شما می توانید با ارسال ایمیل خود ، بصورت رایگان مشترک شده و از بروزسانی مطلع شوید.

ایمیل خود را وارد کنید:

اکسپلویت چیست ؟ Exploit چیست ؟

1 نظر

اکسپلویت کدی برای سوء استفاده از حفره های امنیتی برنامه های کاربردی، سیستم عامل ها، هسته سیستم عامل ها، وب سرور و در کل هر نرم افزاری که در یک شبکه و یا کامپیوتر کار میکند میباشد. اکسپلویت ها میتوانند با زبان های مختلف برنامه نویسی نوشته شوند و هدف آنها استفاده و ایجاد دسترسی غیر مجاز، ایجاد حملات مختلف و یا اختلال در سیستم های کامپیوتری میباشد.

 

اکسپلویت ها معمولا هنگام کشف آسیب پذیری ها و یا بعد از کشف حفره های امنیتی نوشته میشوند، اکسپلویت نویس ها عمدتا هکر میباشند که با تکنیک ها و متدهای مختلف اقدام به نوشتن کدهای مخرب مینمایند، بعضا دیده میشود که متخصصان و مدیران امنیتی مطرح نیز اقدام به نوشتن اکسپلویت، برای اثبات آسیب پذیری های مهم کرده اند.

اکسپلویت ها به زبانهای مختلف و در دسته بندی های مختلف عرضه میشوند

اکسپلویت ها عمدتا به زبانهای C++، Perl و یا PHP و Python نوشته میشوند، ولی بسته به نوع آسیب پذیری و بستر آسیب پذیر متغییر میباشند، برای مثال زبانی که اکسپلویت های معروف Metasploit با آن نوشته شده Ruby میباشد.

عمده اکسپلویت ها به دو نوع تقسیم بندی میشوند، لوکال و رموت؛ اکسپلویت های Local نیاز به دسترسی قبلی به سیستم قربانی دارد و بعد از ایجاد دسترسی اولیه که ممکن است از آسیب پذیری های تحت وب دیگر به دست آمده باشد مورد استفاده قرار میگیرد که منجر به ارتقاء دسترسی موجود تا کاربری سطح ریشه و مدیر، را فراهم میکنند.

اکسپلویت های Remote، از آسیب پذیری های برنامه های کاربردی (Aplicattion) استفاده کرده و منجر به نفوذ به شبکه میشوند و معمولا دسترسی های غیر مجاز با سطوح مختلف بسته به نوع آسیب پذیری را ایجاد میکنند.

اکسپلویت ها معمولا بصورت سورس و کد منتشر میشوند که میتوانند در سیستم عامل های مختلف مورد استفاده قرار گیرند، و نیاز به کامپایل دارند، معمولا هکرها همه کامپایلرهای زبان های مختلف را در سیستم خود دارند و کامپایلرها جزئی جدا نشدنی از ابزارهای هک برای هکرها محسوب میشوند.

پژوهشگرها یا محققین امنیتی – Security Reserchers

باگ ها و حفره های امنیتی توسط این افراد کشف و گزارش میشوند که منجر به نوشته شدن کدهای مخرب و اکسپلویت ها، برای آسیب پذیری های کشف شده میشوند، بعضا خود این افراد اقدام به کد نویسی و انتشار آن در سایتهای امنیتی برای اثبات آسیب پذیری و گاهی اوقات برای معروفیت خود مینمایند، عمده این محققین جوان و جویای نام بوده و حفره های امنیتی خطرناک که باعث رخداد های بزرگ امنیتی جهانی میشوند، توسط این جوانهای هکر کشف و مورد استفاده قرار میگیرند.

منافع اقتصادی اکسپولیت و اکسپلویت نویسی

برخی Resercher ها نیز از علم خود برای منافع اقتصادی استفاده میکنند، باگ های و حفره های امنیتی را کشف و به فروش میرسانند، این باگ ها که توسط هکرهای هدف دار خریداری میشوند گاه تا چندین میلیون و یا چند صد میلیون تومان قیمت گذاری میشوند، برای مثال در کشور ایران هکرهایی از این مثل داریم که حفره امنیتی کشف و بفروش میرسانند که تا 20 میلیون تومان قیمت گذاری میشوند. (سایت هایی برای فروش اکسپلویت و آسیب پذیری وجود دارند)

نویسنده: netqurd (بیشتر…)


Virus Hidden

1 نظر

ایتدا وارد استارت شوید سپس وارد محیط run در اینجا عبارتregedit را وارد نمایید.

