محل تبلیغات شما سرور ایران

  1. مهمان گرامی، جهت ارسال پست، دانلود و سایر امکانات ویژه کاربران عضو، لازم است که ثبت نام کنید.

اموزش ترفند هایی امنیتی

شروع موضوع توسط MiTra ‏6/10/11 در انجمن هک و امنیت

  1. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,273
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    کوین پولسن:
    [​IMG]
    نفوذ به خطوط تلفنی ایستگاه رادیویی لس آنجلس به منظور برنده شدن در رقابت تلفنی که ایستگاه رادیویی در حال اجرای آن بود، اولین رسوایی فعالیتهای هکری پولسن به شمار می رود. وی با نام مستعار “دانته تاریک” جرائم رایانه ای دیگری از قبیل هک کردن پایگاه داده های تجسسهای فدرال را مرتکب شده و پس از آن دستگیر شد. وی پس از آزادی حرفه روزنامه نگاری را در پیش گرفته است.
     
    -Silence- و وضعیت سفید از این پست تشکر کرده اند.
  2. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,273
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    آدرین لامو:
    [​IMG]
    لامو به دلیل استفاده از کافی شاپها، کتابخانه ها و کافی نت ها برای فعالیتهای خود به “هکر بی خانمان” شهرت یافته بود. بیشتر فعالیتهای وی در نفوذ به شبکه های رایانه ای شرکتهای مختلف و گزارش نقص و نقطه ضعف این شبکه ها به شرکتهای مالک شبکه ها بود. یکی از بزرگترین ادعاهای لامو نفوذ به شبکه نیویورک تایمز و افزودن نام خود به پایگاه داده های متخصصان این پایگاه بوده است. لامو نیز اکنون یک روزنامه نگار است.
    استفن وزنیاک:
    وی به دلیل اینکه یکی از بنیانگذران شرکت اپل به شمار می رود از شهرت بالایی برخوردار است، وی فعالیتهای خود را در زمینه هک با نفوذ به تلفنهای همراه آغاز کرد. به گزارش مهر، وی در حالی که در دانشگاه کالیفرنیا مشغول به تحصیل بود برای همکلاسی های خود ابزاری به نام جعبه آبی ساخت که به آنها امکان مکالمات راه دور طولانی مدت را به صورت رایگان می داد. وزنیاک با آغاز پروژه ساخت یک رایانه از ادامه تحصیل صرف نظر کرده و به همراه دوست خود استیو جابز رایانه اپل را ابداع کردند.
    لوید بلنکن شیپ:
    لوید بلنکن شیپ با نام مستعار “مرشد” از اعضای چندین گروه از هکرها در دهه ۱۹۸۰ بوده است. از بزرگترین عوامل به شهرت رسیدن وی نوشتن کتابی به نام “بیانیه هکر” یا “باطن یک هکر” بوده است که پس از دستگیری اش در سال ۱۹۸۶ نگاشته شده است. در این کتاب تنها جرم هکرها کنجکاوی ذکر شده است.
    مایکل کالک:
    مایکل کالک در سن ۱۵ سالگی با هک کردن تعدادی از مشهورترین وب سایتهای اقتصادی جهان شناسایی شد. کالک در سال ۲۰۰۰ با نام مستعار “پسر مافیایی” به ۷۵ رایانه در ۵۲ شبکه مختلف حمله کرد که این حمله سایتهایی مانند eBa، آمازون و یاهو را تحت تاثیر قرار داد. وی پس از مکالمه آن لاینی درباره جرمی که مرتکب شده دستگیر شده و به هشت ماه حبس باز، یک سال مجازات حبس تعلیقی، محدودیت در استفاده از اینترنت و پرداخت خسارت نقدی محکوم شد.
     
