وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری ( بخش اول )

مقدمه
اطلاعات
در سازمان ها و موسسات مدرن، بمنزله شاهرگ حیاتی  محسوب می گردد . دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و موسسات می بایست یک زیر ساخت مناسب اطلاعاتی را  برای خود ایجاد و در جهت انظباط اطلاعاتی در سازمان خود حرکت نمایند . اگر می خواهیم ارائه دهنده اطلاعات در عصر اطلاعات بوده و  صرفا" مصرف کننده اطلاعات نباشیم ، در مرحله نخست می بایست فرآیندهای تولید ،عرضه و استفاده از اطلاعات را در سازمان خود  قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذیربط را برای متقاضیان ( محلی،جهانی )  در سریعترین زمان ممکن فراهم نمائیم . سرعت در تولید و عرضه اطلاعات ارزشمند ، یکی از رموز موفقیت سازمان ها و موسسات در عصر اطلاعات است . پس از ایجاد انظباط اطلاعاتی، می بایست با بهره گیری از شبکه های کامپیوتری زمینه استفاده قانومند و هدفمند از اطلاعات  را برای سایرین فراهم کرد . اطلاعات ارائه شده می تواند بصورت محلی ( اینترانت ) و یا جهانی ( اینترنت )  مورد استفاده قرار گیرد . فراموش نکنیم در این هنگامه اطلاعاتی، مصرف کنندگان اطلاعات دارای حق مسلم انتخاب می باشند و در صورتیکه سازمان و یا موسسه ای در ارائه اطلاعات سهوا" و یا تعمدا" دچار اختلال و یا مشکل گردد ، دلیلی بر توقف عملکرد مصرف کنندگان اطلاعات  تا بر طرف نمودن مشکل ما ، وجود نخواهد داشت . سازمان ها و موسسات می بایست خود را برای نبردی سخت در عرضه و ارائه اطلاعات آماده نمایند و در این راستا علاوه بر پتانسیل های سخت افزاری و نرم افزاری استفاده شده ، از تدبیر و دوراندیشی فاصله نگیرند . در میدان عرضه و ارائه اطلاعات ، کسب موفقیت نه بدلیل ضعف دیگران بلکه بر توانمندی ما استوار خواهد بود. مصرف کنندگان اطلاعات، قطعا" ارائه دهندگان اطلاعاتی را برمی گزیند که نسبت به توان و پتانسیل آنان اطمینان حاصل کرده باشند . آیا سازمان ما در عصر اطلاعات به پتانسیل های لازم در این خصوص دست پیدا کرده است ؟ آیا در سازمان ما بستر و ساختار مناسب اطلاعاتی ایجاد شده است ؟ آیا گردش امور در سازمان ما مبتنی بر یک سیستم اطلاعاتی مدرن است ؟ آیا سازمان ما قادر به تعامل اطلاعاتی با سایر سازمان ها است ؟ آیا در سازمان ما نقاط تماس اطلاعاتی با دنیای خارج از سازمان تدوین شده است ؟  آیا فاصله تولید و استفاده از اطلاعات در سازمان ما به حداقل مقدار خود رسیده است ؟ آیا اطلاعات قابل عرضه  سازمان ما ، در سریعترین زمان و با کیفیتی مناسب در اختیار  مصرف کنندگان متقاضی قرار می گیرد ؟ حضور یک سازمان  در عرصه جهانی ، صرفا"  داشتن یک وب سایت با اطلاعات ایستا نخواهد بود . امروزه میلیون ها وب سایت بر روی اینترنت وجود داشته که هر روز نیز به تعداد آنان افزوده می گردد . کاربران اینترنت برای پذیرش سایت سازمان ما ، دلایل موجه ای را دنبال خواهند کرد . در این هنگامه سایت داشتن و راه اندازی سایت ، اصل موضوع که همانا ایجاد یک سازمان مدرن اطلاعاتی است ، فراموش نگردد.   سازمان ما در این راستا چگونه حرکت کرده و مختصات آن در نقشه اطلاعاتی یک سازمان مدرن چیست ؟
بدیهی است ارائه دهندگان اطلاعات خود در سطوحی دیگر به مصرف کنندگان اطلاعات تبدیل و مصرف کنندگان  اطلاعات ، در حالات دیگر، خود می تواند بعنوان ارائه دهنده اطلاعات مطرح گردند.  مصرف بهینه و هدفمند اطلاعات در صورتیکه به افزایش آگاهی ، تولید و ارائه اطلاعات ختم شود، امری بسیار پسندیده خواهد بود . در غیر اینصورت، مصرف مطلق و همیشگی اطلاعات بدون جهت گیری خاص ، بدترین نوع استفاده از اطلاعات بوده که قطعا" به سرانجام مطلوبی ختم نخواهد شد .

ادامه مطلب ...

سه میلیون بدخواه‌

 

 


ویروس‌ها و نرم‌افزارهای مخرب همانند انسان‌ها برای خودشان سیستم تکثیر و ازدیاد جمعیت دارند. دلیل این صحبت نیز شناسایی نزدیک به سه میلیون گونه از این موجودات بدخواه است.


