RootKit چیست؟ (1)
RootKit ها برنامه هایی هستند که از نظر ساختار کاری بسیار
شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار
مشکل تر از درب های پشتی است زیرا RootKit ها علاوه بر اینکه به عنوان یک برنامه
کاربردی خارجی مثل شنونده Netcat و ابزارهای درب پشتی مثل Sub7 بر روی سیستم اجرا
می شوند بلکه جایگزین برنامه های اجرایی مهم سیستم عامل و در گاهی مواقع جایگزین
خود هسته کرنل می شوند و به هکرها این اجازه را می دهند که از طریق درب پشتی و
پنهان شدن در عمق سیستم عامل به آن نفوذ کنند و مدت زیادی با خیال راحت با نصب
ردیاب ها ( Sniffer ) و دیگر برنامه های مانیتورینگ بر روی سیستم اطلاعاتی را که
نیاز دارند بدست آورند. در دنیای هکرها دو نوع RootKit اصلی وجود دارد که هر کدام
تعریف جداگانه ای دارند.
انفجار به صرف مک دونالد
کارشناسان می گویند سال 2009 پر ویروس ترین سال دنیای
کامپیوتر بوده است
همین چند ماه پیش بود که پلیس فدرال آمریکا با آن همه دبدبه
و کبکبه اش تبدیل شد به یکی از بزرگترین قربانی های ویروس های سال 2009 به صورتی که
تا مدتی شبکه سراسری پلیس این کشور فلج شده بود. البته شاید این بدتر از هک شدن
کسپراسکی در ماه های آغازین سال نباشد شرکتی که ادعا می کرد امن ترین نرم افزارهای
آنتی ویروس را تولید می کند. در واقع ویروس نویسان از همان ابتدای سال دقیقا شرکت
هایی را مورد حمله قرار دادند که از همه بیشتر مدعی داشتن امنیت در نرم افزارهایشان
بودند؛ شاید می خواستند با این کار ثابت کنند که چیزی که شرکت های تجاری از آن به
عنوان امنیت بالا حرف می زنند چیزی در مایه های کشک است. از طرفی ویروسهای کلاسیک
مثل ILoveyou این بار با یک شکل جدید به کامپیوترها حمله ور شدند و خیلی از کاربران
معمولی را دچار مشکلات اساسی کردند. این هم نشانه دیگری بود از عجز و ناتوانی شرکت
های تجاری در برابر ویروس سازان.
ادامه مطلب ...
تهدید های جدی امنیتی و نحوه مقابله با آنها
کاشه پر رمز و راز مرورگر
مجموعه های برتر امنیت اینترنتی
تعداد روز افزون و تکرار حملات بر روی PC شما
باعث می گردد تا استفاده از نرم افزارهای امنیتی بیش از هر زمان دیگری اهمیت پیدا
کنند. آزمایشهای ما بر روی آخرین مجموعه های امنیتی All-in-one نشان می دهند که
محافظت مناسب می تواند خطر ناک ترین ویروسها، Spyware ها ، Adware ها و الگوهای
Phishing را ناکام بگذارد.
در روزهای آغازین زندگی ویروسها ی کامپیوتری، شما می
توانستید با اندکی احتیاط (و بدون محافظت آنتی ویروس) در امان بمانید. اکنون،
افزایش بداندیش به هیچ چیزی بیش از کشف یک رخنه امنیتی Zerp-Day نامطبوع که فاقد هر
گونه دفاعی است، علاقه ندارند. آنها سپس سایتهای وب مشهور و بی ضرر را با برنامه
های مخفی و بد خواهانه ای که برای حمله به رخنه امنیتی مورد نظر طراحی شده اند،
آلوده می کنند. در حالیکه این وضعیت چندان متداول نیست، اما چنین تاکتیکهائی می
توانند حتی محتاط ترین گردشگران دنیای online را نیز به دام بیندازند. در هر صورت
دوست داشته باشید یا نه، واقعیت این است که شما به ابزارهای امنیتی نیاز خواهید
داشت. ادامه مطلب
...
