Security for Networks & PCs

Security for Networks & PCs

  • خیلی ضعیف

    رای: 0 0.0%
  • ضعیف

    رای: 0 0.0%
  • متوسط

    رای: 1 14.3%
  • خوب

    رای: 1 14.3%
  • خیلی خوب

    رای: 3 42.9%
  • عالی

    رای: 2 28.6%

  • مجموع رای دهندگان
    7
  • نظرسنجی بسته .

m_homaei

کاربر فعال
ba salam be hameye doostane aziz

dar edameye bahse shabake in bakhsh ra baraye Security & Anti Virus ijad kardam , hadafe in bakhsh erteghaye sathe kami va kefiye amniate shabake va PC mibashad

dar ebteda ham yek mojdeh be hameye doostan : antivirus kaspersky be soorate license moatabar ba 50 % takhfif , jahate etminan az license ham mitavan be site kaspersky moraje kard: www.kaspersky.com

;););):gol::gol::gol::gol::gol:;);););)
 

* فریبا *

عضو جدید
کاربر ممتاز
سلام .مرسی بابت فعالیتتون .امیدوارم که ادامه داشته باشه و ما هم یه چیزی یاد بگیریم .
:)
نظر سنجی واسه چیه ؟ این که این تاپیک باشه یا در مورد کیفیت مطالب ؟؟؟
 

m_homaei

کاربر فعال
e=* فریبا *;361622

e=* فریبا *;361622

سلام .مرسی بابت فعالیتتون .امیدوارم که ادامه داشته باشه و ما هم یه چیزی یاد بگیریم .
:)
نظر سنجی واسه چیه ؟ این که این تاپیک باشه یا در مورد کیفیت مطالب ؟؟؟


salam , mamnoon az nazaretoon , in nazar sanji vase matalebe in bakhsh hastesh , mamnoon misham nazar bedid
 

m_homaei

کاربر فعال
worm

worm

كرمها اصولاً ويروس نيستند با اين وجود تفاوت بين آنها بسيار اندك است و معمولاً در اخبار روزمره آنها را با يكديگر اشتباه مي گيرند. ويروسها يك كامپيوتر منفرد را آلوده مي كنند و سعي نمي كنند به كامپيوتر ديگري راه پيدا كنند اما کرمها بسیار شرور ترند چرا که سعی میکنند به کامپیوترهای دیگر انتقال پیدا کنند. ( مثلاً با اشتراك گذاشتن فايلها بوسيله email يا بوسيله فلاپي ديسك ها). كرمها به شدت علاقه مندند كه فقط خود را در ميان يك شبكه گسترش دهند. آنها به طور خود كار خودشان را به كامپيوترهاي ديگر انتقال مي دهند به علت اينكه انتقال آنها بين كامپيوترها به طور خودكار انجام مي پذيرد سرعت گسترش آنها بسيار سريعتر از ويروسها است. اما همیشه ما زرنگ تر بوده ایم. در این ترفند قصد داریم راه هایی را به شما معرفی کنیم که میتوانید از ورود کرم ها به سیستم تان جلوگیری کنید.

معمولترين راه گسترش يك كرم اين است كه خود را به همه آدرسهاي email اي كه شما در address book خود ليست كرده ايد برساند ، يا outlook شركت مايكروسافت برنامه email اي است كه بيشترين آسيب پذيري را در برابر حمله كرمها دارد ، فقط به اين دليل كه عمومي ترين برنامه است. براي كاهش دادن احتمال آلوده شدن به كرمها شما مي توانيد مراحل زير را اجرا كنيد:
  • <LI dir=rtl>هيچ فايل الصاقي ( attachment ) غير منتظره اي را در email هاي خود باز نكنيد ( بخصوص آنهايي را كه شامل پيغامهاي معمول مانند در اين جا فايلي كه شما درخواست كرده ايد وجود دارد. ) هر چند آنها از منابع مطمئني براي شما ارسال شده باشند. براي فرستنده email اي بفرستيد (reply ) و از او سئوال كنيد او واقعاً چنين فايلي براي شما فرستاده است يا نه؟
    <LI dir=rtl>يك آنتي ويروس نصب كنيد و آن را مرتباً up to date كنيد.
  • اگر ممكن است از نرم افزار email اي به غير از Outlook Express استفاده كنيد.
اولین نمونه های كرمي كه به خوبي منتشر شده "Love Letter" نام دارد كه با فرستادن خود به آدرس email اي كه در address book نرم افزار Outlook Express وجود دارند منتشر مي شود به راحتي كپي كردن فايل در كامپيوتر قرباني خود را وارد مي كند و با يك عنوان به صورت "I LOVE YOU" وارد مي شود و پيغام آن به صورت زير است :
"Rindly chek the attached LOVE LETTER coming from me"
بدليل اينكه email از يك فرد شناخته شده براي گيرنده ارسال شده است بسياري از مردم گول مي خورند و كرم در حجم وسيع گسترش پيدا مي كند. اگر چه به كامپيوتر قرباني آسيب وارد مي شود ولي آسيب اصلي به كل شبكه وارد مي شود و همه آن را آلوده مي كند.
اسب تراوا چيز جالبي بنظر مي رسد اما چيزهاي آسيب رسان و كثيفي در بر دارد. و در لباس خدمات مفيد يا پيوستهاي ( attachments ) جذاب در email مثلاً يك screen saver پخش مي شود. آنها فايلهي الصاقي براي شما مي فرستند كه آنقدر براي شما جالب است كه آنها را براي دوستانتان مي فرستيد. در حاليكه آثار مخرب آن پنهان بوده با تأخير عمل مي كند بنابراين شما نمي دانيد چيزي كه در حال فرستادن آن هستيد يك فايل خطرناك است.
در مواقع ديگر اين كرمها تكثير مي شوند مانند يك كرم اينترنتي و خود را به صورت اتوماتيك به كامپيوترهاي ديگر مي رسانند و معمولاً از Outlook Express استفاده مي كنند.
 

m_homaei

کاربر فعال
ساده ترین روشهای هکرها

ساده ترین روشهای هکرها

یکی از ساده ترین روشهای هکرها و ویروس نویسان ، استفاده از پست الکترونیکی یا ایمیل برای به خطر انداختن امنیت کاربران است. این روش هر اندازه که ساده صورت میگیرد به همان سادگی نیز قابل تشخیص است. چرا که تنها با متون خاص شما را ترقیب به دریافت فایل الصاقی یا کلیک روی یک لینک میکنند. در این ترفند قصد داریم دست این افراد را برای شما رو کنیم تا دیگر به ساده ترین شکل دچار مشکلات امنیتی نشوید.

يك مشكل بسيار گسترده در اينترنت وجود دارد و آن پيغامهاي الكترونيكي كه در مورد يك ويروس هشدار مي دهند و اين هشدار در مورد يك email با يك عنوان ( subject ) مشخص مي باشد كه اين email ها ويروس هاي خطرناك هستند و به كامپيوتر شما آسيب مي رسانند.
مثال:
Please do not open up any mail that has this title.
It will erase your whole hard drive. This is a new
e-mail virus and not a lot of people know about
it, just let everyone know, so they won't be a victim.
Please forward this e-mail to you friends!!!
Remember the title: JOIN THE CREW.
مثال ديگر:
Subject: VIRUS WARNING VERY IMPORTANT
Please read the following message we received from a client.
If you receive an email titled "It Takes Guts to Say 'Jesus'"
DO NOT open it. It will erase everything on your hard drive. So, you must delete it.
Forward this E-MAIL out to as many people as you can. This is a new, very
malicious virus and not many people know about it. This information was
announced yesterday morning from IBM; please share it with everyone
that might access the internet. Once again, pass this along to EVERYONE in
your address book so that this may be stopped. AOL has said that this is
a very dangerous virus and that there is NO remedy for it at this time.
Please practice cautionary measures.
اگر شما email اي مانند اين ديديد آن را براي كسي نفرستيد! ويروسهاي "Jion The Crew" و "It Takes Guts to Say 'Jesus'" شوخي هستند! ويروسهاي شوخي ديگري وجود دارند مانند:
"Win a Hliday" , "AOL4Free" , "Pen Pal Greetings", "ghost" , "Deeyenda"
و بد نام ترين آنها "Good times" است.
ويژگيهاي اخطار ويروسهاي شوخي:
  • <LI dir=rtl>
    تأكيد بسيار
    <LI dir=rtl>
    يك هشدار كه ويروس فقط با باز كردن پيغام فعال مي شود ( شما نمي توانيد فقط با باز كردن يك پيفام آلوده شويد مگر اينكه يك پيوست ( attachment ) را باز كنيد.
    <LI dir=rtl>
    كلمات « اين يك ويروس جديد است كه بسياري از مردم آن را نمي شناسند » در آن ديده مي شود
    <LI dir=rtl>
    دستور العملها به شما مي گويند كه با دنبال كردن يك لينك آن را برايكسانيكه مي شناسيد بفرستيد.
  • با اشاره به اينكه ويروس روز قبل بوسيله يك شركت يا گروه كامپيوتري معتبر مانند "IBM" يا "Microsoft' و يا ... اعلام شده است مي خواهند هشدار خود موجه جلوه دهند.
در اينجا يك مثال از يك هشدار حقيقي در مورد ويروس وجود دارد:
Hi all,
There is a virus (a "worm", actually) currently doing the rounds that
comes packaged in a file called PrettyPark.exe attached to an email.
Apparently it has been around since May last year, but has proliferated
recently and is currently by far the most "popular" subject of enquiries
at Symantec's anti-virus research center.
The usual rules apply: don't open it.
Information (including a fix if you are infected) is available at this
site:
http://www.symantec.com/avcenter/ven...park.worm.html
Good luck, Take care.

ويژگيهايي كه نشان مي دهند اين ويروس مربوط به يك ويروس واقعي است عبارتند از :
  • <LI dir=rtl>
    پيغام به شكل ساده و زبان منطقي و مستدل بيان شده است ( بدون هيچگونه بزرگنمايي در لغات )
    <LI dir=rtl>
    پيغام در مورد باز كردن يك بايل الصاقي ( attachment ) هشدار ني دهد
    <LI dir=rtl>
    پيغام آدرس سايت معتبري را مي دهد كه در آن مي توانيد در مورد ويروس اطلاعات بيشتري پيدا كنيد.
    <LI dir=rtl>
    در پيغام اطلاعاتي در مورد اينكه اگر كامپيوتر شما آلوده به ويروس شد چه كار بايد انجام دهيد به شما اطلاعاتي ميدهد.
  • در پيغام از شما خواسته نمي شود كه آن را براي كسي بفرستيد
 

m_homaei

کاربر فعال
How to Choose Good AV Solution

How to Choose Good AV Solution

How to Choose Good AV Solution
 

پیوست ها

  • How to Choose Good AV Solution.pdf
    367.3 کیلوبایت · بازدیدها: 0

m_homaei

کاربر فعال
Kaspersky Antivirus 6.0

Kaspersky Antivirus 6.0

Kaspersky Antivirus 6.0 full details

;);););):gol::gol::gol::gol:;);););)
 

پیوست ها

  • Documentation.rar
    143.8 کیلوبایت · بازدیدها: 0

m_homaei

کاربر فعال
متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها

متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها

در این ترفند قصد دارم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رويه نرم افزار خصوصأ نرم افزارهائی كه از طريق اينترنت دريافت می گردد ، كليك بر روی دكمه OK در يك جعبه محاوره ای كه ممكن است باعث تغيير تنظيمات يك برنامه و در نهايت رفتار يك كامپيوتر و حتی در برخی موارد از كارافتادن سيستم گردد ،‌ نمونه هائی اندك در اين زمينه می باشند. پیشنهاد میکنم این ترفند را حتما با دقت مطالعه بفرمایید چرا که ممکن است شما نیز این اشتباهات را مرتکب شوید و خودتان بی خبر باشید!

  • <LI dir=rtl>اتصال كامپيوتر به برق بدون استفاده از يك سيستم حفاظتی به منظور كنترل نوسانات جريان برق : عدم رعايت اين موضوع می تواند باعث صدمه فيزيكی به كامپيوتر و از بين رفتن داده موجود بر روی آن گردد . برخی از كاربران اين تصور را دارند كه صرفا" پس از بروز يك شوك الكتريكی قوی احتمال بروز مشكل برای سيستم وجود خواهد داشت . ضمن رد اين برداشت ، می بايست به اين نكته اشاره گردد كه هر چيزی كه بتواند در سيگنال های الكتريكی وقفه ای را ايجاد و جريان برق را مجددا" از ابتدا آغاز نمايد ، می تواند باعث سوزاندن قطعات كامپيوتر گردد . استفاده از برخی وسايل برقی ، خصوصا" دستگاه هائی‌ نظير سشوار و هيتر كه به ولتاژ بالائی نياز دارند ، می تواند باعث ايجاد نوسانات شديد گردد . پس از قطع جريان برق و اتصال مجدد آن نيز ممكن است تا رسيدن به يك سطح ولتاژ مطلوب ، زمانی بطول انجامد ( هر چند اندك ) و در همين فاصله ممكن است مشكلات خاصی برای برخی از دستگاه ها ايجاد گردد .
    برای حفاظت سسيستم در مقابل خرابی ناشی از نوسانات شديد جريان برق ، می بايست از يك محافظ مناسب استفاده نمود . استفاده از ups ( برگرفته از Uninterruptible Power Supply ) در بسياری از موارد نسبت به دستگاه های محافظ ترجيح داده شود ،‌ چراكه اين نوع دستگاه ها دارای امكانات مناسبی می باشند كه می توان عليرغم قطع جريان برق همچنان از كامپيوتر استفاده و در صورت لزوم سيستم را بطور موفقيت آميز خاموش نمود .

    <LI dir=rtl>استفاده از اينترنت بدون فايروال : تعداد زيادی از كاربران ( خصوصا" كاربرانی كه از طريق منزل به اينترنت متصل می شوند ) ، كامپيوتر خود را به مودم متصل و بلافاصله از اينترنت استفاده می نمايند ، بدون اين كه نسبت به اين موضوع آگاهی داشته باشند كه خود را در معرض چه تهديداتی قرار داده اند . هر كامپيوتر متصل به اينترنت می بايست با بكارگيری فايروال ، حفاظت گردد . فايروال ، می تواند بخشی درون مودم / روتر و يا يك دستگاه جداگانه باشد كه بين مودم /روتر و كامپيوتر قرار می گيرد و يا يك نرم افزار خاص باشد كه بر روی كامپيوتر نصب می گردد (نظير فايروال ارائه شده به همراه ويندوز XP ) . نصب يك فايروال به تنهائی كافی نبوده و می بايست پيكربندی آن را با رعايت مسائل امنيتی انجام داد .
    <LI dir=rtl>قصور در اجراء و يا بهنگام سازی نرم افزارهای آنتی ويروس و آنتی spyware : بدون شك ، برنامه های آنتی ويروس دارای يك نقش اساسی به منظور ايمن سازی يك كامپيوتر می باشند . به دنبال نصب اينگونه نرم افزارها ممكن است كاربران با مشكلات خاصی در خصوص اجرای برخی برنامه های كامپيوتری مواجه و يا به منظور نگهداری و بهنگام سازی آنان هزينه های خاصی را متقبل شوند ، ولی مسائل فوق نمی تواند دلايل قانع كننده و منطقی به منظور عدم نصب و بهنگام سازی يك نرم افزار آنتی ويروس بر روی سيستم باشد . برنامه های مخرب كه نرم افزارهای آنتی ويروس آنان را به عنوان ويروس ، تروجان و يا كرم ها تشخيص خواهند داد ، علاوه بر اين كه ممكن است مشكلات خاصی را برای يك سيستم ايجاد نمايند ، می تواند يك شبكه كامپيوتری را نير با مشكلات عديده ای مواجه نموده و حتی باعث از كارافتادن سرويس های شبكه گردند .
    spyware ، نوع ديگری از تهديدات فزاينده در عصر حاضر می باشند كه بر روی كامپيوتر كاربران و بدون آگاهی آنان نصب و اقدام به جمع آوری اطلاعات و ارسال آنان به يك مكان ديگر می نمايند . برنامه های آنتی ويروس ، اغلب قادر به تشخيص و برخورد مناسب با اين نوع برنامه های مخرب نمی باشند ، بنابراين می بايست از يك نرم افزار اختصاصی تشخيص spyware استفاده گردد .

    <LI dir=rtl>نصب و uninstall برنامه های مختلف خصوصا" نسخه های beta : تعداد زيادی از كاربران كامپيوتر تمايل دارند كه از آخرين فن آوری ها و نرم افزارهای موجود استفاده نمايند . اين گروه از كاربران، همواره اقدام به نصب نسخه های جديد نرم افزارها بر روی سيستم خود می نمايند . نسخه های beta معمولا" رايگان می باشند و اين فرصت را در اختيار كاربران علاقه مند قرار می دهند كه قبل از ارائه نسخه نهائی كه اكثر كاربران با آن كار خواهند كرد ، با ويژگی ها و پتانسيل های آن آشنا شوند . همچنين ، امروزه می توان نرم افزارهای shareware و freeware متعددی را در اينترنت يافت كه كاربران علاقه مند و كنجكاو را ترغيب به دريافت و نصب آنان بر روی سيستم بدون توجه به مسائل امنيتی می نمايد .
    به موازات افزايش تعداد نرم افزارهای نصب شده و يا متعاقب آن uninstall كردن آنها ، احتمال بروز مشكلات متعددی برای كاربران وجود خواهد داشت . حتی در صورتی كه نرم افزارهای اشاره شده قانونی باشند ، با نصب و uninstall آنها ، ممكن است برای ريجستری مشكل ايجاد گردد چراكه تمامی برنامه های uninstall قادر به حذف تمامی تنظميات انجام شده در ريجستری نمی باشند. مشكل فوق ، در نهايت كند شدن سيستم را به دنبال خواهد داشت .
    پيشنهاد می گردد ‌، صرفا" برنامه هائی را كه ضرورت استفاده واقعی از آنان احساس و از عملكرد آنان اطمينان حاصل شده است را بر روی سيستم نصب نمود. همچنين ، می بايست تعداد دفعات نصب و uninstall نرم افزار را به حداقل مقدار ممكن رساند .

