تبلیغات
وبلاگ فناوری اطلاعات یزد- Yazd IT Weblog - مطالب ابر جاسوس افزار
وبلاگ فناوری اطلاعات یزد نسخه جدید- مقالات خواندنی و جالب ، مجموعه مقالات فارسی و انگلیسی عمومی و تخصصی در حوزه IT و اخبار فن
کتاب الکترونیکی مراقبت از رایانه با بهره گیری از امنیت اطلاعات: جاسوس افزارها - قسمت اول
چهارشنبه پانزدهم تیر 1390 ساعت 10:38 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
  در سلسه گفتارهای "مراقبت از رایانه با بهره گیری از امنیت اطلاعات" ، با چگونگی مراقبت از رایانه خود و استفاده از کتاب الکترونیکی مراقبت از رایانه با بهره گیری از امنیت اطلاعات: جاسوس افزارها - قسمت اولنرم افزارهایی چون Spybot، Avast و Comodo Firewall آشنا خواهید شد.
   با برخی خطراتی که از جانب بدافزارها حریم شخصی و تمامیت رایانه ای شما تهدید می کند، آشنا خواهید شد، و همچنین در مورد تثبیت امنیت رایانه خود و میزان کارآیی برخی نرم افزارهای امنیتی اطلاعات بیشتری بدست خواهید آورد.
چگونه می‌توان با بکارگیری برخی از این ابزارها، آمادگی لازم در برابر خطرات اینچنینی را بدست آورد؟  چگونه با به‌روز رسانی منظم و به موقع، ضریب امنیت رایانه خود بالا ببرید ؟    چرا باید از نرم‌افزارهای آزاد و نرم افزارهای متن باز برای رفع مشکلات مربوط به انقضای تاریخ حق مؤلف یا مسئه کپی های غیرمجاز، استفاده کرد و چگونه می توان با کمک آن‌ها بر میزان امنیت رایانه افزود.
جاسوس افزارها
ویروس ها
دیواره های آتش (Firerwalls)
نرم افزارهای خود را مرتبا به – روز رسانی کنید
 منابعی برای مطالعات بیشتر

»» کتاب الکترونیکی  "مراقبت از رایانه با بهره گیری از امنیت اطلاعات"

http://goo.gl/ONu8s

+...................... ادامه مطلب را باهم مرور کنیم ....................+


یزد فردا : یادداشتی بر هک وب سایتهای حوزه هنری کشور و وابسته به آن
شنبه بیست و هفتم شهریور 1389 ساعت 08:19 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
محمدحسین تقوایی زحمتکش: در هفته گذشته خبری اختصاصی در یزدفردا منتشر گردید «سایت های حوزه هنری کشور و وابسته به آن هک شد»، تنها یک روز پس ازانتشار خبر هک، یزفردا در خبری دیگر با عنوان«هک سایت های حوزه هنری کشور و توضیحی دیگر » خبرمذکور را تکمیل کرد.
در این گزارش یزدفردا، همراه با توضیح مختصری از هک اکثر سایت های حوزه هنری و سایتهای وابسته به حوزه هنری سازمان تبلیغات اسلامی کشور خبر داد. نامی از هکر یا گروه هکری برده نشده بود اما  هدف گروه مذکور اثبات عدم رعایت مسائل ایمنی در طراحی سایت های  یاد شده عنوان شده است و در ادامه یزدفردا، آدرس نزدیک به سی تارگاه اینترنتی مربوطه را درج کرد.

اخبار تکمیلی در مورد هک
بیست و چهارساعت بعد اینبار یزدفردا در گزارشی همراه با عکس صفحه هک شده  نام هکر یا گروه هکری را NON AME-TEAM   عنوان نموده است.
............................................ادامه مطلب.........................................