    -Silence- و وضعیت سفید از این پست تشکر کرده اند.
  3. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,273
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    رابرت تاپان موریس:
    فقط کاربران عضو می توانند لینک ها را مشاهده کنند. برای عضویت اینجا کلیک کنید.
    رابرت تاپان موریس در نوامبر ۱۹۸۸ یک ویروس رایانه ای از دانشگاه کرنل در حدود ۶ هزار رایانه را از کار انداخته و میلیونها دلار خسارت به بار آورد. خالق این ویروس رابرت تاپان موریس اولین فردی است که به جرم تخلف رایانه ای و سو استفاده از آن محکوم به مجازات شد. به گزارش مهر، وی اعلام کرد ویروس گسترده شده با هدف آسیب رساندن به اینترنت نبوده و تنها با هدف سنجیدن وسعت اینترنت وارد این شبکه شده است. با این حال این ادعاها کمکی به وی نکرده و وی به سه سال حبس تعلیقی، چهار هزار ساعت خدمات اجتماعی و پرداخت خسارت نقدی سنگینی شد. نمونه سی دی حاوی این ویروس مخرب هم اکنون در موزه علوم بوستون در معرض دید قرار دارد.
    The Master of Deception:
    این گروه از هکرها در اواسط دهه ۸۰ سیستم خطوط تلفن آمریکا را مورد هدف قرار دادند و به سیستم رایانه های AT&T نفوذ کردند. این گروه به تدریج و با دستگیر شدن اعضای آن در سال ۱۹۹۲ غیر فعال شد.
    دیوید اسمیت:
    وی خالق ویروس ملیسا اولین ویروس رایانه ای که از طریق اینترنت انتقال پیدا می کند بوده است. اسمیت مدت کوتاهی پس از گسترش این ویروس دستگیر شده و به دلیل به بار آوردن خسارتی در حدود ۸۰ میلیون دلار محکوم به زندان شد.
    استیو جاشان:
    وی به دلیل نوشتن ویروسهای Netsky و Sasser در سال ۲۰۰۴ و در حالی که دوره نوجوانی خود را سپری می کرد، متهم شناخته شد. این ویروس ها مسئول گسترش ۷۰ درصد از نرم افزارهای مخرب یا Malware ها در اینترنت به شمار می رفتند. وی اکنون به استخدام یک شرکت ایمنی رایانه ای درآمده است.
     
    -Silence- و وضعیت سفید از این پست تشکر کرده اند.
  4. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,273
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    [h=2]هشدار در مورد كلاه‌برداري با فايل هاي PDF[/h]
    به تازگي يك كلاه برداري جديد از نوع پيشينگ سازماندهي شده تا به شيوه اي جديد از كاربران اخاذي شود. [​IMG]

    به گزارش فارس به نقل از آي دي جي، در قالب اين روش ايميلي براي كاربران ارسال مي شود كه در آن ادعا شده اين نامه از طرف شركت ادوب ارسال شده و حاوي نسخه اي جديد از نرم افزار ريدر و رايتر اين شركت است.
    در صورتي كه كاربر بر روي لينك موجود در اين ايميل كليك كند، رايانه اش آلوده به انوع بدافزار خواهد شد.
    شركت ادوب تصريح كرده كه هرگز چنين ايميلي براي كاربران اينترنت ارسال نكرده است. آدرس ايميل فرستنده
    newsletter@pdf-adobe.org است تا كاربر تصور كند اين نامه از سوي يكي از گروه هاي خبري شركت ادوب براي وي ارسال شده است.
    ادوب از كاربرانش خواسته به اين ايميل و ايميل هاي مشابه بي توجه باشند و صرفا آنها را از روي رايانه شان پاك كنند. بررسي در مورد عامل اصلي طراح و ارسال كننده اين ايميل ها آغاز شده است.
     
    -Silence- و وضعیت سفید از این پست تشکر کرده اند.
  5. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,273
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    [h=2]مشهورترین کلمه عبور دنیا چیست؟![/h]

    " 123456 "مشهورترین "کلمه عبور" یا همان password مورد استفاده در اینترنت است!
    به گزارش روزنامه نیویورک تایمز، براساس یک بررسی انجام شده بر روی فهرستی از 23 میلیون کلمه عبور، رایج ترین گزاره " 123456 " تشخیص داده شد.
    انتخاب کلمات و گزینه های ساده توسط کاربران اینترنتی باعث شده تا امنیت حساب های اینترنتی کاهش یابد.
    براساس بررسی جدیدی که انجام شده، همچنان از هر پنج کاربر اینترنت یک نفر آن ها از کلمه عبوری (password) استفاده می‌کند که به سادگی می‌توان آن را حدس زد مانند 123 ، I love you یا حتی خود کلمه password.

    در همین زمینه "امیچای شولمان" رئیس امور فنی شرکت "امبیرفا" متخصص در زمینه تهیه برنامه‌های ضدهکری در باره استفاده از گزینه های بسیار ساده برای کلمات عبور می‌گوید: این موضوع شبیه به نقص وراثتی در بشر است. ما از ابتدای دهه 90 با همین مشکل روبه رو بودیم.

