»» آشنایی با ویروس ها (25) آشنایی با کرم w32/dorf-bf
آشنایی با ویروس ها (25) آشنایی با کرم w32/dorf-bf
w32/dorf-bf یک کرم برای سیستم های ویندوزی است که با نام های زیر
نیز شناخته می شود: w32/nuwar@mm virus email-worm.win32.zhelatin.xv این کرم با
اولین اجرا خودش را در \ kavir.exe کپی می کند .همچنین مدخل زیر در رجیستری ایجاد
می شود تا kavir.exe بتواند با آغاز سیستم اجرا شود :
hkcu\software\microsoft\windows\currentversion\runkavir\kavir.exe
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» شنایی با ویروس ها ویروس سانتا
شنایی با ویروس ها ویروس سانتا
کارشناسان امنیت اینترنتی در مورد شناسایی ویروس رایانه ای
جدیدی خبر می دهند که خدمات مسنجر پرکاربر در اینترنت را هدف گرفته است .
ویروس جدید با نام " سانتا " و یا ? ، im . giftcom . all کاربران سه
مسنجر پرکاربر اینترنت یعنی "یاهو مسنجر"، "ام اس ان مسنجر" و همچنین مسنجر "ای آی
ام" شرکت "ای او ال" را به بازدید از یک وب سایت آلوده هدایت می کند .
شرکت
ارائه دهنده خدمات امنیت اینترنتی "آی ام لاجیک" در پی انتشار خبر شناسایی ویروس
رایانه ای جدید اعلام کرد که این کرم اینترنتی ابتدا پیغامی را از طرف یکی از افراد
موجود در فهرست دوستان اینترنتی کاربر در خدمات مسنجر یاد شده ارسال می کند به گونه
ای که کاربر با مشاهده آن پیغام و مشاهده نام فرد ارسال کننده تصور می کند که پیغام
را به راستی یکی از دوستان و آشنایان خود او ارسال کرده است .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها تروجان psw.win32.sinowal.u
آشنایی با ویروس ها تروجان psw.win32.sinowal.u
کارشناسان امنیت اینترنتی در مورد ظهور تروجان جدیدی هشدار می دهند
با معرفی خود به عنوان یک وصله اصلاحی منتشر شده توسط شرکت "مایکروسافت"، کاربران
اینترنت را فریب داده و کلمات عبور مورد استفاده آنها را می رباید .
این تروجان
به نام "پی اس دبلیو . وین . 32 سینووال . یو" ( psw . win32 . sinowal . u ) با
استفاده از پست الکترونیک در اینترنت در حال گسترش است . هرزنامه آلوده به این
تروجان حاوی یک فایل ضمیمه است که در متن ایمیل ادعا شده این فایل برای به روزنگاری
محصولات شرکت مایکروسافت منتشر شده، اما در حقیقت فایل ضمیمه یاد شده همان تروجان
مخرب است .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس RootKit
آشنایی با ویروس RootKit
rootkit ها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه nt
color="red">Trojannt > ها و backdoor ها هستند ولی با این تفاوت که شناسایی
rootkit بسیار مشکلتر از درب های پشتی است زیرا rootkit ها علاوه بر اینکه به عنوان
یک برنامه کاربردی خارجی مثل شنونده netcat و ابزارهای درب پشتی مثل sub7 بر روی
سیستم اجرا می شوند بلکه جایگزین برنامه های اجرایی مهم سیستم عامل و در گاهی مواقع
جایگزین خود هسته کرنل می شوند و به هکرها این اجازه را می دهند که از طریق درب
پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند و مدت زیادی با خیال راحت با
نصب ردیاب ها ( sniffer ) و دیگر برنامه های مانیتورینگ بر روی سیستم اطلاعاتی را
که نیاز دارند بدست آورند. در دنیای هکرها دو نوع rootkit اصلی وجود دارد که هر
کدام تعریف جداگانه ای دارند .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس Kazaa
آشنایی با ویروس Kazaa
شرکت compiuter asseciates international در راستای انجام یک تحقیق
جدید برای مبارزه با بلایای نرم افزاری ،لیستی از خطرناکترین تهدیدات جاسوسی تهیه
کرد .
برنامه همتای kazaa اولین جایگاه را درلیست این شرکت به خود اختصاص داده
است .
این شرکت با انتشار نرم افزار تجاری etrust pest potrol anti - spywari
خود در واقع مرکز اطلاعات جاسوسی خود را اوایل این ماه بنیان نهاد .
این نرم
افزار برای ردیابی نرم افزارهای جاسوسی نا خواسته، نرم افزار های اضافی Trojan ها
طراحی شده است . اما جدای از این نرم افزار ها ،بالاترین تهدید به برنامه همتای
kazaa اختصاص یافته است .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آموزش و ترفندهای رایانه ای
آموزش و ترفندهای رایانه ای
فرمتی از پیش تعریف شده برای برقراری ارتباط بین دو کامپیوتر.بعبارت دیگر مجموعه ای از قوانین که دو دستگاه برای انتقال موفق داده، از آنها پیروی می کنند.
