صفحه 3 از 6 نخستنخست 123456 آخرینآخرین
نمایش نتایج: از شماره 21 تا 30 , از مجموع 56

موضوع: ترفند امنیت فقط در این تاپیک

  1. #21
    مدير باز نشسته
    تاریخ عضویت
    Jan 1970
    محل سکونت
    Tabriz
    نوشته ها
    5,550
    تشکر تشکر کرده 
    7,087
    تشکر تشکر شده 
    8,503
    تشکر شده در
    2,353 پست
    قدرت امتیاز دهی
    1937
    Array

    پیش فرض

    مطمئنأ اکثر کسانی که با مقوله هک و امنیت آشنا هستند نام تروجان معروف Magic-PS را شنیده اند. این تروجان موجب دزدیده شدن پسورد کاربران پس از اجرا میشود و میتواند به سادگی پسورد یاهو شما را برای تروجان ساز ارسال کند. در این ترفند قصد داریم روشی را به شما معرفی کنیم که با بهره گیری از آن میتوانید کار این تروجان را کاملا ساقط کنید و خیال خود را از هک شدن بدین وسیله راحت کنید.



    بدین منظور:
    از منوی Start وارد Run شده و در آن عبارت regedit را وارد کرده و Enter بزنید تا ویرایشگر رجیستری ویندوز باز شود.
    سپس به آدرس زیر بروید:
    HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/RunOnce

    سپس از قسمت دیگر پنجره، دنبال متغیری با نام SVCHOST یا svchost بگردید و در صورت وجود با راست کلیک بر روی آن و انتخاب Delete آن را حذف کنید.
    همین عمل را در آدرس زیر نیز اعمال کنید:
    HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run

    در پایان سیستم را مجددأ راه اندازی کنید.

    این ترفند بر روی نسخه 1.5 یا پایین تر نرم افزار Magic-PS عمل میکند.



    93365739541900062743
    profilephpid100002248043280

    22771097565880345367
    facebook

    23759482593804762228
    NewGame7191

  2. #22
    مدير باز نشسته
    تاریخ عضویت
    Jan 1970
    محل سکونت
    Tabriz
    نوشته ها
    5,550
    تشکر تشکر کرده 
    7,087
    تشکر تشکر شده 
    8,503
    تشکر شده در
    2,353 پست
    قدرت امتیاز دهی
    1937
    Array

    پیش فرض

    قصد داریم یک ترفند جالب و در عین حال ساده را به شما معرفی کنیم که با بهره گیری از آن میتوانید پسورد یاهو مسنجر و همین طور سایر رمزهای عبور خود را از دست هکرها در امان بدارید. با این ترفند کار بسیاری از تروجان ها و برنامه های جاسوسی صفحه کلید را دچار اختلال خواهید کرد.



    در الگوریتم بسیاری از نرم افزارهای جاسوسی صفحه کلید (*KeyLoger) و تروجان ها، کلید Space در انتهای پسورد در نظر گرفته نشده است.
    از همین طریق میتوان این ترفند را صورت داد:
    کافی است در پسوردی که برای خود ایجاد میکنید در پایان آن یک Space بزنید و یک فاصله ایجاد کنید. به همین راحت کار بسیاری از نرم افزارهای دشمن را دچار اختلال کرده اید.
    دقت کنید از این به بعد باید هنگام وارد کردن پسورد، Space را هم در پایان پسورد بزنید.
    به عنوان مثال برای رمز عبور tarfandestan کافی است آن را به صورت [tarfandestan[space ثبت کنیم.
    هنگامی که پسورد شما هک میشود دیگر Space برای هکر نشان داده نمیشود و او پسورد را به همان شکل tarfandestan میبیند و در نتیجه در ربودن پسورد شما ناکام میماند.
    البته دقت کنید این موضوع همواره 100% نیست و این روش نسبی جهت بالا بردن امنیت است.



    93365739541900062743
    profilephpid100002248043280

    22771097565880345367
    facebook

    23759482593804762228
    NewGame7191

  3. #23
    مدير باز نشسته
    تاریخ عضویت
    Jan 1970
    محل سکونت
    Tabriz
    نوشته ها
    5,550
    تشکر تشکر کرده 
    7,087
    تشکر تشکر شده 
    8,503
    تشکر شده در
    2,353 پست
    قدرت امتیاز دهی
    1937
    Array

    پیش فرض

    تمامی کسانی که در هک اندکی نیز سر رشته دارند مطمئنأ میدانند وقتی یک تروجان ساخته میشود، پسوند آن exe. و یا موارد مشابه آن است. این موضوع میتواند باعث شود که فرد مورد نظر تروجان را دریافت نکند. اکنون قصد داریم یک ترفند بسیار جالب را به شما معرفی کنیم که با استفاده از آن میتوانید این پسوند را کاملا محو سازید، به نوعی که همچنان همان کارایی را داشته باشد.



    بدین منظور:
    از منوی Start و سپس All Programs وارد Accessories شده و Wordpad را انتخاب کنید.
    پس از باز شدن برنامه Wordpad تروجان مورد نظر را Copy کرده و در درون Paste ،Wordpad نمایید.
    حال (ترفندستان) از منوی بالای برنامه وارد Edit>Package Object>Edit Package شوید.
    در پنجره باز شده از منوی Edit بر روی Copy Package کلیک کنید.
    در پایان وارد یکی از درایو های کامپیوتر شده و راست کلیک کنید و Paste را انتخاب کنید.
    فایلی که Paste میشود تروجان جدید شما بدون پسوند exe است که در صورت اجرا، همان کارایی را دارد.


    93365739541900062743
    profilephpid100002248043280

    22771097565880345367
    facebook

    23759482593804762228
    NewGame7191

  4. #24
    مدير باز نشسته
    تاریخ عضویت
    Jan 1970
    محل سکونت
    Tabriz
    نوشته ها
    5,550
    تشکر تشکر کرده 
    7,087
    تشکر تشکر شده 
    8,503
    تشکر شده در
    2,353 پست
    قدرت امتیاز دهی
    1937
    Array

    پیش فرض

    در این ترفند قصد داریم بحث آنتی ویروسها را به طور کامل برای شما باز کنیم. اینکه چه آنتی ویروسی مطمئن تر است؟ آنتی ویروسها چگونه یک ویروس را میشناسند؟ تکنیک های ویروس یابی و بسیاری مطالب دیگر. با بهره گیری از این ترفند میتوانید خودتان آنتی ویروس بهتر و مطمئن تر را انتخاب کنید.



    اشاره:
    در دنیای شبکه*ای امروز، لزوم داشتن یک نرم*افزار ضدویروس قدرتمند که کامپیوتر ما را از انواع ویروس*ها، کرم*ها، بمب*های منطقی و به*طور کلی کدهای مخرب مصون بدارد، بیش از هر زمان دیگری احساس می*شود. خوشبختانه (شاید هم متأسفانه) انتخاب*های متعددی در این زمینه وجود دارد. ولی واقعاً کدام یک از آن*ها می*تواند بهتر مشکل کامپیوتر (یا کامپیوترهای شبکه) ما را حل کند؟ کافی است سری به سایت*های مربوط به فروشندگان این نوع نرم*افزارها بزنید. به نظر می*رسد که همه آن*ها از بهترین*ها هستند. و همه آن*ها در تمام طول سال و در تمام 24 ساعت شبانه*روز خدمات خود را ارایه می*دهند. از طرفی به دلیل بازار رقابتی موجود، هیچکدام از آن*ها اطلاعات دقیقی از نرم*افزارخود ارایه نمی*دهند. شما چه یک متخصصIT باشید و چه یک کاربر معمولی، ممکن است به دلیل نداشتن اطلاعات صحیح برای انتخاب ضدویروس مناسب خود با مشکل مواجه می*شوید. بنابراین بسیار مهم است که بدانید ضدویروس*ها چگونه کار می*کنند و در واقع عوامل مهم برای انتخاب آن*ها کدامند.