    <LI dir=rtl>پركردن فضای ذخيره سازی هارد ديسك و تقسيم آن به بخش های مختلف (fragmentation) : يكی از نتايج نصب و uninstall كردن برنامه ها و يا اضافه و حذف داده ، fragmentation ديسك است . علت بروز مشكل فوق به ماهيت و روش ذخيره اطلاعات برمی گردد . در يك ديسك جديد ، از بخش های پيوسته و پشت سرهم ( موسوم به كلاستر ) در زمان ذخيره يك فايل استفاده می گردد . در صورتی كه اقدام به حذف فايلی گردد كه پنج كلاستر را اشغال كرده است و در ادامه فايل جديدی را ايجاد نمائيم كه به هشت كلاستر جهت ذخيره شدن نياز داشته باشد ، پنج كلاستر اوليه به آن اختصاص داده شده و سه كلاستر ديگر از بخش ديگری بر روی ديسك به آن اختصاص داده می شود . بدين ترتيب ، اطلاعات موجود در فايل در دو مكان متفاوت ذخيره می گردند . در ادامه و به منظور دستيابی به فايل ، هدهای هارد ديسك می بايست با قرار گرفتن در مكان های مختلف اقدام به بازيابی اطلاعات يك فايل نمايند . بدين ترتيب ، سرعت دستيابی به فايل كاهش و در صورتی كه فايل اشاره شده مربوط به يك برنامه باشد ، سرعت آن برنامه نيز كاهش خواهد يافت .
    برای استفاده از برنامه disk defragmenter در ويندوز می توان از مسير Programs | Accessories | System Tools برنامه را فعال و يا از ساير برنامه های موجود استفاده نمود . برنامه های فوق با سازماندهی مجدد فايل ها ، آنها را حتی المقدور در مكان های پشت سرهم قرار خواهند داد . بدين تريتب ، سرعت دستيابی به اطلاعات ذخيره شده بر روی هارد ديسك افزايش خواهد يافت .

    [*]باز كردن تمامی ضمائم همراه نامه های الكترونكيی : فايل های ضميمه ارسالی همراه يك email می تواند مشكلات امنيتی متعددی را برای كاربران ايجاد نمايد. حذف اطلاعات موجود بر روی سيستم و يا ارسال ويروس برای افرادی كه آدرس آنان در ليست تماس می باشد از جمله مشكلات فوق می باشد . متداولترين فايل های ضميمه خطرناك ، فايل هائی اجرائی (فايل هائی كه توان اجرای كد را دارند) با انشعاب exe . و يا cmd . می باشند . فايل هائی كه خود توان اجرای مستقيم را ندارند نظير فايل های doc . برنامه word و يا فايل های xls . برنامه اكسل ، نيز می توانند حاوی كدهای مخرب باشند . اسكريپت ها ( Vbscript ,javaScript و فلش ) نيز مستقيما" اجراء نمی شوند ولی می توانند توسط ساير برنامه ها اجراء شوند .
    برخی از كاربران اين تصور را دارند كه فايل های متن با انشعاب txt . و يا فايل های گرافيكی (gif, .jpg, .bmp .) ايمن می باشند ولی همواره اينچنين نخواهد بود . انشعاب يك فايل می تواند جعل شود و مهاجمان از تنظيمات پيش فرض ويندوز كه انشعاب فايل های متداول را نمايش نمی دهد ، سوء استفاده نمايند . به عنوان نمونه ، فايل greatfile.jpg.exe كه انشعاب واقعی آن مخفی است به صورت greatfile.jpg نمايش داده خواهد شد و كاربران فكر می كنند كه فايل فوق يك فايل گرافيكی است ولی در واقع يك برنامه مخرب است .
    كاربران كامپيوتر می بايست صرفا" در مواردی كه انتظار دريافت يك email به همراه ضميمه مورد نظر را از يك منبع تائيد شده و در آن زمان خاص دارند ، اقدام به بازنمودن فايل های ضميمه نمايند . حتی در صورتی كه يك نامه الكترونيكی به همراه فايل ضميمه ای را دريافت می نمائيد كه نسبت به هويت ارسال كننده آن هيچگونه ترديدی وجود ندارد ، اين احتمال وجود خواهد داشت كه آدرس فوق توسط مهاجمان جعل و يا توسط كامپيوتری آلوده به ويروس و بدون اطلاع صاحب آن ارسال شده باشد .

    [*]كليك بر روی هر چيز : باز نمودن فايل های ضميمه تنها نوع كليك بر روی موس نمی باشد كه می تواند مشكلات امنيتی متعددی را برای كاربران ايجاد نمايد . كليك بر روی لينك موجود در يك نامه الكترونيكی و يا صفحه وب نيز می تواند كاربران را به سمت يك وب سايت مخرب هدايت نمايد . در اين نوع سايت ها ، احتمال انجام هرگونه عمليات مخربی وجود خواهد داشت . پاك كردن هارد ديسك ، نصب يك backdoor كه به مهاجمان اين امكان را خواهد داد تا كنترل يك سيستم را بدست بگيرند ، نمونه هائی در اين زمينه می باشد .
    كليك بر روی لينك های نامناسب ، می تواند كاربران را به سمت يك وب سايت نامناسب نظير سايت های پرونوگرافی ، موزيك ها و يا نرم افزارهای سرقت شده و ساير محتوياتی كه ممكن است برای كاربران مشكلاتی را به دنبال داشته باشد ، هدايت نمايد . قبل از كليك بر روی يك لينك ، می بايست نسبت به عواقب آن فكر كرد و هرگز جذب پيام های اغواكننده نگرديد .

    [*]اشتراك فايل ها و اطلاعات : شايد به اشتراك گذاشتن برخی چيزها در زندگی روزمره امری مطلوب باشد ( نظير اشتراك دانش ) ولی در زمان حضور در يك شبكه با كاربران گمنام و بيشمار ، اشتراك فايل ها و ... می تواند تهديدات امنيتی خاص خود را برای كاربران به دنبال داشته باشد . در صورتی كه امكان اشتراك فايل و چاپگر فعال است ، ساير كاربران می توانند از راه دور به سيستم متصل و به داده موجود بر روی آن دستيابی داشته باشند . حتی المقدور می بايست گزينه file and printer sharing غيرفعال گردد و در صورتی كه لازم است برخی فولدرها به اشتراك گذاشته شوند ، می بايست از آنان در دو سطح متفاوت حفاظت نمود : مجوزهای share-level و مجوزهای file-level ( مجوزهای مبتنی بر NTFS ) . در چنين مواردی می بايست از استحكام رمزهای عبور در نظر گرفته شده برای local account و local administrator نيز اطمينان حاصل نمود .

    [*]انتخاب رمزهای عبور ضعيف : انتخاب رمزهای عبور ضعيف می تواند كاربران را در معرض تهديدات امنيتی متعددی قرار دهد . حتی اگر كاربران وابسته به شبكه ای نمی باشند كه مديريت شبكه از آنان می خواهد كه از رمزهای عبور قوی استفاده و بطور مستمر آنها را تغيير دهند ، می بايست از رمزهای عبور قوی استفاده گردد . از رمزهای عبوری كه امكان حدس آنها به سادگی وجود دارد نظير تاريخ تولد ، نام فرد مورد علاقه ، شماره شناسنامه و ... نمی بايست استفاده گردد . تشخيص رمزهای عبور طولانی برای مهاجمان بمراتب مشكل تر است . بنابراين ، پيشنهاد می گردد كه از رمزهای عبوری با حداقل هشت حرف استفاده گردد ( چهارده حرف مناسب تر است ) . در برخی موارد مهاجمان به منظور تشخيص رمز عبور كاربران از روش هائی موسوم به حملات "ديكشنری " استفاده می نمايند . بنابراين ، نمی بايست رمز عبور خود را از كلماتی انتخاب نمود كه مشابه آن در ديكشنری موجود باشد . رمز عبوری را انتخاب ننمائيد كه به دليل مشكل بودن بخاطر سپردن آن مجبور به نوشتن آن در يك مكان ديگر شد، چراكه اين احتمال وجود خواهد داشت كه مهاجمان نيز به آن دستيابی پيدا نمايند . برای ايجاد يك رمز عبور ، می توان يك عبارت خاص را در نظر گرفت و از حروف اول هر يك از كلمات آن استفاده نمود.

    [*]عدم توجه به ايجاد يك استراتژی خاص برای backup : حتی اگر شما تمامی موارد اشاره شده را رعايت نمائيد ، همچنان اين احتمال وجود خواهد داشت كه مهاجمان به سيستم شما دستيابی و داده موجود بر روی آن را حذف و يا حتی تمامی اطلاعات موجود بر روی هاردديسك را پاك كنند . بنابراين ، لازم است كه همواره از اطلاعات مهم موجود backup گرفته شود و از يك برنامه زمانبندی خاص در اين رابطه استفاده گردد .
    اكثر كاربران نسبت به گرفتن backup و مزايای آن آگاهی كامل دارند ولی تعداد زيادی از آنان هرگز اين كار را انجام نمی دهند . برخی ديگر اولين backup را می گيرند ولی آن را به صورت مستمر و سازمان يافته ادامه نمی دهند .
    با استفاده از برنامه های موجود در ويندوز نظير Ntbackup.exe و يا ساير نرم افزارها ، می توان زمانبندی backup را بگونه ای انجام داد كه اين فرآيند بطور اتوماتيك انجام شود . داده backup را می بايست در يك سرويس دهنده ديگر شبكه و يا درايو removable و در مكانی متمايز از كامپيوتر فعلی نگهداری نمود .
    بخاطر داشته باشيد كه داده مهمترين چيز برروی يك كامپيوتر است . سيستم عامل و ساير برنامه ها را می توان مجددا" نصب نمود ولی بازيابی داده اوليه مشكل و در بسياری از موارد نيز غيرممكن است
 

m_homaei

کاربر فعال
spam

spam

اسپم به زبان ساده ایمیلهای ناخواسته ای است که معمولا به صورت انبوه برای شما ارسال میشوند.اسپمها يکی از متداولترين و در عين حال منفی ترين جنبه های دارا بودن يک آدرس Email است . با اين که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل اين نوع از نامه های الکترونيکی ناخواسته وجود ندارد ، ولی قصد داریم ترفندهایی را به شما معرفی کنیم که با استفاده از آنها می توانید تعداد آنها را کاهش دهید .

Spam يکی از متداولترين و در عين حال منفی ترين جنبه های دارا بودن يک آدرس Email است . با اين که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل اين نوع از نامه های الکترونيکی ناخواسته وجود ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .
Spam ، نسخه الکترونيکی از " نامه های بدرد نخور " است . واژه Spam به پيام های الکترونيکی ناخواسته ، اطلاق می گردد . اين نوع از نامه های الکترونيکی ارتباط مستقيمی با ويروس نداشته و حتی ممکن است پيام هائی که از منابع معتبر ارسال شده اند نيز در زمره اين گروه قرار گيرند .

چگونه می توان ميزان Spam را کاهش داد ؟
با رعايت برخی نکات ، می توان ميزان Spam دريافتی را بطرز محسوسی کاهش داد :

آدرس Email خود را بدون دليل در اختيار ديگران قرار ندهيد . آدرس های پست الکترونيکی به اندازه ای متداول شده اند که شما می توانيد بر روی هر فرمی که به منظور کسب اطلاعات شما در نظر گرفته می شود ، وجود فيلد خاصی به منظور دريافت آدرس Email را مشاهد نمائيد . تعدادی زيادی از مردم بدون درنظر گرفتن مسائل جانبی ، آدرس Email خود را در هر محلی و يا هر فرمی درج می نمايند . مثلا" شرکت ها ، اغلب آدرس ها را در يک بانک اطلاعاتی ثبت تا بتوانند وضعيت مشتيريان خود را در آينده دنبال نمايند . برخی اوقات ، اطلاعات فوق به ساير شرکت ها فروخته شده و يا امکان استفاده مشترک برای آنان ، فراهم می گردد . بديهی است در چنين مواردی ممکن است برای شما يک Email و از طرف شرکتی ارسال شود که نه توقع آن را داشته ايد و نه از آنان درخواستی مبنی بر ارائه اطلاعات خاصی را داشته ايد.

بررسی سياست های محرمانگی . قبل از ارسال آدرس Email خود به صورت online ، بدنبال Privacy سايت مورد نظر بگرديد .تعداد بسيار زيادی از سايت های شناخته شده و خوشنام دارای يک لينک خاص بر روی سايت خود به منظور آشنائی کاربران با سياست های آن سايت در خصوص نحوه برخورد با اطلاعات ارسالی شما می باشند . (همواره اين پرسش را برای خود مطرح نمائيد که آيا ما آدرسEmail خود را در سايت هائی درج می نمائيم که نسبت به آنان شناخت کافی داريم ؟) . شما می بايست قبل از ارسال آدرس Email خود و يا ساير اطلاعات شخصی ، سياست های اعلام شده توسط سايت مورد نظر را مطالعه نموده و از اين موضوع آگاه شويد که مالکين و يا مسئولين سايت قصد انجام چه کاری را با اطلاعات ارسالی شما دارند .

دقت لازم در خصوص گزينه هائی که به صورت پيش فرض فعال شده اند . زمانی که شما برای دريافت خدمات و يا Account جديد عمليات sign in را انجام می دهيد ، ممکن است بخشی وجود داشته باشد که به شما مجموعه ای از گزينه ها را در خصوص دريافت email در خصوص محصولات و يا سرويس های جديد ، ارائه نمايد . در برخی مواقع ، گزينه ها به صورت پيش فرض انتخاب شده اند ، بنابراين در صورتی که شما آنان را به همان وضعيت باقی بگذاريد ، در آينده نه چندان دور برای شما حجم زيادی از نامه های الکترونيکی که شايد انتظار آنان را نداشته باشد ، ارسال گردد .

استفاده از *****ها : تعدادی زيادی از برنامه های پست الکترونيکی امکان *****ينگ را ارائه می نمايند . پتانسيل فوق به شما اين اجازه را خواهد داد که آدرس های خاصی را بلاک نموده و يا امکان دريافت نامه را صرفا" از طريق ليست تماس موجود بر روی کامپيوتر خود ، داشته باشيد. برخی مراکز ارائه دهنده خدمات اينترنت ( ISP ) نيز سرويس *****ينگ و علامت گذاری مربوط به مقابله با Spam را ارائه می نمايند . در چنين مواردی ممکن است پيام های معتبری که بدرستی طبقه بندی نشده باشند به عنوان spam درنظر گرفته شده و هرگز به صندوق پستی شما ارسال نگردند .

هرگز برروی لينک های موجود در يک Spam ، کليک ننمائيد . برخی از منابع ارسال کننده Spam با ارسال آدرس های Email متغير در يک Domain خاص ، سعی در تشخيص معتبر بودن يک آدرس Email می نمايند. ( مثلا" تشخيص آدرس های Email معتبر موجود بر روی hotmail و يا yahoo ) .در صورتی که شما بر روی يک لينک ارسالی توسط يک Spam کليک نمائيد ، صرفا" معتبر بودن آدرس Email خود را به اطلاع آنان رسانده ايد . پيام های ناخواسته ای که يک گزينه "عدم عضويت " وسوسه انگيز را در اختيار شما قرارمی دهند ، اغلب به عنوان روشی به منظور جمع آوری آدرس های Email معتبر مورد استفاده قرار گرفته که در آينده از آنان به منظور ارسال Spam استفاده گردد .

غيرفعال نمودن گزينه دريافت اتوماتيک گرافيک در نامه های الکترونيکی با فرمت HTML . تعداد زيادی از شرکت ها ، نامه های الکترونيکی را با فرمت HTML و همراه با يک فايل گرافيکی لينک شده ارسال نموده که در ادامه از آن به منظور رديابی فردی که پيام الکترونيکی را باز نموده است ، استفاده می نمايند . زمانی که برنامه سرويس گيرنده پست الکترونيکی شما ، اقدام به download گرافيک از سرويس دهنده آنان می نمايد ، آنان می دانند که شما پيام الکترونيکی را باز نموده ايد . با غير فعال نمودن HTML mail و مشاهده پيام ها با فرمت صرفا" متن ، می توان پيشگيری لازم در خصوص اين مسئله را انجام داد .

ايجاد و يا بازنمودن Account های جديد اضافی : تعداد زيادی از سايت ها ، اقدام به عرضه آدرس پست الکترونيکی به صورت رايگان می نمايند . در صورتی که شما بطور مداوم اقدام به ارسال آدرسEmail خود می نمائيد ( برای خريد online ، دريافت سرويس و ... ) ، ممکن است مجبور به ايجاد يک account ديگر به منظور حفاظت آدرس account اوليه خود در مقابل spam شويد . شما همچنين می بايست از يک account ديگر در زمانی که اطلاعاتی را بر روی بولتن های خبری online ، اطاق های چت ، ليست های عمومی Mailing و يا USENET ارسال می نمائيد، استفاده نمائيد . بدين تريتب می توان يک سطح حفاظتی مناسب در خصوص دريافت spam به آدرس Email اوليه خود را ايجاد کرد.

