موضوعات
IT ENGINEERING 10 / 2برچسب:, :: 10 :: نويسنده : BlackHats
دانشمندان دانشگاه نورث وسترن با ساخت یک وسیله توانستند سیگنالهایی از مغز را به صورت مستقیم به ماهیچه های فلج شده ارسال کرده و آن را به وسیله تفکر به حرکت در آورند. ادامه مطلب ... 8 / 2برچسب:, :: 12 :: نويسنده : BlackHats
اگر اهل گشت و گذار در اینترنت مخصوصا سایتهای امنیتی و یا هکری باشید حتمی با واجه تروجان آشنا هستید. شاید برداشت اکثریت ما از این واجه همان ویروس اینترنتی باشد.
ولی تروجان چیست؟ اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم میتوانیم بگوییم: "تروجان یک فایل جاسوسی میباشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده میشود و برای قربانی فرستاده میشود" با کمی دقت در تعریف تروجان در می یابیم که تروجان هیچ وقت نمیتواند یک ویروس باشد. هکر با توجه به نیاز های خود به اطلاعات قربانی که میتواند این اطلاعات:پسورد ایمیل یا ایدی قربانی,اشتراک اینترنت(اکانت),نام و پسورد کامپیوتر قربانی و ... میباشد تنظیم میکند. معمولا تروجانها به دو قسمت تقسیم میشوند: 1-کلاینت:که تنظیمات را انجام داده و آن را با توجه به نیازهایی که بیان کردیم تنظیم مینمایند 2-سرور:که بعد از تنظیمات باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند. با توجه به تحقیقاتی که داشتم میتوانم بگویم هر هکری کار خود را با این نوع کارها شروع میکند.یعنی با تنظیم ترجان,فرستادن تروجان برای قربانی,هک کردن ایدی و اکانت اینترنت و.... در اوایل ورود این نوع جاسوسها به اینترنت فقط کارایی محدودی داشتند.همه کارایی آن نوع تروجانها به فرستادن پسورد یاهو ختم میشد. با گذشت زمان و علاقه برنامه نویسان به این نوع جاسوس ها کم کم امکانات آن را افزایش دادند تا به امروز. ولی امکانات یک تروجان امروزی چیست؟ تروجانهای امروزی میتوانم بگویم دیگر رشد کامل خود را تا حد زیادی طی نموده است امکان دارد با ورود یک تروجان به کامپیوتر شما: 1-فرستاده شدن پسورد ای دی مخصوصا ایدی و پسورد مسنجر شما برای هکر(به ایمیل هکر یا ایدی یا یک اف تی پی مشخص شده توسط هکر) 2-فرستاده شدن اکانت اینترنت شما برای هکر 3-فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز برای هکر 4-محدود کردن کارهای شما با کامپیوتر(قفل شدن Task Manager یا Mscoing یا Rigistry و...) کامپیوتر شما توسط هکر 5-از کار انداختن ویروس کش و فایروال کامپیوتر شما 6-در اختیار داشتن هارد شما توسط هکر(پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر) بله همه اینها که خوندید امکان دارد.فقط کافیست یک تروجان روی کامپیوتر شما توسط هکر فعال شود. ولی چگونه امکان دارد که تروجان وارد کامپیوتر ما شود: 1-در حال چت کردن هستید فرد مقابل برایتان میخواهد عکس خودش یا نرم افزاری را سند کند .شما آن را میگیرید ولی آیا این فایل سالم است.از کجا مطمئن هستید که حاوی تروجان نیست؟ 2-در حال گشت در یک سایت آموزش هک هستید میخواهید یک نرم افزار دانلود کنید از کجا مطمئن هستید که این نرم افزار سالم است؟ 3-برایتان یک ایمیل میاید.ایمیلی که فرستنده آن نامشخص است ایا ایمیل سالم است؟ و... تروجان ها بر خلاف ویروس ها که فقط شامل چند شکل محدود میشوند دارای اشکال خیلی زیادی هستند. یک تروجان میتواند خود را به شکلهای: عکس,یک فایل صوتی,یک فایل نقاشی,یک فایل Setup و.... پس میبینید تروجان یک شکل مخصوص ندارد . چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است: 1-در صورت از کار افتادن Task Manager و Msconfig 2-از کار افتادن ویروس کش 3-تغییر در شکل توپی پسورد در مسنجر ویا سیو نشدن آن 4-در صورت دیدن علائم مشکوک در مسنجر(باز و بسنه شدن یک پنجره پی ام) 5-فعال بودن نرم افزار های مشکوک مثل Task Manager و Msconfig 6-خوانده شدن ایمیل های که ما آنها را قبلا نخوانده ایم در ایمیلمان ولی ما برای مقابله با این نوع جاسوسها چه کارهایی باید انجام دهیم؟ 