    ضدویروس*ها چگونه کار می*کنند؟
    اولین قدم جهت انتخاب یک ضدویروس مناسب آشنایی با کارکرد ضدویروس*ها می*باشد.
    پس از آشنایی با خصوصیات یک ضدویروس، واژگانی که در این زمینه استفاده می*شود، را خواهید شناخت. این*که بدانید ضدویروس چه کارهایی می*تواند انجام بدهد و چه کارهایی نمی*تواند انجام دهد، به شما کمک می*کند که انتظارات معقولی از آن داشته باشید.

    یک ضدویروس چگونه ویروس*ها را شناسایی می*کند؟
    روش*های مختلفی برای شناسایی ویروس*ها وجود دارد.
    ویروس*ها (به*طور معمول) چیزی بیشتر از کد یک برنامه نیستند. بنابراین اگر ما بدانیم که هر کدی چه کاری انجام می*دهد قادر خواهیم بود که کد حامل ویروس را به محض رویت شناسایی کنیم.
    این کار اولین عملی است که انجام می*گیرد و به نام Signature Matching معروف است.
    نرم*افزارهای ضدویروس که به این روش کار می*کنند دارای یک بانک اطلاعاتی هستند که شامل Virus signatureها است و به محض این*که کدی را ملاحظه کرد که معادل یکی از رکوردها باشد آن را به عنوان ویروس شناسایی می*کند. به نظر می*رسد که موثرترین راه برای کشف ویروس*ها همین باشد. روش فوق ذاتاً به*گونه*ای است که اول ویروس را شناسایی می*کند و بعد متناظر با آن یک رکورد (virus signature) به بانک اطلاعاتی اضافه می*کند و حالا اگر ویروسی پیدا کند، در صورتی*که متناظر با این ویروس رکوردی در بانک اطلاعاتی باشد قادر به شناسایی آن خواهد بود و همین امر ایجاب می*کند شرکت*هایی که از این فناوری در نرم*افزار خود استفاده می*کنند مدام آن را بروز نگه دارند. به هر حال این یک نقطه ضعف می*باشد و برای فائق آمدن بر آن دو روش دیگر در نرم*افزارهای ضدویروس معرفی شده است.

    1- Heuristic method (روش* مکاشفه*ای)
    فلسفه Heuristic این است که بتوانیم ویروس*هایی را شناسایی کنیم که هنوز Virus Signature آن*ها در بانک اطلاعاتی موجود نمی*باشد.
    این کار با استفاده از یک بانک اطلاعاتی که رکوردهای آن حاوی Virus behavior signature می*باشد قابل انجام است. رکوردهای این بانک اطلاعاتی (ترفندستان) امضای ویروس خاصی را نگهداری نمی*کنند بلکه بیشتر رفتارهای (رفتار بد) ویروس*ها را ذخیره می*کنند. مثلاً این*که هر کجا تشخیص بدهند کدی قصد پاک کردن Boot Sector را دارد از آن جلوگیری می*کنند.
    الگوریتم*هایHeuristic به دو صورت پیاده*سازی می*شوند:
    ● اگر تکنولوژی Heuristic کد هر برنامه را با Virus behavior Signature مقایسه کند و مورد آنالیز قرار دهد آن را روش static heuristic می*نامیم.
    ● در بعضی مواقع این تکنولوژی قطعه کد را در یک ماشین مجازی اجرا می*کند تا نتایج رفتاری آن را ببیند به این روش dynamic heuristic می*گوییم. این روش ممکن است نتایج غلطی نیز تولید کند.

    Integrity checksum -2 (جامعیت سرجمع)
    در روش integrity checksum، فرض براین است که ویروس قصد اعمال تغییراتی در فایل دارد. مثلا*ً یک ویروس می*خواهد که روی یک فایل چیزی بنویسد یا این*که خودش را به آخر فایلی اضافه کند. در این روش نرم*افزار checksum فایل غیرویروسی و یا درایورهای تمیز را ذخیره می*کند و هرگاه که تغییری در این checksum مشاهده شود متوجه می*شود که احتمال دارد ویروسی این کار را انجام داده باشد. در این روش نیز احتمال تولید نتایج غلط وجود دارد. این روش در مقابله با ویروس*های ماکرویی یا ویروس*های مانند code Red که بدون این*که در هیچ فایلی ذخیره شوند در حافظه بارگذاری و اجرا می*شوند، کارایی چندانی ندارد.
    اگر یک کد مزاحم از تمام الگوریتم*های یک ضدویروس که تاکنون نام بردیم بگذرد، در گام آخر توسط فناوری دیگری به نام Activity Blocker از فعالیت آن جلوگیری می*شود. این تکنولوژی از تمام فعالیت*هایی که ممکن است توسط یک کد مخرب صورت بپذیرد جلوگیری می*کند مثلاً اگر تشخیص دهد که هارددیسک در حال فرمت شدن است از آن جلوگیری می*کند.

    یک ضدویروس چه موقع ویروس*ها را شناسایی می*کند؟

    معمولاً ضدویروس*ها به دو روش می*توانند ویروس*ها را شناسایی کنند.
    در روش اول ضدویروس، به صورت Real Time (بلادرنگ) و همان موقع که فایل مورد دسترسی قرار می*گیرد عمل می*کند. در این روش، ضدویروس درون حافظه مقیم می*شود و تمام فعالیت*های مربوط به سیستم را مورد ارزیابی و بررسی قرار می*دهد. این نرم*افزارها با همکاری سیستم*عامل متوجه می*شوند که هم*اکنون قرار است فایلی مورد دسترسی قرار بگیرد. سریعاً این فایل را بررسی و نتیجه را گزارش می*دهند. به این روش on-access می*گویند.
    مزیت این روش در ارایه یک حفاظت دایمی است ولی اشکالی که دارد این است که تنها فایل*ها را به هنگام دسترسی مورد بررسی قرار می*دهد. یعنی احتمالاً اگر ویروسی در یک فایل قرار گرفته باشد و در دیسک ذخیره شده باشد، با این روش قابل شناسایی نیست. در روش دوم این امکان به کاربر داده می*شود که خودش نرم*افزار ضدویروس را برای بررسی کردن دیسک یا یک فایل به کمک بگیرد. برای این*که فعالیت فوق بازده بهتری داشته باشد باید ضدویروس را طوری تنظیم کرد که در دوره*های زمانی معین اقدام به اسکن کند. این روش به on-demand معروف است.

    ضدویروس*ها چه کارهایی را می*توانند انجام دهند و چه کارهایی را نمی*توانند انجام دهند؟

    1- محافظت صددرصدی
    هیچ ضدویروسی وجود ندارد که بتواند به صورت صددرصد سیستم شما را در مقابل ویروس*ها ایمن کند. ویروس*ها و کدهای مخرب همیشه از ضد*ویروس*ها جلو بوده*اند CodeRed.،Melissa ،Funlove ،Nimda و ویروس*های زیاد دیگر این فرضیه را ثابت نموده*اند و البته دلیل پویایی و حیات نرم*افزارهای ضدویروس نیز همین قضیه می*باشد.
    به خاطر دارید که ضدویروس*ها برای شناسایی یک ویروس به*طور معمول نیاز به virus signature دارند و البته هنگامی که این signature موجود نباشد از روش*های heuristic استفاده می*شود که این روش* نیز همیشه جواب درست را برنمی*گرداند. با این همه، ضدویروس*ها در مقابل ویروس*های شناخته شده (بیش از60 هزار عدد) یک حفاظت همه جانبه از سیستم شما به عمل می*آورند.
    بیشتر ضدویروس*ها در صورت بروز و ظهور یک ویروس جدید قادر خواهند بود که به سرعت آن را شناسایی کنند و سیستم شما را از وجود این ویروس پاک نگه دارند.