برای سايرين Spam ارسال ننمائيد . يک کاربر متعهد و دلسوز باشيد . در خصوص پيام هائی که قصد فوروارد نمودن آنان را داريد ، سختگيرانه عمل کنيد . هرگز هرگونه پيامی را برای هر شخص موجود در ليست دفترجه آدرس خود فوروارد نکرده و اگر فردی از شما بخواهد که پيامی را برای وی فوروارد ننمائيد ، به درخواست وی احترام بگذاريد .
 

m_homaei

کاربر فعال
14 ترفند فوق العاده برای افزایش امنیت سیستم

14 ترفند فوق العاده برای افزایش امنیت سیستم

: استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد {باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید} و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.

2: استفاده از ویروس کشهای Norton Anti Virus 2005 و McAfee که اگر Pack کامل باشد خیلی بهتر است { پک کامل شاملAnti Virus ، Anti Spyware/Adware، Firewall ، Anti spam، Security Center، Privacy Service می باشد}
توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید آنها نکنید ، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح Warez می گیرند و این خود باعث می شود که برنامه قابلیت های خود را از دست بدهد . من پیشنهاد می کنم نسخه های نمایشی یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید . پک کامل مربوط به شرکت Symantec به نامNorton Internet Security و پک کامل McAfee با نام Internet Security Suite عرضه می شود.

3: سطح ایمنی و ویروس کشی را در حالت High بگزارید تا تمام فایلها ، با هر پسوندی که هستند ویروس کشی شوند و توجه داشته باشید ویروس کش McAfee حالتی را با عنوان Heuristic دارد ، که به معنی اکتشافی است و در این حالت ویروس کش ، به طرز هوشمندانه ای اقدام به ویرس یابی می کند. توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند . در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش ، در حالت عادی نمی تواند آنها را بیابد.

4: Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید . البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 2 ویندوز را از طریق سی دی خریداری کنید.

5: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها. این تنظیمات عبارتند از غیر فعال کردن NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد. به علت حجم بالای مقاله روش انجام این کارها نوشته نشده است ولی در صورت نیاز درخواست بگذارید.

6: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است.

7: عدم استفاده از Internet Explorer . خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود ، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند . پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید . در این میان مرورگر Opera و فایرفاکس از همه کارآمد تر می باشند .

8: افزایش امنیت Internet Explorer . با همه این احوال موقعیتی پیش می آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم .
Cookie ها را بعد از قطع شدن از اینترنت پاک کنید ، البته اگر مدت طولانی به اینترنت وصل بوده اید و در وبلاگ یا ایمیل خود وارد شده اید نیز حتما این کار را در حین کار با اینترنت نیز انجام دهید . در صورتی که به محتویات Temporary Internet Files نیاز ندارید آنها را هم پاک کنید ، برای انجام این کارها مراخل زیر را دنبال کنید:

Internet Explorer > Internet Option > Delete Cookie
Internet explorer > Internet Option > Delete Files

8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم . برای این کار مراحل زیر را طی کنید و حالت Medium High را انتخاب کنید:

Internet Explorer > Internet Option > {tab} Privacy

8.2: استفاده از برنامه های ضد پاپ آپ . خیلی از PopUp ها باعث قفل شدن و در نتیجه بسته شدنIE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند . بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است ، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد .

8.3: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط IE . با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سو استفاده هکرها قرار گیرد . برای انجام این کار مراحل زیر را طی کنید:

Internet Explorer > Internet Option > {tab} Content > Auto Complete

و سپس دکمه Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم .
صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنیم ، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید . ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیزRefresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید .

8.4: استفاده از برنامه های ضد برنامه های جاسوسی یا همان Anti Spyware و Anti AdWare که بهترین آنها Adware 6.0 و SpyHunter و SpySweeper می باشند و آنها را به ترتیب از سایتهای زیر می توانید دانلود کنید .

http://www.download.com/
http://www.tooto.com/
http://www.webattack.com/

نکته 1: برنامه AdWare تنها اشکالی که دارد این است که باید ابتدا یک فایل کوچک را دانلود کنید و بعد از اجرای آن به طور خودکار برنامه اصلی که حجم زیادتری دارد دانلود می شود و شما نمی توانید آن را با برنامه های افزایش دهنده سرعت دانلود کنید و همچنین برنامه اصلی را در اختیار نخواهید داشت تا بعد از تعویض ویندوز دوباره آن را نصب کنید و هر بار که ویندوز نصب می کنید باید آن را دوباره دانلود کنید .

نکته 2: برنامه SpySweeper یک برنامه بسیار عالی است که به دائما در حال بررسی کوکی ها و دیگر برنامه های مخرب احتمالی است و به طور خودکار کوکی های خطرناک را پاک می کند . این برنامه دارای یک سکنر Spyware هم هست و مثل ویروس کش ها می تواند درایوهای هارد را بررسی کند ولی با این تفاوت که این برنامه به جای ویروس ، برنامه های جاسوسی را یافته و آنها را از بین می برد. تنها اشکال این برنامه آن است که برنامه Dap که برای دریافت تبلیغات و رجیستر شدن مرتبا به سایتش مراجعه و اطلاعات ارسال می کند را به عنوان برنامه جاسوسی می شناسد و آن را پاک می کند .

نکته 3: برنامه SpyHunter بیشتر به درد کاربران حرفه ای تر می خورد و خود کاربر باید جلوی فایلهایی را که به اینترنت وصل می شوند را با شناخت کافی که دارد بگیرد . این برنامه خیلی کم حجم قابلیت کنترل Spyware ها و کد های مخربی که در خود سایت قرار دارند {به صورت فایل جداگانه {server} نیستند} و با آن Load می شوند را دارد و همه آنها را به طور خودکار Block می کند . همچنین با کمک این برنامه می توانید ارسال اطلاعات توسط هر تروجانی را متوقف کنید و حتی بهترین آنتی ویروس ها هم ممکن است که یک تروجان جدید را نشناسند و این برنامه از این نظر بهترین انتخاب است .
برای درک بهتر ادامه می دهم که این نرم افزار فایلهایی را که اطلاعات ارسال می کنند را monitor کرده و به طور پیش فرض در لیست سبز قرار می دهد و شما می توانید فایل مورد نظر را در لیست قرمز قرار دهید ، بدین ترتیب فایل مذکور بلوکه می شود . نکته جالبی که در اینجا نهفته است این است که می توانید فایل هایی نظیر Ie.exe یا dap.exe را در لیست قرمز قرار دهید تا امکان کار کردن با آنها میسر نباشد ، البته بهتر است این برنامه را همراه برنامه های فوق به کارگیرید .

9: از چه سایتی برنامه Download می کنیم . ابتدا باید سایت مورد نظر را از آدرس فایلی که برای دانلود وجود دارد مورد بررسی قرار دهیم { مثلا www.tooto.com/spyhunter.zip را داریم و باید به سایت http://www.tooto.com/ برویم} و مطمئن شویم که برنامه مربوطه برای همین سایت است و هیچ وقت برنامه ها را از سایتهای ثالث نگیریم چون هیچ دلیل منطقی برای کار آنها وجود ندارد و بدون شک برنامه ای که ما از آنها می گیریم دارای ویروس یا تروجان است و این نکته باید بسیار مورد توجه شرکتهای رایت سی دی و سایتهایی باشد که برنامه برای دانلود معرفی می کنند . معمولا سایتهایی که برنامه های شرکتهای دیگر را برای دانلود می گذارند اسم های عجیب و غریب و طولانی دارند { این دو آدرس را مقایسه کنید : www.tooto.com/spyhunter.zip ، www.aktami.cu.ne/pub~/spyhunter.zip}
یکی دیگر از مشخصه های سایتهایی که برنامه هایی که برای دانلود گذاشته اند متعلق به خودشان نیست آن است که آنها لیست های طویلی از برنامه های مختلف دارند که همگی آنها از همان {سایت}Domain و بدون توضیح ، Preview و قسمت Help می باشند ، باید بدانید سایتی که برنامه خودش را برای دانلود گذاشته اولا تعداد محدودی برنامه دارد ، ثانیا برنامه را همراه Tutorial و Help و خیلی چیزهای دیگه معرفی می کند و آدرس مشخصی دارد ، همچنین در سایت اصلی برنامه عکسها و Screen Shot هایی همراه با توضیحات اضافه از برنامه مورد نظر وجود دارد .
سایتهایی که آدرس آنها بصورت IPاست بسیار خطرناکند و ممکن است Admin آن سایت با بدست آوردن IP شما که از طریق بازدید شما از آن سایت به دست او می رسد اقدام به هک کردن شما بکند یا همانطور که گفتم برنامه ای که در آن سایت برای دانلود قرار گرفته حاوی ویروس یا تروجان ... باشد . نمونه یک سایت و فایل خطرناک که آدرس آنها به جای Domain آدرسIP می باشد: { IP حاوی چهار دسته عدد می باشد}

http://126.38.26.32.com/global.html, http://85.191.88.251.com/program.exe

حال ممکن است این سوال پیش بیاید که فلان برنامه دارای محدودیت زمانی یا عملکرد است و اگر ما آن برنامه را از این سایت اصلی دانلود کنیم چگونه می توانیم محدودیت آن را از بین ببریم و در جواب سوال شما باید بگویم که ابتدا نسخه Trial یا Demo برنامه را از سایت اصلی بگیرید و بعد از آن کرک آن برنامه را که حجم خیلی کمی هم دارد را از سایتهایی که برای این منظور می باشند دریافت کنید ، البته در موارد بسیار نادری اتفاق می افتد که کرک مربوطه حاوی ویروس است . ولی احتمال ویروسی شدن توسط آن خیلی کمتر از دریافت نسخه کامل کرک شده برنامه است و بهتر است از کرکهایی که شماره سریال در اختیار شما می گذارند استفاده کنید و کرکهایی که به جای فایل اصلی جایگزین می شوند خیلی مطمئن نیستند و حتی ممکن است از قابلیت برنامه بکاهند و برنامه انطور که می بایست کار نکند . خاطر نشان می کنم دریافت سریال برنامه هیچ خطری ندارد و مطمئن ترین راه کرک کردن نرم افزار است .
به سایت هایی که برنامه ها را کرک می کنند و آنها را برای دانلود می گذارند سایتهای Warez یا غیر قانونی می گویند . برای پیدا کردن سایت اصلی برنامه باید در گوگل به این صورت جستجو کنید :

Official Site + Name of Program
( در قسمت Name of Program باید نام برنامه مربوطه را بنویسید )

10: همیشه به آی*** و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش McAfee نیز Scan کنید .

11: از کار انداختن System Restore . همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند ، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس یا ضد Spyware پاک{Delete} یا تمیز{Clean} کرده اید ، ولی قافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد . برای از کار انداختنSystem Restore مراحل زیر را دنبال کنید:

Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive

12: شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را در کافی نت باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.
شاید بپرسید چرا برای این کار از برنامه های Picture Converter استفاده نکنیم و در جوابتان باید بگویم که ممکن است در فرایند تبدیل فایل ممکن است کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق ، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد .

13: هرگز اسم کامپیوتر {Computer Name} خود را واقعی ندهید . هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید . همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثلPhotoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید .

14: تبدیل متون به عکس برای امنیت بیشتر
روش اول: تبدیل متون از Word Pad به فایل تصویری توسط Paint
در این روش کافی است متن مورد نظر را که در برنامه Word Pad درج شده انتخاب کرده و کلیدهایCtrl + C را بزنیم و سپس برنامه Paint را باز کرده و کلید های CTRL + V را بزنیم . توجه داشته باشید هرچه طول متن بیشتر باشد Font ریزتر می شود.
نکته: اگر متن مورد نظر خیلی طولانی باشد ویندوز قادر به کپی کردن آن به Paint نیست و برای اینکه بتوانید متون بزرگ را به عکس تبدیل کنید باید در چند مرحله متن را کپی کرده و سپس در Paint بریزید و در نتیجه متن را به چندین فایل تصویری تبدیل کنید .

روش دوم: در این روش ابتدا Paint را باز کرده و سپس از ابزاری که به شکل A می باشد را انتخاب می کنیم و یک کادر باز می کنیم و در آن می توانیم متن را بنویسم یا اینکه متن کپی شده را Paste کنیم.
نکته : اگر کادر مربوط به تنظیمات متن باز نشد باید از منوی View گزینه Text toolbar را انتخاب کنید .

روش سوم: ابتدا کلید Print Screen که در بالای کلید های جهت نمای صفحه کلید است را می زنیم و سپس Paint را باز کرده و کلید های Ctrl + V را می زنیم و به این ترتیب متن مربوطه را به عکس تبدیل می کنیم.
نکته: برای کپی کردن عکسهایی که نمی توان آنها را مستقیما از طریق Internet Explorer به روش
Right click > save picture as کپی کرد می توانید از همین روش استفاده کنید .
یکی از مزایای تبدیل متن به عکس این است که برای خواندن متن مورد نظر نیازی به داشتن ویندوز یا برنامه خاصی ندارید
 

m_homaei

کاربر فعال
در جستجوی کرک برنامه ها و بازی ها

در جستجوی کرک برنامه ها و بازی ها

ممکن است شما نیز تا به حال در جستجوی کرک برنامه ها و بازی ها بوده اید ، اما متاسفانه سایتهای بسیاری وجود دارد که از این حربه برای فریب کاربران استفاده میکنند و برنامه های آلوده به ویروس خود را به جای کرک های برنامه ها به مردم تحویل میدهند. در این ترفند قصد داریم روشهای مفیدی را معرفی کنیم که میتوانید این کرکهای آلوده را که حتی بسیاری از آنتی ویروس ها در تشخیص آنها ناکام هستند ، خودتان تشخیص دهید.

برای استفاده از کرک این سایتها باید به موارد زیر توجه کرد:

1-حتما قبل از باز کردن فایل آنرا با Antivirus خود چک کنید. (ترجیحا Kaspersky ) توجه داشته باشید که آنتی ویروستان داخل فایلهای فشرده مثل zip، rar و ... و نیز فایلهای Exe selfextract را باید پک کند.

2-دستورالعمل داخل فایل *.nfo را بخوانید(به جای * نام فایلتان است!) فایلهای مورد نیاز (که غالب اوقات ویروسی نیستند) در آن ذکر شده است. بنابراین فایلهای دیگر را هر گز اجرا نکنید. (این فایل را باید با notepad یا نرم افزارهای مشابه آن باز کرد)

3-فایلهایی با نامهای crack.exe، run.exe، NiTROUS.exe و... غالبا ویروسی هستند. سعی کنید آنها را تا مطمئن نشدید (مثلا از طریق آنتی ویروس) اجرا نکنید. توصیه می کنم آنها را بلافاصله پاک کنید!

در ذیل مثالی از سایت crackz.ws را (که در زمینه ی ویروس ید طولایی دارد!) می آورم:
فایل انتخاب شده Kaspersky Anti-Virus v6.0.0.300 است.
برای دریافت آن به آدرس http://crackz.ws/down/157593/Kaspersky.Anti-Virus.v6.0.0.300_crack.html می رویم و "Download Crack" را انتخاب می کنیم. (توجه داشته باشید که گاهی قبل از انتخاب Download Crack صفحه ای باز می شود که باید آنرا بست. چون یک ویروس است!)
نام فایل twk630ea.exe است. این فایل را با winrar باز کنید (هرگز اجرایش نکنید!)
فایل run.exe ویروس است. آنرا باید پاک کنید.(همانطور که در twk.nfo نامی از آن برده نشده است!) در ضمن این فایل را بسیاری از antivirusهای تشخیص نمی دهند. بقیه ی فایلها سالم هستند و قابل استفاده
 

m_homaei

کاربر فعال
ضدويروس‌ها چگونه كار مي‌كنند؟

ضدويروس‌ها چگونه كار مي‌كنند؟

ضدويروس‌ها چگونه كار مي‌كنند؟
اولين قدم جهت انتخاب يك ضدويروس مناسب آشنايي با كاركرد ضدويروس‌ها مي‌باشد.
پس از آشنايي با خصوصيات يك ضدويروس، واژگاني كه در اين زمينه استفاده مي‌شود، را خواهيد شناخت. اين‌كه بدانيد ضدويروس چه كارهايي مي‌تواند انجام بدهد و چه كارهايي نمي‌تواند انجام دهد، به شما كمك مي‌كند كه انتظارات معقولي از آن داشته باشيد.

يك ضدويروس چگونه ويروس‌ها را شناسايي مي‌كند؟
روش‌هاي مختلفي براي شناسايي ويروس‌ها وجود دارد.
ويروس‌ها (به‌طور معمول) چيزي بيشتر از كد يك برنامه نيستند. بنابراين اگر ما بدانيم كه هر كدي چه كاري انجام مي‌دهد قادر خواهيم بود كه كد حامل ويروس را به محض رويت شناسايي كنيم.
اين كار اولين عملي است كه انجام مي‌گيرد و به نام Signature Matching معروف است.
نرم‌افزارهاي ضدويروس كه به اين روش كار مي‌كنند داراي يك بانك اطلاعاتي هستند كه شامل Virus signatureها است و به محض اين‌كه كدي را ملاحظه كرد كه معادل يكي از ركوردها باشد آن را به عنوان ويروس شناسايي مي‌كند. به نظر مي‌رسد كه موثرترين راه براي كشف ويروس‌ها همين باشد. روش فوق ذاتاً به‌گونه‌اي است كه اول ويروس را شناسايي مي‌كند و بعد متناظر با آن يك ركورد (virus signature) به بانك اطلاعاتي اضافه مي‌كند و حالا اگر ويروسي پيدا كند، در صورتي‌كه متناظر با اين ويروس ركوردي در بانك اطلاعاتي باشد قادر به شناسايي آن خواهد بود و همين امر ايجاب مي‌كند شركت‌هايي كه از اين فناوري در نرم‌افزار خود استفاده مي‌كنند مدام آن را بروز نگه دارند. به هر حال اين يك نقطه ضعف مي‌باشد و براي فائق آمدن بر آن دو روش ديگر در نرم‌افزارهاي ضدويروس معرفي شده است.