حالا ابتدا وارد HKEY_LOCAL_MACHINE سپس وارد SOFTWARE بعدmicrosoft سپس وارد بخش windows شوید.
حالا از منو بار های سمت چپ تک تک این مراحل را بروید.
ایتداCurrentVersion
سپسExplorer
سپسAdvanced
سپسFolder
سپسHidden
سپسSHO WALL
حالا فایل checkedValue را پاک کنید.
حالا وقتی شما پاک کردید دوباره با همین نام ایجاد کنید.
value را با 1 ایجاد کنید./
این بهترین روش برای پاک کردن ویروس هیدن بود


VPN، روشی جدید برای سرقت اطلاعات

بدون نظر

در روزهای اخیر، استفاده گسترده کاربران از سرویس VPN (Virtual Private Network) به دلیل اختلالات موجود در اینترنت و همچنین عبور از سد فیلترینگ کشور، مشکلات فراوانی را برای استفاده کنندگان در پی داشته است.

رشد فزاینده فروش اکانت های VPN و نرم افزارهای فیلترشکن که با قیمت های بسیار نازل و حتی تست های چند روزه رایگان، عرضه می شود، تهدیدات بیشماری را متوجه رایانه های کشورمان نموده است و باعث شده تا کاربران به دلیل عدم آگاهی، بخش عظیمی از اطلاعات درون کشور را در اختیار کشورهای بیگانه قرار دهند.

متأسفانه، بیشتر سرورهایی که اشتراک VPN را در اختیار کاربران قرار می‌دهند، نه تنها تمامی اطلاعات رد و بدل شده را بررسی می‌کنند، بلکه توسط پورت‌های باز رایانه کاربر، به اطلاعات درون رایانه وی نیز دسترسی داشته و با استفاده از نرم افزارهای پیشرفته، بدون اطلاع کاربر، اقدام به کپی‌برداری یا دیدن اطلاعات داخلی رایانه وی می کنند. این موضوع، زمانی که کاربر از طریق رایانه محل کار، اقدام به برقراری ارتباط VPN می کند، از اهمیت دو چندانی برخوردار است چرا که موجب دسترسی به اطلاعات سازمان می گردد.


کاربر، با استفاده از سرویس VPN و یا نرم‌افزارهای فیلترشکن، به یک سرور در خارج از کشور که معمولاً در کشورهای آمریکا و انگلیس مستقر هستند، متصل می شود. این اتصال از هر نقطه دنیا، موجب اختصاص یک آدرس IP خارجی به رایانه کاربر شده و موقعیت مکانی وی را به آن کشور تغییر داده و در اینترنت، به عنوان کاربری از آن کشور شناخته می شود. پس از برقراری ارتباط، کاربر توسط سرور خارجی، وارد اینترنت ‌شده و بدین وسیله، از فیلترینگ داخلی کشور یا تحریم های خارجی عبور می کند.

اگر چه اطلاعات تبادل شده توسط VPN، از طریق ارتباط امن SSL صورت می گیرد و بجز خود کاربر و رایانه سرور، هیچ فرد دیگری به آن اطلاعات دسترسی ندارد ولی به علت رمزنگاری، رمزگشایی و بازرسی محتویات هر بسته، این سرویس گاهی اوقات عملکرد کندی دارد.

علاوه بر این، گرایش به سوی سرویس VPN، تلاش عده زیادی از کلاهبرداران اینترنتی را نیز در بر داشته است تا با فریب کاربران به نصب نرم افزارهای مخرب که اغلب Trojan یا key logger هستند، در قالب برنامه های VPN، به دزدیدن اطلاعات نام کاربری، کلمه عبور افراد و همچنین اطلاعات محرمانه آن ها اقدام نمایند.

اگر چه به گفته رضا باقری اصل، مدیر دفتر مطالعات فناوری های نوین مرکز پ‍ژوهش های مجلس، ” VPN غیر قانونی نیست و در قانون جرایم رایانه ای هیچ ماده ای مبنی بر این که پروتکل VPN غیر قانونی است، وجود ندارد ” و به طور مثال، بانک ها و مؤسسات مالی از این پروتکل برای تبادل اطلاعاتشان استفاده می کنند چرا که از امنیت بالاتری برخوردار است، اما به کاربران توصیه می شود که همچنان تدابیر امنیتی را برای حفظ حریم خصوصی خویش بکار گیرند.


راهنمای حذف تروجان برای ویندوز

بدون نظر

اگر شما فکر می کنید که کامپیوترتون با ویروس/تروجان آلوده شده است، این آموزش به شما کمک می کنه که چطور این ها را بطور کامل پاک کنید از کامپیوترتون.

اگر شما بطور کامل و با دقت این مقاله رو دنبال کنید ؛ خیلی راحت میتونید کامپیوترتون رو امن کنید از هر گونه بد افزار.

کارایی این برنامه : این راهنمای حذف و پاکسزی نرم افزارهای مخرب در نظر گرفته شده برای کمک و راهنمائی به کاربر. این مقاله یه جایگزین برای پاک کردن ترجان های حرفی نیست !!!

مطمئن باشید که حتما یک بکاپ از تمامی فایل های زروریتان تهیه کردین قبل از شروع کار!!

توجه داشته باشید:

در برخی مواقع شما نیاز دارید که سیستم خودتون رو دوباره نصب کنید برای پاک سازی کامل کامپیوترتون.