    2- بازسازی فایل*های ویروسی شده
    آیا هر ویروسی که توسط نرم*افزار ضدویروس شناسایی شد قابل از بین بردن است؟
    بستگی دارد که عملکرد ویروس چگونه باشد.
    بعضی از ویروس*ها مانند ویروس*های ماکرویی به راحتی توسط نرم*افزار ضدویروسی تشخیص داده می*شوند و از فایل بیرون کشیده می*شوند و پاک می*شوند. این فایل*ها هیچ آسیبی به فایل میزبان خود نمی*رسانند.
    اما بعضی از ویروس*های دیگر نیز هستند که بر روی فایل میزبان چیزی می*نویسند یا این*که اصلاً کدویروس را درون فایل میزبان قرار می*دهند. یکی از انواع این ویروس*ها Loveletter است. در این مورد به وضوح دیده می*شود که فایل میزبان قابل بازیابی نیست و تنها راه*حل این است که این فایل را پاک کنیم.
    دسته دیگری از ویروس*ها وجود دارند (مانند ویروس Nimda) که علاوه بر ایجاد تغییرات بر روی فایل، قابلیت دستکاری فایل*های سیستم و رجیستری را نیز دارند. در این موارد ضدویروس به تنهایی نمی*تواند کاری بکند. شما به ابزاری نیاز دارید که بتواند فایل ویروسی را حذف کند و تغییرات اعمال شده در سیستم شما را به حالت اولیه برگرداند. معمولاً این ابزار کمکی بر روی وب سایت*های فروشندگان نرم*افزار ضدویروس موجود می*باشد.

    معیارهای انتخاب یک ضدویروس
    حالا که متوجه شدید ضدویروس چگونه کار می*کند و چه کارهایی را می*تواند برای شما انجام دهد، وقت آن است ببینیم چه معیارهایی برای انتخاب یک ضدویروس مهم هستند.

    1- شناسایی
    مهمترین وظیفه یک ضدویروس شناسایی ویروس*ها است. اما چگونه باید مطمئن شویم که یک ضدویروس همان کاری را که ادعا می*کند انجام می*دهد؟
    آیا همین قدر که برنامه ضدویروس یک گزارش مبنی بر شناسایی ویروس*ها تولید می*کند متقاعد می*شوید که کار خود را به خوبی انجام می*دهد؟ پیدا کردن جواب دو سوال زیر می*تواند به شما کمک *کند:
    پرسش اول: نرم*افزار ضدویروس قادر است چه تعداد ویروس را مورد شناسایی قرار دهد. از این پارامتر عموماً با نام detection Rate یاد می*شود.
    پرسش دوم: نرم*افزار ضدویروس تحت چه شرایطی می*تواند یک ویروس را شناسایی کند؟ آیا اگر این ویروس در حافظه مقیم شده باشد توسط ضدویروس قابل تشخیص است؟

    توصیه های مهم
    اول: یک راه*حل این است که شما خودتان ضدویروس را بررسی کنید. برای این کار بر روی اینترنت به دنبال ویروس*های مختلفی بگردید و این ویروس*ها را به سیستم خودتان بیاورید و ببینید که آیا ضد*ویروس می*تواند این ویروس*ها را شناسایی کند یا نه؟ ولی من شما را از انجام این عمل شدیداً منع می*کنم. حتی اگر فروشنده ضدویروس خودش این پیشنهاد را به عنوان یک راه*حل برای آزمایش ضدویروس داده باشد. همان*طورEicar که گفته است: استفاده از ویروس*های واقعی برای تست کردن یک ضدویروس در یک محیط عملیاتی مانند این است که شما آتش را به دفتر کار خود بیاورید (ترفندستان) و بعد بخواهید بررسی کنید که آیا حسگرهای دود* به خوبی کار می*کنند یا نه؟ شما هرگز نمی*توانید از نتیجه کار مطمئن باشید. ممکن است برنامه ضدویروس نتواند همه موارد را شناسایی کند و ویروس*ها شروع به پاک کردن داده*های ارزشمند سیستم شما و پخش شدن در شبکه بنمایند. امری که ممکن است به بهای از دست دادن شغلتان تمام شود.
    دوم: اگر شما واقعاً می*خواهید مطمئن شوید که یک ضدویروس قادر به انجام چه کارهایی است می*توانید در سایتwww.eicar.org یک سری آزمایش*های بی*خطر جهت آزمایش ضدویروس پیدا کنید. در این سایت فایل*های آزمایشی و بی*خطری وجود دارند که بیشتر ضدویروس*ها آن*ها را به عنوان ویروس شناسایی می*کنند.
    در این حالت اگر ضدویروس موفق به از بین*بردن ویروس شود چه بهتر و چنانچه نتواند، شما هیچگونه اطلاعاتی از دست نخواهید داد. بدین*ترتیب می*توانید یک روش امن برای آزمایش ضدویروس به کار ببندید.
    سوم: شما می*توانید از منابع موجود که قبلاً این کار را انجام داده*اند استفاده کنید. بعضی از سازمان*ها، متولی انجام همین فعالیت می*باشند. لیستی از ویروس*ها توسط www.wildlist.org نگهداری می*شود. در این سایت می*توانید ببینید که Detection Rate یا نرخ شناسایی هر ضدویروس چقدر است.
    این سایت*ها نیز برای این منظور مفید می*باشند:
    www.virusbtn.com: این سایت، آماری از توان ضدویروس*ها برای شناسایی ویروس*های موجود در سایت wildlist (در دو مورد on-demand,Real-time) را ارایه می*کند.
    www.check-mark.com/cgi-bin/Redirect.pl: در این سایت ضدویروس*ها در دو سطح مورد بررسی قرار می*گیرند. سطح اول همان است که در سایت Virusbtn نیز انجام می*شود یعنی فقط شناسایی ویروس*ها.
    نرم*افزارهایی در سطح دوم موفق هستند که قادر به از بین بردن ویروس نیز باشند.

    2- امکانات

    بسیار مهم است که بدانیم چه نوع فناوری در ضدویروس موردنظر استفاده شده است و چه ویژگی*هایی دارد.