    شولمان و شرکت وی تلاش کردند تا فهرست متشکل از 23 میلیون کلمه عبور که توسط یک هکر نامشخص در ماه گذشته میلادی از شرکت "you Rouk" ربوده شد را بررسی کنند.
    شرکت "you Rouk" مسولیت تهیه برنامه های ویژه کاربران را در سایت های بسیاری مانند «Facebook و«My Space» برعهده دارد. هکر مورد نظر همچنین این فهرست را در اینترنت منتشر کرد و بسیاری توانستند مجموع 23 میلیون کلمه عبور را ببینند. همین فرصت باعث شد تا بسیاری اقدام به بررسی و پژوهش درباره کلمات عبور کنند.
    شرکت امبیرفا در بررسی این فهرست نتیجه گرفت که تقریبا یک درصد از حدود 23 میلیون کلمه عبور از گزاره " 123456" استفاده کرده اند.

    همچنین گزاره "12345" نیز در جایگاه دوم شیوع ترین کلمات عبور در میان کاربران اینترنتی است. پس از این دو گزاره، کلماتی مانند «qwerty» ، «123 abc» (حروف پشت سر هم در کیبورد) و«princess» نیز پراستفاده ترین کلمات عبور هستند.

    گفتنی است بسیاری از هکرها به آسانی می‌توانند با امتحان تعدادی از گزینه‌های عبور پراستفاده، وارد بخش های شخصی افراد در سایت های اینترنتی شوند و اختلال ایجاد کنند.
    همچنین این هکرها با استفاده از نرم های پیشرفته ای می‌توانند در طول چند دقیقه هزاران کلمه عبور را امتحان کنند تا بلکه یکی از آنها درست باشد و بتوانند سایت‌های شخصی را سرقت کنند.
     
    -Silence- و وضعیت سفید از این پست تشکر کرده اند.
  6. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,273
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    [h=2]خبري از ويروس هاي كامپيوتري[/h]

    شرکت‌های امنیتی، سال 2009 میلادی را شگفت‌انگیزترین دوره در تاریخ امنیت فناوری اطلاعات لقب دادند

    براساس گزارش سالانه شرکت امنیتیPanda Security از وضعیت جهانی امنیت اطلاعات، سال 2009 شاهد تولید دست کم 25 میلیون گونه کاملا جدید از انواع کدهای مخرب رایانه‌ای بود. این در حالیست که مجموع کل ویروس‌های رایانه‌ای منتشر شده از آغاز تاریخ فناوری اطلاعات تا پایان سال 2008 میلادی بیش از 15 میلیون مورد ثبت شده است.


    بنابر اعلام پاندا، دست کم 66 درصد از کل ویروس‌های منتشر شده در سال 2009، تنها به نرم‌افزارهای تروژان و ضدویروس‌های تقلبی اختصاص داشته است. تروژان‌ها بهترین ابزار برای انجام نفوذهای غیرمجاز و آسیب‌پذیر ساختن رایانه‌ها به منظور اجرای حملات نهایی یا سرقت‌های نامحسوس محسوب می‌شوند.


    کرم‌ها و ویروس‌های کلاسیک نیز با وجود کاهش تعداد گونه‌ها در سال‌های اخیر، کیفیت پیچیده‌تر و مخرب‌تری پیدا کردند که با توجه به ناآگاهی و عدم توجه کاربران به هشدارهای امنیتی، مشکلات و خسارت‌های بسیار زیادی را در سال گذشته میلادی به بار آوردند. Conficker , Sality و Virutas که از پیشکسوتان دنیای بدافزارها محسوب می‌شوند، با ظهور مجدد خود سال 2009 را آماج حملات وسیع خود قرار دادند.



    بررسی‌های پاندا نشان می‌دهد که در طول سال 2009، انتشار وسیع و فعالیت شدید هرزنامه‌ها موجب شد تا حجم این نامه‌های ناخواسته و گاه آلوده به 92 درصد کل پیعام‌های مبادله شده از طریق اینترنت برسد. اغلب این هرزنامه‌ها از یک روش قدیمی اما کارآمد به نام "روانشناسی اجتماعی" استفاده می‌کنند تا با ترغیب کاربران به بازکردن نامه‌ها و کلیک بر روی لینک‌های جذاب در آنها، زمینه را برای انجام انواع فرآیندهای تخریبی و ضدامنیتی فراهم کنند.