در صفحهٔ کیبورد خود Ctrl + D رو فشار دهید برای بوکمارک کردن این پیج و ذکر کردن منبع.

این مقاله شامل ۳ بخش می باشد.

ایندکس

امادسازی کامپیوترتون برای پاکسازی.

روند حذف کردن.

اسکن کردن روت کیت ها.

اسکن کردن برای نرم افزرهای مخرب.

اسکن کردن با استفاده از برنامه ی AV.

نتیجه و پایان.

ابزار های اضافه برای حذف کردن برنامه های مخرب.

آماده سازی کامپیوتر برای انجام عملیات پاک سازی

۱-بوت کردن کامپیوتر برای بالا آمدن در حالت SAFE MODE (اختیاری)

اگر کامپیوتر شما آلوده به ترجان هست و این برنامه ها باعث میشن که مانع دسترسی شما به اینترنت و باز شدن برنامه هاتون می شه، شما نیاز دارید که کامپوترتون رو با بالا بیارید برای اینکه برنامه های مخرب در حالت Safe Mode نمی تونن اجرا بشن.

برای بوت کردن کامپیوتر و بالا آمدنش در حالت Safe Mode ، کامپیوتر را ریستارت کنید.

رو بزنید قبل از اینکه لوگوِ ویندوز ظاهر بشه.

Safe Mode with netWorking رو انتخاب کنید و Enter رو بزنید.

توجه داشته باشید : اگر شما مشکل دارید که کامپیوترتون در حالت SafeMode بالا نمیاد میتونید از SafeMode Fixer استفاده کنید.

۲-حذف و پاکسازی هرگونه فرایند های مخرب:

اگه شما نمیتونید هیچ برنامی رو باز کنید ( .exe ) در حالت Safe Mode ، استفاده از رهنمی در سپویلر؛

سپیلر (برای مشاهده کلیک کنید)

اگر هر یک از مشکلات زیر رو با exe داشتین :

ویندوز نمی تواند فایل رو باز کنید.

برنامه خاصی رو که شما می خواهید رو انتخاب کنید.

این ارور Not a valid Win32 application.

ویندوز نمیتونه به دستگاه دسترسی پیدا کند.

بعد این برنامه های مجانی رو امتحان کنید برای توقف روند برنامه های مخرب:

1-RKill
2- FixExec
3- FixEXE.reg

Rkill

Download

با دابل کلیک RKill رو باز کنید.

پنجرهٔ CMD باز می شه.

اجازه دهید یوند پایان پیدا کنه خودش.

بعدش هرگونه برنامه*های مخرب بسته می شه.

Fixec

اگر RKill برای شما کار نکرد، میتوانید از Fixec استفاده کنید.

DOWNLOAD

بعد از دانلود، دابل کلیک کنید برای فیکس کردن مشکل.

FixEXE.reg

اگر Fixec برای شما کار نکرد، میتوانید از FixEXE.reg استفاده کنید.

Download

۳- رفع هرگونه مشکل وصل شدن به اینترنت

بعضی از برنامه های مخرب تنظیمات اینترنت رو با روشن کردن تنظیمات پروکسی و ربودن DNS ویندوز ممکن باعث قطع شدن اینترنت شما بشه.

برای رفع این مشکل، روش زیر رو دنبال کنید:

MiniToolBox رو دانلود کنید

این افزارها رو چک کنید: Flush DNS, Reset IE P.Ro.Xy Settings, Reset FF P.r.o.x.Y Settings

بستن تمامی پنجره های باز مرورگر قبل از اینجام اینکار.

الان روی GO کلیک کنید.

گام ۱ – اسکن کردن روت کیت ها

اول از همچی و قبل از هر کاری شما نیاز دارید به اسکن جزعی روت کیت ها.

روت کیت چیست ؟

روت کیت ها بد افزار های هستند که خود رو از دید آنتی ویروس ها و ضّد تروژان ها پنهان میکنند.

TDSKiller یک برنامه ی مجانی هستش که طراحی شده برای پاکسازی و حذف روت کیت ها. این روت کیت ها توسط برنامه های دیگر دانلود میشن و تغییر مسیر پیدا می کنن و از اجرا شدن فایل های .EXE جلوگیری می کنن.

TDSKiller روت کیت های مثل ZeroAccess رو شناسایی و سپس حذف می کنه. کار کردن با TDSKiller خیلی راحت هستش و نیزی به نصب کردن ندارد.

DOWNLOAD : TDSKiller


یک توضیح کوتاه دربار ی استفاده از این برنامه :

برنامه رو باز کنید

روی Start scan کلیک کنید

اگر هر بد افزاری رو شناسی و پیدا کرد، روی Cure یا Delete کلیک کنید.

وقتی همه ی این مراحل رو انجام دادید و خنثا شد بد افزار ها، برنامه رو ببندید.

