمیسیون افتا پس از اعلام نظر رضا تقی‌پور، وزیر ارتباطات و فناوری اطلاعات، مبنی بر ممنوعیت ورود آنتی‌ویروس‌های خارجی به کشور وارد عمل شد تا ورود ضدبدافزارهای خارجی به کشور را نه ممنوع، بلکه ساماندهی کند و در نخستین گام با همکاری سازمان فناوری اطلاعات، براي دریافت اطلاعات شرکت‌های امنیتی از طریق سایت سازمان نظام صنفی و سازمان فناوری اطلاعات فراخوان اعلام کرد و اکنون در پایان فاز نخست نزدیک به 44 شرکت به این فراخوان پاسخ داده و اعلام آمادگی کردند.


در مرحله بعدي، پيش‌نويس آيين‌نامه براي ارزيابي حقوقي در اختيار سازمان فناوري اطلاعات و ارتباطات قرار مي‌گيرد و پس از تاييد آنها وارد هيئت دولت شده و سرانجام به‌صورت لايحه‌اي به مجلس شوراي اسلامي پيشنهاد خواهد شد. علاوه بر تهیه پیش‌نویس آیین‌نامه، قسمت دوم کار، ارائه فهرست مشخصات مورد انتظار از یک ضد‌بدافزار جهت ساماندهی ضدبدافزارهای موجود تعیین شده است که آن نيز به سازمان فناوری اطلاعات ارائه شد.


نمایندگی رسمی مشکلی اصلی نیست


دریافت نمایندگی رسمی از شرکت‌های مادر در شرایطی یکی از دل نگرانی‌های فعالان این بازار به‌شمار می‌رود که یکی از مفاد پیش‌نویس این آیین‌نامه نیز به آن اختصاص یافته است و به این‌ترتیب شرکت‌هایی که بدون نامه رسمی از سوی شرکت مادر فعالیت می‌کنند، با اجرایی‌شدن این آیین‌نامه از ادامه کار منع خواهند شد.


در این میان اما بسیاری از آنتی‌ویروس‌های مطرح بازار مانند سیمانتک، مک‌آفی و ... وجود دارند که شرکت‌های عرضه‌کننده اين محصولات در كشور به‌دلیل تحریم نمی‌توانند نمایندگی رسمی آنها را درخواست کنند یا در صورت درخواست با پاسخ منفی مواجه خواهند شد و این مسئله موجب حذف برخی از آنتی‌ویروس‌های بزرگ و مطرح در کشور می‌شود.


بحری با بیان این‌که در این فاز هیچ شرکتی از ادامه فعالیت منع نخواهد شد، گفت: «دو راه برای  حل این مسئله در نظر گرفتیم، شرکت‌ها می‌توانند نمایندگی رسمی را یا از شرکت مادر دریافت کنند یا باید از نمایندگی رسمی شرکت مادر این نمایندگی را بگیرند؛ هرچند در گذشته این مسئله در خصوص شرکت‌هایی که با دستگاه‌های دولتی همکاری می‌کردند لحاظ می‌شد.»


بحری با اشاره به این‌که فاز نخست اجرای آیین‌نامه به فروشندگان ضدبدافزارهای خارجی اختصاص دارد، افزود: «تاکنون نیز مدارک و اطلاعات پایه‌ای را از شرکت‌ها می‌خواهیم تا حاشیه‌ها کم شود. در مرحله بعدی خدمات‌دهندگان را هم مورد ارزیابی قرار می‌دهیم.»


آيين‌نامه مختص خريدهاي دولتي است


عليرضا صالحي، قائم‌مقام کمیسیون افتا با تاکید بر این‌که ساماندهی و رتبه‌بندی آنتی‌ویروس‌های خارجی برای خریدهای دولتی است، گفت: «سازمان‌ها و دستگاه‌های دولتی، شهرداری‌ها،‌ بانک‌ها به موجب این آیین‌نامه موظف می‌شوند نیازهای امنیتی خود را از طریق اطلاعات موجود در سامانه‌ای که سازمان فناوری اطلاعات راه‌‌اندازی خواهد کرد، تامین کنند و اشخاص حقیقی و شرکت‌های خصوصی با این آیین‌نامه محدود نخواهند شد.»