    علاوه بر این، در سال گذشته میلادی شبکه‌های اجتماعی (و به طور خاص پایگاه‌هایی نظیر فیس‌بوک، توییتر و یوتیوب) و نیز هدایت کاربران به پایگاه‌ها و صفحات مخرب در وب، مهمترین بسترهای ترتیب و اجرای حملات مخرب رایانه‌ای بوده‌اند، ضمن این که پررنگ‌تر شدن نقش حافظه‌های جانبی در نقل و انتقال و پراکندگی وسیع و سریع ویروس‌ها را نباید نادیده گرفت.

    بنا بر اعلام پاندا، سال 2009 به عنوان مقدمه‌ای برای گسترش وسیع تصفیه حساب‌های سیاسی در فضای اینترنت محسوب می‌شود. کارشناسان امنیتی هشدار داده‌اند که سال 2010 و سال‌های پس از آن، عرصه حملات و ضدحملات خرابکاران اینترنتی علیه گروه‌هایی با نظرات سیاسی مخالف خواهد بود.
     
    -Silence- و وضعیت سفید از این پست تشکر کرده اند.
  7. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,273
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    [h=2]با هكر ها مقابله كنيد ![/h]
    فقط کاربران عضو می توانند لینک ها را مشاهده کنند. برای عضویت اینجا کلیک کنید.

    هدف ما این است که با افشای “ترفندهای هکرâ€‌ استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند.



    فقط کاربران عضو می توانند لینک ها را مشاهده کنند. برای عضویت اینجا کلیک کنید. پسوندهای پنهان فایلهای ویندوز

    ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کرده‌اید.



    فقط کاربران عضو می توانند لینک ها را مشاهده کنند. برای عضویت اینجا کلیک کنید. پسوندهای SHS

    یک کپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. روی notepad.exe کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی notepad.exe کلیک کنید و آن را به عقب به سمت desktop بکشید. فایلی را که ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید.

    حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث می‌شود notepad باز ‌شود. اگر این فایل یک Trojan باشد، شما فریب خورده‌اید و توسط آنچه که یک فایل متنی بی‌خطر بنظر می‌رسید آلوده شده‌اید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمی‌خوردید.



    فقط کاربران عضو می توانند لینک ها را مشاهده کنند. برای عضویت اینجا کلیک کنید. پسوندهای PIF

    اگر سعی کنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است که PIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان می‌کند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند.



    فقط کاربران عضو می توانند لینک ها را مشاهده کنند. برای عضویت اینجا کلیک کنید. پسوندهای SCR

    پسوند دیگری که باید مراقب آن بود SCR است. کپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب می‌خورند که account یک قربانی را بدست آورده‌اند. هکر email یا هر نوع پیغامی را به تمام دوستان قربانی می‌فرستد که "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا می‌کنند که در نهایت به هکری ختم می‌شود که به کامپیوتر شما متصل شده است.



    فقط کاربران عضو می توانند لینک ها را مشاهده کنند. برای عضویت اینجا کلیک کنید. فرمانهای خطرناکی که می‌توانند گنجانده شوند

    ▪ پسوندهای میانبر PIF

    برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شده‌ای که می‌توانند برای سیستم شما مخرب باشند برنامه‌ریزی شوند. این یک آزمایش ساده است:

    دکمه راست ماوس خود را روی desktop کلیک کنید و New و سپس Shotcut را انتخاب نمایید. در Command line تایپ کنید:

    format a:/autotest

    Next را کلیک کنید. در "Select a name for the shortcut" تایپ کنید: readme.txt سپس Next را کلیک کنید. یک آیکن notepad را انتخاب کرده و Finish را کلیک کنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیکن notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کرده‌اید درایو A: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون â€کgame.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا (deltree /y C:*.*) کل درایو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فریب شما نخواهد بود.



    فقط کاربران عضو می توانند لینک ها را مشاهده کنند. برای عضویت اینجا کلیک کنید. پسوند SHS

    فایلهای Scrap نیز می‌توانند فرمانهای گنجانده شده را پنهان کند. این یک آزمون ساده است: از notepad.exe یک کپی بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید.Notepad.exe را کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی Edit کلیک کنید و Package Object و سپس Edit package را انتخاب کنید. روی Edit و سپس Command Line کلیک کنید.