1-داشتن یک ویروس کش قوی و به روز 2-داشتن یک فایروال خوب یا فعال کردن فایروال خود ویندوز(در مقالات بعدی این مبحث پرداخته میشود) 3-این را بدانید همیشه پسوند عکس ((jpg,gif,.. میباشد و هیچ وقت یک عکس دارای پسوند exe نمیباشد و همیشه اگر فایل(عکس,نوشته و...) را گرفتید که داری پسوند مشکوک بود هرگز باز نکنید 4-همیشه Task Manager و Msconfig خود را چک کنید اگر چیزی مشکوک دیدید مثل sender.exeبروید و در درایو ویندوز پوشه windows/system32دنباله چنین فایلی باشید که مشکوک بود و آن را پاک کنید 5-هر گز از کسی که شناخت کافی ندارید فایلی دریافت نکنید 6-سعی کنید اگر میخواهید نرم افزار دانلود کنید از سایتهای معتبر دانلود کنید. 7-در صورت مشکوک شدن به وجود تروجان سریع اطلاعات خود را عوض کنید(پسورد ای دی,پسورد ویندوز و...) 8-سعی کنید ویندوز خود را عوض کنید و درایو ویندوز قبلی را فرمت کنید. در مقالات بعدی به شما خواهیم گفت چگونه برای خود پسورد انتخاب نمایید که امکان هک شدنتان را تا حد امکان کم کند 8 / 2برچسب:, :: 12 :: نويسنده : BlackHats
ویروس و ضد ویرووس
حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد. این مقاله ضمن معرفی انواع ویروس ها، نحوه عمل کرد برنامه های ضدویروس و انواع ویروس هایی که ضدویروس ها شناسایی و پاکسازی می کنند را معرفی می کند. همچنین اطلاعاتی که برای انتخاب ابزار مناسب لازم است بیان شده و تعدادی از برنامه های ضد ویروس با هم مقایسه خواهند شد.
ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند. ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد. برای اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. در این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لئونارد آدلمن نسبت داده است. البته قبل از این زمان ویروس ها در متن داستان های عملی و تخیلی ظاهر شده بودند.
انواع ویروس های رایج را می توان به دسته های زیر تقسیم بندی نمود: boot sector : boot sector اولین Sector بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام می شود. با توجه به اینکه در هر بار بالا آمدن کامپیوتر Boot sector مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکربندی کامپیوتر محتوای boot sector هم مجددا نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد. این نوع ویروس ها از طریق فلاپی هایی که قطاع boot آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود توسط ویروس آلوده شده و هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپی ها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. این گونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانی که دستگاه آلوده است امکان boot کردن کامپیوتر از روی دیسک سخت از بین برود. این ویروس ها بعد از نوشتن بر روی متن اصلی boot سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب (Bad Sector) علامت گذاری می کند. Macro viruses: این نوع ویروس ها مستقیما برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Exel یا Word استفاده می کنند. ویروس های ماکرو از طریق دیسک ها، شبکه و یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش می باشد. ویروس تنها در هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود، در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایل های موجود را نیز آلوده می نماید. انتقال این فایل ها به کامپیوتر های دیگر و یا اشتراک فایل بین دستگاه های مختلف باعث گسترش آلودگی به این ویروس ها می شود. File infecting viruses: فایل های اجرایی (فایل های با پسوند .exe و .com) را آلوده نموده و همزمان با اجرای این برنامه ها خود را در حافظه دستگاه بار نموده و شروع به گسترش خود و آلوده کردن سایر فایل های اجرایی سیستم می نمایند. بعضی از نمونه های این ویروس ها متن مورد نظر خود را به جای متن فایل اجرایی قرار می دهند.
این ویروس ها در هر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کدگذاری استفاده کرده و ردپای خود را پاک می کنند، آشکارسازی و تشخیص این گونه ویروس ها دشوار است.
این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضدویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضدویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضدویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می دهند.