1- Heuristic method (روش‌ مكاشفه‌اي)
فلسفه Heuristic اين است كه بتوانيم ويروس‌هايي را شناسايي كنيم كه هنوز Virus Signature آن‌ها در بانك اطلاعاتي موجود نمي‌باشد.
اين كار با استفاده از يك بانك اطلاعاتي كه ركوردهاي آن حاوي Virus behavior signature مي‌باشد قابل انجام است. ركوردهاي اين بانك اطلاعاتي امضاي ويروس خاصي را نگهداري نمي‌كنند بلكه بيشتر رفتارهاي (رفتار بد) ويروس‌ها را ذخيره مي‌كنند. مثلاً اين‌كه هر كجا تشخيص بدهند كدي قصد پاك كردن Boot Sector را دارد از آن جلوگيري مي‌كنند.
الگوريتم‌هايHeuristic به دو صورت پياده‌سازي مي‌شوند:
● اگر تكنولوژي Heuristic كد هر برنامه را با Virus behavior Signature مقايسه كند و مورد آناليز قرار دهد آن را روش static heuristic مي‌ناميم.
● در بعضي مواقع اين تكنولوژي قطعه كد را در يك ماشين مجازي اجرا مي‌كند تا نتايج رفتاري آن را ببيند به اين روش dynamic heuristic مي‌گوييم. اين روش ممكن است نتايج غلطي نيز توليد كند.

Integrity checksum -2 (جامعيت سرجمع)
در روش integrity checksum، فرض براين است كه ويروس قصد اعمال تغييراتي در فايل دارد. مثلا‌ً يك ويروس مي‌خواهد كه روي يك فايل چيزي بنويسد يا اين‌كه خودش را به آخر فايلي اضافه كند. در اين روش نرم‌افزار checksum فايل غيرويروسي و يا درايورهاي تميز را ذخيره مي‌كند و هرگاه كه تغييري در اين checksum مشاهده شود متوجه مي‌شود كه احتمال دارد ويروسي اين كار را انجام داده باشد. در اين روش نيز احتمال توليد نتايج غلط وجود دارد. اين روش در مقابله با ويروس‌هاي ماكرويي يا ويروس‌هاي مانند code Red كه بدون اين‌كه در هيچ فايلي ذخيره شوند در حافظه بارگذاري و اجرا مي‌شوند، كارايي چنداني ندارد.
اگر يك كد مزاحم از تمام الگوريتم‌هاي يك ضدويروس كه تاكنون نام برديم بگذرد، در گام آخر توسط فناوري ديگري به نام Activity Blocker از فعاليت آن جلوگيري مي‌شود. اين تكنولوژي از تمام فعاليت‌هايي كه ممكن است توسط يك كد مخرب صورت بپذيرد جلوگيري مي‌كند مثلاً اگر تشخيص دهد كه هاردديسك در حال فرمت شدن است از آن جلوگيري مي‌كند.

معيارهاي انتخاب يك ضدويروس
حالا كه متوجه شديد ضدويروس چگونه كار مي‌كند و چه كارهايي را مي‌تواند براي شما انجام دهد، وقت آن است ببينيم چه معيارهايي براي انتخاب يك ضدويروس مهم هستند.

1- شناسايي
مهمترين وظيفه يك ضدويروس شناسايي ويروس‌ها است. اما چگونه بايد مطمئن شويم كه يك ضدويروس همان كاري را كه ادعا مي‌كند انجام مي‌دهد؟
آيا همين قدر كه برنامه ضدويروس يك گزارش مبني بر شناسايي ويروس‌ها توليد مي‌كند متقاعد مي‌شويد كه كار خود را به خوبي انجام مي‌دهد؟ پيدا كردن جواب دو سوال زير مي‌تواند به شما كمك ‌كند:
پرسش اول: نرم‌افزار ضدويروس قادر است چه تعداد ويروس را مورد شناسايي قرار دهد. از اين پارامتر عموماً با نام detection Rate ياد مي‌شود.
پرسش دوم: نرم‌افزار ضدويروس تحت چه شرايطي مي‌تواند يك ويروس را شناسايي كند؟ آيا اگر اين ويروس در حافظه مقيم شده باشد توسط ضدويروس قابل تشخيص است؟

توصيه هاي مهم
اول: يك راه‌حل اين است كه شما خودتان ضدويروس را بررسي كنيد. براي اين كار بر روي اينترنت به دنبال ويروس‌هاي مختلفي بگرديد و اين ويروس‌ها را به سيستم خودتان بياوريد و ببينيد كه آيا ضد‌ويروس مي‌تواند اين ويروس‌ها را شناسايي كند يا نه؟ ولي من شما را از انجام اين عمل شديداً منع مي‌كنم. حتي اگر فروشنده ضدويروس خودش اين پيشنهاد را به عنوان يك راه‌حل براي آزمايش ضدويروس داده باشد. همان‌طورEicar كه گفته است: استفاده از ويروس‌هاي واقعي براي تست كردن يك ضدويروس در يك محيط عملياتي مانند اين است كه شما آتش را به دفتر كار خود بياوريد و بعد بخواهيد بررسي كنيد كه آيا حسگرهاي دود‌ به خوبي كار مي‌كنند يا نه؟ شما هرگز نمي‌توانيد از نتيجه كار مطمئن باشيد. ممكن است برنامه ضدويروس نتواند همه موارد را شناسايي كند و ويروس‌ها شروع به پاك كردن داده‌هاي ارزشمند سيستم شما و پخش شدن در شبكه بنمايند. امري كه ممكن است به بهاي از دست دادن شغلتان تمام شود.
دوم: اگر شما واقعاً مي‌خواهيد مطمئن شويد كه يك ضدويروس قادر به انجام چه كارهايي است مي‌توانيد در سايتwww.eicar.org يك سري آزمايش‌هاي بي‌خطر جهت آزمايش ضدويروس پيدا كنيد. در اين سايت فايل‌هاي آزمايشي و بي‌خطري وجود دارند كه بيشتر ضدويروس‌ها آن‌ها را به عنوان ويروس شناسايي مي‌كنند.
در اين حالت اگر ضدويروس موفق به از بين‌بردن ويروس شود چه بهتر و چنانچه نتواند، شما هيچگونه اطلاعاتي از دست نخواهيد داد. بدين‌ترتيب مي‌توانيد يك روش امن براي آزمايش ضدويروس به كار ببنديد.
سوم: شما مي‌توانيد از منابع موجود كه قبلاً اين كار را انجام داده‌اند استفاده كنيد. بعضي از سازمان‌ها، متولي انجام همين فعاليت مي‌باشند. ليستي از ويروس‌ها توسط www.wildlist.org نگهداري مي‌شود. در اين سايت مي‌توانيد ببينيد كه detection Rate يا نرخ شناسايي هر ضدويروس چقدر است.
اين سايت‌ها نيز براي اين منظور مفيد مي‌باشند:
www.virusbtn.com: اين سايت، آماري از توان ضدويروس‌ها براي شناسايي ويروس‌هاي موجود در سايت wildlist (در دو مورد on-demand,Real-time) را ارايه مي‌كند.
www.chech-mark.com/cgi-bin/Redirect.pl: در اين سايت ضدويروس‌ها در دو سطح مورد بررسي قرار مي‌گيرند. سطح اول همان است كه در سايت Virusbtn نيز انجام مي‌شود يعني فقط شناسايي ويروس‌ها.
نرم‌افزارهايي در سطح دوم موفق هستند كه قادر به از بين بردن ويروس نيز باشند.
2- امكانات
بسيار مهم است كه بدانيم چه نوع فناوري در ضدويروس موردنظر استفاده شده است و چه ويژگي‌هايي دارد.
1- سازگاري سخت‌افزاري و نرم‌افزاري سيستم شما با ضدويروس انتخاب شده.
در نگاه اول شايد اين مساله كمي بديهي به نظر برسد. اما به هر حال برخي از فروشندگان آخرين نسخه نرم‌افزار ضدويروس خود را كه تنها با جديدترين سيستم‌عامل‌ها كار مي‌كنند، ارايه مي‌دهند.
بنابراين منطقي به نظر مي‌رسد كه قبل از اقدام به خريد نرم‌افزار حتماً به اين نكته توجه كنيد.
2- توانايي پويش(on-Access Real time) را داشته باشد.
اين يكي از ويژگي‌هاي اساسي است كه يك ضد‌ويروس بايد دارا باشد. اين بخش نرم‌‌افزار باعث مي‌شود كه نرم‌افزار ضدويروس مانند يك سگ نگهبان عمل كند. يعني همان موقع كه ويروس در حافظه بارگذاري مي‌شود ويروس را شناسايي و خنثي كند.
اين بخش نرم‌افزار بايد قادر باشد كه به تمام نواحي سيستم از جمله فايل سيستم، بوت ركورد،
Mabter Boot Record) MBR) و حافظه سركشي كند.
3- توانايي پويش به صورت on-demand را داشته باشد. يكي از كارهاي ضروري كه براي حفظ سلامت سيستم‌تان بايد انجام دهيد اين است كه هراز‌چندگاهي وضعيت سيستم خود را با اجراي ضدويروس بررسي كنيد.
مخصوصاً هنگامي كه آخرين نسخه ضدويروس را دريافت مي‌كنيد حتماً اين كار را انجام دهيد. سناريوي زير انجام توصيه بالا را توجيه مي‌كند.
شما يك e-mail دريافت مي‌كنيد كه اين e-mail شامل يك ضميمه و ويروسي است. منتهي شما اين ضميمه را هيچ‌گاه باز نكرده‌ايد. اجراي ضدويروس بروز شده باعث مي‌شود كه (احتمالاً) ويروس فوق شناسايي شود.
4- از الگوريتم‌هاي Heuristic پشتيباني كند.
5- بتواند انواع فايل‌ها با فرمت‌هاي مختلف را پويش كند.
اگر شما ويروسي در سيستم داشته باشيد كه قادر باشد به هر نوع فايلي بچسبد، نياز به ضدويروسي داريد كه بتواند فايل‌هاي مختلف با پسوندهاي مختلف را مورد بررسي قرار دهد. قبلاً تنها راه انتشار يك ويروس اين بود كه به فايل‌هاي برنامه‌اي بچسبد، اما امروزه اين امكان وجود دارد كه ويروس براي انتشار خودش از فايل‌هاي غيراجرايي نيز استفاه كند.
6- توانايي جلوگيري از فعاليت اسكريپت‌هاي مخرب را داشته باشد. بعضي از ويروس‌ها هستند كه با استفاده از اسكريپت‌ها طراحي شده‌اند. كرم‌هاي I Love You از اين نوع است.
موتور ضدويروس بايد اين قابليت را داشته باشد كه كدهاي VBS و JS را شناسايي كند و در صورتي كه آن‌ها را مخرب تشيخص دهد از فعاليتشان جلوگيري كند.
7- توانايي بررسي ضميمه e-mail را داشته باشد.
امروزه بسياري از ويروس‌ها توسط e-mail ‌انتشار پيدا مي‌كنند.
بعضي از آن‌ها مانند كرم KAK حتي اين توانايي را دارند تا در سيستم‌هايي كه خوب پيكربندي نشده‌اند، بدون اين‌كه ضميمه e-mail باز شود شروع به انتشار خود بنمايند.
8- قابليت بررسي فايل‌هاي فشرده را نيز داشته باشد. اگر چه يك ويروس هنگامي كه در يك فايل فشرده قرار دارد نمي‌تواند آسيبي به سيستم برساند ولي بهتر است است كه اصلاً اين ويروس در سيستم شما وجود نداشته باشد.
9- قابليت اين را داشته باشد كه اسب‌هاي تراوا، جاوااپلت‌هاي مخرب و اكتيوايكس‌هاي مزاحم را شناسايي كند. نرم‌افزارهاي ضدويروس نه تنها بايد اين قابليت را داشته باشند كه ويروس‌ها و كرم‌ها را شناسايي كنند بلكه بايد بتوانند از فعاليت‌اسب‌هاي تراوا، اكتيويكس‌ها و اپلت‌هاي جاوا نيز جلوگيري كنند.
امروزه بيشتر ضدويروس‌ها داراي اين خصوصيت مي‌باشند.

3- نگهداري از نرم‌افزار
دو مورد زير در نگهداري از نرم‌افزارهاي ضدويروس قابل توجه هستند.
1- بروز كردن مداوم ضدويروس براي مقابله با ويروس‌هاي جديد.
در بخش‌هاي قبل لزوم بروز نگه‌داشتن بانك‌اطلاعاتي ضدويروس توضيح داده شد. بنابراين ضدويروس منتخب شما بايد به ‌گونه‌اي باشد كه به راحتي قابليت روزآمد شدن را داشته باشد و علاوه‌‌‌برآن به‌طور مداوم ركوردهاي اين بانك اطلاعاتي زياد شود. شما همچنين بايد متوجه اين مطلب باشيد كه از چه مكانيزم‌هايي جهت بروز نگه‌داشتن ضدويروس استفاده مي‌شود. آيا نسخه‌هاي بروز شده بر روي وب سايت فروشندگان قرار دارد؟ و آيا به راحتي قابل دريافت مي‌باشد؟ و آيا شما به راحتي مي‌توانيد از وجود يك ويروس جديد آگاهي يابيد يا نه؟
اگر شما داراي ارتباط اينترنتي كم سرعتي باشيد دريافت كردن اين نرم‌افزار بسيار خسته‌كننده مي‌باشد. اين نكته نيز مهم است كه در هر بار انجام اين عمل بايد فقط قسمت روزآمد شده نرم‌افزار دريافت شود.
نكته ديگر اين‌كه، نويسندگان ضدويروس‌ها چقدر سعي مي‌كنند تا روش‌هاي جديدي كه براي توليد ويروس‌ها استفاده مي‌شود بشناسند و در نرم‌افزار خود به كار گيرند؟
و نكته مهم‌تر اين‌كه از زمان خبر انتشار يك ويروس تا وقتي كه نرم‌افزار ضدويروس براي اين ويروس بروز شود چقدر طول مي‌كشد؟

4- نرم‌افزارهاي ضدويروس چقدر بر كارايي سيستم شما تأثيرگذار مي‌باشند؟
همه نرم‌افزارهاي ضد‌ويروس بر كارايي سيستم شما تأثير مي‌گذارند. اغلب اوقات اندازه‌گيري ميزان اين تأثير سخت است ولي به هر حال به عنوان يك معيار مهم در انتخاب ضدويروس مطرح مي‌باشد. پرسش‌هاي زير در اين مقوله مهم مي‌باشند.
- آيا نرم‌افزار ضدويروس باعث كندتر شدن پروسه بوت سيستم شده است؟
- زمان دسترسي به يك فايل را افزايش داده است؟
پس براي انتخاب يك ضدويروس مناسب ناچاريد كه چند آزمايش را انجام دهيد.
مثلاً مي‌توانيد زماني كه براي پويش‌هاي مختلف (تحت شرايط مختلف) توسط يك ضدويروس مصرف مي‌شود را محاسبه كنيد و در اين مدت، زمان ميانگين استفاده از حافظه و cpu را نيز اندازه‌گيري كنيد.
يا اين‌كه زماني كه براي اسكن on-demand نياز مي‌باشد را براي محصولات مختلف اندازه‌گيري كنيد.
يا اين‌كه وقتي كه ضدويروس در حال پويشReal-time مي‌باشد ببينيد كه باز كردن يك فايل بزرگ چقدر طول مي‌كشد؟
توجه به اين موضوع كه محيط تست براي همه ضدويروس‌ها كه مورد ارزيابي قرار مي‌گيرند، مشابه باشد بسيار مهم است از جلمه اين‌كه:
حجم فايل‌ها و نوع فايل‌هايي كه براي هر يك از ضدويروس‌ها مورد بررسي قرار مي‌گيرد مهم است.
هر دو ضدويروس به يك ترتيب و روي يك سخت‌افزار پيكربندي شده باشند.

5- نرم‌افزار ضدويروس قابل كنترل باشد.
اگر شما نتوانيد بر روي ضدويروس خود نظارت كامل داشته باشيد مانند اين است كه ضدويروس نداريد.
شما بايد بتوانيد به‌طور مرتب (هر زمان كه نياز داشتيد) و بدون زحمت زيادي بانك اطلاعاتي خود را كامل‌تر يا بروز كنيد.
به راحتي بتوانيد از سرورها خود و كلاينت‌هاي خود محافظت كنيد و گزارش‌هاي نرم‌افزار ضدويروس را براي هر كدام از آن‌ها ببينيد.

6- پشتيباني ضدويروس هميشگي و موثر باشد.
فروشنده نرم‌افزار بايد قادر باشد كه پشتيباني مورد نظر شما را انجام دهد. مطمئناً پشتيباني كه براي كاربر در خانه ارايه مي‌شود با پشتيباني كه براي يك شركت بزرگ انجام مي‌شود با يكديگر متفاوت هستند.
فروشنده براي پشتيباني مي‌تواند خدمات زير را به شما ارايه دهد.
1- قادر باشد كه شما را به صورت on-line پشتيباني كند و اگر شك كرديد كه فايلي حاوي ويروس است، بتوانيد آن را براي فروشنده ارسال كنيد تا نظر خودش را راجع‌به فايل بيان كند.
اگر يك ويروس جديد شناخته شود، فروشنده بايد بتواند اين موضوع را به اطلاع شما برساند تا اقدامات لازم را براي خودتان، يا براي شبكه‌اي كه شما مس‡وول آن هستيد انجام دهيد.