    در کادر، دستوری مانند format a:/autotest را تایپ کنید و روی OK کلیک کنید. آیکن نیز می‌تواند از این پنجره تغییر یابد. از پنجره خارج شوید، این کار سند را به روز خواهد کرد. روی notepad.exe کلیک کنید و آن را به عقیب به سمت Desktop بکشید. فایلی را که ایجاد شده (Scrap) به Readme.txt تغییر نام دهید.

    حالا شما آنچه را که شبیه یک فایل متنی است دارید. اگر این فایل اجرا شود درایو A: را فرمت خواهد کرد. همانگونه که در مثال بالا برای پسوندهای میانبر PIF دیده شد، هکر می‌تواند از فرمانهای خطرناکتری استفاده کند.



    ● روشهای Trojan در هنگام راه اندازی

    فقط کاربران عضو می توانند لینک ها را مشاهده کنند. برای عضویت اینجا کلیک کنید.▪ روشهای راه اندازی استاندارد

    اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده می‌کنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راه‌اندازی خواهد داشت، بگونه‌ای که در زمان راه‌اندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راه‌اندازی شامل کلیدهای اجرایی registry، فولدر راه اندازی ویندوز، Windows Load= یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز می‌باشند.

    فقط کاربران عضو می توانند لینک ها را مشاهده کنند. برای عضویت اینجا کلیک کنید.▪ روشهای راه اندازی خطرناک

    از آنجایی که فقط تعداد اندکی از این روشهای راه اندازی وجود دارند، هکرهای زیادی را یافته‌ایم که در پیدا کردن روشهای جدید راه‌اندازی افراط می‌کنند. این شامل استفاده از تغییرات خطرناکی در سیستم registry می‌باشد، که در صورتی که فایل Trojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یک دلیل استفاده نکردن از نرم افزار ضد ویروس برای از بین بردن Trojanهاست. اگر یکی از این روشها استفاده شود، و فایل بدون ثابت کردن registry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامه‌ای پس از راه اندازی مجدد کامپیوترتان نخواهد بود.

    قبل از آنکه سراغ registry برویم لازم به توضیح است که یک فولدر به صورت C:WINDOWSStartMenuProgramStartUp وجود دارد که هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید که هرگونه تغییری می‌تواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما می‌گوییم انجام دهید. برای دستیابی به registry به منوی start>run> بروید و "regedit" را بدون علامت " " تایپ کنید. در registry چندین مکان برای راه اندازی Startup وجود دارد که لیستی از آنها را در اینجا می آوریم.

    [HKEY_CLASSES_ROOTexefileshellopencommand] =""%۱" %*"

    [HKEY_CLASSES_ROOTcomfileshellopencommand] =""%۱" %*"

    [HKEY_CLASSES_ROOT atfileshellopencommand] =""%۱" %*"

    [HKEY_CLASSES_ROOThtafileShellOpenCommand]=""%۱" %*"

    [HKEY_CLASSES_ROOTpiffileshellopencommand] =""%۱" %*"

    [HKEY_LOCAL_MACHINESoftwareCLASSES atfileshellopencommand] =""%۱" %*"

    [HKEY_LOCAL_MACHINESoftwareCLASSEScomfileshellopenc ommand]=""%۱" %*"

    [HKEY_LOCAL_MACHINESoftwareCLASSE###efileshellopenc ommand]=""%۱"%*"

    [HKEY_LOCAL_MACHINESoftwareCLASSEShtafileShellOpenC ommand]=""%۱"%*"

    [HKEY_LOCAL_MACHINESoftwareCLASSESpiffileshellopenc ommand]=""%۱"%*"

    اگر این کلیدها مقدار ""%۱"%*" را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به ""Server.exe %۱" %*" تغییر یابد به احتمال زیاد یک Trojan است.