    1- سازگاری سخت*افزاری و نرم*افزاری سیستم شما با ضدویروس انتخاب شده.
    در نگاه اول شاید این مساله کمی بدیهی به نظر برسد. اما به هر حال برخی از فروشندگان آخرین نسخه نرم*افزار ضدویروس خود را که تنها با جدیدترین سیستم*عامل*ها کار می*کنند، ارایه می*دهند.
    بنابراین منطقی به نظر می*رسد که قبل از اقدام به خرید نرم*افزار حتماً به این نکته توجه کنید.
    2- توانایی پویش(on-Access Real time) را داشته باشد.
    این یکی از ویژگی*های اساسی است که یک ضد*ویروس باید دارا باشد. این بخش نرم**افزار باعث می*شود که نرم*افزار ضدویروس مانند یک سگ نگهبان عمل کند. یعنی همان موقع که ویروس در حافظه بارگذاری می*شود ویروس را شناسایی و خنثی کند.
    این بخش نرم*افزار باید قادر باشد که به تمام نواحی سیستم از جمله فایل سیستم، بوت رکورد،
    Mabter Boot Record) MBR) و حافظه سرکشی کند.
    3- توانایی پویش به صورت on-demand را داشته باشد. یکی از کارهای ضروری که برای حفظ سلامت سیستم*تان باید انجام دهید این است که هراز*چندگاهی وضعیت سیستم خود را با اجرای ضدویروس بررسی کنید.
    مخصوصاً هنگامی که آخرین نسخه ضدویروس را دریافت می*کنید حتماً این کار را انجام دهید. سناریوی زیر انجام توصیه بالا را توجیه می*کند.
    شما یک e-mail دریافت می*کنید که این e-mail شامل یک ضمیمه و ویروسی است. منتهی شما این ضمیمه را هیچ*گاه باز نکرده*اید. اجرای ضدویروس بروز شده باعث می*شود که (احتمالاً) ویروس فوق شناسایی شود.
    4- از الگوریتم*های Heuristic پشتیبانی کند.
    5- بتواند انواع فایل*ها با فرمت*های مختلف را پویش کند.
    اگر شما ویروسی در سیستم داشته باشید که قادر باشد به هر نوع فایلی بچسبد، نیاز به ضدویروسی دارید که بتواند فایل*های مختلف با پسوندهای مختلف را مورد بررسی قرار دهد. قبلاً تنها راه انتشار یک ویروس این بود که به فایل*های برنامه*ای بچسبد، اما امروزه این امکان وجود دارد که ویروس برای انتشار خودش از فایل*های غیراجرایی نیز استفاه کند.
    6- توانایی جلوگیری از فعالیت اسکریپت*های مخرب را داشته باشد. بعضی از ویروس*ها هستند که با استفاده از اسکریپت*ها طراحی شده*اند. کرم*های I Love You از این نوع است.
    موتور ضدویروس باید این قابلیت را داشته باشد که کدهای VBS و JS را شناسایی کند و در صورتی که آن*ها را مخرب تشیخص دهد از فعالیتشان جلوگیری کند.
    7- توانایی بررسی ضمیمه e-mail را داشته باشد.
    امروزه بسیاری از ویروس*ها توسط e-mail *انتشار پیدا می*کنند.
    بعضی از آن*ها مانند کرم KAK حتی این توانایی را دارند تا در سیستم*هایی که خوب پیکربندی نشده*اند، بدون این*که ضمیمه e-mail باز شود شروع به انتشار خود بنمایند.
    8- قابلیت بررسی فایل*های فشرده را نیز داشته باشد. اگر چه یک ویروس هنگامی که در یک فایل فشرده قرار دارد نمی*تواند آسیبی به سیستم برساند ولی بهتر است است که اصلاً این ویروس در سیستم شما وجود نداشته باشد.
    9- قابلیت این را داشته باشد که اسب*های تراوا، جاوااپلت*های مخرب و اکتیوایکس*های مزاحم را شناسایی کند. نرم*افزارهای ضدویروس نه تنها باید این قابلیت را داشته باشند که ویروس*ها و کرم*ها را شناسایی کنند بلکه باید بتوانند از فعالیت*اسب*های تراوا، اکتیویکس*ها و اپلت*های جاوا نیز جلوگیری کنند.
    امروزه بیشتر ضدویروس*ها دارای این خصوصیت می*باشند.

    3- نگهداری از نرم*افزار
    دو مورد زیر در نگهداری از نرم*افزارهای ضدویروس قابل توجه هستند.
    1- بروز کردن مداوم ضدویروس برای مقابله با ویروس*های جدید.
    در بخش*های قبل لزوم بروز نگه*داشتن بانک*اطلاعاتی ضدویروس توضیح داده شد. بنابراین ضدویروس منتخب شما باید به *گونه*ای باشد که به راحتی قابلیت روزآمد شدن را داشته باشد و علاوه***برآن به*طور مداوم رکوردهای این بانک اطلاعاتی زیاد شود. شما همچنین باید متوجه این مطلب باشید که از چه مکانیزم*هایی جهت بروز نگه*داشتن ضدویروس استفاده می*شود. آیا نسخه*های بروز شده بر روی وب سایت فروشندگان قرار دارد؟ و آیا به راحتی قابل دریافت می*باشد؟ و آیا شما به راحتی می*توانید از وجود یک ویروس جدید آگاهی یابید یا نه؟
    اگر شما دارای ارتباط اینترنتی کم سرعتی باشید دریافت کردن این نرم*افزار بسیار خسته*کننده می*باشد. این نکته نیز مهم است که در هر بار انجام این عمل باید فقط قسمت روزآمد شده نرم*افزار دریافت شود.
    نکته دیگر این*که، نویسندگان ضدویروس*ها چقدر سعی می*کنند تا روش*های جدیدی که برای تولید ویروس*ها استفاده می*شود بشناسند و در نرم*افزار خود به کار گیرند؟
    و نکته مهم*تر این*که از زمان خبر انتشار یک ویروس تا وقتی که نرم*افزار ضدویروس برای این ویروس بروز شود چقدر طول می*کشد؟

    4- نرم*افزارهای ضدویروس چقدر بر کارایی سیستم شما تأثیرگذار می*باشند؟
    همه نرم*افزارهای ضد*ویروس بر کارایی سیستم شما تأثیر می*گذارند. اغلب اوقات اندازه*گیری میزان این تأثیر سخت است ولی به هر حال به عنوان یک معیار مهم در انتخاب ضدویروس مطرح می*باشد. پرسش*های زیر در این مقوله مهم می*باشند.
    - آیا نرم*افزار ضدویروس باعث کندتر شدن پروسه بوت سیستم شده است؟
    - زمان دسترسی به یک فایل را افزایش داده است؟
    پس برای انتخاب یک ضدویروس مناسب ناچارید که چند آزمایش را انجام دهید.
    مثلاً می*توانید زمانی که برای پویش*های مختلف (تحت شرایط مختلف) توسط یک ضدویروس مصرف می*شود را محاسبه کنید و در این مدت، زمان میانگین استفاده از حافظه و cpu را نیز اندازه*گیری کنید.
    یا این*که زمانی که برای اسکن on-demand نیاز می*باشد را برای محصولات مختلف اندازه*گیری کنید.
    یا این*که وقتی که ضدویروس در حال پویشReal-time می*باشد ببینید که باز کردن یک فایل بزرگ چقدر طول می*کشد؟
    توجه به این موضوع که محیط تست برای همه ضدویروس*ها که مورد ارزیابی قرار می*گیرند، مشابه باشد بسیار مهم است از جلمه این*که:
    حجم فایل*ها و نوع فایل*هایی که برای هر یک از ضدویروس*ها مورد بررسی قرار می*گیرد مهم است.
    هر دو ضدویروس به یک ترتیب و روی یک سخت*افزار پیکربندی شده باشند.

    5- نرم*افزار ضدویروس قابل کنترل باشد.
    اگر شما نتوانید بر روی ضدویروس خود نظارت کامل داشته باشید مانند این است که ضدویروس ندارید.
    شما باید بتوانید به*طور مرتب (هر زمان که نیاز داشتید) و بدون زحمت زیادی بانک اطلاعاتی خود را کامل*تر یا بروز کنید.
    به راحتی بتوانید از سرورها خود و کلاینت*های خود محافظت کنید و گزارش*های نرم*افزار ضدویروس را برای هر کدام از آن*ها ببینید.

    6- پشتیبانی ضدویروس همیشگی و موثر باشد.
    فروشنده نرم*افزار باید قادر باشد که پشتیبانی مورد نظر شما را انجام دهد. مطمئناً پشتیبانی که برای کاربر در خانه ارایه می*شود با پشتیبانی که برای یک شرکت بزرگ انجام می*شود با یکدیگر متفاوت هستند.
    فروشنده برای پشتیبانی می*تواند خدمات زیر را به شما ارایه دهد.
    1- قادر باشد که شما را به صورت on-line پشتیبانی کند و اگر شک کردید که فایلی حاوی ویروس است، بتوانید آن را برای فروشنده ارسال کنید تا نظر خودش را راجع*به فایل بیان کند.
    اگر یک ویروس جدید شناخته شود، فروشنده باید بتواند این موضوع را به اطلاع شما برساند تا اقدامات لازم را برای خودتان، یا برای شبکه*ای که شما مس‡وول آن هستید انجام دهید.