گام ۲ -اسکن کردن برای نرم افزرهای مخرب

بیشتر برنامه های حذف نرم افزارهای مخرب ، بد افزارها رو به طور کامل و ۱۰۰ % پاکسازی و حذف نمیکنن. بنا براین شما همیشه نیاز به استفاده از بیش از ۱ نرم افزار حذف بدافزرها دارید.

براتون چند تا از برنامه های مجانی حذف بدافزرها برای کمک به شما که زیاد ازشون استفاده می*شه رو معرفی می کنم.

مطمئن باشید که اسکنر شما به روز (آپدیت) هستش.

قطع کردن اتصال به اینترنت برای بلاک کردن فعالیت بدافزرها و جلوگیری از فرستادن اطلاعات.

بستن برنامه های که به آن نیاز ندارید یا برنامه*های که در Background در حال اجرا هستن در زمان اسکن.

همیشه کامپیوتر رو ریستارت کنید بعد از اسکن.

برنامه های مجانی که گفت بودم :

MalwareBytes AntiMalware
HitmanPro 32Bit
HitmanPro 64Bit

گام ۲ -اسکن کردن با استفاده از برنامه ی

اگر این نرم افزرا های که برای حذف بدافزار ها تا به اینجا به شما معرفی کردم به شما کمکی نکرد، شما نیاز به استفاده از آنتی ویروس دارید.

اگر این نرم افزارها برای شما کار آمد نبود تمامی آنها را پاک کنید.

توجه داشته باشید : مطمئن باشید که فایل های شناسی شده تروژان هستند، شما میتونید با استفاده از سایت های Virustotal و Jotti’s Virus Scan مطمئن باشید که فایل شما امن هستش.

اگر شما هیچگونه آنتی ویروسی ندارید ، یکی از آنتی ویروس های زیر رو دانلود کنید :

Avast
Microsoft Security Essentials

بعد از این روند ها

۱- فایل های موقت رو حذف کنید؛

فایل های موقت رو به صورت دستی یا با استفاده از نرم افزار CCleaner کاملا پاک کنید

۲- تغییر دادن و عوض کردن پسورد

بعضی از بدافزرها همچنان اطلاعات شخصی شما رو میدزدن مثل پسورد ها ، ایمیل ها و اطلاعات حساب های بانکی . تمامی پسورد های مربوط به موارد گفت شده رو به صورت عوض کنید، خصوصا اگر شما وارد حساب بانکی خود شدید یا وجهی رو از طریقه اینترنت و از کامپیوتر خودتون به حساب شخص دیگری واریز کردید.

نتیجه و پایان

کامپیوتر شما الان باید به دور از هرگونه خطری باشد. و کامپیوتر شما الان بطور کامل پاکسازی و امن شده است


نکاتی برای حفظ امنیت موبایلهای هوشمند

بدون نظر

نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی آنها از طریق ابزارهای مختلف الکترونیکی همچون موبایل، امروزه به امری فراگیر در همه کشورها تبدیل شده اما در ایران به دلیل کم آگاهی کاربران در نحوه حفظ امنیت موبایل، این معضل ابعاد جدی تری به خود گرفته است.

به گزارش خبرنگار مهر، نفوذپذیری و هک گوشی های موبایل هر چند به قدمت هک کامپیوترها نمی رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه و استفاده از سیستم عاملهای موبایل، این وسیله هم در معرض خطر امنیتی بسیاری قرار دارد تا آنجا که هر فردی با داشتن نرم افزارهای مخصوص به راحتی قادر خواهد بود که تلفن همراه کاربران را هک و یا از اطلاعات شخصی آنها استفاده کند.

در این میان کاربرانی که بیشتر از دستگاه موبایل خود استفاده می کنند باید بیشتر از دیگران نسبت به امنیت آن نگران باشند؛ این مسئله به ویژه در صورتی که کاربر از موبایلهای هوشمند برای کار استفاده می کند، اهمیت بیشتری می یابد. در این میان آگاهی از برخی نکات امنیتی می تواند در بسیاری مواقع از بروز خطرات احتمالی جلوگیری کند.

سیستم عاملی انتخاب کنید که رمزگذاری را پشتیبانی کند

به مشترکان موبایلهای هوشمند توصیه می شود که اگر واقعا به امنیت دستگاه موبایل خود اهمیت می دهند باید از سیستم عامل و دستگاه موبایلی استفاده کنند که رمزگذاری مبتنی بر سخت افزار را برای حافظه های داخلی و خارجی پشتیبانی می کند که از جمله چنین سیستم عاملهایی می توان به Apple iOS و RIM BlackBerry اشاره کرد.

این به این معنا است که داده های ذخیره شده بر روی موبایل کاربر در برابر پیشرفته ترین هکرها نیز تا حد بالایی محافظت می شود چرا که بدون رمزگذاری ممکن است فردی بتواند داده های موجود بر روی دستگاه را حتی بدون در اختیار داشتن PINیا کلمه عبور نیز بازیابی کند.

