شما می توانید با ارسال ایمیل خود ، بصورت رایگان مشترک شده و از بروزسانی مطلع شوید.

ایمیل خود را وارد کنید:

بایگانی برای آوریل, 2012

نکاتی برای حفظ امنیت موبایلهای هوشمند

بدون نظر

نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی آنها از طریق ابزارهای مختلف الکترونیکی همچون موبایل، امروزه به امری فراگیر در همه کشورها تبدیل شده اما در ایران به دلیل کم آگاهی کاربران در نحوه حفظ امنیت موبایل، این معضل ابعاد جدی تری به خود گرفته است.

به گزارش خبرنگار مهر، نفوذپذیری و هک گوشی های موبایل هر چند به قدمت هک کامپیوترها نمی رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه و استفاده از سیستم عاملهای موبایل، این وسیله هم در معرض خطر امنیتی بسیاری قرار دارد تا آنجا که هر فردی با داشتن نرم افزارهای مخصوص به راحتی قادر خواهد بود که تلفن همراه کاربران را هک و یا از اطلاعات شخصی آنها استفاده کند.

در این میان کاربرانی که بیشتر از دستگاه موبایل خود استفاده می کنند باید بیشتر از دیگران نسبت به امنیت آن نگران باشند؛ این مسئله به ویژه در صورتی که کاربر از موبایلهای هوشمند برای کار استفاده می کند، اهمیت بیشتری می یابد. در این میان آگاهی از برخی نکات امنیتی می تواند در بسیاری مواقع از بروز خطرات احتمالی جلوگیری کند.

سیستم عاملی انتخاب کنید که رمزگذاری را پشتیبانی کند

به مشترکان موبایلهای هوشمند توصیه می شود که اگر واقعا به امنیت دستگاه موبایل خود اهمیت می دهند باید از سیستم عامل و دستگاه موبایلی استفاده کنند که رمزگذاری مبتنی بر سخت افزار را برای حافظه های داخلی و خارجی پشتیبانی می کند که از جمله چنین سیستم عاملهایی می توان به Apple iOS و RIM BlackBerry اشاره کرد.

این به این معنا است که داده های ذخیره شده بر روی موبایل کاربر در برابر پیشرفته ترین هکرها نیز تا حد بالایی محافظت می شود چرا که بدون رمزگذاری ممکن است فردی بتواند داده های موجود بر روی دستگاه را حتی بدون در اختیار داشتن PINیا کلمه عبور نیز بازیابی کند.

کارشناسان معتقدند که رمزگذاری کامل دستگاه در گوشی های فعلی دارای سیستم عامل آندروئید محدود است و بین تولید کنندگان مختلف، تفاوتهایی دارد. البته برای مثال گوشی های هوشمند تجاری موتورولا قابلیتهای رمزگذاری را بر روی آندروئید 2.3 و آندروئید X3 فراهم کرده اند و انتظار می رود به زودی تمامی رایانه های لوحی و گوشیهای هوشمند آندروئید نیز رمزگذاری را پشتیبانی کنند.

برای گوشی خود یک PIN یا کلمه عبور انتخاب کنید

فعال کردن یک کلمه عبور یا PIN نخستین خط دفاعی برای محافظت از محرمانه ماندن و امنیت گوشی های موبایل تلقی می شود؛ این اقدام به کاربر کمک می کند تا در صورت گم شدن، به سرقت رفتن و یا جا ماندن گوشی در جایی، از برداشتن آن توسط دیگران و مشاهده و دستکاری در محتویات آن جلوگیری به عمل آید. معمولا در صورتی که رمزگذاری بر روی دستگاه فعال باشد، انتخاب کلمه عبور برای آن یک اجبار است.

اگر رمزگذاری توسط سیستم عامل پشتیبانی نشده باشد، کاربر باید حتما خود را ملزم به تعیین یک کلمه عبور مناسب برای دستگاه خود بداند. زیرا اگرچه احتمالا داده های کاربر توسط افراد خاصی که کلمه عبور را نیز ندارند قابل بازیابی است، اما حداقل به این شکل این اطلاعات در برابر برخی مجرمان محافظت خواهد شد.