    نتیجه*گیری
    هیچ*کدام از نرم*افزارهای ضدویروس بهترین نیستند. یک ضدویروس وقتی برای شما بهترین است که بتواند نسبت به نرم*افزارهای دیگر به صورت کاملتری نیازهای شما را برآورده کند.
    اطلاعاتی که فروشنده نرم*افزار ارایه می*کند همیشه خوب است ولی انتخاب ضدویروس نباید تنها براساس ادعاهای فروشنده باشد.

    آنتی ویروسها جادو نمیکنند!
    آنتی ویروسها محافظان سیستم های ما هستند. این گونه نرم افزارها میتوانند بنا به ساختمان برنامه ای خود, کنترل مرکزی سیستم را در دست گیرند و مواظب رفتار مشکوک یا برنامه های مخرب اجرایی بر روی سیستم ما باشند ولی با گسترش روابط, نمیتوانیم به صورت کامل روی آنها حساب کنیم زیرا این برنامه ها از حمله ویروسها در امان نیستند.
    در بعضی موارد دیده شده که ویروسها بروی سیستم اجرا میشوند ولی آنتی ویروس هیچ واکنشی در مقابل ویروس ندارند و مانند یک برنامه طبیعی با آنها برخورد میکند.
    خوشبختانه شرکت های آنتی ویروس برای تسلط بر کل ارتباطات اینترنتی اقدام به تاسیس شرکتهایی به صورت نمایندگی در اکثر کشورها کرده اند. آنها به این منظور نشان دادند که می خواهند کرم ها را در نطفه خفه کنند و از پخش گسترده انها در کل شبکه جلوگیری نمایند.
    آنها اقدام به آگاه سازی کاربران اینترنتی از طریق سرویسهایی مانند رادار کرده اند. شاید نقاط ضعف شرکت های آنتی با ارائه این نوع سیستمها به کاربران اثبات شده باشد. انها بر این عقیده اند که به تنهایی و بدون کمک کاربران اینترنتی نمی توانند از پس کرم های اینترنتی برآیند. بنابر این هر شرکت آنتی ویروس آنالیز های خود را در اختیار کاربران قرار میدهد تا اگر نرم افزار آن شرکت نتوانست کرم را خنثی کند کاربران با داشتن اطلاعات کافی شروع به مقابله با کرمها کنند. همان طور که می دانید آنتی ویروس ها فقط یک نرم افزار هستند و ما نمی توانیم تصور کنیم که آنها میتوانند معجزه کنند, باید درک کرد که این نرم افزارها خود دارای مشکل هایی می باشند.

    چند تکنیک آنتی ویروس Kaspersky: (از بهترین آنتی ویروسها)
    1. تکنیک تله گذاری: در این روش آنتی ویروس توجه ویروس را به خود جلب می کند.
    2. مخفی ماندن: وقتی ما آنتی ویروسی در کامپیوتر نصب میکنیم ویروسها در بین فایلها پنهان می شوند. در آنتی ویروس Kaspersky هیچ قسمتی از سیستم (نرم افزاری) متوجه نصب نمی شوند.
    3. سیستم رادار: اطلاع رسانی به کاربران.
    و ده ها تکنیک دیگر.



    93365739541900062743
    profilephpid100002248043280

    22771097565880345367
    facebook

    23759482593804762228
    NewGame7191

  5. #25
    مدير باز نشسته
    تاریخ عضویت
    Jan 1970
    محل سکونت
    Tabriz
    نوشته ها
    5,550
    تشکر تشکر کرده 
    7,087
    تشکر تشکر شده 
    8,503
    تشکر شده در
    2,353 پست
    قدرت امتیاز دهی
    1937
    Array

    پیش فرض

    اسپم به زبان ساده ایمیلهای ناخواسته ای است که معمولأ به صورت انبوه برای شما ارسال میشوند. اسپمها یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است. با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد، ولی قصد داریم ترفندهایی را به شما معرفی کنیم که با استفاده از آنها می توانید تعداد دریافت آنها را کاهش دهید.



    Spam، نسخه الکترونیکی از "نامه های بدرد نخور" است. واژه Spam به پیام های الکترونیکی ناخواسته، اطلاق می گردد. این نوع از نامه های الکترونیکی ارتباط مستقیمی با ویروس نداشته و حتی ممکن است پیام هائی که از منابع معتبر ارسال شده اند نیز در زمره این گروه قرار گیرند.

    چگونه می توان میزان Spam را کاهش داد؟
    با رعایت برخی نکات، می توان میزان Spam دریافتی را بطرز محسوسی کاهش داد:

    آدرس Email خود را بدون دلیل در اختیار دیگران قرار ندهید. آدرس های پست الکترونیکی به اندازه ای متداول شده اند که شما می توانید بر روی هر فرمی که به منظور کسب اطلاعات شما در نظر گرفته می شود، وجود فیلد خاصی به منظور دریافت آدرس Email را مشاهد نمائید. تعدادی زیادی از کاربران بدون درنظر گرفتن مسائل جانبی، آدرس Email خود را در هر محلی و یا هر فرمی درج می نمایند. مثلأ شرکت ها، اغلب آدرس ها را در یک بانک اطلاعاتی ثبت تا بتوانند وضعیت مشتیریان خود را در آینده دنبال نمایند. برخی اوقات، اطلاعات فوق به سایر شرکت ها فروخته شده و یا امکان استفاده مشترک برای آنان، فراهم می گردد. بدیهی است در چنین مواردی ممکن است برای شما یک Email و از طرف شرکتی ارسال شود که نه توقع آن را داشته اید و نه از آنان درخواستی مبنی بر ارائه اطلاعات خاصی را داشته اید.

    بررسی سیاست های محرمانگی. قبل از ارسال آدرس Email خود به صورت Online، بدنبال Privacy سایت مورد نظر بگردید.تعداد بسیار زیادی از سایت های شناخته شده و خوشنام دارای یک لینک خاص (ترفندستان) بر روی سایت خود به منظور آشنائی کاربران با سیاست های آن سایت در خصوص نحوه برخورد با اطلاعات ارسالی شما می باشند. (همواره این پرسش را برای خود مطرح نمائید که آیا ما آدرسEmail خود را در سایت هائی درج می نمائیم که نسبت به آنان شناخت کافی داریم؟). شما می بایست قبل از ارسال آدرس Email خود و یا سایر اطلاعات شخصی، سیاست های اعلام شده توسط سایت مورد نظر را مطالعه نموده و از این موضوع آگاه شوید که مالکین و یا مسئولین سایت قصد انجام چه کاری را با اطلاعات ارسالی شما دارند.

    دقت لازم در خصوص گزینه هائی که به صورت پیش فرض فعال شده اند. زمانی که شما برای دریافت خدمات و یا Account جدید عملیات Sign In را انجام می دهید، ممکن است بخشی وجود داشته باشد که به شما مجموعه ای از گزینه ها را در خصوص دریافت Email در خصوص محصولات و یا سرویس های جدید، ارائه نماید. در برخی مواقع، گزینه ها به صورت پیش فرض انتخاب شده اند، بنابراین در صورتی که شما آنان را به همان وضعیت باقی بگذارید، در آینده نه چندان دور برای شما حجم زیادی از نامه های الکترونیکی که شاید انتظار آنان را نداشته باشد، ارسال گردد.

    استفاده از فیلترها: تعدادی زیادی از برنامه های پست الکترونیکی امکان فیلترینگ را ارائه می نمایند. پتانسیل فوق به شما این اجازه را خواهد داد که آدرس های خاصی را بلاک نموده و یا امکان دریافت نامه را صرفأ از طریق لیست تماس موجود بر روی کامپیوتر خود، داشته باشید. برخی مراکز ارائه دهنده خدمات اینترنت (ISP) نیز سرویس فیلترینگ و علامت گذاری مربوط به مقابله با Spam را ارائه می نمایند. در چنین مواردی ممکن است پیام های معتبری که بدرستی طبقه بندی نشده باشند به عنوان Spam درنظر گرفته شده و هرگز به صندوق پستی شما ارسال نگردند.