چند تکنیک آنتی ویروس Kaspersky : (از بهترین آنتی ویروسها )
1. تکنیک تله گذاری: در این روش آنتی ویروس توجه ویروس را به خود جلب می کند.
2. مخفی ماندن : وقتی ما آنتی ویروسی در کامپیوتر نصب میکنیم ویروسها در بین فایلها پنهان می شوند. در آنتی ویروس Kaspersky هیچ قسمتی از سیستم (نرم افزاری) متوجه نصب نمی شوند.
3. سیستم رادار : اطلاع رسانی به کاربران.
 

m_homaei

کاربر فعال
آموزش پاک کردن ویروسی که Folder Option را حذف می کند !

آموزش پاک کردن ویروسی که Folder Option را حذف می کند !

1 . Folder Options را حذف می کند !
2 . Registry Tools را قفل می کند !
3 . Task Manager نمی تواند فایل های مربوط به این ویروس را End کند !
4 . پس از اجرا شدن ، محتویات My Documents را نمایش می دهد !
5 . اگر در کادر محاوره ای Run عبارت CMD ، Regedit ، msconfig ، Regedt32 را تایپ کنید ، سیستم بلافاصله Restart می شود !
6 . اگر روی گزینه ی Log Off یا Turn Off Computer کلیک کنید ، سیستم Restart می شود !
7 . آیکون این ویروس شبیه آیکون یه پوشه است !

همانطور که می دانید فایل های lsass.exe ، winlogon.exe و services.exe از فایل های سیستمی بوده و همیشه در حال اجرا هستند ...
اگر شما برنامه ی Process Master را اجرا کنید ، می بینید که این فایل ها در پوشه ی System32 قرار دارند .
اما اگر ویروس BronTok.A روی سیستم شما نصب باشد ، خواهید دید که سه تا فایل دیگر با همین نام ها در حال اجرا هستند !!
یعنی دو تا winlogon.exe ، دو تا lsass.exe و دو تا services.exe !
اما به راحتی میشود فهمید که کدام ویروسند و کدام فایل اصلی ویندوز ...
آن سه تا فایلی که مربوط به ویروس میشوند ، در پوشه ای غیر از System32 قرار دارند .

مسیر دقیقشان میشود :

C:\Documents and Settings\User\Local Settings\Application Data

C نام همان درایویست که ویندوز در آن نصب گردیده و User نام کاربری است که ویروس در آن اجرا شده ...

بعد از اینکه با نرم افزار Process Master متوجه شدید که کدام ویروسند ، باید آن ها رو Kill process کنید .

اگر احیانا فایل های دیگری با نام های inetinfo.exe ، csrss.exe و smss.exe نیز در حال اجرا بودند آنها را هم Kill process کنید .البته به شرطی که مسیرشان غیر از

System32 باشد ...

حالا وقت آن است که از نرم افزار Kill BronTok.A استفاده کنید .

پس از اینکه نرم افزار Kill BronTok.A کارش تمام شد ، آن را ببندید و به منوی Start برید و روی گزینه ی Search کلیک کنید .

در سمت چپ روی گزینه ی All files and folders کلیک کنید .

در فیلد All or part of the file name عبارت Empty.pif را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید .اکنون تمام فایل های پیدا شده را پاک کنید .

دوباره در فیلد مذکور عبارت زیر را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید .

scr،*.exe.*

اکنون از بین فایل های پیدا شده ، هر فایلی که آیکونش شبیه آیکون پوشه بود رو پاک کنید .

مجددا در فیلد All or part of the file name عبارت زیر را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید .

job.*

تمام فایل های پیدا شده را پاک کنید .


باز هم در فیلد فوق الذکر عبارت Bron را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید .


اکنون تمام فایل ها و پوشه های پیدا شده را پاک کنید .


اکنون با خیال راحت کامپیوترتان را Restart کنید .


نکته :


اگر ویندوزتان بیشتر از یک کاربر دارد ، باید تمام عملیات فوق را در همه ی کاربرها انجام دهید .



;););):gol::gol::gol::gol:
 

m_homaei

کاربر فعال
ضعف اطلاعاتي مديران و هك شدن هر روزه سايت‌هاي دولتي

ضعف اطلاعاتي مديران و هك شدن هر روزه سايت‌هاي دولتي

استفاده از نرم‌افزارهاي كدباز در طراحي سايت‌ها، باعث آسانتر شدن كار هكرها و حمله بي‌محاباي آنان به سايت‌هاي دولتي شده است.

به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از تابناك، امروز و پس از گذشت چندين و چند سال از ورود مبحث IT در ايران هنوز که هنوز است خدمات الکترونيکي شايسته‌اي از طريق وب‌سايت‌هاي دولتي قابل ارايه به مخاطبان نيستند، چرا که در بيشتر سايت‌هاي دولتي از خدمات الکترونيک تنها در حد تعريف و يا چند لينک بسيار معمولي به چند فرم عادي چيز ديگري پيدا نمي‌کنيد و در اين ميان خبر روزانه هک شدن سايت‌هاي دولتي به موضوعي طبيعي تبديل شده که خود نيز مانعي بزرگ در ابتداي ورود به مباحث خدمات الکترونيکي است!

نرم‌افزارهاي كد باز (Open Source)، نرم‌افزارهايي هستند كه هر شخصي به تمامي كدهاي برنامه، ساختار بانك‌هاي اطلاعاتي، معماري نرم‌افزاري و مسائل امنيتي آن دسترسي كامل داشته و مي‌تواند به راحتي آن نرم‌افزار را از اينترنت دانلود كند. در حقيقت اين نوع نرم‌افزارها حاصل همين دانلودها و ويرايش‌ها و تبديل‌ها از سراسر جهان و توسط هزاران برنامه‌نويس با سلايق و ديدهاي متفاوت است.

يکي از علل كد باز شدن يك نرم‌افزار، توسعه و بهينه‌سازي و گرفتن اشكالات و ايرادات آن و همچنين همکاري برنامه‌نويسان در يک پروژه است؛ يعني در حقيقت حاصل نوعي کار گروهي بوده و چه بسا داراي حفره‌هاي امنيتي بسيار زياد و خطرناکي نيز باشد كه براي عموم استفاده كنندگان و يا ويرايشگران آن قابل مشاهده است. به همين دليل است كه اين گونه نرم‌افزارها به سرعت نسخه‌هاي جديدي ارايه مي‌دهند که معمولا برطرف‌کننده حفره‌هاي امنيتي هستند.

اين گزارش حاكي است: به روز نبودن اطلاعات و دانش مديران رايانه‌اي ادارات و وزارتخانه‌ها، خود باعث شده است، بسياري از ادارت دولتي خريدار اين نوع نرم‌افزارها حتي نمي‌دانند که دارند يک نرم‌افزار کد باز رايگان را خريداري مي‌کنند و با ترفندهاي عجيب و غريب برخي شرکت‌هاي خصوصي مانند نام‌گذاري بر روي پرتال كد باز، قدري دستکاري در سورس و تغيير رد پاها و ادعاي کاملا بومي بودن آن و طراحي شده در شرکت خصوصي نسبت به فروش اين نوع پورتال‌ها به ادارت دولتي اقدام مي‌نمايند و نهايتا اقدام به طراحي يک قالب گرافيکي براي آن نموده‌اند را به قيمت يک نرم‌افزار طراحي شده داخلي و بسا گرانتر از آن به مشتري عرضه مي‌کنند.

اين در حالي است كه به علت دسترسي عموم به كد برنامه‌ها، احتمال هك شدن سايت‌هايي كه با اين برنامه‌ها نوشته شده‌اند، بسيار بالاست و از سوي ديگر، معمولا خريداران دولتي خبر از كد باز بودن نرم‌افزار خود نداشته و مطمئنا به دنبال بروز رساني نرم‌افزار و نصب نسخه‌هاي جديد آن كه براي مسائل امنيتي ارائه ميشود نيستند و سايت آماده هك و نفوذ مي‌شود و اينگونه است كه هر ساله شاهد هك شدن ده‌ها سايت دولتي نيز مي‌باشيم.

بررسي بر روي يازده نرم‌افزار محبوب اوپن‌سورس اين گمان را بوجود آورد که سازمان‌ها و شرکت‌ها ريسک امنيتي استفاده از اين برنامه‌ها را دست کم گرفته‌اند.

بنا بر اين گزارش، شرکت امنيتي Fortify با مطالعه بر روي نرم‌افزارهايي همچون JBoss و OpenCMS مشکلات امنيتي متعددي را مشاهده نمودند که عمدتاً بخاطر اشتباهات برنامه‌نويسان اوپن‌سورس ايجاد گرديده‌اند.

در بخشي از اين گزارش آمده است: «توجه به نکات امنيتي در پروسه‌هاي برنامه‌نويسي اوپن‌سورس از اولويت پاييني برخوردار است.

با وجود اين که برنامه‌هاي اوپن‌سورس در مورد توانايي‌هاي بالقوه خود براي رفع نيازهاي سازماني تبليغات زيادي را انجام مي‌دهند اما تعداد اندکي از آنها به نيازهاي امنيتي سازمان‌ها توجه لازم و کافي را مي‌نمايند.
 

m_homaei

کاربر فعال
آشنايي با رجيستري ويندوز (1)

آشنايي با رجيستري ويندوز (1)

يك درخت را در نظر بگيريد كه از ريشه - تنه - شاخه - برگ - گل - ... تشكيل شده است يعني از اگر از ريشه شروع كنيم و همين طور جلو بريم به برگها يا گلها ميرسيم ، ريجستري در ويندوز هم يك ساختار درختي دارد ، البته در نگاه اول ممكنه براي شما عجيب و غير قابل فهم باشد ،اما windows Explorer را در ويندوز در نظر بگيريد كه از My Computer شروع شده بعد به درايوها ميرسيم بعد شاخه ها يعد زير شاخه ها .... تا نهايتا به فايلها ميرسيم ساختار ريجستري نيزدقيقا چنين ساختاري را دارد.

هر شاخه اصلي با آيكون Folder نمايش داده مي شود كه به آنها اصطلاحا Hive نيز گفته مي شود. هر شاخه خود مي تواند شامل زير شاخه هايي باشد تا نهايتا به متغيرها يا مقادير برسند. در متغيرها است كه اطلاعات واقعي رجيستري ذخيره مي شود.

در رجيستري سه نوع متغير وجود دارد كه عبارتند از :String , Binary , Dword كه هر كدام از آنها در شرايط خاصي قابل استفاده مي باشد. به طور شش شاخه اصلي در رجيستري وجود دارند كه هر كدام بخشي از اطلاعات ذخيره شده در رجيستري را نگهداري مي كنند كه در اينجا اشاره اي كوتاه بر هر كدام داريم:


HKEY_CURRENT_USER: اين شاخه به بخشي از اطلاعات شاخه HKEY_USERS اشاره مي كند كه در آن خصوصيات و اطلاعات كاربر فعلي از قبيل نام كاربر، تنظيمات ميز كاري (Desktop) ، تنظيمات منوي شروع (Startmenu) و ... در سيستم نگهداري مي شود.


HKEY_CLASS_ROOT: اين شاخه شامل اطلاعاتي از قبيل :نگاشت پيوستگي فايلها براي پشتيباني از ويژگي كشيدن و رها كردن (Drag-and-Drop) ، اطلاعات OLE ، ميانبرهاي ويندوز(Shortcuts) ، و هسته اصلي واسط كاربري ويندوز (User Interface) ميباشد.


HKEY_LOCAL_MACHINE: اين شاخه شامل اطلاعاتي در مورد خصوصيات سيستم كامپيوتر از قبيل سخت افزار ، نرم افزار و ديگر مشخصه هاي كامپيوتر مي باشد، كه ان اطلاعات براي تمام كاربراني كه از سيستم استفاده مي كنند يكسان مي باشد.


HKEY_USERS: اين شاخه محتواي اطلاعات انتخابات و تنظيمات مربوط به هر كاربر مي باشد.هر كاربر يك SID در اين شاخه دارد .


HKEY_CURRENT_CONFIG: اين شاخه نيز به شاخه LOCAL_MACHINE اشاره ميكند و در ارتباط ميباشد و شامل پيكربندي سخت افزار سيستم مي باشد.

HKEY_DYN_DATA: اين شاخه نيز به شاخه HKEY_LOCAL_MACHINE اشاره مي كند و براي استفاده از خاصيت PLUG & PLAY در ويندوز مي باشد . اين بخش پويا مي باشد يعني بر اساس هر وسيله يا دستگاه جانبي كه به سيستم متصل مي شود تغيير مي كند.



پنج نوع متغير نيز وجود دارد كه هر كدام در زير شرح داده شده اند:

REG_BINARY : اين نوع متغير داده نوع باينري خام را ذخيره مي كند.اكثرا اطلاعات سخت افزار و اجزاء در اين نوع متغير ذخيره مي شود و همچنين در ويرايشگر رجيستري ويندوز قابليت نمايش اين نوع متغير به صورت هگزا دسيمال نيز وجود دارد.

REG_DWORD : اين نوع متغير براي نمايش داده هاي 4 بايتي و همچنين براي ذخيره كردن مقادير منطقي درست يا غلط(TRUE OR FALSE) به كار ميروند.بدين ترتيب كه براي نمايش غلط ار عدد "0" و براي نمايش درست از "1" استفاده ميشود . علاوه بر اين براي نگهداري پارامترهاي گرداننده‏ ددستگاهها و سرويس دهنده ها از اسن نوع پارامتر لستفاده مي كنند.و در REGEDT32 قابليت نمايش به صورت باينري ،هگزا و دسيمال را دارد.

REG_EXPAND_SZ : اين يك نوع متغيررشته اي فابل گسترش مي باشد كه نرم افزار ها جهت بعضي اعمال خود از اين متغير استفاده مي كنند.براي مثال در ويندوز 2000 ياNT به جاي عبارت %SYSTEM ROOT% با مقدار واقعي خود يعني مسير نصب ويندوز (مثلا C:WINDOWS) جايگزين مي شود. بايد توجه داشته باشيد كه اين نوع متغير فقط در ويرايشگرهاي پيشرفته رجيستري از قبيل REGEDT32 قابل استفاده است.

REG_MULTI_SZ : اين نوع متغير رشته اي چند گانه مي باشد كه براي مقاديري كه شامل يك ليست يا چندين مقدار ميباشد به كار مي رود كه هر مقدار با كاراكتر NULL از بقيه جدا مي شود. بايد توجه داشته باشيد كه اين نوع متغير فقط در ويرايشگرهاي پيشرفته رجيستري از قبيل REGEDT32 قابل استفاده است.

REG_SZ : اين نوع متغير رشته اي استاندارد مي باشد كه براي ذخيره كردن متن قابل خواندن توسط كاربر استفاده مي شود.

انواع ديگر نوع داده كه در ويرايشگرهاي استاندارد قابل استفاده نيستند عبارتند از :


REG_DWORD_LITTLE_ENDIAN : كه يك عدد 32 بيتي از نوع LITTLE_ENDIAN را مي توانند در خود ذخيره كنند.

REG_DWORD_BIG_ENDIAN : كه يك عدد 32 بيتي از نوع BIG_ENDIAN را مي توانند در خود ذخيره كنند.

REG_LINK : كه يك پيوند نماد ين يونيكد مي باشد و به طور داخلي استفاده ميشود و نرم افزارها قادر به استفاده كردن از آن نمي باشند.

REG_NONE : كه نوع خاصي براي آن تعريف نشده است.

REG_QWORD : اين نوع متغير مي تواند يك عدد 64 بيتي را در خود ذخيره كند.

REG_QWORD_LITTLE_ENDIAN : اين نوع متغير نيز مي تواند يك عدد 64 بيتي با فرمت LITTLE_ENDIAN را در خود ذخيره كند .

REG_RESOURCE_LIST : ليست منبع گرداننده هاي دستگاه ها مي باشد
 

m_homaei

کاربر فعال
آشنايي با رجيستري ويندوز (2)

آشنايي با رجيستري ويندوز (2)

خارج كردن برنامه از حافظه هنگام Shut Down
حذف انيميشن
حذف Log Off
حذف جستجو
حذف Favorites
جلوگيري از تغيير كلمه عبور
برداشتن سطل آشغال از روي دسكتاپ
تغيير نام مالك ويندوز
پيغام قبل از ورود به ويندوز


خارج كردن برنامه از حافظه هنگام Shut Down
شايد اين مشكل براي شما پيش آمده باشد كه وقتي مي خواهيد از ويندوز خارج شويد، ويندوز پيغامي ميدهد، مبني بر اينكه فلان برنامه در حال اجراست و آيا مي خواهيد آن را از حافظه خارج كنيد يا خير‚ مثلا زماني كه يك برنامه 16 بيتي، تحت ويندوز NT ، 2000 و XP اجرا ميكنيد، ويندوز ابتدا فايل wowexec.exe را اجرا ميكند تا ويندوز 16 بيتي را به طور مجاز شبيهسازي شود، ولي با خارج شدن از برنامه 16 بيتي، همچنان wowexec.exe در حافظه باقي خواهد ماند تا سرعت اجراي برنامه هاي16 بيتي بيشتر شود .ولي زماني كه مي خواهيد از ويندوز خارج شويد، اين برنامه مشكل ايجاد ميكند .براي اينكه ويندوز به طور خودكار چنين برنامه هايي را از حافظه بيرون بياورد، در رجيستري ويندوز در كليد:

[HKEY_USER.DEFAULTControl PanelDesktop]

يك مقدار رشته اي به نام Auto End Tasks بسازيد و به آن مقدار 1 را بدهيد.

برنامه هاي خاطي را به سرعت از حافظه خارج سازيد!