از بین بردن خودکار اطلاعات را فعال کنید

اغلب سیستم عاملهای موبایل، حذف خودکار اطلاعات دستگاه را پس از چند بار تلاش ناموفق برای وارد کردن کلمه عبور، پشتیبانی می کنند. این کار در صورتیکه رمزگذاری توسط دستگاه پشتیبانی نشده باشد، بسیار ارزشمند است، اما برای دستگاههایی که از رمزگذاری بهره می برند نیز می تواند مفید باشد. دادن فرصت نامحدود به دیگران برای حدس زدن کلمه عبور، احتمال کشف آن را بیشتر می کند.

از بین بردن خودکار اطلاعات گوشی در iOS ،Windows Phone 7 و BlackBerry پشتیبانی می شود، اما اندروئید برای این کار نیاز به یک برنامه متفرقه دارد؛ با این حال کاربران موبایل باید به خاطر داشته باشند که حتما از تمامی اطلاعات خود به طور منظم یک نسخه پشتیبان تهیه کرده و از راهکاری برای بازیابی این اطلاعات در یک دستگاه جدید استفاده کنند.

ردیابی و مدیریت از راه دور را فعال کنید

پیش از آنکه گوشی یا دستگاه موبایل کاربر گم شده یا به سرقت رود، باید راهکار ردیابی و مدیریت از راه دور برای آن تنظیم شود. اغلب این راهکارها به کاربر اجازه می دهد که موقعیت دستگاه را بر روی یک نقشه مشاهده کند و این باعث می شود که هشدارهای صوتی برای کمک به پیدا کردن گوشی ارسال و با نمایش یک پیغام تصویری به دیگران می گوید که چگونه گوشی را به کاربر بازگردانند.

این راهکارها همچنین به کاربران اجازه می دهد که از راه دور موبایل خود را قفل کرده و یا داده های آن را پیش از دستیابی دیگران به آن، پاک کند.

اپل برای iOS 4.2 و نسخه های پس از آن یک راهکار رایگان در این مورد ارائه کرده که برای نسخه های قدیمی تر iOS نیز یک سرویس پولی به نام MobileMe توسط این شرکت عرضه شده است. در مورد آندروئید نیز کاربر باید از یک برنامه متفرقه برای این کار استفاده کند؛ مایکروسافت نیز برای Windows Phone 7 به عرضه سرویس رایگان Windows Live for Mobile اقدام کرده است. همچنین RIM نیز سرویس رایگان BlackBerry Protect را برای این منظور عرضه کرده است.

استفاده از Wi-Fi hotspot ها را محدود کنید

زمانی که کاربر از Wi-Fi hotspotهایی استفاده می کند که رمزگذاری شده نیستند، تمامی ترافیک اینترنت کاربر از طریق بی سیم منتقل شده و به راحتی می تواند مورد نفوذ قرار گیرد.

مهمترین سایتها و سرویسها مانند وب سایتهای بانکی، معمولا رمزگذاری (HTTPS/SSL) خود را پیاده سازی می کنند که از ترافیک آنها محافظت می کند اما اغلب ارائه دهندگان سرویسهای ایمیل و بسیاری از شبکه های اجتماعی این کار را انجام نمی دهند؛ در نتیجه شنود کنندگان احتمالا می توانند کلمات عبور و ترافیک مربوط به این سایت ها را جمع آوری کنند.

باید توجه داشت که نسل سوم، نسل چهارم موبایل و اغلب ارتباطات داده ای سلولی دیگر، معمولا توسط بستر ارتباطی رمزگذاری می شوند. علاوه بر این استراق سمع بر روی این نوع از ارتباطات چندان معمول نیست براین اساس کاربر باید تا جایی که می تواند سعی کند به جای Wi-Fi hotspot های ناامن از ارتباطات داده ای استفاده کند.

اما در صورتیکه کاربر اصرار به استفاده از Wi-Fi hotspot ها دارد باید از آنهایی استفاده کند که رمزگذاری و احراز هویت را فراهم می آورند.

از یک آنتی ویروس یا برنامه امنیتی استفاده کنید

ویروسها، بدافزارها و هک برروی دستگاههای موبایل کم کم در حال تبدیل شدن به یک مسئله بزرگ است و با این وجود کاربر باید یک برنامه امنیتی نصب کند تا بتواند از آلودگی و نفوذ جلوگیری کند.