اقدامات امنیتی به هنگام اتصال به شبکه های Wireless
شبکه های Wireless یا
بیسیم مدت زمانی است که در کشور ما روند رو به رشدی داشته است. در حال حاضر در
دانشگاه ها، فرودگاه ها، مراکز تجاری و اماکنی نظیر آنها دسترسی به اینترنت از طریق
شبکه Wireless امکان پذیر است. اما نکته ای که وجود دارد این است که اگر ایجاد به
یک شبکه بیسیم برای همه امکان پذیر است بنابراین استفاده از آن برای مجرمان و
خلافکاران نیز مجاز میباشد! پس شما به عنوان یک کاربر در این زمان نبایستی ایمنی
سیستم خود را فراموش کنید. یکی از ترفندهای هکرها این است که یک سرور دروغین ایجاد
کرده و باعث میشوند شما به جای اتصال به سرور اصلی شبکه ناآگاهانه به کامپیوتر هکر
که نقش سرور را ایفا میکند متصل شوید! به همین سادگی خودتان باعث شده اید هکر
بتواند به سادگی به کامپیوتر یا لپتاپ شما نفوذ کرده و سوء استفاده نماید. برای
جلوگیری از این مشکلات چه باید کرد؟ در این ترفند به معرفی اقدامات احتیاطی به
هنگام اتصال به شبکه Wireless میپردازیم.
ادامه مطلب ...
حساب های کاربری سیستم شما را امن تر می کنند
« دوری و دوستی» باید شعار حساب های کاربری(1) ویندوز باشد. بر روی هر
سیستم ویندوزی که مورد استفاده چند نفراست، بهتر است مرزهایی را برای هر کاربر درست
کرد تا در محدوده خودش کار کند و ویندوز را به سلیقه خودش آرایش و تنظیم کند. به
عنوان مثال، مادر خانواده می تواند گلچینی از نشانی های وب( Favorites) برای خودش
داشته باشد، و نمی خواهد که کاغذ دیواری محل کار پدر خانواده را در صفحه نمایش خودش
ببیند. پسر نوجوان خانواده در محدوده خودش تکالیف درسی خود را نگه می دارد، و دختر
خردسال خانواده در منطقه ای حفاظت شده کار می کند.
حساب های کاربری به نیازهای
فردی هر کاربر پاسخ می دهند، بی آن که به خرید یک نرم افزار اضافی نیاز باشد. چه از
ویندوز اکس پی استفاده کنید چه از ویستا یا ویندوز7، برپایی و مدیریت حساب های
کاربری بسیار ساده است.
Parental Controls کامپیوتر را قفل می کنداینترنت
امکانات بسیار زیادی دارد و ما معمولاً از بخشی از این امکانات بهره می گیریم. به
عنوان مثال، وب فقط سایت های شبکه های اجتماعی و نتیجه مسابقات ورزشی نیست. بچه های
امروز به یکی از بزرگ ترین منابع آموزشی ای که تا به حال ساخته شده است دسترسی
دارند، و آنها می توانند این منبع را از داخل اتاق خواب خود دستیابی کنند. البته،
اینترنت بخش های تاریکی نیز دارد. Parental Controls یکی از ابزاری است که به
والدین کمک می کند که بر روی خط ( online) از فرزندان شان حفاظت کنند. از امکانات
کنترل کننده ساده مخصوص والدین که در ویندوز اکس پی گنجانده شده است تا امکانات
پیچیده در ویستا و ویندوز 7، در این مقاله به شما نشان خواهیم داد که ویندوز چگونه
می تواند به شما کمک کند که امنیت فرزندان تان را حفظ کنید.
برنامه های جامع ایمن سازی 2010
نگارش 2010 برنامه های جامع ایمن سازی مشهور را در یک کامپیوتر«متوسط» مدرن
نصب کردیم (که یک نمونه از آن به قرار زیر است: یک کامپیوتر 3GHz Core2 Duo با 4
گیگابایت حافظه، یک جفت دیسک سخت یک ترابایتی SATA، یک کارت گرافیک GeForce 8800 GT
محصول Nvidia، و ویندوز 7 نگارش Ultimate)، و کارایی ویندوز7 را مورد بررسی قرار
دادیم.
چگونه آزمایش و قضاوت کردیم
.::مرجع کد آهنگ::.
.::دریافت کد موزیک::.