او با بیان این‌که سامانه مذکور برای تجمیع اطلاعات راه‌اندازی می‌شود، افزود: «شرکت‌ها موظف خواهند شد تا هر 15 روز یک‌بار اطلاعات فروش خود را در این سامانه اعلام کنند. از سوی دیگر، خریدار نیز باید اطلاعاتش را وارد سامانه کند و در نهایت سازمان فناوری اطلاعات که مجموعه این فرآیند را رصد می‌کند به بررسی موارد می‌پردازد. هدف اصلی از راه‌اندازی این سامانه، تجمیع اطلاعات در یکجاست و مشخص‌شدن این‌که کدام سازمان و نهاد از کدام‌یک از آنتی‌ویروس‌ها استفاده می‌کنند تا در صورت بروز مشکل عملیات امداد امنیتی با سرعت بیشتری انجام شود.»


ZTE معرفی کرده است/تبلتی با امکانات ارتباطی پیشرفته



شرکت چینی ZTE در سال های اخیر تلاش کرده است تا با تولید و ارائه محصولاتی منطبق با تقاضای بازار یعنی موبایل های هوشمند و تبلت ها، سهم بیشتری از بازار را در اختیار بگیرد. در همین راستا این شرکت به تازگی جدیدترین تبلت خودش را به بازار معرفی کرده است.

این تبلت که با مدل V98 به بازار معرفی شده، دارای پردازندهAtom Z2760 Clover Trail از شرکت Intel است و از رم دو گیگابایتی بهره می برد. ظرفیت حافظه داخلی این تبلت برابر 64 گیگابایت است و این دستگاه مجهز به اسلات کارت حافظه micro SD است که امکان اضافه کردن حافظه تا 32 گیگابایت بیشتر را در اختیار کاربرانش قرار می دهد.
تبلت ZTE V98 مجهز به نمایشگر 1/10 اینچی است که تصاویر را با وضوح 768 در 1366 پیکسل برای کاربرانش به نمایش می گذارد. این تبلت از یک دوربین 8 مگاپیکسلی در پشت و یک وب کم 2 مگاپیکسلی در جلو بهره می برد. این محصول همچنین دارای امکاناتی مانند شتاب سنج، قطب نما، ژیروسکوپ و حسگر نور محیط، Wi-Fi، بلوتوث، GPS، پشتیبانی از NFC و البته 3G و4G است. شرکت ZTE اعلام کرده است که این تبلت را از اوایل سال آینده میلادی به بازار عرضه خواهد کرد.




منبع : دنیای اقتصاد

عوارض خطرناک استفاده از فیلترشکن/ VPN ممکن است کرم رایانه ای باشد




سرپرست معاونت تشخیص و پبشگیری پلیس فتا در مورد خطر دسترسی غیرمجاز سرورهای خارج از کشور به اطلاعات و داده های رایانه های شخصی کاربران ایرانی که از اشتراک VPN و نرم افزارهای فیلترشکن استفاده می کنند، هشدار داد.

به گزارش خبرنگار مهر، بسیاری از کاربران اینترنت داخل کشور برای گذشتن از سد سایتهای مسدود و فیلتر شده به سراغ نرم افزارهای فیلترشکن، سایتهای پروکسی و همچنین وی پی ان رفته و این رجوع کاربران به این روشهای عبور از فیلترینگ، باعث رشد فزاینده فروش اکانتهای VPN و نرم افزارهای فیلترشکن شده است به نحوی که رئیس پلیس فتا چندی پیش آمار استفاده کنندگان کاربران ایرانی از VPN را حدود 30 درصد اعلام کرد.