هک موبایل : نرم افزارهای بدافزار Malware Mobile ، ویروس مویایل Mobile virus ، کرم و تروجان تلفن همراه
دوشنبه هفدهم فروردین 1388 ساعت 01:14 قبل از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
راستی تا حالا با هک گوشی تلفن همراه یا هک موبایل روبرو شده اید، یا  واژه ویروس موبایلهک موبایل : نرم افزارهای بدافزار Malware Mobile ، ویروس مویایل Mobile virus ، کرم و تروجان تلفن همراه شنیده اید راستی در مورد نفوذ در گوشی تلفن همراه چه می دانیددر ادامه باه مرور می کنیم تا بیشتر با روش و طریقه هک موبایل آشنا شویم، شاید مانند هک وبلاگ یا وبسایت قابل پیشگیری باشد
یدافزار یا Malware عنوان جمعی برای شرح برنامه های بدخواهانه است، برنامه هایی که ناخواسته بروی سیستم نصب شده و اطلاعات محرمانه شخصی از قبیل نام کاربری، پسورد ایمیل یا کارت های اعتباری و….. را به شخص خاصی ارسال مینماید و دسته ای از malware ها این توانایی را دارند که کنترل سیستم قربانی را نیز در دست بگیرند. این برنامه ها شامل ویروسها، تروجان Trojans ، جاسوس افزارSpayware ، افزار تبلیغات Adware ، Rootkits ، Netbots ، Backdoors ، کی لاگ Key-Loggers ، Fraudulent dialer و غیره می باشد. بعضی ها هم شامل فشینگ Phishing ، فارمینگ Pharming می باشند. تمام این موارد در کامپیوتر و رایانه عنوان می شود
......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................



جاسوس افزار : روش شناسایی و از بین بردن برنامه های جاسوسی کامپیوتر تروجان trojan
جمعه سی ام اسفند 1387 ساعت 10:09 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
همانطور که می دانید در تاریخ یونان باستان سربازان در یک اسب چوبی پنهان شده اند و توانسته اند «تروا» رافتح کنند. در همین ارتباط است کمحمدحسین تقوایی زحمتکش وبلاگ فناوری اطلاعات یزد    جاسوس افزار : روش شناسایی و از بین بردن برنامه های جاسوسی کامپیوتر  تروجان trojanه در مورد برنامه ها و نرم افزارهای کامپیوتری هم کلمه trojan همیشه به یاد آورنده برنامه هایی با ظاهر بسیار ساده ولی کارایی های مخفی فوق العاده است.
اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم میتوانیم بگوییم:تروجان یک فایل جاسوسی میباشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده میشود و برای قربانی فرستاده میشود
......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: امنیت اطلاعات عمومی ,



جاسوس افزار spyware: روش شناسایی و از بین بردن برنامه های جاسوسی از کامپیوتر
جمعه سی ام اسفند 1387 ساعت 08:10 بعد از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )

فکر می کنید یک کامپیوتر آلوده به ویروس Virus  یا تروجان Torojan  یا کرم Worm چگونه است. راستی چگونه می توان نرم افزارهای مزاحم و جاسوسی را از رایانه پاک کرد و نابود کنیم؟  دلایل زیادی مثل نبود یک سیستم حفاظت منسجم و منظم، می تواند این نوع تهدیدها را افزایش دهد. در این مقاله با نشانه های بارزحضور یک جاسوس افزار آشنا می شویم تا بتوانیم آنها را به راحتی شناسایی کنیم و از بین ببریم.
فکر نمی کنید PC شما کمی اسرارآمیز شده است ؟ آیا این اواخر کند کار نمی کند؟ آیا تنظیمات اینترنتی شما به طور مرموزی تغییر نمی کنند؟ آیا PC شما آن طور که باید،عمل می کند؟ فکر نمی کنید که در کامپیوتر شما یک برنامه غیر معمول وجود دارد؟

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: امنیت اطلاعات عمومی ,


آشنایی مبانی نگارش ویروس‌های کامپیوتری در راستای ویروس زدایی و تامین امنیت شبکه
یکشنبه هشتم مهر 1386 ساعت 07:09 قبل از ظهر | نوشته ‌شده به توسط: مولف محمد حسین تقوایی زحمتکش | ( نظرات )

در این مقاله سعی شده است كه نحوه عملكرد یكی از انواع ویروس های محمد حسین تقوایی زحمتکش – وبلاگ فن آوری اطلاعات یزد آشنایی مبانی نگارش ویروس‌های کامپیوتری  در راستای ویروس زدایی و تامین امنیت شبکهكامپیوتری بیان شود، در ابتدا ضمن معرفی انواع ویروس ها، نحوه عمل کرد برنامه های ضدویروس و انواع ویروس هایی که ضدویروس ها شناسایی و پاکسازی می کنند را معرفی می کند. همچنین اطلاعاتی که برای انتخاب ابزار مناسب لازم است بیان شده و تعدادی از برنامه های ضد ویروس با هم مقایسه خواهند شد.