 

ادامه مطلب ...

نرم افزار "گولاگ اسکن" از گوگل سو استفاده می کند.

        یک گروه هکری معروف و البته بدنام به اسم Cult of the Dead Cow که به اختصار (cDc) نامیده می شود، اخیراً نرم افزاری طراحی و تولید کرده است که با استفاده از آن می توان حفره های امنیتی وب سایت های مختلف را شناسایی نمود . این برنامه جدید و خطرناک با استفاده از کلماتی که در گوگل جستجو می شود، اقدام به ارائه لینک هایی می کند که دارای آسیب پذیری بوده و نواقصی همچون در پشتی (Back door) یا در آنها فایل ها مهم و حساس یافت می شود. نرم افزار یادشده گولاگ اسکن (Goolag Scan) نام دارد. شایان ذکر است گروه هکری cDc ده سال پیش با انتشار نرم افزار Back Orifice که در حوزه هک کاربرد دارد، هیجان و جنجال زیادی در محافل هکری برپا نمود.

 منبع : مهران رایانه

به روز رسانی سیمانتک موجب بروز "صفحه آبی مرگ" می شود

شاید بتوان گفت صفحه آبی مرگ یا Blue Screen of Death یکی از بدترین خطاهایی است که یک کابر سیستم عامل ویندوز می تواند با آن مواجه شود. 

      مایکروسافت در یک خبر فوری که آن را برای وبلاگ Microsoft's Ask the Core Team ایمیل کرده است اعلام داشته که آخرین به روز رسانی ضدویروس سیمانتک، باعث نمایش خطای "صفحه آبی مرگ" می شود. سخنگوی شرکت سیمانتک در واکنش به این خبر گفته است که ما الان دقیقاً نمی توانیم مشخص کنیم کدام نسخه از ضدویروس های ما دچار بروز این مشکل می شود اما به دقت در حال بررسی گزارش هستیم و این اطمینان را می دهیم که دوباره چنین اتفاقی پیش نخواهد آمد. گفتنی است اندکی بعد، این پست از وبلاگ مایکروسافت حذف شد و به جای آن پست کوچک دیگری قرار گرفت که در آن از ذکر نام "سیمانتک" خودداری شده و جزئیات فنی کمتری نیز مطرح گشته است! شاید بتوان گفت صفحه آبی مرگ یا Blue Screen of Death یکی از بدترین خطاهایی است که یک کابر سیستم عامل ویندوز می تواند با آن مواجه شود. صفحه آبی مرگ که در آن به جز کاراکترهای سفید، باقی موارد به رنگ آبی نمایش داده می شود، مخصوص سیستم عامل ویندوز است و هر وسیله ای که با این سیستم عامل کار می کند ممکن است دچار چنین مشکلی شود. این صفحه زمانی نمایان می شود که سیستم عامل ویندوز به خطایی برخورد کند که قادر به پشتیبانی از آن نباشد. همچنین زمانی که ویندوز تشخیص دهد برای یک سخت افزار مشکلی به وجود آمده یا با ادامه فعالیت سیستم عامل، ممکن است سخت افزار آسیب ببیند، این صفحه نمایان می گردد

آشنایی با چهار کرم اینترنتی جدید


معرفی بدافزارهای VBS/Sollow.A، VBS/Sollow.B، VBS/Attas.A و VBS/Attas.B 
 
بدافزارهای VBS/Sollow.A، VBS/Sollow.B، VBS/Attas.A و VBS/Attas.B که همگی از نوع کرم هستند، به گونه ای عمل می کنند که درون Root هر درایو خود را کپی کرده و با ساخت یک autorun.inf، با هر بار وارد شدن به درایو، به طور خودکار و ناخواسته اجرا می گردند. کرم های یادشده با استفاده از کلید رجیستری ذیل، در بالای صفحه اینترنت اکسپلورر کلمه Hacked by Goodzilla را اضافه می نمایند: HKCU\SOFTWARE\Microsoft\Internet Explorer\Main Windows Title= Hacked by Goodzilla ضمناً این بدافزارهای جدید به منظور اجرای مجدد خود، در کلید رجیستری ذیل دستکاری می نمایند: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run MS32Dll = C:\ MS32Dll.VBS
 

منبع :مهران رایانه
 

ESET Smart Security

 

اشاره :
شرکت ESET سازنده آنتی‌ویروس معروف Nod32 یک مجموعه نرم‌افزاری با نام ESET Smart Security روانه بازار کرده است که شامل چهار نرم‌افزار آنتی‌ویروس، آنتی‌اسپم، آنتی‌اسپایور و دیواره آتش شخصی (Personal Firewall) ‌است.


شرکت ESET سازنده آنتی‌ویروس معروف Nod32 است. این شرکت علاوه بر عرضه نسخه جدیدی از آنتی‌ویروس خود با نام ESET NOD32 AntiVirus 3، یک مجموعه نرم‌افزاری با نام ESET Smart Security نیز روانه بازار کرده است که شامل چهار نرم‌افزار آنتی‌ویروس، آنتی‌اسپم، آنتی‌اسپایور و دیواره آتش شخصی (Personal Firewall) ‌است.