زماني كه كليدهاي Ctrl+ Alt+ Delete را براي خارج ساختن يك برنامه خاطي فشار ميدهيد و يا زماني كه ميخواهيد از ويندوز خارج شويد و ويندوز مي|خواهد يك برنامه خاطي را از حافظه خارج سازد، ويندوز پيغام را به برنامه خاطي مي فرستد و 20 ثانيه صبر ميكند تا برنامه جواب دهد و در صورتي كه جوابي دريافت نكند، برنامه را از حافظه خارج ميسازد .براي اينكه اين زمان انتظار را تغيير دهيم تا ويندوز زودتر برنامه خاطي را از حافظه خارج سازد، در رجيستري ويندوز در كليد:

[HKEY_CURRENT_USERControl PanelDesktop]

يك مقدار رشته اي به نام Wait To Kill App Timeout مشاهده خواهيد كرد كه حاوي زمان 20000 ميلي ثانيه 20 ثانيه است .اين مقدار را به يك زمان مناسب تغيير دهيد .فراموش نكنيد كه مقدار وارد شده بر حسب ميلي ثانيه است.

حذف انيميشن
زماني كه منويي را باز مينيد , ويندوز اين عمليات را در چند تصوير انجام ميدهد.كه اين موضوع بعضي اوقات خسته كننده ميشود.

براي غير فعال كردن اين موضوع , به زير كليد زير برويد:

[HKEY_CURRENT_USERControlPanelDesktopWindowsMetrics]
و به مقدار رشته اي مقدار صفر را بدهيد.حالا به نظر ميرسد ويندوز سريعتر شده.


حذف Log Off
براي حذف آن از منوي Start بايد به زير كليد زير برويد:
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVresion
Polisie***plorer]
و يك مقدارDWORD به نام NoLogOff بسازيد و به آن مقدار1 بدهيد.


حذف جستجو
اگر دوست نداريد كسي فايلي را در كامپيوتر شما جستجو كند , ميتوانيد Search را از منوي Start حذف كنيد.

براي اين كار به زير كليد زير برويد:

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVresion
Polisie***plorer]
و يك مقدارDWORD به نام NoFind بسازيد و به آن مقدار1 بدهيد.بدين ترتيب حتي كليد هاي F3 وWindows+F نيز كار نخواهند كرد.

حذف Favorites
اگر از در منوي خوشتان نمي آيد ميتوانيد آن را حذف كنيد.براي اين كار به زير كليد:
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion
Policie***plorer]
رفته و يك مقدار به نام NoFavoritesMenu بسازيد و به آن مقدار 1 دهيد.

برداشتن RUN از منوي START :

به زير كليد زير برويد:

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion
Policie***plorer]
و يك مقدار باينري به نام NoRun بسازيد و به آن مقدار01 بدهيد.بدين ترتيب حتي كليدهاي نيز كار نخواهند كرد.

جلوگيري از تغيير كلمه عبور
به زير كليد زير برويد:
[HKEY_USERS.DEFAULTSoftwareMicrosoftWindows
CurrentVresionPoliciesSystem]
يك مقدار عددي (DWORD ) به نام NoSecCPL بسازيد و به آن مقدار 1 دهيد.

برداشتن سطل آشغال از روي دسكتاپ
به زير كليد زير برويد:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionexplorerDesktopNameSpace]

مراجعه كنيد و زير كليد سطل آشغال را كه داراي شناسه زير است پاك ( Delete ) كنيد .

{645FF040-5081-101B-9F08-00AA002F954E}


تغيير نام مالك ويندوز
به زير كليد زير برويد:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionWinlogon]
حالا به مقدار RegisteredOwner , نام خودتان و به مقدار RegisteredOrganization , نام شركتتان را اختصاص دهيد .

پيغام قبل از ورود به ويندوز
اگر ميخواهيد هر بار كه ويندوز شروع به كار ميكند , پيغام هشدار , راهنمايي , خوش آمد گويي و ... را بدهد , به زير كليد زير برويد:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionWinlogon]
و دو مقدار رشته اي به نامهاي LegalNoticeCaption وLegalNoticeText بسازيد.به LegalNoticeCaption نام كادر پيغام و به

LegalNoticeText متني كه دوست داريد نمايش داده شود را بنويسيد
 

m_homaei

کاربر فعال
ساده ترین روشهای هکرها و ویروس نویسان

ساده ترین روشهای هکرها و ویروس نویسان

یکی از ساده ترین روشهای هکرها و ویروس نویسان ، استفاده از پست الکترونیکی یا ایمیل برای به خطر انداختن امنیت کاربران است. این روش هر اندازه که ساده صورت میگیرد به همان سادگی نیز قابل تشخیص است. چرا که تنها با متون خاص شما را ترقیب به دریافت فایل الصاقی یا کلیک روی یک لینک میکنند. در این ترفند قصد داریم دست این افراد را برای شما رو کنیم تا دیگر به ساده ترین شکل دچار مشکلات امنیتی نشوید.

يك مشكل بسيار گسترده در اينترنت وجود دارد و آن پيغامهاي الكترونيكي كه در مورد يك ويروس هشدار مي دهند و اين هشدار در مورد يك email با يك عنوان ( subject ) مشخص مي باشد كه اين email ها ويروس هاي خطرناك هستند و به كامپيوتر شما آسيب مي رسانند.
مثال:
Please do not open up any mail that has this title.
It will erase your whole hard drive. This is a new
e-mail virus and not a lot of people know about
it, just let everyone know, so they won't be a victim.
Please forward this e-mail to you friends!!!
Remember the title: JOIN THE CREW.
مثال ديگر:
Subject: VIRUS WARNING VERY IMPORTANT
Please read the following message we received from a client.
If you receive an email titled "It Takes Guts to Say 'Jesus'"
DO NOT open it. It will erase everything on your hard drive. So, you must delete it.
Forward this E-MAIL out to as many people as you can. This is a new, very
malicious virus and not many people know about it. This information was
announced yesterday morning from IBM; please share it with everyone
that might access the internet. Once again, pass this along to EVERYONE in
your address book so that this may be stopped. AOL has said that this is
a very dangerous virus and that there is NO remedy for it at this time.
Please practice cautionary measures.
اگر شما email اي مانند اين ديديد آن را براي كسي نفرستيد! ويروسهاي "Jion The Crew" و "It Takes Guts to Say 'Jesus'" شوخي هستند! ويروسهاي شوخي ديگري وجود دارند مانند:
"Win a Hliday" , "AOL4Free" , "Pen Pal Greetings", "ghost" , "Deeyenda"
و بد نام ترين آنها "Good times" است.
ويژگيهاي اخطار ويروسهاي شوخي:
  • <LI dir=rtl>
    تأكيد بسيار
    <LI dir=rtl>
    يك هشدار كه ويروس فقط با باز كردن پيغام فعال مي شود ( شما نمي توانيد فقط با باز كردن يك پيفام آلوده شويد مگر اينكه يك پيوست ( attachment ) را باز كنيد.
    <LI dir=rtl>
    كلمات « اين يك ويروس جديد است كه بسياري از مردم آن را نمي شناسند » در آن ديده مي شود
    <LI dir=rtl>
    دستور العملها به شما مي گويند كه با دنبال كردن يك لينك آن را برايكسانيكه مي شناسيد بفرستيد.
  • با اشاره به اينكه ويروس روز قبل بوسيله يك شركت يا گروه كامپيوتري معتبر مانند "IBM" يا "Microsoft' و يا ... اعلام شده است مي خواهند هشدار خود موجه جلوه دهند.
در اينجا يك مثال از يك هشدار حقيقي در مورد ويروس وجود دارد:
Hi all,
There is a virus (a "worm", actually) currently doing the rounds that
comes packaged in a file called PrettyPark.exe attached to an email.
Apparently it has been around since May last year, but has proliferated
recently and is currently by far the most "popular" subject of enquiries
at Symantec's anti-virus research center.
The usual rules apply: don't open it.
Information (including a fix if you are infected) is available at this
site:
http://www.symantec.com/avcenter/ven...park.worm.html
Good luck, Take care.

ويژگيهايي كه نشان مي دهند اين ويروس مربوط به يك ويروس واقعي است عبارتند از :
  • <LI dir=rtl>
    پيغام به شكل ساده و زبان منطقي و مستدل بيان شده است ( بدون هيچگونه بزرگنمايي در لغات )
    <LI dir=rtl>
    پيغام در مورد باز كردن يك بايل الصاقي ( attachment ) هشدار ني دهد
    <LI dir=rtl>
    پيغام آدرس سايت معتبري را مي دهد كه در آن مي توانيد در مورد ويروس اطلاعات بيشتري پيدا كنيد.
    <LI dir=rtl>
    در پيغام اطلاعاتي در مورد اينكه اگر كامپيوتر شما آلوده به ويروس شد چه كار بايد انجام دهيد به شما اطلاعاتي ميدهد.
  • در پيغام از شما خواسته نمي شود كه آن را براي كسي بفرستيد
 

m_homaei

کاربر فعال
استفاده از آنتی ویروس

استفاده از آنتی ویروس

یکی از مشکلاتی که کاربران به ویژه کاربران ایرانی دارند استفاده از آنتی ویروس ها برای اسکن کردن سیستم خود از وجود ویروس است. مشکلاتی از قبیل حجم زیاد نرم افزارهای آنتی ویروس ، نیاز به کرک کردن برای استفاده کامل و ... . در این ترفند قصد داریم چندین سرویس آنلاین را به شما معرفی کنیم که با بهره گیری از آنها میتوانید بدون نیاز به نرم افزار آنتی ویروس خاصی ، سیستم خود را از طریق اینترنت و به شکلی کاملأ رایگان اسکن کنید.

برای استفاده از این سرویس ها ، کافی است به سایتهای زیر رفته و از قابلیتهای موجود استفاده کنید:

 

m_homaei

کاربر فعال
اسپم

اسپم

اسپم به زبان ساده ایمیلهای ناخواسته ای است که معمولا به صورت انبوه برای شما ارسال میشوند.اسپمها يکی از متداولترين و در عين حال منفی ترين جنبه های دارا بودن يک آدرس Email است . با اين که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل اين نوع از نامه های الکترونيکی ناخواسته وجود ندارد ، ولی قصد داریم ترفندهایی را به شما معرفی کنیم که با استفاده از آنها می توانید تعداد آنها را کاهش دهید .

Spam يکی از متداولترين و در عين حال منفی ترين جنبه های دارا بودن يک آدرس Email است . با اين که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل اين نوع از نامه های الکترونيکی ناخواسته وجود ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .
Spam ، نسخه الکترونيکی از " نامه های بدرد نخور " است . واژه Spam به پيام های الکترونيکی ناخواسته ، اطلاق می گردد . اين نوع از نامه های الکترونيکی ارتباط مستقيمی با ويروس نداشته و حتی ممکن است پيام هائی که از منابع معتبر ارسال شده اند نيز در زمره اين گروه قرار گيرند .

چگونه می توان ميزان Spam را کاهش داد ؟
با رعايت برخی نکات ، می توان ميزان Spam دريافتی را بطرز محسوسی کاهش داد :

آدرس Email خود را بدون دليل در اختيار ديگران قرار ندهيد . آدرس های پست الکترونيکی به اندازه ای متداول شده اند که شما می توانيد بر روی هر فرمی که به منظور کسب اطلاعات شما در نظر گرفته می شود ، وجود فيلد خاصی به منظور دريافت آدرس Email را مشاهد نمائيد . تعدادی زيادی از مردم بدون درنظر گرفتن مسائل جانبی ، آدرس Email خود را در هر محلی و يا هر فرمی درج می نمايند . مثلا" شرکت ها ، اغلب آدرس ها را در يک بانک اطلاعاتی ثبت تا بتوانند وضعيت مشتيريان خود را در آينده دنبال نمايند . برخی اوقات ، اطلاعات فوق به ساير شرکت ها فروخته شده و يا امکان استفاده مشترک برای آنان ، فراهم می گردد . بديهی است در چنين مواردی ممکن است برای شما يک Email و از طرف شرکتی ارسال شود که نه توقع آن را داشته ايد و نه از آنان درخواستی مبنی بر ارائه اطلاعات خاصی را داشته ايد.

بررسی سياست های محرمانگی . قبل از ارسال آدرس Email خود به صورت online ، بدنبال Privacy سايت مورد نظر بگرديد .تعداد بسيار زيادی از سايت های شناخته شده و خوشنام دارای يک لينک خاص بر روی سايت خود به منظور آشنائی کاربران با سياست های آن سايت در خصوص نحوه برخورد با اطلاعات ارسالی شما می باشند . (همواره اين پرسش را برای خود مطرح نمائيد که آيا ما آدرسEmail خود را در سايت هائی درج می نمائيم که نسبت به آنان شناخت کافی داريم ؟) . شما می بايست قبل از ارسال آدرس Email خود و يا ساير اطلاعات شخصی ، سياست های اعلام شده توسط سايت مورد نظر را مطالعه نموده و از اين موضوع آگاه شويد که مالکين و يا مسئولين سايت قصد انجام چه کاری را با اطلاعات ارسالی شما دارند .

دقت لازم در خصوص گزينه هائی که به صورت پيش فرض فعال شده اند . زمانی که شما برای دريافت خدمات و يا Account جديد عمليات sign in را انجام می دهيد ، ممکن است بخشی وجود داشته باشد که به شما مجموعه ای از گزينه ها را در خصوص دريافت email در خصوص محصولات و يا سرويس های جديد ، ارائه نمايد . در برخی مواقع ، گزينه ها به صورت پيش فرض انتخاب شده اند ، بنابراين در صورتی که شما آنان را به همان وضعيت باقی بگذاريد ، در آينده نه چندان دور برای شما حجم زيادی از نامه های الکترونيکی که شايد انتظار آنان را نداشته باشد ، ارسال گردد .

استفاده از *****ها : تعدادی زيادی از برنامه های پست الکترونيکی امکان *****ينگ را ارائه می نمايند . پتانسيل فوق به شما اين اجازه را خواهد داد که آدرس های خاصی را بلاک نموده و يا امکان دريافت نامه را صرفا" از طريق ليست تماس موجود بر روی کامپيوتر خود ، داشته باشيد. برخی مراکز ارائه دهنده خدمات اينترنت ( ISP ) نيز سرويس *****ينگ و علامت گذاری مربوط به مقابله با Spam را ارائه می نمايند . در چنين مواردی ممکن است پيام های معتبری که بدرستی طبقه بندی نشده باشند به عنوان spam درنظر گرفته شده و هرگز به صندوق پستی شما ارسال نگردند .

هرگز برروی لينک های موجود در يک Spam ، کليک ننمائيد . برخی از منابع ارسال کننده Spam با ارسال آدرس های Email متغير در يک Domain خاص ، سعی در تشخيص معتبر بودن يک آدرس Email می نمايند. ( مثلا" تشخيص آدرس های Email معتبر موجود بر روی hotmail و يا yahoo ) .در صورتی که شما بر روی يک لينک ارسالی توسط يک Spam کليک نمائيد ، صرفا" معتبر بودن آدرس Email خود را به اطلاع آنان رسانده ايد . پيام های ناخواسته ای که يک گزينه "عدم عضويت " وسوسه انگيز را در اختيار شما قرارمی دهند ، اغلب به عنوان روشی به منظور جمع آوری آدرس های Email معتبر مورد استفاده قرار گرفته که در آينده از آنان به منظور ارسال Spam استفاده گردد .

غيرفعال نمودن گزينه دريافت اتوماتيک گرافيک در نامه های الکترونيکی با فرمت HTML . تعداد زيادی از شرکت ها ، نامه های الکترونيکی را با فرمت HTML و همراه با يک فايل گرافيکی لينک شده ارسال نموده که در ادامه از آن به منظور رديابی فردی که پيام الکترونيکی را باز نموده است ، استفاده می نمايند . زمانی که برنامه سرويس گيرنده پست الکترونيکی شما ، اقدام به download گرافيک از سرويس دهنده آنان می نمايد ، آنان می دانند که شما پيام الکترونيکی را باز نموده ايد . با غير فعال نمودن HTML mail و مشاهده پيام ها با فرمت صرفا" متن ، می توان پيشگيری لازم در خصوص اين مسئله را انجام داد .

ايجاد و يا بازنمودن Account های جديد اضافی : تعداد زيادی از سايت ها ، اقدام به عرضه آدرس پست الکترونيکی به صورت رايگان می نمايند . در صورتی که شما بطور مداوم اقدام به ارسال آدرسEmail خود می نمائيد ( برای خريد online ، دريافت سرويس و ... ) ، ممکن است مجبور به ايجاد يک account ديگر به منظور حفاظت آدرس account اوليه خود در مقابل spam شويد . شما همچنين می بايست از يک account ديگر در زمانی که اطلاعاتی را بر روی بولتن های خبری online ، اطاق های چت ، ليست های عمومی Mailing و يا USENET ارسال می نمائيد، استفاده نمائيد . بدين تريتب می توان يک سطح حفاظتی مناسب در خصوص دريافت spam به آدرس Email اوليه خود را ايجاد کرد.

برای سايرين Spam ارسال ننمائيد . يک کاربر متعهد و دلسوز باشيد . در خصوص پيام هائی که قصد فوروارد نمودن آنان را داريد ، سختگيرانه عمل کنيد . هرگز هرگونه پيامی را برای هر شخص موجود در ليست دفترجه آدرس خود فوروارد نکرده و اگر فردی از شما بخواهد که پيامی را برای وی فوروارد ننمائيد ، به درخواست وی احترام بگذاريد .
 

m_homaei

کاربر فعال
هشدارهاي امنيتي را جدي نگيريد!

هشدارهاي امنيتي را جدي نگيريد!