برخی از مواردی که یک پروتوکل آنها را مشخص می کند عبارتند از:
- نحوه تشخیص خطا و تصحیح خطاهای احتمالی که حین تبادل داده ممکن است اتفاق بیفتد.
- روش متراکم سازی داده ها - چگونگی اعلان پایان یک فریم داده توسط فرستنده - چگونگی اعلان دریافت یک فریم داده توسط گیرنده و نحوه ادامه ارسال داده در صورت عدم موفقیت گیرنده، در دریافت صحیح داده ها - طول هر فریم داده - و ....... تا کنون انواع مختلفی از پروتوکلها برای استفاده های مختلف طراحی شده اند و هر کدام دارای معایب و مزایایی هستند برخی از پروتوکلها ساده، برخی با قابلیت اطمینان بیشتر و برخی دارای سرعت بالاتر هستند.
برخی از پروتوکلهای متداول عبارتند از:
TCP/IP ، UDP ، FTP ، PPP و ... . توضیحات کامل در مورد عملکرد هر پروتوکل در متنهایی با نام RFC توسط IETF انتشار می یابند ( مثلا RFC شماره 791 ، اطلاعات جامعی را در مورد پروتوکل IP ارائه می کند) . IP :
مخفف Internet Protcol . این پروتوکل فرمت بسته های داده (Ip Datagram) و نحوه آدرس دهی در آنها را مشخص می کند.
این پروتوکل بدلیل نقایصی که دارد با پروتوکل TCP همراه شده و ارسال و دریافت داده را میسر می سازد.
این پروتوکل را می توان شبیه سیستم پست معمولی دانست چون در آن بین فرستنده و گیرنده ارتباطی برقرار نمی شود و فرستنده اطلاعی از دریافت و یا عدم دریافت پیام توسط گیرنده ندارد و دیگر اینکه بسته های ارسالی الزاما با همان ترتیبی که فرستاده شده اند توسط گیرنده دریافت نخواهند شد.
لذا برای رفع این نواقص از پروتوکل TCP کمک گرفته می شود که باعث برقراری یک ارتباط مجازی بین فرستنده و گیرنده می شود.
این دو پروتوکل با یکدیگر مدل TCP/IP را تشکیل می دهند که اساس کار اینترنت بر پایه این مدل است. هم اکنون IPV4 (ورژن شماره 4 پروتوکل Ip) در اینترنت مورد استفاده قرار می گیرد ولی با توجه به رشد سریع اینترنت و محدودیت آدرس دهی در این ورژن ، IPV6 در آینده مورد استفاده قرار خواهد گرفت. TCP :
مخفف Transmission Control Protocol . در این پروتوکل قبل از ارسال داده ها، بین فرستنده و گیرنده یک ارتباط مجازی ایجاد می گردد.
TCP به هر بسته داده یک شماره سریال اختصاص می دهد در مقصد این شماره سریالها بررسی می شود تا از دریافت تمامی بسته ها و ترتیب درست آنها اطمینان حاصل شود.
مقصد پس از دریافت هر بسته شماره بسته بعدی را به مبدا اعلام می کند.
مبدا در صورتی که پاسخ مناسبی از مقصد در مدت زمان معینی دریافت نکند، بسته قبلی را مجددا ارسال خواهد کرد.
بدین ترتیب بسته ها با اطمینان کامل (از دریافت در مقصد) در اینترنت منتقل می شوند.
HTTP :
مخفف Hypertext Transfer Protocol . این پروتوکل در وب مورد استفاده قرار می گیرد.
در این پروتوکل نحوه فرمت و چگونگی انتقال داده ها مشخص می شود همچنین HTTP وظیفه وب سرور و مرورگر وب را در مواجهه با هر دستور مشخص می کند.
مثلا وقتی شما آدرس یک سایت را در مرورگر وب خود وارد می کنید یک دستور HTTP به وب سروری که صفحه مورد نظر شما در آن قرار دارد، فرستاده می شود و باعث می شود تا صفحه مورد نظر برای شما ارسال شود.
HTTP یک پروتوکل Stateless نامیده می شود زیرا هر دستور در آن بطور مستقل و بدون توجه به دستورات قبل و بعد از آن اجرا می شود.
به همین دلیل است که ایجاد وب سایتهایی که متناسب با ورودی کاربر عکس العمل مناسب را انجام دهند، مشکل است. البته این نقیصه HTTP توسط برخی تکنیکها نظیر Activex , Java , Java , Cookie برطرف شده است.
FTP :
مخفف File Transfer Protocol . از این پروتوکل در اینترنت برای تبادل فایلها استفاده می شود.