    هرگز بر روی لینک های موجود در یک Spam، کلیک ننمائید. برخی از منابع ارسال کننده Spam با ارسال آدرس های Email متغیر در یک Domain خاص، سعی در تشخیص معتبر بودن یک آدرس Email می نمایند. (مثلأ تشخیص آدرس های Email معتبر موجود بر روی hotmail و یا yahoo).در صورتی که شما بر روی یک لینک ارسالی (ترفندستان) توسط یک Spam کلیک نمائید، صرفأ معتبر بودن آدرس Email خود را به اطلاع آنان رسانده اید. پیام های ناخواسته ای که یک گزینه "عدم عضویت" وسوسه انگیز را در اختیار شما قرارمی دهند، اغلب به عنوان روشی به منظور جمع آوری آدرس های Email معتبر مورد استفاده قرار گرفته که در آینده از آنان به منظور ارسال Spam استفاده گردد.

    غیرفعال نمودن گزینه دریافت اتوماتیک گرافیک در نامه های الکترونیکی با فرمت HTML. تعداد زیادی از شرکت ها، نامه های الکترونیکی را با فرمت HTML و همراه با یک فایل گرافیکی لینک شده ارسال نموده که در ادامه از آن به منظور ردیابی فردی که پیام الکترونیکی را باز نموده است، استفاده می نمایند. زمانی که برنامه سرویس گیرنده پست الکترونیکی شما، اقدام به download گرافیک از سرویس دهنده آنان می نماید، آنان می دانند که شما پیام الکترونیکی را باز نموده اید. با غیر فعال نمودن HTML mail و مشاهده پیام ها با فرمت صرفأ متن، می توان پیشگیری لازم در خصوص این مسئله را انجام داد.

    ایجاد و یا بازنمودن Account های جدید اضافی: تعداد زیادی از سایت ها، اقدام به عرضه آدرس پست الکترونیکی به صورت رایگان می نمایند. در صورتی که شما بطور مداوم اقدام به ارسال آدرسEmail خود می نمائید (برای خرید online، دریافت سرویس و...)، ممکن است مجبور به ایجاد یک account دیگر به منظور حفاظت آدرس account اولیه خود در مقابل spam شوید. شما همچنین می بایست از یک account دیگر در زمانی که اطلاعاتی را بر روی بولتن های خبری online، اطاق های چت، لیست های عمومی Mailing و یا USENET ارسال می نمائید، استفاده نمائید. بدین تریتب می توان یک سطح حفاظتی مناسب در خصوص دریافت spam به آدرس Email اولیه خود را ایجاد کرد.

    برای سایرین Spam ارسال ننمائید. یک کاربر متعهد و دلسوز باشید. در خصوص پیام هائی که قصد فوروارد نمودن آنان را دارید، سختگیرانه عمل کنید. هرگز هرگونه پیامی را برای هر شخص موجود در لیست دفترجه آدرس خود Forward نکرده و اگر فردی از شما بخواهد که پیامی را برای وی فوروارد ننمائید، به درخواست وی احترام بگذارید.



    93365739541900062743
    profilephpid100002248043280

    22771097565880345367
    facebook

    23759482593804762228
    NewGame7191

  6. #26
    مدير باز نشسته
    تاریخ عضویت
    Jan 1970
    محل سکونت
    Tabriz
    نوشته ها
    5,550
    تشکر تشکر کرده 
    7,087
    تشکر تشکر شده 
    8,503
    تشکر شده در
    2,353 پست
    قدرت امتیاز دهی
    1937
    Array

    پیش فرض

    ممکن است شما نیز تا به حال نام Dr.Watson (دکتر واتسون) ویندوز XP را شنیده باشید. ابزاری که همیشه در پشت پرده ویندوز بوده است و بسیاری از کاربران از توانایی های این برنامه مفید بی خبرند. شما به وسیله این برنامه میتوانید به راحتی ریشه مشکلات بسیار جدی را که در سیستم ها اغلب باعث قفل کردن دستگاه و نظایر آن میشود را ردیابی کنید و سپس برای رفع مشکل اقدام کنید. با استفاده از این ابزار فوق العاده میتوانید بدون نیاز به نرم افزارهای آنتی ویروس و فایروال امنیت سیستم خود را تضمین کنید.



    هنگامی که شما برنامه Dr.Watson را اجرا کنید، این برنامه در پس زمینه قرار میگیرد و منتظر به وجود آمدن یک مشکل در سیستم شما میماند تا جزئیات آن را ثبت کند (آیکن این برنامه در نوار وظیفه قرار میگیرد). بسیاری از افراد فکر میکنند که به این برنامه در ویندوز XP نیاز پیدا نخواهند کرد چون این ویندوز نسبت به ویندوزهای قبلی خود بسیار پایدارتر و مستحکم تر است و خوب همه این موضوع را قبول دارند. اما با تمام این پایداری بازهم امکان دارد ناگهان مشکل جدی ای برای ویندوز XP نیز پیش بیاید. اگر شما در آن هنگام این برنامه را اجرا کرده باشید میتوانید به راحتی مشکل را رد یابی کرده و پس از حل آن دیگر نگران به وجود آمدن چنین مشکلی نباشید. پس بهتر است همیشه به فکر باشید تا بعدا پشیمان نشوید.

    برنامه Dr.Watson تمامی اطلاعات وابسته به سیستم را درست قبل از اینکه خطا و مشکل اتفاق بیفتد ضبط میکند. به عبارت دیگر اگر سیستمتان از حرکت ایستاد و یا یک خطای سیستمی جدی را به شما نشان داد میتوانید کامپیوتر خود را Restart کرده و بعد به سراغ فایل Log ای که برنامه Dr.Watson درست قبل از وقوع مشکل میسازد بروید. این فایل شامل جزئیات کامل مشکل میباشد. در اینجا اگر کمی اطلاعات حرفه ای راجع به سیستم و کدهای سیستمی داشته باشید میتوانید به راحتی مشکل را ریشه یابی و حل کنید. در غیر این صورت اگر مشکل خیلی جدی باشد شما حتما نیاز به یک متخصص خواهید داشت که با نشان دادن فایل Log به آن متخصص، او به راحتی (در اکثر مواقع!) مشکل را برای شما حل میکند. اما (ترفندستان) همواره یادتان باشد که هیچ برنامه ای نمیتواند بهترین باشد. برنامه Dr.Watson اگر چه در بسیاری از موارد به خوبی از عهده وظیفه خودش بر می آید اما گاها نیز ممکن است اگر مشکل سیستم شما خیلی جدی باشد و باعث قفل شدن کل سیستم شما گردد، نتواند ریشه مشکل را ثبت کند و در گزارشش قید کند. اما نگران نباشید چون این اتفاق ممکن است یک در هزار رخ دهد و اصلا جای نگرانی نیست.

    نکته جالب توجه دیگر این برنامه این است که شما با ارسال فایل Log آن برای شرکت Microsoft میتوانید از راهنماییهای متخصصان این شرکت نیز برای رفع مشکل خودتان استفاده کنید. فایل Log برنامه Dr.Watson اغلب خطاها را تشریح کرده و روش درست و منطقی را برای اصلاح و تعمیر آن به شما پیشنهاد میکند اما همواره بهتر است که از یک فرد متخصص نیز در این زمینه کمک بخواهید که به نظر من متخصصان خود شرکت Microsoft میتوانند بهترین انتخاب شما باشند جون کاملا رایگان اند!
    برای ارتباط با این متخصصین فقط کافی است که به قسمت پشتیبانی تکنیکی سایت Microsoft مراجعه کنید و بعد فایل Log را برای آنها ارسال کنید و منتظر راهنمایی های آنها بمانید. مطمئن باشید شما را بدون جواب نخواهند گذاشت.