هدف شرکت ESET از عرضه این محصول راحت کردن کار کاربران و سپردن محافظت کل سیستم به یک برنامه در عوض چندین نرم‌افزار مجزا است. یکی از قبلیت‌های ویژه این نرم‌افزار مقابله با نرم‌افزارهای مخرب یا Malware  است.

این حرف به این معنی است که ESET Smart Secuirty با استفاده از هوش مصنوعی می‌تواند با برنامه‌های مخرب روت‌کیت، بوت، ادوار، اسپاور، تروجان و کرم مقابله نماید. ESET ادعا کرده است که می‌تواند بیش از هفتاد درصد برنامه‌های مخرب را با این نرم‌افزار بلوکه نماید.

ادعای دیگر ESET، استفاده از کمترین منابع و حافظه سیستم در این نرم‌افزار است که باید منتظر باشیم و ببینیم این ادعا در واقعیت و در تست‌هایی که از این نرم‌افزار به عمل می‌آید، اثبات می‌شود یا خیر. با سابقه‌ای که این شرکت در ارایه آنتی‌ویروس دارد، استفاده از ESET Smart Security امنیت مطمئن و قابل قبولی را روی سیستم فراهم می‌کند. قیمت این نرم‌افزار 99/59 دلا‌ر است.

 

کاربران ایرانی مراقب ویروس باج گیر باشند.

هشدار کارشناسان ضدویروس ایمن در مورد تروجان آی آر 

تروجان دات آی آر (W32/Trojan.ir) که با نام باج گیر نیز شناخته می شود، یک بدافزار مخرب ایرانی است. این کرم به محض اجرا برای اینکه با هر بار بالا آمدن سیستم اجرا گردد، خود را به شکل زیر در رجیستری ثبت می‌کند: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run سپس برای اینکه بتواند کار تخریبی خود را انجام دهد، سیستم را reset می‌کند. با بالا آمدن سیستم کرم اجرا شده و عملیات خود را شروع می‌کند؛ به این ترتیب که ابتدا جلوی اجرا شدن Explorer را می‌گیرد، سپس با نمایش صفحه‌ای به کاربر هشدار می‌دهد اطلاعاتش در حال از بین رفتن است و در صورتی که می‌خواهد از این کار جلوگیری کند بایستی با شماره تلفنی که توسط کرم نمایش می‌دهد تماس گرفته و با دریافت رمز عبور از این اتفاق جلوگیری کند، در غیر اینصورت اطلاعات کاربر را از بین می‌برد. از دیگر عملیات این کرم این است که گزینه‌های Lock Computer ، Change Password و Task Mnanager را درون صفحه‌ای که با زدن دکمه‌های Alt + Ctrl + Del نمایش داده می‌شود، غیرفعال می‌کند. همچنین در صفحة تنظیمات صفحه نمایش، گزینه‌های Desktop ، Screen Saver ، Appearance و Settings را غیرفعال کرده و نیز گزینة Display را از درون کنترل پنل حذف می‌کند.

منبع : http://www.imenantivirus.com

گفتنی است آخرین نگارش ضدویروس ایمن، این کرم اینترنتی را شناخته و به صورت کامل پاکسازی می‌نماید.

کرم W32/Outlaw :


این برنامه مخرب از نوع کرم اینترنتی می
باشد که به محض اجرا خود را به صورت زیر بر روی سیستم کاربر کپی میکند:

%system% askmger.com

سپس در ریشه تمام درایوها در فولدر RECYCLER خود را با نام systems.com کپی کرده و در ریشه این درایوها فایلی با نام autorun.inf را قرار میدهد. محتویات این فایل به شکل زیر میباشد:

[Autorun]
open=RECYCLERsystems.com
shellexecute=RECYCLERsystems.com
shell=start
shellstartcommand=RECYCLERsystems.com
shellstart=If freedom is outlawed, only outlaws will have freedom
shell eadcommand=explorer.exe
shell ead=J U S T A G A M E

این کار باعث میشود که وقتی کاربر برای ورود به درایوی بر روی آن دوبار کلیک نماید، ابتدا فایل آلوده اجرا گردد.
همچنین برای اینکه در هر بار راه
اندازی سیستم این کرم اجرا گردد، خود را در کلیدهای زیر در رجیستری ثبت میکند:

HKCUSoftwareMicrosoftWindowsRun
userd = systems.com

HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon
Shell = Explorer.exe taskmger.com

از جمله فعالیتهای این کرم ایترنتی این است که جلوی اجرای برنامههای Task Manager و Regedit و cmd را گرفته و گزینه Folder Options را نیز غیرفعال مینماید.

لازم به ذکر است که آخرین نگارش ضدویروس ایمن این کرم اینترنتی را شناخته و به صورت کامل پاکسازی می
نماید.
برای از بین رفتن اثرات  تخریبی این کرم می توانید از برنامه های زیر  استفاده کنید

http://www.imenantivirus.com/RegRepair.zip