    فقط کاربران عضو می توانند لینک ها را مشاهده کنند. برای عضویت اینجا کلیک کنید.روش راه اندازی ICQ

    روشی راه اندازی دیگری که امروزه استفاده از آن معمول است شناسایی شبکه ICQ می‌باشد. بسیاری از کاربران ICQ نمی‌دانند که هکر می‌تواند یک خط پیکربندی را به ICQ اضافه نماید تا با هر بار بارگذاری شدن برنامه Trojan نیز راه اندازی شود. به عنوان آزمایش مراحل زیر را انجام دهید:

    ICQ را باز کنید. روی آیکن ICQ کلیک کنید و preference را انتخاب نمایید. روی Edit launch List کلیک کنید. روی Add کلیک کنید. روی Browse کلیک کنید. فایلی را برای اضافه کردن به Windows

    otepad.exe بیابید که به کار این آزمایش بیاید. روی Open و سپس OK کلیک کنید. زمانی که شما ICQ را راه اندازی مجدد می‌کنید فایل اجرا خواهد شد.
     
    -Silence- و وضعیت سفید از این پست تشکر کرده اند.
  8. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,273
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    [h=2]VoIP و امنيت آن[/h]
    VoIP و امنيت آن
    با كمك VoIP شما مي توانيد از اينترنت به عنوان يك خط تلفن استفاده كنيد. چنين خدماتي بسيار جالب و مقرون به صرفه است ولي در عين حال براي استفاده از آن مسائل امنيتي وجود دارد كه بهتر است از آن با خبر باشيد.
    پروتكل انتقال صدا از طريق اينترنت يا VoIP چيست؟
    انتقال صوت از طريق اينترنت ( VoIP ) به شما اجازه مي دهد از طريق اينترنت يك ارتباط تلفني داشته باشيد. در اين روش به جاي استفاده از خطوط آنالوگ قديمي ( يا همان سيم تلفن ) صدا به صورت ديجيتال بوسيله اينترنت سرعت بالا منتقل مي شود. خدمات دهندگان روش هاي مختلفي براي ارائه اين سرويس دارند. ولي معمول ترين روش استفاده از تلفن هاي اينترنتي است كه بر اساس سوئيچ كار مي كنند. در اين روش شما هنوز يك خط تلفن و يك شماره تلفن داريد و براي برقراري تماس بايد شماره گيري كنيد. معمولاً يك مبدل براي استفاده از تلفن معمولي وجود دارد. بعضي از خدمات دهندگان VoIP اين سرويس را مستقل از مكان در اختيار شما قرار مي دهند و حتي در سفر مي توانيد تلفن خود را همراه با يك اينترنت پر سرعت داشته باشيد.
    منظور از امنيت براي VoIP چيست؟
    چون اين سرويس بر اساس اينترنت پر سرعت كار مي كند بنابراين هر خطر امنيتي كه كامپيوتر شما را در اينترنت تهديد مي كند مي تواند براي اين سرويس هم وجود داشته باشد. اين تكنولوژي هنوز جديد است بنابراين بين خرابكاران رقابتي براي نوشتن و ايجاد ويروس هاي جديد وجود دارد. به عبارت ديگر خط تلفني داريد كه نسبت به ويروس ها و بد افزار ها و هكر ها آسيب پذير است. امكان قطع ارتباط و شنود مكالمات شما بوسيله افراد نا محرم، دستكاري Caller ID شما و دستيابي به اطلاعات محرمانه و مخدوش كردن ارتباط تلفني وجود دارد. همچنين اگر از اينترنت پر سرعت خود براي كار هايي كه احتياج به پهناي باند بالا دارند مانند دانلود فيلم، بازي كامپيوتري يا ... مي تواند باعث بروز اختلال در VoIP شود.
    البته اين سيستم تلفن يك سري مشكلات ذاتي هم دارد. برخلاف تلفن هاي معمولي كه بدون نياز به برق كار مي كنند در سيستم تلفني VoIP اگر برق قطع شود ممكن است تماس قطع شود. در اين شرايط حتي تلفن هاي اضطراري هم در دسترس نيستند.
    چگونه از خود حفاظت كنيم؟