اغلب راهکارهای آنتی ویروس، ویژگیهای دیگری را نیز در اختیار کاربر قرار می دهند که از آن جمله می توان به حذف اطلاعات از راه دور، پشتیبان گیری و تعیین موقعیت مکانی گوشی اشاره کرد.

شرکتهای AVG و NetQin برنامه های امنیتی رایگانی را برای آندروئید عرضه کرده اند؛ شرکت LookOut نیز برنامه های رایگانی برای آندروئید،BlackBerry و Windows Mobile ارائه کرده است. در میان برخی گزینه های تجاری نیز می توان به McAfee WebSecure،Kaspersky Mobile Security و Trend Micro Mobile Security اشاره کرد.


ایران چهارمین قدرت جهان در جنگ های سایبری

بدون نظر

«جفری کر» از کارشناسان سایبری و یکی از مشاوران سایبری وزارت دفاع آمریکا معتقد است که ایران در حال حاضر می تواند در میدان جنگ سایبری یکی از بازیگران عمده در عرصه جهانی باشد. توانایی فعلی ایران در سطحی همچون نفوذ به سیستم های مالی ایالات متحده است.

منابع امنیتی و اطلاعاتی آمریکا معتقد هستند که ایران در حال حاضر هم دارای امکانات و هم دارای توانمندی هایی فنی و نرم افزاری برای مقابله با آمریکا در جنگی سایبری است.

به گزارش «تابناک»، «جفری کر» از کار شناسان سایبری و یکی از مشاوران سایبری وزارت دفاع آمریکا معتقد است که ایران در حال حاضر می تواند در میدان جنگ سایبری یکی از بازیگران عمده در عرصه جهانی باشد. در حال حاضر سه کشور پیشرو در عرصه جنگ سایبری آمریکا، روسیه و چین هستند که با احتساب ایران تعداد کشور های عمده در این جنگ سایبری به ۴ کشور خواهد رسید.

اما آیا توانایی سایبری ایران در حدی هست که بتواند منافع آمریکا را تهدید کند؟
در اوایل سال جاری میلادی، «جیمز کاپلر» مدیر اطلاعات ملی آمریکا به اعضای کنگره اعلام کرد که ایران در سال های اخیر توانایی فوق العاده ای در جنگ های سایبری به دست آورده است.

جفری کر که خود نویسنده کتاب اندرون جنگ های سایبری است می گوید که ایرانی ها تا کنون اراده قدرتمندی خود از خود برای توسعه این توانایی نشان داده اند و این کشور به دانشگاه های بسیاری دسترسی دارد که به راحتی می تواند مهندسان مورد نیاز خود در جنگ های سایبری را تربیت کند.

کارشناسان سایبری آمریکایی معتقدند که یکی از مهم ترین نگرانی های آمریکا در مورد توانایی های سایبری ایران این است که بتواند به سیستم های یارانه ای آمریکا نفوذ کند و به نوعی هدایت آنان را به دست گیرد. آنان معتقدند که در حال حاضر مهندسان ایرانی این توانایی را ندارند با این وجود هم آنان معتقدند که به طور مثال ایران با توانایی سایبری حال حاضر خود می تواند سیستم های بانکی آمریکا وارد شده و اطلاعات حساب ها را تغییر دهد. اگر چنین اتفاقی بیفتد و دستکاری در چنین اطلاعاتی رخ دهد، مقابله با آن بسیار زمانبر خواهد بود.


مهندسی اجتماعی -Social engineer

بدون نظر

به فردی که با حیله ؛ تحریک؛متقاعد سازی و نفوذ در اشخاص در حین برقراری تماس با آنها می توانند اطلاعات مورد نیاز خود را به دست اورند یک مهندس اجتماعی می گویند.

به صفر رساندن افشای اطلاعات از اهداف اولیه اموختن این علم می باشد.

طبق مقاله چاپ شده از سوی zdnet در آپریل 2004 سه چهارم از دفاتر infosecurity اروپا ؛ در هنگام مبادله یک ظرف شکلات رمز عبور و شناسه های کاربری خود را فاش نمودند.