دسترسی غیرمجاز سرورهای خارجی به داده های کاربران ایرانی

علی نیک نفس - سرپرست معاونت تشخیص و پبشگیری پلیس فضای تبادل اطلاعات در گفتگو با خبرنگار مهر درباره تبعات و خطرات ناشی از استفاده از VPN اظهار داشت: سرپرست معاونت تشخیص و پبشگیری پلیس فتا گفت: بیشتر و اغلب سرورهایی که اشتراک VPN - وی پی ان- را در اختیار کاربران قرار می دهند نه تنها تمامی اطلاعات رد و بدل شده را بررسی و کنترل می کنند بلکه به همین وسیله با پورتهای باز رایانه کاربر، به اطلاعات درون رایانه وی دسترسی پیدا کرده و امکان کپی برداری و یا دیدن اطلاعات داخلی رایانه کاربر را برای سرورهای خارجی میسر می کنند.

وی گفت: با توجه به اینکه کاربران بدون بررسی عملکرد نرم افزارهای فیلترشکن آنها را بر روی رایانه خود نصب می کنند ممکن است این نرم افزارها خود یک تروجان و یا key logger باشند و اطلاعات مربوط به نام عبور کاربری افراد را در اختیار سرور خود قرار دهند.

نیک نفس ادامه داد: همچنین VPN ها اطلاعات را به صورت رمز شده - encrypt - منتقل می کنند و فرمول خارج کردن از رمز - decrypt - آن در اختیار سرور است و تضمینی وجود ندارد که سرور قبل از رسیدن اطلاعات به مقصد آن را بازخوانی نکرده باشد.

سرپرست معاونت تشخیص و پبشگیری پلیس فضای تبادل اطلاعات بزرگترین مشکل پلیس فتا با VPN را انتشار و دسترسی غیرمجاز سرورهای خارج از کشور به داده های رایانه های شخصی افراد توسط پورتهای باز رایانه شخصی آنان عنوان کرد و گفت: استفاده از VPN با عوارض خطرناکی همراه است چرا که کاربر با استفاده از VPN و همچنین نرم افزار فیلترشکن با اتصال به یک سرور در خارج از کشور – عمدتا در انگلیس و آمریکا- متصل شده و همین امر موجب اختصاص یک IP خارجی به رایانه کاربر داخلی می شود که در ادامه این کار، احتمال به سرقت رفتن همه داده ها و اطلاعات رایانه کاربر توسط سرور خارجی وجود دارد.

VPN ممکن است یک کرم رایانه ای باشد

نیک نفس با بیان اینکه ممکن است نرم افزارهای فیلترشکن و VPN ها خود یک کرم رایانه ای با کلیدخوان باشند و اطلاعات مربوط به نام عبور و کاربری افراد را در اختیار سرور خود قرار دهند به مهر گفت: بیشتر VPN ها حداقل 2 عملکرد پروکسی و نرم افزار انتقال اطلاعات را انجام می دهند.

وی با تاکید براینکه پروکسی دستگاه واسطه و یا برنامه ای است که ارتباط بین سرور و کلاینت را فراهم می کند و عمل انتقال درخواستهای داخلی با ترجمه اطلاعات و عبور آن به سرورهای دیگر را انجام می دهد، گفت: پروکسی به علت رمزنگاری و رمزگشایی و بازرسی محتویات هر بسته عملکرد کندی دارد و در این مرحله از کار است که امکان افشای اطلاعات کاربر وجود دارد.

سرپرست معاونت تشخیص و پبشگیری پلیس فتا در مورد عمل VPN در زمینه نرم افزار انتقال اطلاعات نیز گفت: این بخش از عملکرد VPN با استفاده از پروکسی برای برقراری ارتباط با پروتکل مناسب تعامل می کند؛ این امر به کاربران اجازه می دهد تا از طریق مرورگر وب به برنامه هایی که واسط کاربری وب ندارد دسترسی داشته باشند.

نیک نفس ادامه داد: نرم افزار انتقال اطلاعات برای هر پروتکلی که پشتیبانی می کند نیاز به یک موتور مترجم دارد که در این مرحله نیز مالک و سرویس دهنده VPN امکان طراحی و اضافه کردن گزینه خاصی برای شنود را دارد.