    و اما نحوه کار با این برنامه مفید:
    این برنامه به صورت پیش فرض از دید کاربران پنهام است و شما نمیتوانید آن را در پوشه Tools بیابید. برای اجرای آن ابتدا از طریق منوی Start وارد برنامه Run شده و عبارت DrWtsn32 را تایپ کرده و سپس Enter را بزنید تا برنامه اجرا شود.
    پس از شروع برنامه شما میتوانید تنظیمات مورد نیاز را انجام داده و بعد به سایر کارهای خود بپردازید.

    اما توضیح تنظیمات برنامه:
    در قسمت Log File Path شما میتوانید مسیر ذخیره فایل Log برنامه را تعیین کنید.
    در قسمت Crash Dump شما میتوانید مسیر فایل ذخیره موقت (تصویر لحظه ای) برنامه را تعیین کنید (بهتر است این قسمت را تغییر ندهید).
    در قسمت Wave File شما میتوانید یک فایل صدا را تعیین کنید که برنامه هر وقت مشکلی را ثبت کرد به شما با آن صدا هشدار دهد.
    در قسمت Number Of Instructions شما میتوانید تعداد راهنماییهایی را که برنامه در فایل Log به شما آموزش میدهد را تعیین کنید.
    در قسمت Number Of Errors To Save شما (ترفندستان) میتوانید تعداد ثبت خطاها را در هر فایل Log مشخص کنید.
    در قسمت Crash Dump Type شما میتوانید نوع ذخیره فایل Dump (یا تصویر لحظه ای) را در هنگام Crash سیستم تعیین کنید. Full یعنی ذخیره به صورت کامل با تمام جزئیات، Mini یعنی تا حد امکان خلاصه و مختصر، NT4 Compatible Full یعنی فایلی کامل سازگار با سیستمهای NT4 .
    در قسمت Options میتوانید جزئیات تکنیکی فایل Log خود را افزایش یا کاهش دهید. به ترتیب زیر:
    Dump Symbol Table: نمایش و ذخیره فایل Dump با تمام کاراکترهای حرفی و شکلی.
    Dump All Thread Contexts: نمایش و ذخیره فایل Dump با تمام متون و داده های رشته ای.
    Appened To Existing Log File: اضافه کردن تمام موارد فایل Dump به فایل Log موجود.
    Visual Notification: ضبط و ثبت اخطارهای دیداری.
    Sound Notification: ضبط و ثبت اخطارهای صوتی.
    Create Crash Dump File: ساخت یک فایل Dump در مواقع Crash برای بازبینی های بعدی.
    در قسمت Application Errors خطاهایی که به تازگی در کار با سیستم برای کاربر اتفاق افتاده نمایش داده میشوند. با Highlight کردن هر کدام از آنها و فشردن دکمه View میتوانید فایل Dump یا همان حالت موقتی را که در بالا بحث کردم را مشاهده کنید. یادتان باشد متون نوشته شده در فایل موقت که شما مشاهده میکنید هر بار با Restart شدن سیستم به صورت اتوماتیک در فایل Log ذخیره میشوند. با فشردن دکمه Clear آن اخطار از لیست Application Errors حذف میشود.
    برای مشاهده فایل Log برنامه Dr.Watson شما میتوانید از ویرایشگر WordPad استفاده کنید. این فایل را باید در همان مسیری که مشخص کردید بیابید (با نام DrWtsn32.log). البته مسیر پیش فرض خود برنامه به صورت زیر است:
    Document and setting\All users\Application Data\Microsoft\Dr Watson
    اگر نرم افزار خاصی را نصب کرده اید که به نظر شما مسبب از کار افتادن سیستمتان است، قبل از نصب برنامه یک تصویر لحظه ای از سیستم بگیرید و سپس به برنامه Dr.Watson اجازه دهید که یک تصویر لحظه ای دیگر را پس از انجام عمل نصب برنامه بگیرد. با این کار شما میتوانید به بخش پشتیبانی Microsoft کمک کنید که با مقایسه این تصاویر شما را در حل هر چه سریعتر مشکلتان یاری کنند.
    در صورتی که از سیستمی با سرعت بالا استفاده میکنید توصیه میکنم تمام موارد Options را انتخاب کنید و Crash Dump Type را نیز در حالت Full قرار دهید تا فایل Log شما با جزئیات کامل ساخته شود.
    بعد از تنظیم کردن برنامه کافیه که شما روی دکمه OK کلیک کنید تا برنامه در پشت پرده به کار خودش ادامه دهد. معمولا بعد از فشردن دکمه OK برنامه از دید شما پنهان میشود اما در بسیاری از مواقع به صورت یک آیکن در نوار وظیفه نمایش داده میشود که شما میتوانید با دوبار کلیک روی آن تنظیمات را تغییر دهید یا فایلهای موقت موجود را بازبینی کنید.
    بعد از اجرای برنامه میتوانید با خیالی آسوده به سایر کارهای خود مشغول شوید و از اینکه یک نفر همواره مراقب و محافظ سیستم شماست لذت ببرید.



    93365739541900062743
    profilephpid100002248043280

    22771097565880345367
    facebook

    23759482593804762228
    NewGame7191

  7. #27
    مدير باز نشسته
    تاریخ عضویت
    Jan 1970
    محل سکونت
    Tabriz
    نوشته ها
    5,550
    تشکر تشکر کرده 
    7,087
    تشکر تشکر شده 
    8,503
    تشکر شده در
    2,353 پست
    قدرت امتیاز دهی
    1937
    Array

    پیش فرض

    در صورتی که به مسائل هک و تروجان های آن آشنا باشید قصد داریم ترفندی برای شما بازگو کنیم. مطمئنأ میدانید در صورتی که با استفاده از برنامه های تروجان ساز یک تروجان بسازید، فرمت این فایل سرور exe. خواهد بود. اما ما قصد داریم تا ترفندی کوچک را به شما آموزش دهیم که با استفاده از آن میتوانید بدون نیاز به نرم افزار خاصی در عین حالی که فرمت فایل exe است اما با فرمت jpg. و یا هر فرمتی که شما دوست دارید نمایش داده شود.



    برای این کار:
    ابتدا دقت کنید که سیستم شما قابلیت نمایش فرمتهای فایل ها را داشته باشد. برای فهمیدن این موضوع My Computer را باز کرده و از منوی Tools به Folder Options بروید. سپس تب View را باز کرده و دقت کنید که گزینه Hide extensions for known file types تیک نخورده باشد.
    حال (ترفندستان) سراغ اصل مطلب برویم.
    فایل مورد نظر که فرمت exe دارد را بیابید و بر روی آن راست کلیک کرده و Rename را انتخاب کنید. سپس قبل از exe. عبارت jpg. را تایپ نمایید (و یا هر فرمتی که دوست دارید). که به عنوان مثال فایلی با نام tarfandestan.exe به شکل tarfandestan.jpg.exe در خواهد آمد.
    حال میبایست پس از عبارت jpg. دست خود را بر روی دکمه Space کیبورد نگاه داشته و بیش از 20 بار این کلید را بفشارید.
    سپسEnter را بزنید.
    خواهید دید که تنها فرمت jpg. به چشم میخورد و تنها نشانه ای که از exe. به چشم میخورد سه نقطه ای است که در سمت دیگر آیکون وجود دارد که اصلأ جلب توجه نمیکند.


    93365739541900062743
    profilephpid100002248043280

    22771097565880345367
    facebook

    23759482593804762228
    NewGame7191

  8. #28
    مدير باز نشسته
    تاریخ عضویت
    Jan 1970
    محل سکونت
    Tabriz
    نوشته ها
    5,550
    تشکر تشکر کرده 
    7,087
    تشکر تشکر شده 
    8,503
    تشکر شده در
    2,353 پست
    قدرت امتیاز دهی
    1937
    Array

    پیش فرض

    حتماً بارها برای شما پیش آمده است که هنگام ثبت نام در سایتها و یا ایجاد یک ID جدید در یاهو ، برای خود یک Password تعیین کنید. اما آیا تاکنون به این موضوع توجه کرده اید که پسوردهای ساده همانند اسم ها و تاریخ تولد، بسیار ساده لو میروند؟ اکنون 7 راه بسیار مفید را به شما معرفی خواهیم کرد که با استفاده از آنها میتوانید بهترین رمزهای عبور را برای خود تعیین کنید ، رمزهایی که در عین پیچیدگی در خاطر شما میمانند!