با توجه به اینكه اغلب ویروس ها جهت آلوده سازی كامپیوتر ، طبق توضیحات داده شده، فایل های اجرایی حمله ور می شوند و آدرس های داخل فایل را تغییر می دهند، پس چه بهتر است بتوانیم این مكان ها را هر چه دقیقتر كنترل كنیم و همچنین با شناخت هر چه بیشتر كار ویروس ها، آمادگی كاملتری جهت مبارزه با آنها كسب نماییم .

حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند.

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: امنیت اطلاعات عمومی ,


چگونه با روش دزدی هویت فیشینگ Phishing ؛ از کلمه عبور و پاسوورد من مطلع می شوند
یکشنبه چهارم شهریور 1386 ساعت 07:08 قبل از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )

واژه فیشینگ به معنی ماهیگیری است اما در اصل به معنای دزدیدن هویت اینترنتی شماست!!!  حقه‌بازی از طریق ارسال ایمیل‌های فریبنده و برپاكردن چگونه با روش دزدی هویت  فیشینگ Phishing ؛ از کلمه عبور و پاسوورد من مطلع می شوند محمد حسین تقوایی زحمتکش - وبلاگ فن آوری اطلاعات یزدسایت‌های قلابی و گول‌زننده به قصد ربودن اطلاعات باارزش كاربر مانند رمزعبور، شماره كارت اعتباری و مشخصات فردی است. كلمه Phishing در زبان انگلیسی نیز یك واژه جدید است كه برخی آن را مخفف عبارت Password Harvesting Fishing شكار كردن رمزعبور كاربر از طریق یك طعمه و برخی دیگر آن را استعاره‌ای از كلمه Fishing ماهیگیری تعبیر كرده‌اند. سازندگان این واژه كوشیده‌اند با جایگزین كردن Ph به جای F مفهوم فریفتن را به مخاطب القا كنند. این عمل مجرمانه جدید در شبكه اینترنت می‌رود كه به یك پدیده و معضل گسترده تبدیل شود. مقاله‌ای با استفاده از اطلاعات سایت گروه مبارزه با فیشینگ تهیه‌كرده‌ام. این مطلب را بخوانید و مواظب باشید گول نخورید!

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: امنیت اطلاعات عمومی ,


شناخت و كنترل Spyware ، آشنایی مختصر با نرم افزارهای هرزنامه ای تبلیغاتی
چهارشنبه بیست و هفتم اردیبهشت 1385 ساعت 05:05 قبل از ظهر | نوشته ‌شده به توسط: م . م .ت /۳/ | ( نظرات )

شناخت و كنترل Spyware ، آشنایی مختصر با نرم افزارهای هرزنامه ای تبلیغاتی

Spyware یك نام كلی برای برنامه هایی است كه رفتارهای مشخص انجام می دهند مثل نمایش آگهی های تبلیعاتی، جمع آوری اطلاعات شخصی یا تغییر تنظیمات كامپیوتر شما كه معمولا" بدون كسب مجوز اجرا می شوند. ممكن است نرم افزارهای ناخواسته یا Spyware در كامپیوتر خود داشته باشید.

 اگر تبلیغاتی را می بینید كه به صورت POPUP باز می شوند حتی زمانی كه به اینترنت متصل نیستید.صفحه ای كه به محض بازشدن اینترنت اكسپلورر باز می شود  یا تغییر تنظیمات مرورگر اینترنت بدون اطلاع شما تغییر پیدا كرده است به Spyware  دچار شده اید به عبارتی هرنوع نرم افزار تحت وب ناخواسته اسپم وایر نامیده می شود .

اسپم وایر ویروس، تروجان و حتی کرم نیستند شاید مخرب و تهدیدکننده باشند ولی وظایف ویروس یا تروجان را برعهده ندارند ؛ در این گفتار به اختصار به تعریف نرم افزارهای هرزنامه ای ، نشانه های Spyware روشهای از بین بردن Spyware ؛  روشهای جلوگیری از خطرات Spyware ؛  نکات اصلی در مورد اسپم واری ها اشاره خواهیم نمود   

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: امنیت اطلاعات عمومی ,


تروجان, اسب تراو Trojan Horse چیست راههای آلودگی طریقه پیشگیری و پاکسازی
سه شنبه بیست و ششم اردیبهشت 1385 ساعت 06:05 قبل از ظهر | نوشته ‌شده به توسط: مدیر وبلاگ فن آوری اطلاعات یزد - م . تقوایی زحمتكش | ( نظرات )

تروجان, اسب تراو  Trojan Horse چیست  راههای آلودگی  طریقه پیشگیری و پاکسازی 

تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به  کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر ار کامپیوتر کاربر قربانی را برعهده دارد.