رایج ترین انواع این ویروس ها ترکیبی از ویروس های boot sector و file infecting می باشد. ترکیب انواع دیگر ویروس ها هم امکان پذیر است. سایر برنامه های مختل کننده امنیت برخی از محققین اسب های تروا(Trojan)، کرم ها و بمب های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک بوده و می توانند خساراتی جدی به سیستم های کامپیوتری وارد نمایند. اسب های تروا تظاهر می کنند که کاری خاص را انجام می دهند ولی در عمل برای هدف دیگری ساخته شده اند، به عنوان مثال برنامه ای که وانمود می کند که یک بازی است ولی در واقع اجازه دسترسی از راه دور یک کاربر به کامپیوتر را فراهم می آورد. کرم ها برنامه هایی هستند که مشابه ویروس ها توان تکثیر کردن خود را دارند، ولی برعکس آنها برای گسترش خود نیاز به برنامه هایی دیگر ندارند تا آنها را آلوده کرده و تحت عنوان فایل های آلوده اقدام به انتقال و آلوده کردن دستگاه های دیگر نمایند. کرم ها معمولا از نقاط آسیب پذیر برنامه های e-mail برای توزیع سریع و وسیع خود استفاده می نمایند. بمب های منطقی برنامه هایی هستند که در زمان هایی از قبل تعیین شده؛ مثلا یک روز خاص؛ اعمالی غیر منتظره انجام می دهند. این برنامه ها فایل های دیگر را آلوده نکرده و خود را گسترش نمی دهند. علی رغم تنوع انواع برنامه های مخرب، برنامه های قوی ضد ویروس می توانند نسخه های مختلف آنها را شناسایی و از بین ببرند. در ادامه این متن برای سادگی به همه انواع این برنامه ها عنوان عمومی ویروس اطلاق می شود. در بخش های بعدی نرم افزارهای ضدویروس مورد بررسی قرار خواهند گرفت 7 / 2برچسب:, :: 10 :: نويسنده : BlackHats
شاید در آیندهای نزدیک، فریمهای خالی با نمایشگرهای لمسی موجود رقابت کنند. با این فریمهای به ظاهر خالی، شما میتوانید در هوا بنویسید و حتی نقاشی بکشید، چراکه رایانه حرکتهای شما را تشخیص خواهد داد.ادامه مطلب ... 6 / 2برچسب:, :: 13 :: نويسنده : BlackHats
از دانشمندان انستیتوی فناوری در ایتالیا (IIT) موفق شدهاند از ترکيب نانوذرات و پلیمر کاغذی بسازند که در مقابل آب مقاوم است. ادامه مطلب ... 5 / 2برچسب:, :: 22 :: نويسنده : BlackHats
Fraunhofer Institute در المان به يك روياي ديرينه يعني كنترل كامپيوتر با فكر و مغز را تحقق بخشيد. اگر بوي خوش تو نباشد خدایا!هر چه در زمین است ایه ای از عظمت توست.حتی خرده نانی که درجوی کوچکی به سوی نا کجا می رود ,ویا پاره ابری که در گوشه ای از اسمان در حال باریدن است .
ادامه مطلب ... 4 / 2برچسب:, :: 13 :: نويسنده : BlackHats
نیاک: برخي از خبرگزاريها به صورت غيرحرفهاي و با ناديده گرفتن حقوق اجتماعي و شهروندي با انتشار اخبار کذب سعي در تشويش اذهان عمومي داشتند. ادامه مطلب ... 4 / 2برچسب:, :: 13 :: نويسنده : BlackHats
این محصول برای رایانههای شخصی و لپتاپها طراحی شده و حافظه ۸ گیگابایتی آن قیمتی حدود ۵۰ دلار دارد. ادامه مطلب ... 4 / 2برچسب:, :: 13 :: نويسنده : BlackHats
بنابر اطلاعات رسیده حمله سایبری به شبکه کامپیوتری وزارت نفت باعث شده که مسوولان این وزارتخانه سریعا تدابیری مبنی بر قطع کامل اینترنت این وزارتخانه را اتخاذ کنند. ادامه مطلب ... 4 / 2برچسب:, :: 13 :: نويسنده : BlackHats
مرکز Retina-X Studios با انتشار گزارشی اعلام کرد که نخستین نرمافزار نظارت و جاسوسی برای بررسی فعالیتهای صورت گرفته در رایانههای لوحی را تولید کرده است ادامه مطلب ... 4 / 2برچسب:, :: 13 :: نويسنده : BlackHats
ممکن است پس از نهم ماه ژوئيه، کاربراني که رايانهشان آلوده شده قادر نباشند به اينترنت اتصال پيدا کنند. ادامه مطلب ... 3 / 2برچسب:, :: 12 :: نويسنده : BlackHats
محققان دانشگاه 'گنت' با كمك سایر دانشمندان اروپایی روشی را ابداع كردهاند كه امكان انتقال اطلاعات را درون ریزتراشهها با سرعت نور فراهم میكند ادامه مطلب ... |
||
نویسندگان
پیوندها
آخرین مطالب
|
||
![]() |