انواع مهندسین اجتماعی
مهندسین بر پایه اطلاعات فنی: بر پایه اطلاعات فنی هکرها (fakepageها و…)
مهندسین بر پایه نیروهای انسانی: دارای اطلاعات فنی زیادی نبوده و با شریک شدن با متخصصان ماهر افزایش قدرت می کنند.


ویروس DNSChanger نابودکننده شبکه اینترنت لقب مي‌گيرد؟

بدون نظر

صدها هزار کاربر خانگی اینترنت و هزاران شبکه سازمانی در سرتاسر جهان با اختلال و قطع ناگهانی اینترنت مواجه شده‌اند.

براساس اعلام پلیس فدرال آمریکا (اف‌بی‌آی)، این مساله به علت آلودگی بیش از نیم میلیون رایانه متصل به اینترنت در سرتاسر جهان توسط یک ویروس رایانه‌ای خطرناک با عنوان DNSChanger بوده است.


هر چند سرورهای بزرگ میزبانی کننده و انتشاردهنده این ویروس توسط نهادهای بین‌الملی امنیت اطلاعات شناسایی و غیر فعال شده‌اند. امّا به علت گستردگی سطح آلودگی و نیاز به تعطیلی سرورهای بیشتر، بسیاری از کاربران و شبکه‌های سازمانی احتمالاً با قطعی درازمدت اینترنت روبرو خواهند شد.

تمام ماجرا به نوامبر سال ۲۰۱۱میلادی باز می‌‌شود که در آن زمان شش نفر در ارتباط با آلودگی میلیون‌ها رایانه توسط DNSChanger در کشور استونی دستگیر شدند.
بر اساس اين گزارش در این بین بیش از ۱۰۰ سرور در نقاط مختلف دنیا از جمله ایالات متحده آمریکا، به علت آلودگی توسط این بدافزار شناسایی و تعطیل شدند که پهنای باند مورد استفاده توسط کاربران اینترنت را به شدت کاهش داد.

هرچند از آن هنگام تاکنون، انتشار بدافزار DNSChanger تا حد مطلوبی متوقف شده بود، اما ناگهان در روزهای گذشته مجدداً شرکت‌های امنیتی از انتشار گسترده آن خبر دادند.
DNSChanger یک نرم افزار تروژان است که با تغییر کامل تنظیمات مربوط به سیستم‌های نام‌گذاری فضاها و وب‌سایت‌های اینترنتی (DNS)، هر گونه دسترسی به صفحات اینترنتی را به صفحات و سرورهای آلوده و حاوی بدافزار هدایت می‌‌کند. بنا براین کاربران آلوده به این ویروس به طور خودکار به سرورهایی هدایت می‌‌شوند که کاملاً تحت کنترل هکرها و مجرمان اینترنتی قرار دارند.

براین اساس و بنا بر هشدار شرکت امنیتی Panda Security، کاربرانی که به صورت غیرمنتظره به صفحاتی غیر از صفحات درخواستی خود دسترسی پیدامی‌کنند و یا با پیغام‌های مکرر خطا و اختلات پی‌در‌پی در اتصال اینترنتی خود مواجه می‌شوند به احتمال قوی به ویروس DNSChanger آلوده هستند.

پس از شناسایی و تعطیلی سرورهای اصلی منتشر کننده DNSChanger و به منظور تعدیل پهنای باند اینترنت برای عدم ایجاد اختلال در دسترسی به شبکه اینترنت، نهادهای قانونی بین‌المللی، تصمیم گرفتند تا به طور موقت سرورهای تعطیل شده و غیرفعال را با سرورهای جدید جایگزین کنند.

به همین دلیل به کاربران اینترنت و شبکه‌های سازمانی تا ۹ جولای سال جاری میلادی مهلت داده شده تا از عدم آلودگی تجهیزات رایانه‌ای خود به ویروس DNSChanger اطمینان حاصل کنند؛ برای کاربران خانگی روترها و مسیریاب‌های اینترنتی و برای شبکه‌های سازمانی تمام ایستگاه‌های کاری، سرورها، درگاه‌های اینترنت و کلیه سخت‌افزارهای متصل به اینترنت باید مورد بررسی قرار گیرند.

براساس آمارهای فعلی در حدود، نیم میلیون کاربر خانگی و شخصی اینترنت، ۹۴ شرکت از ۵۰۰ شرکت برتر ایالات متحده و نیز ۳ وزارتخانه مهم این کشور توسط DNSChanger، به شدت آلوده شده و اتصال به اینترنت در این مراکز با اختلال مواجه شده است.