    • نرم افزار VoIP خود را Update كنيد. نرم افزاري كه براي VoIP استفاده مي كنيد هميشه احتياج به نصب وصله هاي امنيتي دارد و يا بايد نسخه جديدتر آن نصب شود. به اين كار معمولاً آپديت Firmware مي گويند. با اين كار راه نفوذ خرابكاران را در برابر قسمت هاي آسيب پذير شناخته شده سيستم سد مي كنيد.
    • از نرم افزار هاي امنيتي استفاده كنيد و آنها را به روز كنيد. آنتي ويروس ها معمولاً اكثر ويروس ها را شناسايي مي كنند و از كامپيوتر شما حفاظت مي كنند. هر چند خرابكاران مرتباً ويروس هاي جديد تري مي نويسند. بنابراين بايد مرتباً آنتي ويروس خود را Update كنيد.
    • از قابليت هاي امنيتي سرويس دهندگان استفاده كنيد. بعضي از ارائه دهندگان خدمات VoIP از سيستمي استفاده مي كنند كه ابتدا صدا را رمز نگاري مي كند و سپس ارسال مي كند. در اين حالت امكان دسترسي به مكالمات شما بسيار مشكل تر مي شود.
    • يك فايروال نصب كنيد. يك فايروال خوب مي تواند جلوي نفوذ اكثر خرابكاران را بگيرد. بعضي از سيستم هاي عامل مانند ويندوز خود داراي فايروال هستند ولي اكثر آنها غير فعال هستند. بنابراين بايد از فعال بودن آن اطمينان حاصل كنيد. توجه داشته باشيد كه فايروال هم مانند آنتي ويروس بايد Update شود.
     
    -Silence- و وضعیت سفید از این پست تشکر کرده اند.
  9. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,273
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    [h=2] عادت هاي خوب امنيتي[/h]
    عادت هاي خوب امنيتي
    يك سري عادت هاي خوب در زمينه امنيت اطلاعات كامپيوتري وجود دارند كه اگر رعايت شوند به ميزان قابل توجهي احتمال از بين رفتن يا دسترسي ديگران به اطلاعات موجود در كامپيوتر را كاهش مي دهند.
    چگون مي توان دسترسي ديگران به كامپيوتر خود را محدود كرد؟
    شما مي توانيد دسترسي افراد مختلف از جمله خانواده، همكار، هم اتاقي و ... را به كامپيوتر خود محدود كنيد و مشخص كنيد چه كساني به چه اطلاعاتي دست پيدا كنند. و حتي آنها را شناسايي كنيد. اما شناسايي افرادي كه از راه دور و از طريق يك شبكه به كامپيوتر شما دسترسي دارند كار آساني نيست. در اين حالت آسيب پذيري شما در برابر نفوذ خرابكاران و لو رفتن يا از دست رفتن اطلاعات و... بيشتر است. اما كارهايي وجود دارند كه اگر آنها را انجام دهيد و اين كارها تبديل به عادت شوند آنوقت دسترسي به اطلاعات شما بسيار سخت خواهد شد.


    • هر گاه كامپيوتر خود را براي كاري رها مي كنيد آن را در حالت Lock قرار دهيد يا در ويندوز XP آنرا Log off كنيد. حتي اگر كامپيوتر را براي چند دقيقه تنها مي گذاريد اين زمان براي سرقت اطلاعات شما كافي است.
    • هيچگاه در دسكتاپ كامپيوتر خود يك ميانبر به اطلاعات شخصي و محرمانه قرار ندهيد. چون اينكار سبب مي شود خرابكاران در كوتاه ترين زمان ممكن به اهداف خود دست يابند.
    • وقتي از كامپيوتر خود استفاده نمي كنيد، اتصال خود با كامپيوتر را قطع كنيد. كسانيكه از تكنولوژي DSL يا ADSL يا اينترنت سرعت بالا استفاده مي كنند، معمولاً مدت زيادي كامپيوتر خود را در اين وضعيت قرار مي دهند، كه ريسك بالايي دارد. چون خرابكاران و ويروس ها دائماً شبكه ها و اينترنت را براي شناسايي كامپيوتر قرباني اسكن مي كنند و حال اگر كامپيوتر شما مدام به اينترنت متصل باشد احتمال نفوذ به آن بسيار بيشتر است. زمانيكه به اينترنت متصل هستيد از فعال بودن فايروال خود اطمينان حاصل نماييد. براي كسب اطلاعات بيشتر مقاله آشنايي با فايروال در يادبگير دات كام را مطالعه كنيد.
    • تنظيمات حفاظتي خود را ارزيابي كنيد. بيشتر نرم افزار ها از قبيل مرورگر ها، برنامه هاي چك ايميل و ... كه در اينترنت استفاده مي شوند همواره تسهيلاتي ارائه مي دهند كه به شما كمك مي كند نياز هاي امنيتي خود را مديريت كنيد. فعال كردن برخي قابليت هاي اين نرم افزار ها باعث راحتي در استفاده از آنها مي شوند ولي ممكن است آسيب پذيري كامپيوتر شما را افزايش دهند. تنظيمات امنيتي ( Security Setting ) نرم افزار هاي خود را حتماً چك كنيد.
    • نرم افزار هاي زيادي وجود دارند كه مي توانند اطلاعات يك فولدر را در عرض چند ثانيه مخفي و دوباره با وارد كردن يك رمز عبور آشكار كنند. اگر اطلاعات حساسي داريد مي توانيد از اين نرم افزار ها استفاده كنيد. يكي از اين نرم افزار ها كه كارايي بالايي دارد Folder Lock است. البته بهتر است نرم افزار هاي مختلف را تجربه كنيد. چون براي نرم افزار هاي معروف راه هاي شكستن رمز عبور بيشتري وجود دارد.