توصیه های پلیس فتا در مورد استفاده از VPN

سرپرست معاونت تشخیص و پبشگیری پلیس فتا در مورد خطرات استفاده از فیلترشکن و وی پی ان و توصیه های پلیس فتا گفت: اصلی ترین کاربرد استفاده از VPN طراحی شبکه های امن درون سازمانی است و این شبکه ها به منظور انتقال اطلاعات امن درون سازمان و کاهش امکان دسترسی افراد خارج از سازمان به اطلاعات طبقه بندی شده طراحی و راه اندازی می شوند و در اکثر موارد اطمینان کردن به فیلترشکن های تجاری ارزان قیمت عقلانی نیست.

وی ادامه داد: در اغلب وی پی ان های سازمانی اطلاعاتی که در سازمان های مهم طراحی می شود بر روی اینترنت قرار داده نمی شود.

پلیس فتا به کاربران هشدار داد که استفاده از وی پی ان های تجاری ممکن است خطرات بسیاری داشته باشد و کاربران باید بدانند استفاده از چنین نرم افزارها و روشهایی مانند این است که همه محتویات رایانه خود را از تصویر تا فیلم شخصی گرفته تا اطلاعات مهم شخصی و کاری در اختیار سرور VPN قرار دهید.

کمیسیون ساماندهی VPN ها تشکیل می شود

به گزارش مهر، چندی پیش سردار سید کمال هادیانفر - رئیس پلیس فتا نیز با بیان اینکه تعداد کاربران استفاده کننده از VPN بین 20 تا 30 درصد کل کاربران است، گفت: در آخرین جلسه ای که در کارگروه تعیین مصادیق فیلترینگ برگزار شد، قرار بر این شد که کمیسیون ساماندهی VPNها تشکیل شود؛ آئین نامه اجرایی این کمیسیون در حال آماده سازی است تا کسانی که خواهان VPN مجاز هستند بتوانند با مراجعه به وزارت ارتباطات و فناوری اطلاعات از VPN مجاز استفاده کنند.

وی با اشاره به تلاش های دشمن برای ارائه بسترهای عبوردهنده از فیلترینگ، افزود: دشمن بسترهای VPN را در پروتکل هایی به صورت رمزنگاری از پشت فیلترینگ عبور داده و این VPNها را به صورت رایگان و یا با نازلترین قیمت در اختیار کاربران قرار می دهد. براین اساس به کاربران ایرانی توصیه می شود که مطلقا از VPN استفاده نکنند چرا که وقتی از VPN استفاده شود، اطلاعات کاربر رمزنگاری شده و بر روی سرور ارائه دهنده VPN قرار می گیرد و صاحب سرور به راحتی می تواند از تمام اطلاعات کاربر استفاده کند.




منبع : خبرگزاري مهر

حذف ویروس اتوران با نرم افزار کم حجم

حذف ویروس اتوران با نرم افزار کم حجم Simple Autorun Remover 1.0

Simple Autorun Remover نرم افزاری فوق العاده کاربردی و بسیار کم حجم بوده که می تواند امنیت سیستم شما را در برابر ویروس های اتوران تامین نماید. این نرم افزار کوچک که نیازی به نصب شدن هم ندارد توانایی پاک سازی و حذف کامل این ویروس ها را نیز دارا می باشد. امیدواریم نهایت استفاده را از این نرم افزار داشته باشید. 

لینک دانلود با حجم 20 کیلوبایت

دانلود نرم افزار محافظت در برابر ویروس های USB

Bitdefender USB Immunizer یک نرم افزار رایگان با کاربردی آسان می باشد که به شما اطمینان لازم به منظور عدم وجود ویروس ، در فایل هایی که از دستگاه های یو اس بی انتقال می دهید را فراهم می کند.

این نرم افزار تهدیدات مربوط به فایل های اتوران را قبل از دسترسی آن ها به کامپیوتر شما ، از بین می برد. پس از نصب ، نرم افزار به شناسایی و بررسی دستگاه های یو اس بی جدیدی که به سیستم شما متصل می شوند پرداخته و امنیت مورد نیاز شما را تامین می کند.