چگونه از عدم آلودگی DNSChanger مطئن شویم؟
با استفاده از ابزار (DNS changer Eye chart ۱) به سادگی می‌توانیم از آلودگی ابزار و یا عدم آلودگی ابزار و مسیرهای مورد استفاده برای اتصال به اینترنت اطمینان حاصل کنیم.
اگر با مراجعه به صفحه اینترنتی این ابراز، با یک پنجره بزرگ سبز رنگ مواجه شدید رایانه شما به ویروس DNS changer آلوده نیست. امّا در صورت مشاهده پنجره قرمز رنگ رایانه و یا یکی از مسیرهای دسترسی شما، به اینترنت،‌آلوده به این بدافزار خطرناک است که باید در اولین فرصت نسبت به پاکسازی آن اقدام كنيد.

در همین رابطه PandaLabs، لابراتوارهای امنیتی شرکت پاندا اعلام کرده است که برای پاکسازی ویروس DNSChanger،می‌‌توانید از انواع نرم‌افزارهای قدرتمند ضدویروس مانند Cloud Antivirus و یا ابزار مکمل ضدبدافزار مانند Panda ActiveScan که با هر نوع ضدویروس فعلی نصب شده در سیستم شما سازگار هستند، استفاده کنید و صحت تنظیمات دسترسی خود به اینترنت را از طریق تماس با شرکت‌های سرویس دهنده اینترنت، ‌بررسی کنید.
اما به هر حال، متأسفانه در برخی موارد به علت شدت آلودگی، برخی از کاربران ناچار به تعویض سیستم‌های عامل خود می‌شوند


ویروس

بدون نظر

روش های انتقال ویروس

۱- دیسک یا CDی آلوده : بعضی ازویروس ها با چسبیدن به انتهای فایل های اجرایی و اجرای فایل آلوده وارد حافظه کامپیوتر شده و شروع به فعالیت می کنند.
۲- ا نتقال ویروس از طریق شبکه: هر گاه یکی از کامپیوتر های شبکه آلوده به ویروس باشد ممکن است ویروس از طریق شبکه همه کامپیوتر ها را آلوده کند. بعضی از ویروس ها مخصوص شبکه هستند , وابتدا کامپیوتر سرویس دهنده را آلوده کرده واز این طریق کل کامپیوتر های شبکه را آلوده می کنند .
۳- انتقال ویروس از طریق اینترنت : با گسترش استفاده از اینتر نت ویروس ها ی ا ینتر نتی بعنوان نسل جدیدی از ویروس ها معرفی شدند . ویروس های اینتر نتی بسیار سریعتر از ویروس های دیگر انتشار می یابند و در ظرف چند روز میتوانند میلیونها کامپیوتر در سراسر دنیا را آلوده کنند . این نوع ویروس ها از طریق پست الکترونیک یا در یافت فایل از اینترنت و… به کامپیوتر منتقل می شوند .

آثار مخرب ویروس ها

۱- اختلال در سیستم
۲- تخریب سخت افزار
۳- تخریب اطلاعات ( حذف اطلاعات, تغییر اطلاعات, تورم اطلاعات)
۴- کندی سیستم
۵- اشغال حافظه وتکثیر در آن

عوامل تشخیص ویروسی شدن سیستم

۱- کند شدن سیستم( که گاهی به دلایل دیگری نیز می تواند باشد.)
۲- ایجاد اشکال در راه اندازی سیستم
۳- ایجاد اشکال در فایل های اجرایی
۴- کند شدن ارتباط با اینتر نت
۵- دادن پیام های غیر عادی یا قفل کردن
۶- اختلال در کار چاپگر
۷- صدای غیر عادی بلند گو ♫
۸- تغییر در صفحه کلید
۹-اختلال در صفخه نمایش
۱۰- راه اندازی مجدد سیستم
و سایر موارد مثل به هم ریختن تصاویر در محیط گرافیکی , عدم اجرای برخی دستورات یک برنامه , تغییر تعداد فایل ها , مراجعات غیر ضروری به دیسک , اختلال در UP SET, و….