    چه كار هاي ديگري مي توان انجام داد؟
    بعضي مواقع اطلاعات كامپيوتر شما بخاطر يك نقص فني از بين مي رود و ربطي به ويروس، هكر يا خرابكار ندارد كه براي پايين آوردن چنين احتمالي بهتر است از يك محافظ صاعقه استفاده كنيد. ثانياً هميشه از اطلاعات خود نسخه پشتيبان داشته باشيد تا اگر كامپيوتر شما به مشكلي برخورد همه اطلاعات را از دست ندهيد.
     
    -Silence- و وضعیت سفید از این پست تشکر کرده اند.
  10. کاربر پیشرفته

    تاریخ عضویت:
    ‏30/11/11
    ارسال ها:
    15,832
    تشکر شده:
    8,273
    امتیاز دستاورد:
    113
    پاسخ : اموزش ترفند هایی امنیتی

    اصول امنيت وب سايت
    قبل از اينكه درباره امنيت وب سايت صحبت كنيم بايد بگويم حمله اي كه به يك وب سايت انجام مي شود با حمله ويروس ها و كرم هاي اينترنتي متفاوت است.
    حمله به وب سايت ها يا هك كردن يك وب سايت زماني اتفاق مي افتد كه افرادي سعي مي كنند با هدف خرابكاري يا دسترسي يا سوء استفاده از اطلاعات ذخيره شده در سرور آن وب سايت به سايت مذكور نفوذ كنند.
    هر شخصي براي هك كردن وب سايت شما احتياج به يك ورودي حفاظت نشده دارد تا از اين طريق به سرور وب سايت شما نفوذ كند.
    اين ورودي ها سه محل هستند:​

    1- كامپيوتر شخصي شما كه براي ارسال فايل هاي جديد به سرور (وب سايت) خود از آن استفاده مي كنيد.
    2- از طريق هر فرمي كه براي جمع آوري اطلاعات از بازديد كنندگان و كاربران استفاده مي كنيد.
    3- از محل فيزيكي و جاييكه سرور وب سايت شما قرار دارد.
    البته هنوز حفره هايي از طريق ويروس و كرم ها براي نفوذ به وب سايت شما وجود دارد اما اين حفره ها در نرم افزارهايي كه بازديد كنندگان سايت شما براي مشاهده وب سايت استفاده مي كنند (مانند فايرفاكس، يا اينترنت اكسپلورر و ...) وجود دارند و نه در خود وب سايت.
    شما مي توانيد با استفاده از فاير وال مانع نفوذ و تكثير كرم ها در شبكه خود شويد و مي توانيد جلوي ويروسي شدن سرور ايميل خود را بگيريد. براي اين منظور بايد به كليه همكاران خود آموزش لازم را بدهيد و هميشه آخرين وصله هاي امنيتي را نصب كنيد.
    به عبارت ديگر اگر براي وب سايت خود يك سرور اختصاصي داريد و خود آنرا اداره مي كنيد بايد از آخرين دستاوردهاي فناوري هاي امنيتي بهره بگيريد و از افرادي كه چنين دانشي دارند براي حفاظت اطلاعات خود استفاده كنيد.
    بعد از همه اين حرفها بايد بگويم اوضاع آنقدر هم خراب نيست و با استفاده از روش هاي ساده و مداوم مي توانيد احتمال هك شدن وب سايت خود را تا حد زيادي پايين بياوريد. و حفره ها را تا حد امكان مسدود كنيد. سعي داريم در آينده اطلاعات بيشتري درباره امنيت وب سايت در ياد بگير دات كام قرار دهيم.
     
    -Silence- و وضعیت سفید از این پست تشکر کرده اند.