کارشناسان معتقدند که رمزگذاری کامل دستگاه در گوشی های فعلی دارای سیستم عامل آندروئید محدود است و بین تولید کنندگان مختلف، تفاوتهایی دارد. البته برای مثال گوشی های هوشمند تجاری موتورولا قابلیتهای رمزگذاری را بر روی آندروئید 2.3 و آندروئید X3 فراهم کرده اند و انتظار می رود به زودی تمامی رایانه های لوحی و گوشیهای هوشمند آندروئید نیز رمزگذاری را پشتیبانی کنند.

برای گوشی خود یک PIN یا کلمه عبور انتخاب کنید

فعال کردن یک کلمه عبور یا PIN نخستین خط دفاعی برای محافظت از محرمانه ماندن و امنیت گوشی های موبایل تلقی می شود؛ این اقدام به کاربر کمک می کند تا در صورت گم شدن، به سرقت رفتن و یا جا ماندن گوشی در جایی، از برداشتن آن توسط دیگران و مشاهده و دستکاری در محتویات آن جلوگیری به عمل آید. معمولا در صورتی که رمزگذاری بر روی دستگاه فعال باشد، انتخاب کلمه عبور برای آن یک اجبار است.

اگر رمزگذاری توسط سیستم عامل پشتیبانی نشده باشد، کاربر باید حتما خود را ملزم به تعیین یک کلمه عبور مناسب برای دستگاه خود بداند. زیرا اگرچه احتمالا داده های کاربر توسط افراد خاصی که کلمه عبور را نیز ندارند قابل بازیابی است، اما حداقل به این شکل این اطلاعات در برابر برخی مجرمان محافظت خواهد شد.

از بین بردن خودکار اطلاعات را فعال کنید

اغلب سیستم عاملهای موبایل، حذف خودکار اطلاعات دستگاه را پس از چند بار تلاش ناموفق برای وارد کردن کلمه عبور، پشتیبانی می کنند. این کار در صورتیکه رمزگذاری توسط دستگاه پشتیبانی نشده باشد، بسیار ارزشمند است، اما برای دستگاههایی که از رمزگذاری بهره می برند نیز می تواند مفید باشد. دادن فرصت نامحدود به دیگران برای حدس زدن کلمه عبور، احتمال کشف آن را بیشتر می کند.

از بین بردن خودکار اطلاعات گوشی در iOS ،Windows Phone 7 و BlackBerry پشتیبانی می شود، اما اندروئید برای این کار نیاز به یک برنامه متفرقه دارد؛ با این حال کاربران موبایل باید به خاطر داشته باشند که حتما از تمامی اطلاعات خود به طور منظم یک نسخه پشتیبان تهیه کرده و از راهکاری برای بازیابی این اطلاعات در یک دستگاه جدید استفاده کنند.

ردیابی و مدیریت از راه دور را فعال کنید

پیش از آنکه گوشی یا دستگاه موبایل کاربر گم شده یا به سرقت رود، باید راهکار ردیابی و مدیریت از راه دور برای آن تنظیم شود. اغلب این راهکارها به کاربر اجازه می دهد که موقعیت دستگاه را بر روی یک نقشه مشاهده کند و این باعث می شود که هشدارهای صوتی برای کمک به پیدا کردن گوشی ارسال و با نمایش یک پیغام تصویری به دیگران می گوید که چگونه گوشی را به کاربر بازگردانند.

این راهکارها همچنین به کاربران اجازه می دهد که از راه دور موبایل خود را قفل کرده و یا داده های آن را پیش از دستیابی دیگران به آن، پاک کند.

اپل برای iOS 4.2 و نسخه های پس از آن یک راهکار رایگان در این مورد ارائه کرده که برای نسخه های قدیمی تر iOS نیز یک سرویس پولی به نام MobileMe توسط این شرکت عرضه شده است. در مورد آندروئید نیز کاربر باید از یک برنامه متفرقه برای این کار استفاده کند؛ مایکروسافت نیز برای Windows Phone 7 به عرضه سرویس رایگان Windows Live for Mobile اقدام کرده است. همچنین RIM نیز سرویس رایگان BlackBerry Protect را برای این منظور عرضه کرده است.

استفاده از Wi-Fi hotspot ها را محدود کنید

زمانی که کاربر از Wi-Fi hotspotهایی استفاده می کند که رمزگذاری شده نیستند، تمامی ترافیک اینترنت کاربر از طریق بی سیم منتقل شده و به راحتی می تواند مورد نفوذ قرار گیرد.

مهمترین سایتها و سرویسها مانند وب سایتهای بانکی، معمولا رمزگذاری (HTTPS/SSL) خود را پیاده سازی می کنند که از ترافیک آنها محافظت می کند اما اغلب ارائه دهندگان سرویسهای ایمیل و بسیاری از شبکه های اجتماعی این کار را انجام نمی دهند؛ در نتیجه شنود کنندگان احتمالا می توانند کلمات عبور و ترافیک مربوط به این سایت ها را جمع آوری کنند.