اسب تراوا  به وسیله ایمیل پست الکترونیکی و یا دانلود از سایتها و حتی بازدید ساده از سایتهای مشکوک کلیک یک لینک  وارد کامپیوتر شما می شود و کامپیوتر شما را آلوده می سازد.  بعبارت ساده  تا شما نخواهید هرگز و هیچ عنوان نفوذگر قادر به انتقال تروجان به سیستم شما نیست و تنها در صورت دانلود دانسته یا نادانسته این کدها کامپیوتر شما قربانی و آلوده می شود.

تروجان تمام  اطلاعات ممکن وخواسته یک هکر و نفوذگر را از کامپیوتر قربانی ارسال می کند  حتی نفوذگر درحالت آلودگی کامل شما می تواند مانتیوتر شما را به طور کامل ببیند  و موس و صفحه کلید شما را در دست بگیرد حتی می تواند سی دی رام شما را باز و بست و حتی کامپیوتر شما را خاموش کند.

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: امنیت اطلاعات عمومی ,


در یک نگاه اجمالی با مفهوم ساده ویروس ؛ کرم؛ تروجان ( تراوا) کامپیوتری آشنا شویم
یکشنبه سوم اردیبهشت 1385 ساعت 03:04 قبل از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )

در یک نگاه اجمالی با مفهوم ساده  ویروس ؛ کرم؛  تروجان ( تراوا)  کامپیوتری آشنا شویم

در سال 1983 میلادی، شخصی بنام "فردکوهن" اولین بار اصطلاحی بنام ویروس کامپیوتری را مطرح کرد. ویروس، برنامه ای بود که میتوانست روی سایر برنامه های کامپیوتری تاثیر بگذارد و آنها را به نحوی تغییر دهد که حاوی یک نسخه از ویروس بشوند. سال بعد، آقای کوهن، تعریف خود را اصلاح کرد و آنرا بسط داد و گفت: یک ویروس کامپیوتری و نه فقط یک ویروس، میتواند از طریق یک سیستم کامپیوتری یا شبکه ای که یوزرها از برنامه های آلوده آن استفاده میکنند، منتقل شود. هر برنامه ای که آلوده شود میتواند همانند یک ویروس عمل کند و بدین ترتیب آلودگی به سرعت رشد خواهد کرد.با این توضیحات میفهمیم که ویروسها، فایلهای برنامه ها را آلوده میکنند. ویروس ها اغلب میتوانند انواع بخصوصی از فایلها را آلوده کنند ............. (+ادامه مقاله را بخوانیم-  کلیک کنید)...............

مقالات مرتبط در وبلاگ فن آوری اطلاعات یزد

»»  ویروس کامپیوتری چیست انواع ویروسها کدامند

»» ویروس ساز : ویروسهای کامپوتری چگونه کار می کنند

»» همه چیز در مورد ویروسهای کامپیوتری به زبانی ساده

»» از ویروسهای اینترنتی نهراسیم

»» اسب تروا، تروجان،(Trojan Horse) یا نرم افزارهای جاسوس اینترنتی و راههای مقابله

»» همراه با وبلاگ ویروس ساز میهن بلاگ ، کرم های اینترنتی Worms چیست ؟

»» راهنمای گام به گام جستجو و یافتن نرم افزارهای جاسوسی و جاسوس‌افزار ( اول)

»» آشنایی با نرم‌افزار جاسوسی ، نرم‌افزار جاسوسی چیست؟ ( قسمت اول)

 

......................... ادامه را باهم بخوانیم ( فقط کلیک کنید) .........................
مطالب مرتبط با: امنیت اطلاعات عمومی ,




 
موضوعات
نظر سنجی
نظرتان در موردوضعیت کنونی وبلاگ فناوری اطلاعات یزد چیست؟






دیگر موارد
تعداد مقالات وبلاگ :
نویسندگان وبلاگ :
آخرین بروز رسانی مقالات وبلاگ :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
بازدید کل :
آخرین زمان بازدید :

Xبستن تبلیغات