عملکرد FTP نظیر عملکرد پروتوکل HTTP برای دریافت یک صفحه وب از یک سرور یا SMTP برای انتقال نامه های الکترونیکی در اینترنت است. این سه پروتوکل از پروتوکلهای تابعه TCP/IP بشمار می آیند.
از FTP غالبا برای دریافت فایل از یک سرور و یا ارسال فایل به آن استفاده می شود (مثل ارسال صفحات وب ساخته شده از کاربر به سرور).
منبع:iran4me.com
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها تروجان اینترنتی Ransom-A
آشنایی با ویروس ها تروجان اینترنتی Ransom-A
کارشناسان امنیت اینترنتی از شناسایی "تروجان" جدیدی خبر می دهند که
با غیرقابل دسترس ساختن اطلاعات موجود در هارد دیسک رایانه های کاربران، از آنها
برای بازگرداندن رایانه به وضعیت عادی، درخواست وجه می کند .
تاکنون تعداد
بسیار اندکی کد مخرب و ویروس اینترنتی شناسایی شده است که از کاربران اخاذی می کنند
و تروجان جدید به نام "تروج / رنسوم- ای" ( (troj/ransom-a یکی از این موارد نادر
است .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» تفاوت http با https در امنیت اطلاعات
تفاوت http با https در امنیت اطلاعات
مهمترین تفاوت میان http با https امنیت و حفظ
اطلاعات مربوط به شماست. HTTP مخفف شده HyperText Transport Protocol است که
به زبان ساده یک پروتکل (یک زبان) جهت رد و بدل اطلاعات میان سرور و کاربر
است.
لغت S است که تفاوت میان HTTP و HTTPS را ایجاد می کند. لغت S مخفف کلمه
Secure به معنی امن است.
در موقع ورود به وب سایتها، به طور معمول عبارت
//:http در جلوی آدرس سایت ظاهر میشود. این بدین معناست که شما در حال بررسی سایت
با استفاده از زبان معمول غیر امن هستید.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها - کرم اینترنتی My Doom.F
آشنایی با ویروس ها - کرم اینترنتی My Doom.F
نسخه جدیدی از کرم اینترنتی MyDoom در اینترنت پخش و گسترش پیدا کرده
است. نسخه جدید این کرم که mydoom.f نام دارد بر علیه سایت های مایکروسافت و RIAA
حمله تکذیب سرویس یا dos تدارک می بیند . با این حال این کرم از حمله به وب سایت
هایی با پسوند mozilla - hotmail - ibm.com - google - gov - msn - linux etc
.اجتناب می کند.
حمله این کرم هنوز صدمه سختی به سایت های قربانی های خود وارد
نکرده است ولی سایت RIAA در روز گذشته گزارش داد که مشکلات کمی برای این سایت بوجود
آمده است.
این کرم شامل یک کارگزار smtp است و خود را از طریق درایوها و پوشه
های share شده در سیستم قربانی هایی که قابل نفوذ هستند کپی می کند . هرچند این
نسخه نمی تواند سریع تر از نسخه پدر خود یعنی mydoom منتشر و گسترش پیدا کند زیرا
این نسخه سبب خسارت به box هایی می شود که نسخه پدر آن ها را آلوده کرده است . کرم
در سیستم های آلوده برنامه هایی که در حال اجرا هستند را متوقف می کند و سپس فایل
های avi - MDB - XLS - jpg - doc - bmp - sav را پاک می کند.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» آشنایی با ویروس ها – ویروس « بلاستر» blaster
آشنایی با ویروس ها – ویروس « بلاستر» blaster
برای جلوگیری از حمله ی
”بلاستر“ و فرصت در Download نرم افزارهای لازم، ساعت رایانه ی خود را یک ساعت عقب
بکشید یکی از بررسی کنندگان ویروس های کامپیوتری، گفت: اگر ساعت رایانه ی خود را یک
ساعت عقب بکشید، کرم بلاستر غیر فعال می شود .
کرم اینترنتی بلاستر ( blaster
)، ویندوزهای xp و 2000 را مورد هدف قرار می دهد و تا کنون هزاران رایانه را در سطح
دنیا آلوده کرده است . این ویروس بعد از ورود در سیستم و ثبت خود، در مدت زمان (
timing ) خود در سیستم که حدود 50 ثانیه است، فعالیت خود را با ارسال پیامی آغاز می
کند .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
»» لیست کل یادداشت های این وبلاگ
عملکرد کلیدهای F در ویندوز xpبا Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟بهترین حالت Safe Modeسلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردیضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان سادهشنود موبایل چگونه انجام میشود؟ + روشهای مقابلهاجرای برنامه ها در یک فضای مجزا در حافظهاجباری کردن پسورد برای ویندوز 98 همانند ویندوز XPتهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :مشاهده ی تغییرات ایجاد شده در رجیستری[عناوین آرشیوشده]