باید توجه داشت که نسل سوم، نسل چهارم موبایل و اغلب ارتباطات داده ای سلولی دیگر، معمولا توسط بستر ارتباطی رمزگذاری می شوند. علاوه بر این استراق سمع بر روی این نوع از ارتباطات چندان معمول نیست براین اساس کاربر باید تا جایی که می تواند سعی کند به جای Wi-Fi hotspot های ناامن از ارتباطات داده ای استفاده کند.

اما در صورتیکه کاربر اصرار به استفاده از Wi-Fi hotspot ها دارد باید از آنهایی استفاده کند که رمزگذاری و احراز هویت را فراهم می آورند.

از یک آنتی ویروس یا برنامه امنیتی استفاده کنید

ویروسها، بدافزارها و هک برروی دستگاههای موبایل کم کم در حال تبدیل شدن به یک مسئله بزرگ است و با این وجود کاربر باید یک برنامه امنیتی نصب کند تا بتواند از آلودگی و نفوذ جلوگیری کند.

اغلب راهکارهای آنتی ویروس، ویژگیهای دیگری را نیز در اختیار کاربر قرار می دهند که از آن جمله می توان به حذف اطلاعات از راه دور، پشتیبان گیری و تعیین موقعیت مکانی گوشی اشاره کرد.

شرکتهای AVG و NetQin برنامه های امنیتی رایگانی را برای آندروئید عرضه کرده اند؛ شرکت LookOut نیز برنامه های رایگانی برای آندروئید،BlackBerry و Windows Mobile ارائه کرده است. در میان برخی گزینه های تجاری نیز می توان به McAfee WebSecure،Kaspersky Mobile Security و Trend Micro Mobile Security اشاره کرد.


ایران چهارمین قدرت جهان در جنگ های سایبری

بدون نظر

«جفری کر» از کارشناسان سایبری و یکی از مشاوران سایبری وزارت دفاع آمریکا معتقد است که ایران در حال حاضر می تواند در میدان جنگ سایبری یکی از بازیگران عمده در عرصه جهانی باشد. توانایی فعلی ایران در سطحی همچون نفوذ به سیستم های مالی ایالات متحده است.

منابع امنیتی و اطلاعاتی آمریکا معتقد هستند که ایران در حال حاضر هم دارای امکانات و هم دارای توانمندی هایی فنی و نرم افزاری برای مقابله با آمریکا در جنگی سایبری است.

به گزارش «تابناک»، «جفری کر» از کار شناسان سایبری و یکی از مشاوران سایبری وزارت دفاع آمریکا معتقد است که ایران در حال حاضر می تواند در میدان جنگ سایبری یکی از بازیگران عمده در عرصه جهانی باشد. در حال حاضر سه کشور پیشرو در عرصه جنگ سایبری آمریکا، روسیه و چین هستند که با احتساب ایران تعداد کشور های عمده در این جنگ سایبری به ۴ کشور خواهد رسید.

اما آیا توانایی سایبری ایران در حدی هست که بتواند منافع آمریکا را تهدید کند؟
در اوایل سال جاری میلادی، «جیمز کاپلر» مدیر اطلاعات ملی آمریکا به اعضای کنگره اعلام کرد که ایران در سال های اخیر توانایی فوق العاده ای در جنگ های سایبری به دست آورده است.

جفری کر که خود نویسنده کتاب اندرون جنگ های سایبری است می گوید که ایرانی ها تا کنون اراده قدرتمندی خود از خود برای توسعه این توانایی نشان داده اند و این کشور به دانشگاه های بسیاری دسترسی دارد که به راحتی می تواند مهندسان مورد نیاز خود در جنگ های سایبری را تربیت کند.

کارشناسان سایبری آمریکایی معتقدند که یکی از مهم ترین نگرانی های آمریکا در مورد توانایی های سایبری ایران این است که بتواند به سیستم های یارانه ای آمریکا نفوذ کند و به نوعی هدایت آنان را به دست گیرد. آنان معتقدند که در حال حاضر مهندسان ایرانی این توانایی را ندارند با این وجود هم آنان معتقدند که به طور مثال ایران با توانایی سایبری حال حاضر خود می تواند سیستم های بانکی آمریکا وارد شده و اطلاعات حساب ها را تغییر دهد. اگر چنین اتفاقی بیفتد و دستکاری در چنین اطلاعاتی رخ دهد، مقابله با آن بسیار زمانبر خواهد بود.


مهندسی اجتماعی -Social engineer

بدون نظر

به فردی که با حیله ؛ تحریک؛متقاعد سازی و نفوذ در اشخاص در حین برقراری تماس با آنها می توانند اطلاعات مورد نیاز خود را به دست اورند یک مهندس اجتماعی می گویند.

به صفر رساندن افشای اطلاعات از اهداف اولیه اموختن این علم می باشد.