مراحل زندگی ویروس

بدون نظر

از آنجایی که ویروس های کامپیوتری شباهت زیادی با ویروس های بیو لوژیکی دارند به این دلیل نام ویروس را بر آنها نهاده اند و مانند آنها دارای چرخه ای برای گسترشایجاد و تخریب هستند که عبا رتند از:
۱- مرحله ی خوابیده و بی حرکت: که بستگی به نوع ویروس دارد و مدت زمانی است که ویروس از زمان نوشته شدن تا زمان ا نتقال به محیط خارج لازم دارد .
۲- مرحله ی انتشار: که در این مرحله آلوده سازی صورت می گیرد.
۳- مرحله ی فعال شدن : که در اثر یک رویداد خاص (مانند یک دستوریا تاریخ خاص یا…..) تعیین شده توسط برنامه نویس ویروس ا ین حالت رخ می دهد.
۴- مرحله ی صدمه زدن : که با توجه به نوع ویروس مشخص می شود.


تروجان 2

بدون نظر

یک فایل جاسوسی می باشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده می شود و برای قربانی ارسال می گردد.

  • امکانات یک تروجان امروزی:
    فرستادن پسورد ایدی
    فرستاده شدن اکانت اینترنت
    فرستاده شدن نام کامپیوتر همراه با پسورد
    محدود کردن کارهای شما با کامپیوتر( قفل شدن task managerیا رجیستری و…)
    از کار انداختن ویروس کش و فایروال
    در اختیار داشتن هارد شما توسط هکر ( پاک کردن فایل یا اضافه کردن فایل )
  • طریقه ارسال:
    ارسال عکس یا نرم افزار در هنگام چت ( آیا این فایل سالم هست؟)
    دانلود نرم افزار یا کرک روی سایت ها
    ارسال از طریق ایمیل (به شکل های عکس ؛ فایل صوتی ؛ فایل نقاشی ؛ exe و…)

بعضی از علائم شناسایی:
در صورت از کار افتادن task manager , msconfig
از کار افتادن ویروس کش
عدم ذخیره شدن پسورد در مسنجر
باز و بسته شدن ناخوداگاه یک پنجره در pm مسنجر
فعال بودن نرم افزار های مشکوک در task manager , msconfig
خوانده شدن ایمیل هایی که ما آنها را قبلا نخوانده ایم.


استان هاي آلوده به بد افزار مشخص شدند

بدون نظر

گزارش استان هاي آلوده به بدافزار برحسب تعداد آدرس هاي ارسال كننده بدافزار در بهمن ماه از سوي مركز ماهر منتشر شد.

به گزارش خبرگزاري دانشجويان ايران (ايسنا)، گزارش عملكرد استان ها و شهرها در فضاي مجازي و همچنين ارائه آماري از ميزان آدرس هاي ارسال كننده بد افزار مي تواند به عنوان راهكاري در جهت جلوگيري با برخي اقدامات مطرح شود كه اين موضوع زمينه را براي متوليان اين امر باز مي گذارد.

مركز ماهر هم در راستاي همين موضوع اقدام مؤثري را پي گرفته و بر مبناي آن با بررسي آدرس هاي ip متعلق به يك محدوده و استان به آرائه آمار در حوزه استان هاي آلوده به بدافزار مي پردازد و در مقياسي ماهانه به ارزيابي استان ها با يكديگر مي پردازد و در گزارش بهمن ماه سال گذشته خود نيز كه با كمي تأخير منتشر شد، آماري را ارائه داده است كه در زير به تفكيك به مقايسه استان ها اشاره اي خواهيم داشت.

جالب توجه است كه در ليست هاي اخيري كه منتشر شده، جايگاه تهران همواره سير نزولي داشته و در بهمن ماه نيز به پله چهارم اين ليست رسيده است و با 22 آدرس ارسال كننده بدافزار بعد از همدان با 26 آدرس ارسال كننده بدافزار قرار گرفته است.

آذربايجان شرقي كه صدر ليست را در اين ماه منزلگاه خود كرده است، 50 آدرس ارسال كننده بدافزار از آن كشف شده است كه با استان سطح دوم (قم) 11 آدرس اختلاف دارد. استان فارس نيز هم رده با تهران برروي يك مكان قرار گرفته است و اصفهان نيز تنها با اختلاف 1 آدرس رتبه بعدي را به خود اختصاص داده است و بعد از آن استان هاي خوزستان، گيلان و بوشهر هر كدام به ترتيب با 9،16،19 آدرس ارسال كننده بدافزار قرار گرفته اند.