كامپيوتر شما، چه سه ساله باشد، چه سه روزه، با مشكلات امنيتي يكساني مواجه است كه گاهي بسيار خطرناك هستند. ويروس‌ها مي‌خواهند به محض آمدنتان به روي خط، وارد سيستمتان شوند. جاسوس‌افزارها بر پشت نامه‌ها سوار‌مي‌شوند و سعي مي‌كنند همراه با تبليغات وارد سيستم شما شوند. تروجان‌ها در كمين مي‌نشينند و با اولين غفلت، نفوذ‌مي‌كنند. راه‌هاي مختلفي براي مقابله با اين خطرات وجود دارد. در این ترفند سعي خواهيم‌كرد ضمن معرفي خطرات امنيتي، روش‌هاي مقابله با هر يك را توضيح دهيم. لازم به ذكر است كه اين نكات هيچ ترتيب خاصي ندارد و اولويت در مطرح كردن هر يك از آن‌ها، دليل مهم بودن آن برساير موضوعات نيست

هشدارهاي امنيتي را جدي نگيريد!
پنجره‌هاي pop up به خودي خود مزاحم هستند؛ چه برسد به اين كه هشدار بدهند سيستم شما داراي يك مشكل امنيتي است. فروشندگان محصولاتي كه ظاهراً نرم‌افزارهاي‌‌امنيتي هستند، با ترساندن كاربران ساده و بي‌دقت، آن‌ها را ترغيب به دانلود نرم‌افزارهاي مزبور‌مي‌كنند، يا آن‌ها را طوري از خطري كه وجود ندارد مي‌ترسانند كه مجبور‌شوند حداقل سري به سايتشان بزنند. بعيد است تا‌كنون با چنين پنجره‌هاي هشدارآميزي هنگام گشت‌زدن در وب مواجه نشده‌‌باشيد.

بعضي وقت‌ها شكل پنجره‌ها طوري است كه گويا از طرف ويندوز هشدار مي‌دهد. اما چنين نيست و اين‌ها فقط تبليغ هستند. گاهي يك علامت كمرنگ <تبليغ> در پايين اين پنجره آمده است. ولي طراحي صفحه طوري است كه كاربر به آنجا توجه نمي‌كند و فكر مي‌كند هر چه زودتر بايد كاري بكند. به همين‌خاطر، بي‌محابا روي دكمهYes كليك مي‌كند تا شايد نجات يابد. اما روي هر چه كليك كند (چه Yes ، چهNo، چه هر جاي ديگر)، به سايت فروشنده هدايت مي‌شود تا نرم‌افزار را دانلود كند.

در اينجا قصد نداريم اسمي از چنين فروشنده‌هايي بياوريم يا محصول خاصي را نام ببريم. مهم اين است كه هر كس مي‌تواند يك صفحه وب pop up را طوري طراحي كند كه شبيه به كادرهاي ويندوز باشد و كاربر فكر‌كند واقعاً با يك مشكل امنيتي مواجه شده كه ويندوز دارد هشدار مي‌دهد. حتي بعضي از آن‌ها با جعل المان‌هاي ويندوز (مثل منوي programs) براي كاربرِ از همه جا بي‌خبر، هيچ ترديدي را باقي نمي‌گذارند كه كل قضيه را باور كند. حال‌آن‌كه ماجرا به‌كلي دروغ است.

حال سؤال اين است كه چگونه مي‌توان چنين پنجره‌هايي را از هشدارهاي واقعي ويندوز تشخيص داد. اولاً حتي اگر وحشتناك‌ترين هشدار را هم ديديد، نبايد هول شويد و عجولانه كاري بكنيد. ثانياً اگر به خط عنوان و پايين صفحه نگاه كنيد، حتماً مي‌توانيد تشخيص‌دهيد كه يك پنجره Internet‌‌Explorer است يا پنجره‌اي جعلي. البته اين صرفاً سرنخ است و برهان قاطع نيست.

واقعاً ممكن است ويندوز يا يكي از نرم‌افزارهاي نصب شده در سيستم ‌شما (از جمله برنامه ضدويروس‌) چنين پنجره‌اي را ظاهر كرده باشد. اما احتمال اين حالت خيلي ضعيف است و شما در اكثر موارد مي‌توانيد فرض بگيريد كه با يك پنجره تبليغاتي مواجه هستيد. ولي اگر مردد هستيد، روي پنجره كليكِ راست كنيد و گزينه Properties را بزنيد.

با اين كار معلوم مي‌شود كه صفحه از طرف كدام سايت نشان داده شده است. ديالوگ كادرهاي واقعي IE گونه، آدرس غيراستانداردي دارند كه با چيزي مثل: ‌res آغاز مي‌شود. اما پنجره‌هاي تبليغاتي يك آدرس واقعي وب دارند. مهم اين است كه عجولانه نسبت به پيام عكس‌العمل نشان ندهيد، بلكه مكث كنيد و با دقت پيام را بخوانيد. خيلي اوقات از محتواي پيام هم مي‌توان به دروغ بودن آن پي برد.

مراقب آرشيو مكاتبات آنلاين باشيد
فهرست‌هاي پستي (mailing list) مرجع خوبي براي به دست آوردن هر نوع اطلاعات هستند؛ به ويژه آرشيو اين فهرست‌ها كه به اينترنت پست شده‌اند. پيام‌هايي كه در اين فهرست‌ها بين اعضا رد و بدل مي‌شود، غالباً به صورت آرشيوهاي قابل جستجو در دسترس هستند و جستجوگراني چون گوگل و غيره آن‌ها را پيدا مي‌كنند. با اين كه اين مجموعه مكاتبات نعمت بزرگي براي محققان هستند، اما مي‌توانند پناهگاه ويروس‌ها و ساير خطرات اينترنتي هم باشند.

اگر سرور آرشيوكننده نظارتي بر ويروس‌ها نداشته‌‌باشد و ضمايم نامه‌ها را آزاد بگذارد، ممكن است پيام‌هايي را آرشيو كرده باشد كه حاوي فايل‌هاي آلوده‌كننده هستند. خودتان مي‌توانيد امتحان كنيد. مثلاً در گوگل به جستجوي فايل postcard.pif بپردازيد، يعني فايل آلوده‌اي كه در بسياري از كرم‌هاي سري W32/Netsky به كار رفته‌است. نتيجه جستجو قطعاً پر از لينك‌هايي به پيام‌هايي در آرشيو فهرست‌هاي پستي خواهد بود كه نسخه فعالي از اين ويروس را به عنوان ضميمه دارند. كليك روي يكي از اين ضمايم در آرشيوهاي مزبور، سيستم را بلافاصله آلوده مي‌كند.


نرم‌افزار ضدجاسوسي و ضدتبليغاتي را به‌درستي انتخاب كنيد
امروزه جاسوسي اينترنتي، براي كاربران كامپيوتر به واقعيتي گريزناپذير تبديل شده است. حاصل كمي غفلت هنگام گشت‌زدن در وب، ممكن است مرورگر <هاي‌جك> شده، كوكي‌هاي متجاوز و پاپ‌آپ‌هاي تمام‌نشدني باشد. بسياري از كاربران براي اين‌كه از شر اين پليدي‌هاي اينترنت در امان بمانند، به نرم‌افزارهاي ضدجاسوسي
(antispyware) پناه مي‌برند.

اما اگر انتخاب برنامه‌هاي ضدجاسوسي و ضدتبليغاتي از روي دقت صورت نگيرد، درمان ممكن است بدتر از خود مرض از آب در بيايد. اگر به دنبال راهي براي مقابله با پاپ‌آپ‌ها هستيد، گوگل، ياهو و MSN ابزارهاي خوبي براي مسدود‌كردن اين پنجره‌ها را به‌طور رايگان عرضه ‌‌مي‌كنند.

خود اينترنت اكسپلورر، اگر سرويس‌پك 2 ويندوز اكس‌پي را نصب كرده باشيد، يك pop up blocker قوي دارد. بسياري از برنامه‌هاي ضدويروس خوب هم امروزه به پاپ‌آپ بلاكر مجهزند. بنابراين نيازي به تهيه جداگانه اين برنامه نيست.


مشهورترين برنامه‌هاي ضد‌جاسوسي در حال حاضر، سه محصول Ad-Aware ،Spybot Search and Destroy وSpySweeper هستند. كه تمام آن‌ها نسخه رايگان هم دارند. نسخه رايگان اين برنامه‌ها، هم اسكن‌‌مي‌كند و هم بيشتر جاسوس‌افزارها، تبليغ‌افزارها و به‌طوركلي كدهاي پليد را از بين‌‌مي‌برد. اما يك سري از برنامه‌هاي ضد‌جاسوسي هم وجود‌‌دارند كه به برنامه‌هاي <ولگرد> يا <مشكوك> موسومند.

اين برنامه‌ها از طريق يك پاپ‌آپ تبليغ مي‌شوند كه مدعي است هر پليدافزاري را از روي سيستم شما پاك مي‌كند با اين‌حال اين برنامه‌ها به قدري سمج هستند و آن قدر كاربر را تحت فشار‌‌مي‌گذارند تا مجبور‌شود پيشنهاد دانلود را بپذيرد.

يكي از نشانه‌هاي برنامه‌هاي ولگرد اين است كه دانلود و اسكن به طور رايگان انجام مي‌شود. اما موقع پاك كردن كه مي‌رسد، مي‌گويند بايد برنامه را بخريد. حتي بعضي از آن‌ها به دروغ اعلام مي‌كنند كه سيستم گرفتار جاسوس‌افزار است و كاربر را مجاب مي‌كنند كه برنامه را بخرد. بدترين نمونه از اين نرم‌افزارها، كه برخي سايت‌ها آن‌ها را <اخاذافزار /‌extortion-ware> ناميده‌اند، خودشان در سيستم مشكل ايجا مي‌كنند و حتي uninstall هم نمي‌شوند و كاربر را مجبور مي‌كنند براي گرفتن uninstaller، خود نرم‌افزار را بخرند.

حال سؤال اين است كه چه بايد كرد؟ چگونه مي‌توان يك محصول قانوني و مشروع را از يك برنامه فريبكار و نامشروع تشخيص داد؟ يك قاعده كلي اين است كه اگر فروشنده‌اي تبليغ كند كه نرم‌افزارش سيستم شما را از شر جاسوس‌افزارها و تبليغات خلاص مي‌كند، به احتمال زياد خودش جاسوس‌افزار است. تبليغات پاپ‌آپ و banner غالباً ادعا‌‌مي‌كنند كه سيستم به جاسوس‌افزار آلوده شده‌است.

گرچه بعضي از محصولات تجاري ضدجاسوسي پيشنهاد اسكن رايگان سيستم را ارائه مي‌دهند، ولي پيشا‌پيش ادعا نمي‌كنند كه كامپيوترتان آلوده است.

طبق يك نظرسنجي كه شركت‌هاي WebRoot و AOL انجام داده‌اند، بيش از 90‌درصد كاربران كامپيوتر، در سيستم خود شكلي از جاسوس‌افزار را دارند. بنابراين، اسكن مستمر سيستم، يك ضرورت است. ابتدا از يكي از اين اسكنرها و پاك‌كننده‌هاي رايگان استفاده‌‌كنيد. سايت SpywareWarrior.com فهرستي از نود برنامه آزمايش شده را ارائه داده است كه <در ضدجاسوس‌افزار بودن آن‌ها ترديد وجود دارد>. با اين كه تمام برنامه‌هايي كه در اين سايت معرفي شده‌اند ممكن است بد نباشند، ولي منطق حكم مي‌كند به طرف آن‌ها نرويد.

بعضي از سايت‌هايي كه برنامه‌هاي ضد‌جاسوسي ولگرد را تبليغ‌مي‌كنند و سايت‌هايي كه خودشان به انتشار جاسوس‌افزار و كدهاي مخرب مي‌پردازند، با استفاده از نقاط ضعف ويندوز و اينترنت اكسپلورر، نصب‌هاي <تحميلي> انجام مي‌دهند و به نمايش پاپ‌آپ‌هاي تمام‌نشدني مي‌پردازند. بروز نگه‌داشتن ويندوز يكي از آسان‌ترين راه‌ها براي مقاوم‌شدن در برابر اين تهديدات است. از آنجا كه بعضي برنامه‌هاي ضد‌ويروس، قابليت‌هاي ضدجاسوسي هم دارند، بروز نگه‌داشتن آن‌ها هم كار خوبي است.

Spybot S&D ،SpySweeper و برخي ديگر از محصولات خوشنام نيز سيستم شما را در مقابل بعضي از اين سايت‌ها مقاوم مي‌كنند. قابليت معرفي سايت‌هاي ناامن در منطقه امنيتي اينترنت اكسپلورر (Security Zone) يكي از ويژگي‌هاي خوب اين مرورگر است كه به آساني در دسترس است. سايت SpywareGuide.com فهرستي از سايت‌هاي مخرب را به‌طور رايگان ارائه مي‌دهد كه مي‌توانيد به Security‌Zone اينترنت اكسپلورر معرفي كنيد.


بلوكه كردن پاپ‌آپ‌ها، راه ديگري براي مواجهه با اين مشكل است. اگر از سيستم‌عاملي غير از ويندوز اكس‌پي استفاده مي‌كنيد، يا هنوز سرويس‌پك2 ويندوز اكس‌پي را نصب نكرده‌ايد، مي‌توانيد از برنامه‌هاي شركت‌هاي ديگر، مثل MSN، ياهو و يا گوگل براي مسدود‌كردن پاپ‌آپ‌ها استفاده كنيد.

در مجموع، دور نگه‌داشتن سيستم از شر جاسوس‌افزارها، تبليغ‌افزارها و به‌طوركلي برنامه‌هاي مخرب، احتياج به دقت و هشياري دارد. بيشتر كاربراني كه از پاپ‌آپ‌ها و جاسوس‌افزارها شكايت دارند، به خاطر اين است كه آگاه نيستند اين چيزها چگونه به كامپيوترشان راه پيدا مي‌كنند. به پيام‌هايي كه پيشنهاد نصب يك نرم‌افزار را به شما مي‌دهند، خوب دقت كنيد و چشم بسته قبول نكنيد. اگر برنامه‌اي را از قبل نمي‌شناسيد، بدون خواندن <توافق‌نامه كاربر> اقدام به نصب آن نكنيد. اگر چيز مشكوكي را ديديد، روي هيچ دكمه‌اي كليك نكنيد (نه Yes و نه No)، و بلافاصله پنجره را ببنديد (كليد Alt+F4 را بزنيد).

سرقت مرورگر
سرقت صفحه يا هايجك‌كردن مرورگر (browser hijack يا مرورگرربايي) يكي از رايج‌ترين آزارهاي اينترنتي (بيشتر از ويروس و كرم) است كه كاربران خانگي و حتي شركتي را گرفتار كرده است. هدف از اين كار، اولاًً هدايت كردن وب‌گردها به يك سايت جستجوگر خاص و ثانياً نظارت بر فعاليت آن‌ها به منظور هدفمند‌كردن تبليغات (در قالب پنجره‌هاي پاپ‌آپ) مي‌باشد. هايجك كردن مرورگر چيزي بين malware و adware است.

انگيزه اين كار بر خلاف ويروس‌ها، پول درآوردن است؛ پولي كه از فروش فضاي تبليغاتي در وب و فروش خدمات و كالاهاي تبليغ‌كنندگان به دست مي‌آيد. البته برخي از سارقان مرورگرها، با backdoor و تروجان‌هايي همراهند كه به فروشندگان امكان دانلود برنامه‌هاي مخرب و جمع‌آوري كليدضربه‌ها و ساير اطلاعات خصوصي را مي‌دهند.

متأسفانه هيچ راه يكساني براي از بين‌بردن تمام اين نرم‌افزارها وجود‌ندارد. تكنيك‌هاي هايجك‌كردن مرورگر، امروزه بسيار پيچيده شده‌اند. از صفحات ساده‌اي كه با استفاده از كدهاي جاوا اسكريپت صفحه پيش‌فرض را تغيير مي‌دهند گرفته تا موجوداتي مثل Smartsearch.WS كه با تغيير رجيستري كاري مي‌كنند كه اگر كاربر فراموش كرد پيشوند HTTP را تايپ كند، خود به خود هر صفحه را به سايت خودش تغيير جهت دهد.

بهترين راه براي مقابله با هايجك‌كننده‌هاي مرورگر، پيشگيري از آن‌هاست. بيشتر هايجك‌ها با تعامل خود كاربر صورت مي‌گيرند. وقتي كاربر به ديدن صفحات خاصي از وب مي‌رود، با پاپ‌آپي مواجه مي‌شود كه پيشنهاد دانلود يك نرم‌افزار، يك چيز رايگان، يا در ساده‌ترين شكل، تغيير صفحه شروع مرورگرش را مي‌دهد. در اين مواقع فقط يك كار صحيح است؛ رد پيشنهاد.

اخيراً برخي از هايجكرها به روش‌هاي ويروس‌گونه روي آورده‌اند و از نقاط ضعف اينترنت اكسپلورر سوءاستفاده‌ مي‌كنند. نقطه ضعف MHTRedir يك سري تروجان را پوشش مي‌دهد كه غالباً براي دانلود تماس‌گيرنده‌هاي مستهجن و اخيراً كرم Bagle.AQ به‌كار گرفته مي‌شوند. البته مايكروسافت اين نقطه ضعف را با روزآمدسازي امنيتي MS04-025 خود ترميم كرده است. بنابراين اگر سيستم‌شما بروز باشد، كمتر مورد آسيب قرار‌مي‌گيرد. محصولات ضدويروس هم، بسياري از اين نوع تروجان‌ها را شناسايي مي‌كنند. بنابراين به كمك اين برنامه‌ها هم مي‌توانيد جلوي هايجك‌شدن را از همان ابتدا بگيريد.