طبق مقاله چاپ شده از سوی zdnet در آپریل 2004 سه چهارم از دفاتر infosecurity اروپا ؛ در هنگام مبادله یک ظرف شکلات رمز عبور و شناسه های کاربری خود را فاش نمودند.

انواع مهندسین اجتماعی
مهندسین بر پایه اطلاعات فنی: بر پایه اطلاعات فنی هکرها (fakepageها و…)
مهندسین بر پایه نیروهای انسانی: دارای اطلاعات فنی زیادی نبوده و با شریک شدن با متخصصان ماهر افزایش قدرت می کنند.


ویروس DNSChanger نابودکننده شبکه اینترنت لقب مي‌گيرد؟

بدون نظر

صدها هزار کاربر خانگی اینترنت و هزاران شبکه سازمانی در سرتاسر جهان با اختلال و قطع ناگهانی اینترنت مواجه شده‌اند.

براساس اعلام پلیس فدرال آمریکا (اف‌بی‌آی)، این مساله به علت آلودگی بیش از نیم میلیون رایانه متصل به اینترنت در سرتاسر جهان توسط یک ویروس رایانه‌ای خطرناک با عنوان DNSChanger بوده است.


هر چند سرورهای بزرگ میزبانی کننده و انتشاردهنده این ویروس توسط نهادهای بین‌الملی امنیت اطلاعات شناسایی و غیر فعال شده‌اند. امّا به علت گستردگی سطح آلودگی و نیاز به تعطیلی سرورهای بیشتر، بسیاری از کاربران و شبکه‌های سازمانی احتمالاً با قطعی درازمدت اینترنت روبرو خواهند شد.

تمام ماجرا به نوامبر سال ۲۰۱۱میلادی باز می‌‌شود که در آن زمان شش نفر در ارتباط با آلودگی میلیون‌ها رایانه توسط DNSChanger در کشور استونی دستگیر شدند.
بر اساس اين گزارش در این بین بیش از ۱۰۰ سرور در نقاط مختلف دنیا از جمله ایالات متحده آمریکا، به علت آلودگی توسط این بدافزار شناسایی و تعطیل شدند که پهنای باند مورد استفاده توسط کاربران اینترنت را به شدت کاهش داد.

هرچند از آن هنگام تاکنون، انتشار بدافزار DNSChanger تا حد مطلوبی متوقف شده بود، اما ناگهان در روزهای گذشته مجدداً شرکت‌های امنیتی از انتشار گسترده آن خبر دادند.
DNSChanger یک نرم افزار تروژان است که با تغییر کامل تنظیمات مربوط به سیستم‌های نام‌گذاری فضاها و وب‌سایت‌های اینترنتی (DNS)، هر گونه دسترسی به صفحات اینترنتی را به صفحات و سرورهای آلوده و حاوی بدافزار هدایت می‌‌کند. بنا براین کاربران آلوده به این ویروس به طور خودکار به سرورهایی هدایت می‌‌شوند که کاملاً تحت کنترل هکرها و مجرمان اینترنتی قرار دارند.

براین اساس و بنا بر هشدار شرکت امنیتی Panda Security، کاربرانی که به صورت غیرمنتظره به صفحاتی غیر از صفحات درخواستی خود دسترسی پیدامی‌کنند و یا با پیغام‌های مکرر خطا و اختلات پی‌در‌پی در اتصال اینترنتی خود مواجه می‌شوند به احتمال قوی به ویروس DNSChanger آلوده هستند.

پس از شناسایی و تعطیلی سرورهای اصلی منتشر کننده DNSChanger و به منظور تعدیل پهنای باند اینترنت برای عدم ایجاد اختلال در دسترسی به شبکه اینترنت، نهادهای قانونی بین‌المللی، تصمیم گرفتند تا به طور موقت سرورهای تعطیل شده و غیرفعال را با سرورهای جدید جایگزین کنند.

به همین دلیل به کاربران اینترنت و شبکه‌های سازمانی تا ۹ جولای سال جاری میلادی مهلت داده شده تا از عدم آلودگی تجهیزات رایانه‌ای خود به ویروس DNSChanger اطمینان حاصل کنند؛ برای کاربران خانگی روترها و مسیریاب‌های اینترنتی و برای شبکه‌های سازمانی تمام ایستگاه‌های کاری، سرورها، درگاه‌های اینترنت و کلیه سخت‌افزارهای متصل به اینترنت باید مورد بررسی قرار گیرند.

براساس آمارهای فعلی در حدود، نیم میلیون کاربر خانگی و شخصی اینترنت، ۹۴ شرکت از ۵۰۰ شرکت برتر ایالات متحده و نیز ۳ وزارتخانه مهم این کشور توسط DNSChanger، به شدت آلوده شده و اتصال به اینترنت در این مراکز با اختلال مواجه شده است.