طی سال ها بد افزارهایی که بر پایه اتوران شکل گرفته بودند مانند تروجان ها ، فایل های Autorun Inf و انواع کرم ها به عنوان تهدیدی برای چشم انداز الکترونیک در سراسر جهان محسوب می شدند.

نرم افزار USB immunizer پاسخ شرکت BitDefender به این معضل فراگیر می باشد . اگر شما به طور تصادفی یک دستگاه یو اس بی آلوده را قبل از پاکسازی به کامپیوتر خود متصل کنید ، این نرم افزار مانع اجرای بخش های مخرب موجود در دستگاه یو اس بی می گردد.

برای دانلود نرم افزار اینجا کلیک کنید

هشدار امنیتی پلیس فتا در خصوص نرم‌افزار Adobe Reader

پایگاه اطلاع رسانی پلیس فتا نوشت:

طبق اعلام معاونت اجتماعی پلیس فتا ناجا در بررسی بولتن‌های امنیتی شرکت‌های‌غربی، شرکت Adobe اعلام کرده است که در نسخه‌های قدیمی نرم افزارهای Flash و Reader این شرکت، کدهای آسیب‌پذیری پیدا شده است که مهاجمان می‌توانند با ارسال کد در شبکه‌های وب منجر به خسارت و آسیب کاربران دیگر شوند. نسخه‌های 9.5 و 10.1.2 و همچنین x.9 وv.10 ویندوز و مکینتاش و یونیکس و نسخه‌های قبلی سبب بروز چنین آسیب‌هایی می‌شوند.

بدلیل وجود یک کد آسیب‌پذیر در این نرم‌افزارها، مهاجم می‌تواند با ساخت یک PDF تحت وب که Reader را مجبور به بازکردن خود می‌كند، قادر است کدی را وارد سیستم قربانی كنند و از این طریق در ارسال یا دریافت فایل‌های قربانی تسلط پیدا كند. البته بخش امنیت شرکت Adobe اعلام داشت با آپدیت جدید این محصولات این مشکل کاملاً رفع شده است، تنها کاربران برای حفظ امنیت سیستم خود باید مراحل زیر براي غیرفعال کردن Reader تحت مرورگر خود و همچنین امکان 3D را در برنامه غیرفعال كنند.

برای غیرفعال کردن نمایش فایل‌های PDF در مرورگر وب مراحل زیر را باید انجام دهید:

•نرم افزار Adobe Acrobat Reader را باز كنید.

•منوی Edit را کلیک كنید.

•بخش تنظیمات (Preference) را باز کنید.

•در قسمت تنظیمات بخش اینترنت را کلیک كنند.

•در این بخش گزینه نمایش PDF در مرورگر (Display PDF in browser) را که تیک خورده است، غیرفعال كنند.

Edit ->Preferences -> JavaScript; uncheck Enable Acrobat JavaScript

همچنین این شرکت اعلام داشت بدلیل بازشدن برخی از فایل‌های PDF بطور خودکار در مرورگر کاربر می‌تواند با تنظیمات در بخش رجیستری ویندوز آن را غیرفعال كنند.

HKEY_CLASSES_ROOT\AcroExch.Document.7 "EditFlags"=hex: 00,00,00,00

ویروسی که روزانه 10 هزار دلار درآمد دارد


عملکرد ویروس مزبور به این صورت است که با استفاده از ترفند «کلیک‌های تقلبی»، از اعتبار تبلیغات گران قیمتی که در نتایج جست‌وجوهای گوگل ظاهر می‌شود، می‌کاهد و آنها را به جیب نویسندگان خود واریز می‌نماید.
ویروس فلش بک با استفاده از ترفند «کلیک‌های تقلبی»، مبالغ هنگفتی را به جیب نویسندگان خود واریز می‌نماید.

شرکت سیمانتک که در زمینه امنیت اطلاعات و مقابله با بدافزارهای رایانه‌ای فعالیت می‌کند، اعلام کرد ویروس فلش‌بک (Flashback) روزانه ۱۰ هزار دلار درآمد به جیب نویسندگان خود سرازیر می‌کند.