اما اگر بعد از همه اين مراقبت‌ها باز هم گرفتار هايجك شديد، برنامه‌هايي مثل
Hijack This ،Ad-aware ،Spybot S&D و SpySweeper احتمالاً مشكل شما را حل‌مي‌كنند. همچنين سايت‌هايي چون Scumware.com ،MVP.org ،Spywareinfo.com و MajorGeeks.com مي‌توانند مفيد باشند
 

m_homaei

کاربر فعال
ID طرف مقابل خودتان را بوت کنید

ID طرف مقابل خودتان را بوت کنید

در این ترفند قصد دارم به معرفی یک روش جدید بپردازم که با استفاده از آن میتوانید از یک باگ موجود در ورژن 7 یاهو مسنجر استفاده کنید و ID طرف مقابل خودتان را بوت کنید. بدون نیاز به هیچ نرم افزار بوتری و تنها ار طریق فشردن چند کلید در یاهو مسنجر!

بدین منظور کافی است:
پنجره PM چت شخص مورد نظر را باز کنید.
سپس کافی است سه کلید Ctrl+Shift+R را به هر تعدادی که میخواهید فشار دهید. با هر بار فشردن این 3 کلید یک پنجره PM برای طرف مقابل باز میشود که طبعأ با فشردن متمادی این 3 دکمه شخص بوت میشود! مثلا اگر شما 20 بار این کار را بکنید 20 پنجره PM برای فرد باز میشود.
دیدن پیام You have requested contact details from نشان دهنده باز شدن یک پنجره برای شخص مقابل است.
 

m_homaei

کاربر فعال
در جستجوی کرک

در جستجوی کرک

ممکن است شما نیز تا به حال در جستجوی کرک برنامه ها و بازی ها بوده اید ، اما متاسفانه سایتهای بسیاری وجود دارد که از این حربه برای فریب کاربران استفاده میکنند و برنامه های آلوده به ویروس خود را به جای کرک های برنامه ها به مردم تحویل میدهند. در این ترفند قصد داریم روشهای مفیدی را معرفی کنیم که میتوانید این کرکهای آلوده را که حتی بسیاری از آنتی ویروس ها در تشخیص آنها ناکام هستند ، خودتان تشخیص دهید.

برای استفاده از کرک این سایتها باید به موارد زیر توجه کرد:

1-حتما قبل از باز کردن فایل آنرا با Antivirus خود چک کنید. (ترجیحا Kaspersky ) توجه داشته باشید که آنتی ویروستان داخل فایلهای فشرده مثل zip، rar و ... و نیز فایلهای Exe selfextract را باید پک کند.

2-دستورالعمل داخل فایل *.nfo را بخوانید(به جای * نام فایلتان است!) فایلهای مورد نیاز (که غالب اوقات ویروسی نیستند) در آن ذکر شده است. بنابراین فایلهای دیگر را هر گز اجرا نکنید. (این فایل را باید با notepad یا نرم افزارهای مشابه آن باز کرد)

3-فایلهایی با نامهای crack.exe، run.exe، NiTROUS.exe و... غالبا ویروسی هستند. سعی کنید آنها را تا مطمئن نشدید (مثلا از طریق آنتی ویروس) اجرا نکنید. توصیه می کنم آنها را بلافاصله پاک کنید!

در ذیل مثالی از سایت crackz.ws را (که در زمینه ی ویروس ید طولایی دارد!) می آورم:
فایل انتخاب شده Kaspersky Anti-Virus v6.0.0.300 است.
برای دریافت آن به آدرس http://crackz.ws/down/157593/Kaspersky.Anti-Virus.v6.0.0.300_crack.html می رویم و "Download Crack" را انتخاب می کنیم. (توجه داشته باشید که گاهی قبل از انتخاب Download Crack صفحه ای باز می شود که باید آنرا بست. چون یک ویروس است!)
نام فایل twk630ea.exe است. این فایل را با winrar باز کنید (هرگز اجرایش نکنید!)
فایل run.exe ویروس است. آنرا باید پاک کنید.(همانطور که در twk.nfo نامی از آن برده نشده است!) در ضمن این فایل را بسیاری از antivirusهای تشخیص نمی دهند. بقیه ی فایلها سالم هستند .
 

m_homaei

کاربر فعال
گسترش يك كرم

گسترش يك كرم

كرمها اصولاً ويروس نيستند با اين وجود تفاوت بين آنها بسيار اندك است و معمولاً در اخبار روزمره آنها را با يكديگر اشتباه مي گيرند. ويروسها يك كامپيوتر منفرد را آلوده مي كنند و سعي نمي كنند به كامپيوتر ديگري راه پيدا كنند اما کرمها بسیار شرور ترند چرا که سعی میکنند به کامپیوترهای دیگر انتقال پیدا کنند. ( مثلاً با اشتراك گذاشتن فايلها بوسيله email يا بوسيله فلاپي ديسك ها). كرمها به شدت علاقه مندند كه فقط خود را در ميان يك شبكه گسترش دهند. آنها به طور خود كار خودشان را به كامپيوترهاي ديگر انتقال مي دهند به علت اينكه انتقال آنها بين كامپيوترها به طور خودكار انجام مي پذيرد سرعت گسترش آنها بسيار سريعتر از ويروسها است. اما همیشه ما زرنگ تر بوده ایم. در این ترفند قصد داریم راه هایی را به شما معرفی کنیم که میتوانید از ورود کرم ها به سیستم تان جلوگیری کنید.

معمولترين راه گسترش يك كرم اين است كه خود را به همه آدرسهاي email اي كه شما در address book خود ليست كرده ايد برساند ، يا outlook شركت مايكروسافت برنامه email اي است كه بيشترين آسيب پذيري را در برابر حمله كرمها دارد ، فقط به اين دليل كه عمومي ترين برنامه است. براي كاهش دادن احتمال آلوده شدن به كرمها شما مي توانيد مراحل زير را اجرا كنيد:
  • <LI dir=rtl>هيچ فايل الصاقي ( attachment ) غير منتظره اي را در email هاي خود باز نكنيد ( بخصوص آنهايي را كه شامل پيغامهاي معمول مانند در اين جا فايلي كه شما درخواست كرده ايد وجود دارد. ) هر چند آنها از منابع مطمئني براي شما ارسال شده باشند. براي فرستنده email اي بفرستيد (reply ) و از او سئوال كنيد او واقعاً چنين فايلي براي شما فرستاده است يا نه؟
    <LI dir=rtl>يك آنتي ويروس نصب كنيد و آن را مرتباً up to date كنيد.
  • اگر ممكن است از نرم افزار email اي به غير از Outlook Express استفاده كنيد.
اولین نمونه های كرمي كه به خوبي منتشر شده "Love Letter" نام دارد كه با فرستادن خود به آدرس email اي كه در address book نرم افزار Outlook Express وجود دارند منتشر مي شود به راحتي كپي كردن فايل در كامپيوتر قرباني خود را وارد مي كند و با يك عنوان به صورت "I LOVE YOU" وارد مي شود و پيغام آن به صورت زير است :
"Rindly chek the attached LOVE LETTER coming from me"
بدليل اينكه email از يك فرد شناخته شده براي گيرنده ارسال شده است بسياري از مردم گول مي خورند و كرم در حجم وسيع گسترش پيدا مي كند. اگر چه به كامپيوتر قرباني آسيب وارد مي شود ولي آسيب اصلي به كل شبكه وارد مي شود و همه آن را آلوده مي كند.
اسب تراوا چيز جالبي بنظر مي رسد اما چيزهاي آسيب رسان و كثيفي در بر دارد. و در لباس خدمات مفيد يا پيوستهاي ( attachments ) جذاب در email مثلاً يك screen saver پخش مي شود. آنها فايلهي الصاقي براي شما مي فرستند كه آنقدر براي شما جالب است كه آنها را براي دوستانتان مي فرستيد. در حاليكه آثار مخرب آن پنهان بوده با تأخير عمل مي كند بنابراين شما نمي دانيد چيزي كه در حال فرستادن آن هستيد يك فايل خطرناك است.
در مواقع ديگر اين كرمها تكثير مي شوند مانند يك كرم اينترنتي و خود را به صورت اتوماتيك به كامپيوترهاي ديگر مي رسانند و معمولاً از Outlook Express استفاده مي كنند.
 

m_homaei

کاربر فعال
تروجان معروف Magic-PS

تروجان معروف Magic-PS

مطمئنأ اکثر کسانی که با مقوله هک و امنیت آشنا هستند نام تروجان معروف Magic-PS را شنیده اند. این تروجان موجب دزدیده شدن پسورد کاربران پس از اجرا میشود و میتواند به سادگی پسورد یاهو شما را برای تروجان ساز ارسال کند. در این ترفند قصد داریم روشی را به شما معرفی کنیم که با بهره گیری از آن میتوانید کار این تروجان را کاملا ساقط کنید و خیال خود را از هک شدن بدین وسیله راحت کنید.

بدین منظور:

از منوی Start وارد Run شده و در آن عبارت regedit را وارد کرده و Enter بزنید تا رجیستری باز شود.
سپس به آدرس زیر بروید:
HKEY_CURRENT_USER/Softwaqre/microsoft/windows/current version/Runonce
سپس از قسمت دیگر دنبال متغیری با نام SVCHOST یا svchost بگردید و اگر وجود داشت آن را پاک کنید.
همین عمل را در آدرس زیر نیز اعمال کنید:
HKEY_LOCAL_MACHIN/software/microsoft/windows/curren version/run
در پایان سیستم را مجددأ راه اندازی کنید
 

m_homaei

کاربر فعال
چگونه فايل هاي هك را شناسايي كنيم؟

چگونه فايل هاي هك را شناسايي كنيم؟

چگونه فايل هاي هك را شناسايي كنيم؟ سوالی که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت ، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتری میباشد. به عنوان مثال در هنگام چت کردن چگونه پی ببریم فایلی که برای ما ارسال شده یک فایل هک است یا خیر؟ در این ترفند قصد داریم روش های شناسایی این فایلهای خطرناک را به شما معرفی کنیم.

وقتي شخصي فايلي را براي شما از طریق یاهو مسنجر ارسال مي كند در پيغامي كه براي شما مبني بر تاييد آن مي آيد نام شخص فرستنده نام فايل حجم آن و همچنين فرمت و از اين قبيل اطلاعات در آن قيد شده است . شما بايد توجه داشته باشيد كه آيا فايلي كه براي شما ارسال شده از لحاظ نوع و فرمت همان فايلي است كه قرار بوده ارسال شود يا خير ؟
در حقيقت مثلا اگر عكسي مي خواهيد دريافت كنيد ايد فايل مربوطه پسوند JPG و يا يكي از پسوندهاي فايلهاي گرافيكي را داشته باشد.
نه اينكه فايلي با پسوند اجرايي Exe و يا Bat براي شما ارسال شود و فرستنده هم مدعي باشد كه اين يك فايل تصويري است.
در واقع فايلهاي هك كه با نرم افزارهای تروجان ساز ساخته مي شوند ، در قسمت پسوند داراي پسوندهايي مثل SCR يا ExE و ... و يا مثل mypic. jpg.scr مي باشند كه نشان دهنده آن است كه فايل فرستاده شده يكي از انواع فايل هاي ساخته شده توسط نرم افزارهای مخرب است كه براي بدست اوردن پسورد شما مي باشد.
بنابراين همواره نوع پسوند فايلهاي دريافتي را زير نظر داشته باشيد و بدانيد كه از اين طريق و قبل از هر چيز (حتي قبل از استفاده از نرم افزارهاي ضد هك و ضد ويروس) مي توانيد تا حد زيادي از كيفيت نوع و چگونگي عملكرد و ماهيت يك فايل اطلاع حاصل كنيد.
فرضأ مطمئن باشيد كه يك فايل ويروسي نباشد ميتواند پس از اجرا بلا هاي ناخواسته برسر سيستم شما بياورد
 

m_homaei

کاربر فعال
هک

هک

تمامی کسانی که در هک اندکی نیز سر رشته دارند مطمئنأ میدانند وقتی یک تروجان ساخته میشود پسوند آن exe. است. این موضوع میتواند باعث شود که فرد مورد نظر تروجان را دریافت نکند. اکنون قصد داریم یک ترفند بسیار جالب را به شما معرفی کنیم که با استفاده از آن میتوانید این پسوند را کاملا محو سازید ، به نوعی که همچنان همان کارایی را داشته باشد.

بدین منظور:
از منوی Start و سپس All Programs وارد Accessories شده و Wordpad را انتخاب کنید.
پس از باز شدن برنامه Wordpad تروجان مورد نظر را Copy کرده و در درون Paste ، Wordpad نمایید.
حال از منوی بالا وارد Edit>Package Object>Edit Package شوید.
در پنجره باز شده از منوی Edit بر روی Copy Package کلیک کنید.
در پایان وارد یکی از درایو های کامپیوتر شده و راست کلیک کنید و Paste را انتخاب کنید.
فایلی که Paste میشود تروجان جدید شما بدون پسوند exe است
 

m_homaei

کاربر فعال
نگه داشتن تايمر ISP براي زياد شدن اکانت

نگه داشتن تايمر ISP براي زياد شدن اکانت

براي اين که از اکانت خود بيش تر يا براي خميشه مصرف کنين همراه من باشين.
اول فايل System.ini را در سيستم خود سرچ کنين. و بعد کامل نوشته هاي داخل آن را پاک کنيد و متونی که در ادامه متن آمده را وارد آن کنید را کپي کنين توي اون و سيو کنين.


for ۱۶-bit app support;
[drivers]
wave=mmdrv.dll
timer=timer.drv
[mci]
[driver۳۲]
[۳۸۶enh
Com۰@۰۰ Irq۰۰۰۰@۰ Buffer=۱۰۲۴
@ number = ( ۳,۱,۴,۱,۵,۹)
@ letters = ( ” this”, ” is “, “a” , “test” )
$word , $ anther - word - ) = ( ” one ” , “two” )
woafont=dosapp.FON]
woafont=dosapp.FON
EGA۸۰WOA.FON=EGA۸۰۸۵۰.FON
EGA۴۰WOA.FON=EGA۴۰۸۵۰.FON
CGA۸۰WOA.FON=CGA۸۰۸۵۰.FON
CGA۴۰WOA.FON=CGA۴۰۸۵۰.FON​

نکته : این عمل تنها در ویندوز XP ممکن است
این رو هم اضافه کنم که این ترفند روی ISP های بزگ تائیر نداره
http://fu20.com/article/registry/?p=102
 

m_homaei

کاربر فعال
عجیب ترین ویروس های رایانه ای سال

عجیب ترین ویروس های رایانه ای سال

ویروس موعظه گرکرم رایانه ایی USBToy.A با نفوذ به سیستم ها و در کنار فعالیت تخزیبی خود به تبلیغ دینی و ارشاد مذهبی کاربران میپردازد .به عنوان مثال نگام راه اندازی سیستم عامل آیه هایی از انجیل را برای کاربران نمایش میدهد و برای مردم جهان رستگاری آرزو میکند.ویروسی که اطالاعت زیادی را میگیرد تروژان Burglar.A علاوه بر سرقت رمزهای عبور و اطلاعات محرمانه دیگر مشخصات دقیق جغرافیایی اطلاعاتی و رایانه ایی کاربران مورد حمله خود را به آنها اطلاع داده و به منتشر کننده خود ارسال میکند.کد مخرب با آرزوهای بزرگکد مخرب ArmyMovment که به طور خاص در ترکیه مشهور شد با ارسال پی درپی پیام های غیر واقعی به کربران به زبان ترکی ادعا میکرد که دستمزد کارگران و کارکنان دولت در آینده تا سقف 50 درصد زیاد میشود.یک ژورنالیست تمام عیار کرم Rinbot.Bبازاتب گسترده ایی در رسانه های جهان داشت زیرا علاوه بر تخریب وسیع سیستم با نمایش یک مصاحبه تخیلی (ولی حرفه ایی)با خبر گزاری CNN از دلایل وانگیزه های خالق و منتشر کننده خود خبر میداد.سارق حرفه ایی با چشمان تیز بینهیچ نوع فایل داده یا اطلاعات حساس از چشمان تیز بین XPcspy در امان نیست .عبارات تایپ شده در صفحات وب _اطلاعات مربوط به پنجره های باز شده _ برنامه های اجرا شده _وب سایت های مرور شده _و حتی ایمیل های خوانده شده توسط کاربر تنها بخشی از مواردی است که این کد خطرناک سرقت میکند.ویروس شوخ طبعویروس Ketawa.A به جای اجرای عملکرد های تخریبی و ایجاد اختلال در فعالیت سیستم با زبان مالایایی به اریال لطیفه های پی درپی برای کاربر و تشویق به خندیدن میپردازد .رفتار مهربان و خشونت پنهانویروس Gronev.A که سراغ جستجو گران موسیقی در اینترنت میرود .برنامه media player رابه طور خودکار اجرا کرده و شروع به نواختن سمفونی زیبا و مشهور با عنوان Lagu میکند .در حالی که کاربر نگون بخت به قطعه دلنواز گوش میدهد رایانه وی به تدریج با تخریب و اختلال شدیدی مواجه میشود .آکتور های بزرگ سینماسینما همیشه طرفداران پرو پا قرص خود را دارد .طراحان منتشر کننده Harreneix.Aو Pirabbian با هدف قرار دادن دوست داران این هنر و ادعای دانلود رایگان فیلم های پرفروش کاربران رابه کلیک بر روی لینک های آلوده تحریک میکند .وراج وجسورارزو کنید که رایانه شما هیچ وقت توسط ویروس BotVoice.A بی رحم آلوده نشود دوم اینکه امیدوار باشید لااقل هنگام ورود ناگهانی این کد به رایانه بلند گوهای سیستم خاموش باشند وگرنه BotVoice.A حضور خود را با صدائی بلند به کاربر اعلام میکند و تا وقتی که کلیه فایل ها و داده های مهم سیستم را پاک کند جملات خود را پی درپی تکرار میکند
 
بالا