چگونه از عدم آلودگی DNSChanger مطئن شویم؟
با استفاده از ابزار (DNS changer Eye chart ۱) به سادگی می‌توانیم از آلودگی ابزار و یا عدم آلودگی ابزار و مسیرهای مورد استفاده برای اتصال به اینترنت اطمینان حاصل کنیم.
اگر با مراجعه به صفحه اینترنتی این ابراز، با یک پنجره بزرگ سبز رنگ مواجه شدید رایانه شما به ویروس DNS changer آلوده نیست. امّا در صورت مشاهده پنجره قرمز رنگ رایانه و یا یکی از مسیرهای دسترسی شما، به اینترنت،‌آلوده به این بدافزار خطرناک است که باید در اولین فرصت نسبت به پاکسازی آن اقدام كنيد.

در همین رابطه PandaLabs، لابراتوارهای امنیتی شرکت پاندا اعلام کرده است که برای پاکسازی ویروس DNSChanger،می‌‌توانید از انواع نرم‌افزارهای قدرتمند ضدویروس مانند Cloud Antivirus و یا ابزار مکمل ضدبدافزار مانند Panda ActiveScan که با هر نوع ضدویروس فعلی نصب شده در سیستم شما سازگار هستند، استفاده کنید و صحت تنظیمات دسترسی خود به اینترنت را از طریق تماس با شرکت‌های سرویس دهنده اینترنت، ‌بررسی کنید.
اما به هر حال، متأسفانه در برخی موارد به علت شدت آلودگی، برخی از کاربران ناچار به تعویض سیستم‌های عامل خود می‌شوند


ویروس

بدون نظر

روش های انتقال ویروس

۱- دیسک یا CDی آلوده : بعضی ازویروس ها با چسبیدن به انتهای فایل های اجرایی و اجرای فایل آلوده وارد حافظه کامپیوتر شده و شروع به فعالیت می کنند.
۲- ا نتقال ویروس از طریق شبکه: هر گاه یکی از کامپیوتر های شبکه آلوده به ویروس باشد ممکن است ویروس از طریق شبکه همه کامپیوتر ها را آلوده کند. بعضی از ویروس ها مخصوص شبکه هستند , وابتدا کامپیوتر سرویس دهنده را آلوده کرده واز این طریق کل کامپیوتر های شبکه را آلوده می کنند .
۳- انتقال ویروس از طریق اینترنت : با گسترش استفاده از اینتر نت ویروس ها ی ا ینتر نتی بعنوان نسل جدیدی از ویروس ها معرفی شدند . ویروس های اینتر نتی بسیار سریعتر از ویروس های دیگر انتشار می یابند و در ظرف چند روز میتوانند میلیونها کامپیوتر در سراسر دنیا را آلوده کنند . این نوع ویروس ها از طریق پست الکترونیک یا در یافت فایل از اینترنت و… به کامپیوتر منتقل می شوند .

آثار مخرب ویروس ها

۱- اختلال در سیستم
۲- تخریب سخت افزار
۳- تخریب اطلاعات ( حذف اطلاعات, تغییر اطلاعات, تورم اطلاعات)
۴- کندی سیستم
۵- اشغال حافظه وتکثیر در آن

عوامل تشخیص ویروسی شدن سیستم

۱- کند شدن سیستم( که گاهی به دلایل دیگری نیز می تواند باشد.)
۲- ایجاد اشکال در راه اندازی سیستم
۳- ایجاد اشکال در فایل های اجرایی
۴- کند شدن ارتباط با اینتر نت
۵- دادن پیام های غیر عادی یا قفل کردن
۶- اختلال در کار چاپگر
۷- صدای غیر عادی بلند گو ♫
۸- تغییر در صفحه کلید
۹-اختلال در صفخه نمایش
۱۰- راه اندازی مجدد سیستم
و سایر موارد مثل به هم ریختن تصاویر در محیط گرافیکی , عدم اجرای برخی دستورات یک برنامه , تغییر تعداد فایل ها , مراجعات غیر ضروری به دیسک , اختلال در UP SET, و….


مراحل زندگی ویروس

بدون نظر

از آنجایی که ویروس های کامپیوتری شباهت زیادی با ویروس های بیو لوژیکی دارند به این دلیل نام ویروس را بر آنها نهاده اند و مانند آنها دارای چرخه ای برای گسترشایجاد و تخریب هستند که عبا رتند از:
۱- مرحله ی خوابیده و بی حرکت: که بستگی به نوع ویروس دارد و مدت زمانی است که ویروس از زمان نوشته شدن تا زمان ا نتقال به محیط خارج لازم دارد .
۲- مرحله ی انتشار: که در این مرحله آلوده سازی صورت می گیرد.
۳- مرحله ی فعال شدن : که در اثر یک رویداد خاص (مانند یک دستوریا تاریخ خاص یا…..) تعیین شده توسط برنامه نویس ویروس ا ین حالت رخ می دهد.
۴- مرحله ی صدمه زدن : که با توجه به نوع ویروس مشخص می شود.