به نقل از الاقتصادیه، ویروس فلش‌بک که از مارس سال گذشته وارد اینترنت شد، طی یک ماه توانست بیش از ۶۰۰ هزار مک را آلوده نماید.

فلش‌بک نوعی تروجان مخرب است که به منظور سرقت اطلاعات شخصی طراحی شده و از طریق کلیک بر روی آگهی‌های تبلیغاتی، برای نویسندگان خود درآمد کسب می‌کند.

عملکرد ویروس مزبور به این صورت است که با استفاده از ترفند «کلیک‌های تقلبی»، از اعتبار تبلیغات گران قیمتی که در نتایج جست‌وجوهای گوگل ظاهر می‌شود، می‌کاهد و آنها را به جیب نویسندگان خود واریز می‌نماید.

در صنعت تبلیغات آنلاین، کلیک‌های تقلبی، به کلیک‌های دروغینی گفته می‌شود که در واقع از سوی مشتریان و کاربران علاقه‌مند ایجاد نشده است.

کلیک‌های تقلبی به چالش نگران‌کننده‌ای در حوزه تبلیغات آنلاین تبدیل شده است.

بر اساس این گزارش، فلش‌بک که از یک ضعف مشهور در نرم‌افزار جاوا استفاده می‌کند، پس از ورود به رایانه قربانی، برنامه کوچکی را که ویژه کلیک بر تبلیغات است، در مرورگرهای سافاری، کروم و فایرفاکس کار می‌گذارد

حمله سایبری ایران به آمریکا و تکذیب مسئولان

 گروه از متخصصین آمریکایی در نشستی به نمایندگان کنگره این کشور در باره احتمال یک حمله سایبری از سوی ایران به تاسیسات این کشور هشدار دادند.

به گزارش مهر، سایت "پی سی ورد" در این باره می نویسد: این گروه از متخصصان اعلام کردند که ایران  در حال تغییر رویه به سوی حملات سایبری بعنوان کانالی برای حمله به دستگاههای دولتی آمریکاست.

فرانک سیلوفو Frank Cilluffo معاون مدیر مؤسسه سیاست امنیت داخلی در دانشگاه جرج تاون می گوید: سطوح پایه ای سایبری در حال رقابت هستند، [این شیوه] تقارنی را فراهم می آورد که به گروههای کوچک پیامدها و تاثیر نامتناسب و ناهمگنی را فراهم می آورد.

وی می گوید: یک بازار سایبری بر روی اینترنت وجود دارد و هر جا که آنها ممکن است توانایی نداشته باشند می توانند این توانایی را خریداری کرده و یا آن را اجاره کنند.

این کارشناس می افزاید: تصمیم و پول می تواند شما را مسافت زیادی ببرد و به این دلیل است که ما فکر می کنیم باید در باره آن فکر کنیم.

"پاتریک میهان" از اعضای کنگره آمریکا نیز در این باره خصوص می گوید: تهدید جنگ سایبری ممکن است بالنسبه جدید باشد، اما تهدیدات کوچک نیستند. ایران ظاهراً یک میلیارد دلار در توسعه توانمندی سایبری خود هزینه کرده است.

"ایلان برمن" معاون در شورای سیاست خارجی آمریکا می گوید: می توانم بگویم که احتمال اقدام ایران علیه آمریکا به شیوه نامتقارن بیشتر است. ایران آماده می شود تا در باره فضای سایبری از حالت تدافعی به حاات تهاجمی حرکت کند.

نمایندگان کنگره آمریکا همچنین درباره پیچیده تر شدن ابعاد و توانمندیهای حملات سایبری پس از استاکس‌نت ابراز نگرانی می کنند.

سیلوفو می گوید: ما نمی توانیم به خاطر این مسئله در فضای سایبری راه خود را با "دیوار آتش" (Firewall) به بیرون ببندیم ما نیاز داریم تا درباره توانایی های تهاجمی فکر کنیم.



----------------------------------

سخنگوي وزارت امور خارجه با تاكيد بر اين كه تحريم‌ها رشد اقتصادي ايران را افزايش داده است ، جنگ عليه تهران را نامحتمل و ادعاي آماده شدن ايران براي حمله سايبري به آمريكا را عاري از حقيقت دانست.