مازندران و استاني ناشناس با 7 و 6 آدرس ارسال كننده بدافزار قبل از اردبيل و خراسان رضوي با 5 آدرس ارسال كننده گزارش شده اند. آذربايجان غربي، سمنان، سيستان و بلوچستان و هرمزگان 4 آدرس ارسال كننده را به خود اختصاص دادند و در يك رده جاي گرفتند و بعد از آنها هم قزوين با تعداد 3 قرار گرفت.

در پايان ليست كرمانشاه و گلستان با تعداد آدرس ارسال كننده 2 و استان هاي البرز،ايلام و چهار محال و بختياري هر كدام با 1 آدرس ارسال كننده بدافزار قرار گرفت


استفاده از کیبورد مجازی ویندوز

بدون نظر

شاید شما هم مثه من در حین یه کار ضروری باشید و مشکلی برای کیبوردتون پیش بیاد یا یکی از کلید های کیبوردتون از کار بیفته و شما رو معطل نگه داره , یا شاید شما تو شب دارید کار میکنید و صدای کیبوردتون داره هم اتاقیتون رو اذیت میکنه و کار شما ضروریه و باید به کارتون ادامه بدید. اینجاست که کیبور مجازی ویندوز به کمک شما میاد و به دادتون میرسه.

بهتره اول مسیر دسترسی به کیبورد مجازی رو واستون بگم و بعد توضیحات مختصری ازش براتون شرح بدم.

برای دسترسی به این خاصیت ویندوز مسیر زیر رو طی کنید.

All programs>Accessories>Accessibility>On-Screen keyboard


کی لاگر چیست؟

بدون نظر

Keylogger یا کی لاگر یک نرم افزار یا وسیله ای سخت افزاری است که به کمک آن هر عملی را که یک کامپیوتر انجام می دهد در حافظه ای ذخیره می شود. و از آن جمله همه کارهایی است که شما با صفحه کلید خود انجام می دهید.

Keylogger در شرکت های کامپیوتری برای عیب یابی مشکلات فنی و حرفه ای مورد استفاده قرار می گیرد. کی لاگر همچنین می تواند در خانه یا سازمان ها مورد استفاده واقع شود تا فعالیت های کامپیوتری افرادی را که در خانه یا در سازمان هستند بدون اینکه خودشان بفهمند زیر نظر بگیرند. به عبارت دیگر به این روش می توان فعالیت های کامپیوتری فرزندان خود را زیر نظر بگیرید تا در دنیای مجازی در دام افراد ناباب نیفتند. یا یک سازمان به این روش می تواند مانع از دزدی اطلاعات و اسرارش شود. از Keylogger ها به یک روش دیگر هم استفاده می شود برای دزدی اطلاعات محرمانه افراد مانند رمز های عبور، اطلاعات حساب بانکی و… .

نرم افزار های Keylogger را می توان به صورت مجانی در اینترنت یافت. و این نرم افزار ها نه تنها می توانند کلیه کارهایی که با کی برد انجام می شوند (مانند تایپ یک نامه) را ثبت کنند بلکه می توانند مجموعه ای از تصاویر صفحه نمایش را ذخیره کنند. تا بعدا مورد استفاده یا سوء استفاده دیگران قرار گیرند. برنامه های معمولی Keylogger اطلاعات را در هارد دیسک همان کامپیوتری که روی آن نصب شده اند ذخیره می کنند ولی بعضی از آنها به گونه ای برنامه ریزی شده اند که به صورت خودکار از طریق اینترنت یا شبکه به کامپیوتری دیگری که ممکن است کیلومتر ها آنطرف تر باشد بفرستند.

شناسایی Keylogger ها کار ساده ای نیست و برای این منظور به یک نرم افزار که برای حذف Keylogger ها طراحی شده باشد نیاز دارید به این نرم افزار ها Anti-Keylogger می گویند و اگر از این نرم افزار ها به درستی استفاده شوند معمولاً می توانند به خوبی Keylogger ها را حذف کنند.