    1- برای ایجاد کلمه عبور، از حروف بزرگ و کوچک و به صورت یک در میان و غیر متناوب استفاده کنید. مثال: TaRfAnDeStAn

    2- حروف اول کلمات یک جمله را به عنوان رمز عبور خود انتخاب کنید. مثلأ در جمله "If sentence is longer password would be safer" که رمز عبور آن Isilpwbs میشود.

    3- عدد یا تاریخی را برای خود در نظر بگیرید و آن را با دکمه Shift تایپ کنید. مثلأ تاریخ 13.06.2002 با دکمه Shift به این کلمه تبدیل می شود: !#>)^>@))@

    4- لغتی را در نظر بگیرید (ترفندستان) و سپس حروف سمت راست آن را که بر روی صفحه کلید قرار دارد، بنویسید: مثال: Hardware تبدیل می شود به Jstfestr

    5-لغت یا ترکیبی را برای خود در نظر بگیرید مانند “24October” و بعد آن را بهم بریزید به این صورت که حروف اول آن را با حرف آخر، حرف دوم را با حرف ماقبل آخر و به همین ترتیب بقیه را بنویسید: 24r4eObcot

    6- لغات یک جمله را به اختصار بنویسید؛ این اختصارات را خود شما تعیین می کنید و از قاعده خاصی پیروی نمی کنند. مثلأ عبارت White meat with cabbage تبدیل می شود به whtmtwtcabge

    7- در رمز عبور از علائم ویژه استفاده کنید. مثال: “c/Om%u §E~r


    93365739541900062743
    profilephpid100002248043280

    22771097565880345367
    facebook

    23759482593804762228
    NewGame7191

  9. #29
    مدير باز نشسته
    تاریخ عضویت
    Jan 1970
    محل سکونت
    Tabriz
    نوشته ها
    5,550
    تشکر تشکر کرده 
    7,087
    تشکر تشکر شده 
    8,503
    تشکر شده در
    2,353 پست
    قدرت امتیاز دهی
    1937
    Array

    پیش فرض

    یکی از کارهایی است که بعد از پیدا کردن IP صورت میگیرد؛ Whois جهت جمع آوری اطلاعات در مورد یک IP بکار میرود و با این کار شما میتوانید پی ببرید که این IP متعلق به چه شرکتی است، از کدام کشور یا شهر می باشد و حتی شماره تلفن ها،آدرس و ایمیل آن شرکت چیست؟ این ترفند پیرامون این موضوع میباشد.



    بدین منظور:
    کافی است به وب سایت http://www.dnsstuff.com مراجعه کنید.
    در قسمت WHOIS Lookup، آدرس IP مورد نظر را وارد کرده و Enter بزنید.
    خواهید دید که تمامی مشخصات IP برایتان نمایان میشود.



    93365739541900062743
    profilephpid100002248043280

    22771097565880345367
    facebook

    23759482593804762228
    NewGame7191

  10. #30
    مدير باز نشسته
    تاریخ عضویت
    Jan 1970
    محل سکونت
    Tabriz
    نوشته ها
    5,550
    تشکر تشکر کرده 
    7,087
    تشکر تشکر شده 
    8,503
    تشکر شده در
    2,353 پست
    قدرت امتیاز دهی
    1937
    Array

    پیش فرض

    همانطور که اطلاع دارید جدیدأ هک شدن وبلاگها توسط هکر ها رایج شده است. به طوری که هر هکر یا گروه هکری کار هک خود را با هک وبلاگ ها آغاز میکند. میتوان گفت وبلاگ نیز یک سایت رایگان است اما امنیت این وبلاگها بر عهده کیست؟ میتوان به اطمینان گفت 99% امنیت وبلاگها در دست صاحبان وبلاگ است. در صورتی که مدیریت یک وبلاگ را بر عهده دارید حتماً این مطلب را بخوانید زیرا ترفندهایی بسیار مفید پیرامون جلوگیری از هک شدن وبلاگتان به شما معرفی کرده ایم.



    هکرها چگونه وبلاگهای ما رو هک میکنند؟
    1- هک کردن ایمیل صاحب وبلاگ
    به طوری که هکر ایمیل صاحب وبلاگ را هک کرده بعد برای ورود به وبلاگ به قسمت فراموش کردن پسورد وبلاگ میرود. در این قسمت باید ایمیل صاحب وبلاگ زده شه تا پسورد وبلاگ به این ایمیل انتقال پیدا کند.پس هکر با در دست داشتن نام وبلاگ و داشتن پسورد ایمیل شما میتواند خیلی راحت به وبلاگتان دسترسی پیدا کند.
    2- ایمیل جعلی
    حیله دیگر هکر ها فرستادن ایمیل جعلی برای صاحبان وبلاگ است.به گونه ای که به طور دروغ خودشان را صاحب ارائه دهنده سرویس وبلاگشان معرفی میکنند و میخواهند از آنها که پسورد خود را برای آنها ایمیل کنید.
    3- استفاده از صفحه های تقلبی
    بعضی مواقع به شما آدرسهای ناآشنا پیشنهاد میشود.بعد از باز کردن این آدرس ها (ترفندستان) صفحه ای شبیه صفحه لاگین (صفحه ورودی به وبلاگ شما که یوزر نیم و پسورد را میخواهد) باز میشود. ولی آیا هر صفحه شبیه به آن صفحه لاگین ما باید مشخصاتمان را وارد نماییم? خیر. زیرا امکان دارد این مشخصات ما برای افراد غیر معتمد فرستاده شود.
    4- استفاده از باگها
    گاهی اوقات سرویس دهنده های وبلاگ نمیتوانند آن طور که باید امنیتشان را تامین کنند برای همین با پیدا شدن چند باگ (حفره امنیتی) راه هک کردن را برای هکر ها را باز میکنند. ولی این امر خیلی کم دیده میشود و میتوان گفت امکان چنین اتفاقی خیلی به ندرت دیده میشود. با این حال سعی کنید همواره از یک سرویس دهنده معروف استفاده کنید.

    راههای جلوگیری از هک شدن وبلاگ
    1- در مرحله اول سعی کنید وبلاگ خود را از یک سرویس دهنده مطمئن و مناسب انتخاب نمایید.
    2- در نگه داشتن ایمیل خود (ترفندستان) توجه داشته باشید.
    3- این را بدانید هرگز و تحت هیچ شرایطی صاحبان سرویس دهنده از شما پسورد وبلاگتان را نمیخواهند.
    4- همیشه سعی کنید همه موارد صفحه لاگین (نوار آدرس و...) را کاملأ چک کرده و بعد نام کاربری و رمزعبور خودتان را وارد نمایید.
    5- سعی کنید از یک پسورد مناسب استفاده کنید.
    6- سعی کنید همیشه در پر کردن لیست اسم نویسی برای وبلاگ ایمیل با آی دی که در مسنجر از آن استفاده مینمایید تفاوت داشته باشد.
    با استفاده و مد نظر گرفتن موارد بالا درصد هک شدن وبلاگ خود را تا حد زیادی کاهش داده اید.



    93365739541900062743
    profilephpid100002248043280

    22771097565880345367
    facebook

    23759482593804762228
    NewGame7191

صفحه 3 از 6 نخستنخست 123456 آخرینآخرین

برچسب ها برای این تاپیک

علاقه مندی ها (بوک مارک ها)

علاقه مندی ها (بوک مارک ها)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  

http://www.worldup.ir/