عملکرد ویروس در رایانه

این روزها و با افزایش کاربران رایانه، دغدغه ویروسی شدن سیستم به یکی از مشکلات کاربران تبدیل شده است و این سوال مطرح است که ویروس‌ها با رایانه چه می‌کنند؟

ویروس، نرم‌افزار کوچک و کم‌حجمی است که از یک کامپیوتر به کامپیوتر دیگر شیوع پیدا کرده و در عملکرد سیستم اختلال ایجاد می‌کند. یک ویروس کامپیوتری ممکن است باعث آسیب دیدن فایل‌ها و پاک شدن بخشی از اطلاعات موجود در سیستم، استفاده از یک نرم‌افزار، ارسال ای‌میل جهت انتشار خود به یک کامپیوتر دیگر و یا حتی پاک شدن همه اطلاعات ذخیره شده برروی هارددیسک شود.

اغلب ویروس‌ها با ضمیمه کردن خود به یک ای‌میل و یا با ارسال یک پیام فوری خود را منتشر می‌کنند، بنابراین کاربر نباید هیچ‌گاه فایل‌های ضمیمه شده به یک ای‌میل را باز کند، مگر آنکه فرستنده ای‌میل را بشناسد و یا اینکه منتظر یک ای‌میل همراه فایل ضمیمه باشد، چرا که ویروس می‌تواند با تغییر شکل و ماهیت، خود را در قالب یک تصویر جالب، کارت تبریک و یا فایل‌های صوتی و تصویری به ایمیل ضمیمه کند و همچنین ویروس ممکن است هنگام دانلود کردن فایل‌هایی از اینترنت خود را منتشر کند، چرا که ویروس‌های کامپیوتری قادرند خودشان را در داخل یک نرم‌افزار مخفی کرده و یا در متن یک فایل و یا برنامه کاربردی که کاربر آن‌را دانلود می‌کند قرار گیرند و بدین طریق باعث انتشار خود شوند.

  در ادامه به علایم آلوده بودن یک کامپیوتر به ویروس اشاره می شود: اگر کاربر مشکوک به آلوده بودن سیستم به یک ویروس است و یا از وجود یک ویروس در کامپیوتر اطمینان دارد، ‌باید از نرم‌افزارهای ضدویروس موجود در بازار استفاده کند و علایمی که در ادامه به آن‌ها اشاره می‌شود، می‌توانند تا حدودی کاربر را در تشخیص اینکه آیا سیستم به یک ویروس آلوده است یا نه، کمک کند.

  کندتر شدن سرعت کامپیوتر، عملکرد غیرعادی رایانه و Restart شدن پی در پی آن، هنگ کردن سیستم، خاموش شدن رایانه به طور ناگهانی، غیرقابل دسترس بودن دیسک‌ها و درایوهای کاربر و پرینت نامناسب و با کیفیت پایین از فایل‌ها را می‌توان از برخی علائم ویروسی شدن سیستم دانست.

مشاهده برخی پیام‌های خطای نامشخص را از دیگر علائم ویروسی شدن رایانه دانست و زمانی که کامپیوتر فرد مورد حمله ویروس‌ها قرار می‌گیرد، منوها و پنجره‌های محاوره‌ای به‌صورت ناخوانا مشاهده می‌شود و به‌دنبال پسوند فایل‌هایی که کاربر معمولاً آن‌ها را اجرا می‌کند، پسوند دیگری اضافه شده است و هم‌چنین آنتی‌ویروسی که برروی سیستم نصب است، بدون هیچ دلیل مشخصی غیرفعال شده و دوباره نمی‌توان آن‌ را فعال کرد.

  این‌ها نشانه‌های متداولی هستند که برای تشخیص ویروس‌های کامپیوتری کمک می‌کنند، البته این علایم می‌توانند علت‌های گوناگون و متفاوت سخت‌افزاری و یا نرم‌افزاری داشته باشند که هیچ ربطی به ویروس‌های کامپیوتری نداشته باشند.

قسمت های اصلی که استاکس نت آلوده می کند

قسمت های اصلی که استاکس نت آلوده می کند

به زودی سورس کد استاکس نت را برای دانلود و بررسی در این وبلاگ قرار می دهم


     c:\windows\system32\drivers\mrxnet.sys (Windows rootkit)
     c:\windows\system32\drivers\mrxcls.sys (load point)
     c:\windows\inf\oem7A.PNF (main payload)
     c:\windows\inf\mdmeric3.PNF (90-byte data file)
     c:\windows\inf\mdmcpq3.PNF (configuration data)
     c:\windows\inf\oem6C.PNF (log file)
     c:\windows\help\winmic.fts (25-byte data file)
     c:\windows\system32\s7otbxdx.dll (PCS7 DOS driver)


میزان آلودگی ویروس استاکس نت در جهان

میزان آلودگی ویروس استاکس نت در جهان!ایران بد بخت ما را نابود کرده:-(


CountryInfected computers
Iran58.85%
Indonesia18.22%
India8.31%
Azerbaijan2.57%
United States1.56%
Pakistan1.28%
Others9.2%

دانلود سورس یک ویروس برای متخصصین امنیت

با سلام

در زیر می توانید سورس کد یک ویروس را گرفته و با نحوه عمل و کد نویسی آن  آشنا شوید(البته احتمالا شما برای مقابله با چنین ویروس هایی به نحوه عملکر آن نیاز دارید نه برای کار دیگر:-)!!!!!!!!!!!!!!)

این ویروس زیاد هم بی خطر نیست  مواظب باشید ;-)

دانلود سورس کد ویروس

هشدار رخنه هرزنامه در اي‌ميل‌ها

این مطلب را که قبلا در وبلاگ گذاشتم ببینید و خبر زیر را هم بخوانید
چند روزي است كه كاربران در ميان اي‌ميلهاي خود در ياهو با لينك
 http://www.panews15.net/biz/?news=1453712 مواجه مي‌شوند كه آن‌ها
 را به سمت سايتي هدايت مي‌كند كه عنوان آن در صفحه اصلي شرح چگونگي درآمدزايي
 يك زن از خانه در شرايط ركود اقتصادي موجود است.
 گزارش ايسنا، اين هرزنامه كه در حال شيوع از طريق اي‌ميل‌ها بويژه اي‌ميل‌هاي ياهو بوده و در ميان كاربران ايراني هم به سرعت در حال گسترش است، كاربران را به سايت راه‌هاي درآمدزايي از محيط خانه را براي افرادي كه در شرايط ركود شغل خود را از دست داده‌اند، هدايت مي‌كند. ضمن آن‌كه با هر كليك كاربر بر اين لينك، اين هرزنامه به صورت خودكار براي تمامي مخاطبان آن پست الكترونيك نيز ارسال مي‌شود.

گذشته از محتواي تبليغي اين ضميمه، تحلیلگران شرکت مک آفي از وجود خطرات امنيتي بالقوه‌اي در اين سايت خبر داده و هشدار داده‌اند كه كاربران بايد از اين سايت با احتياط بيش‌تري استفاده كنند.

بنا بر اعلام شركت امنيتي مك‌آفي اين سايت از طريق اي‌ميل هرزنامه ترويج پيدا مي‌كند.

از مشخصات سايت panews15.net مي‌توان به موارد زير اشاره كرد:

اين سايت در نشانی پروتکل (IP) 91.121.159.70 قرار گرفته و توسط الگا گلوبوا (Olga Golubeva) در 12 آوريل 2012 به ثبت رسيد. Panews15.net سايتي است كه 11 روز از ايجاد آن مي‌گذرد و رتبه آن در جهان از حيث تعداد بازديدكننده، ميزان 46,435 است كه به معناي آن است كه اين وب‌سايت شمار زيادي بازديدكننده يعني در حدود 2898 در روز دارد.

در حال حاضر اين سايت به بيش از 1.01 گيگا بايت پهناي باند در روز نياز دارد و سرور آن در فرانسه قرار گرفته است.