امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

weeds

Hardware-Computer بدسکتور چیست ؟ چرا هارد ها بدسکتور میگیرند ؟!

پست های پیشنهاد شده


⬇️انواع بدسکتور⬇️

می‌توان گفت هر دو مدل هارد موجود در بازار (هارد رایج مغناطیسی و مدل‌ جدید سالید درایو Solid state drive) می‌توانند بدسکتور داشته باشند . دو نوع بد‌سکتور وجود دارد، بدسکتور نوع اول ناشی از صدمات فیزیکی است که قابل ترمیم نیست و بدسکتور نوع دوم بر اساس اشکالات نرم‌افزاری ایجاد می‌شود که قابل ترمیم نیز است.

 

همانطور که گفته شد دو نوع بد‌سکتور وجود دارد که از آنها با نام‌های فیزیکی و  نرم‌افزاری و یا به عبارت دیگر سخت و نرم یاد می‌شود.


بدسکتور فیزیکی و یا سخت به کلاستوری از فضای هارددیسک گفته می‌شود که به صورت فیزیکی صدمه دیده است. ممکن است هد هارددیسک با سطح هارد اتصال برقرار کرده و هارد صدمه دیده باشد، نفود گرد و غبار نیز به داخل هارد می‌تواند منجر به بدسکتور شود، ممکن است فلش مموری سالید درایو  فرسوده شده و دچار بدسکتور شود و یا اینکه صدمات فیزیکی باعث بدسکتور این مدل هارد جدید گردد. بدسکتور سخت قابل ترمیم نیست!

 

بدسکتور نرم‌افزاری به کلاستوری از فضای هارددیسک گفته می‌شود که دچار مشکلات نرم‌افزاری شده و به درستی کار نمی‌کند. سیستم‌عامل برای خواندن اطلاعات از روی سکتور خراب تلاش می‌کند اما با عدم تطابق اطلاعات (Error-correcting Code) مواجه می‌شود.


این سکتور ممکن است به عنوان سکتور خراب و یا همان بدسکتور علامت‌گذاری شود اما با نوشتن مجدد اطلاعات خالی بر روی سکتور خراب، بدسکتور از بین می‌رود، در گذشته از روش  Low Level Format نیز برای اینکار استفاده می‌شد. ابراز چک دیسک ویندوز (Windows Check Disk) نیز می‌تواند بدسکتور‌های نرم‌افزاری را ترمیم کند.

پسند شده توسط ReZa CLONER

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری


  • مطالب مشابه

    • توسط  Rednofozi
      موسسه ها برای انجام تست نفوذ از استاندارد های زیر استفاده میکنند : 

       
      ISO/IEC 27001
      ISO/IEC 27002



       
      OSTTMM 
      OWASP
      LPT
       




       
      پروژه Open Web Application Security Project یا OWASP یک پروژه غیر دولتی مورد تایید در سر تا سر جهان هست که به منظور بالا بردن سطح امنیت در برنامه های نرم افزاری ایجاد شده است. ماموریت این پروژه این هست که مسائل امنیتی نرم افزاری را به طور روشن بیان کند و افراد و شرکت ها بنا به نیاز خودشون به این لیست ها مراجه می کنند و بطور کاملا رایگان از آن استفاده می کنند و با آخرین و بالا ترین مشکلات امنیتی آشنا می شوند .

      این پروژه یک چارچوب کاری برای انجام عملیات تست نفوذ ارائه میدهد و براساس ان در اخر عملیات تست نفوذ براساس رعایت یا عدم رعایت چارچوب های مورد تایید خود به کاربر اطلاعاتی در مورد سطح امنیت وبسایت و چگونگی بالابردن ان اطلاعاتی میدهد.
      ۱۰ مدل امنیتی OWASP

      Cross-Site Scripting 
      این آسیب پذیری زمانی رخ می دهد که نرم افزار کاربردی، داده های نا امن را بدون اعتبار سنجی برای کاوشگر وب ارسال نماید. هکر توسط این آسیب پذیری قادر به اجرای اسکریپت بر روی کاوشگر قربانی، دزدیدن session و یا تغییر مسیر قربانی به وب سایت های مخرب (malicious sites) خواهد بود

      Using Components with Known Vulnerability
      کامپوننت ها همانند کتابخانه ها، قالب های کاری و سایر ماژول های نرم افزار معمولا با دسترسی کامل اجرا می گردند. در صورتی که آسیب پذیری کامپوننتی افشا گردد، تخریب اطلاعات و دسترسی به سرور امکان پذیر خواهد بود

      Cross-Site Request Forgery
      این آسیب پذیری، کاوشگر قربانی وارد شده به نرم افزار را مجبور می کند که درخواست HTTP جعل شده را به همراه session's cookie قربانی و سایر اطلاعات مورد نیاز اعتبار سنجی شده را به برنامه کاربردی ارسال نماید

      Missing Function Level Access Control
      بسیاری از نرم افزارها قبل از اجرای فانکشن و نمایش خروجی در میانای کاربر (UI)، حق دسترسی را بررسی می نمایند

      Unvalidated Redirects and Forwards
      نرم افزارهای کاربردی دائما در حال تغییر مسیر کاربران به صفحات دیگر می باشند و از داده های نا امن برای تشخیص صفحات مقصد استفاده می کنند. بدون استفاده از اعتبارسنجی مناسب، هکر قادر به هدایت قربانی به وب سایت های مخرب و فیشینگ خواهد بود

      Sensitive Data Exposure
      بسیاری از نرم افزارهای کاربردی تحت وب بدرستی از اطلاعات محرمانه خود (همانند اطلاعات اعتبار سنجی کاربران و اطلاعات کارت بانکی) محافظت نمی کنند. هکر با دزدیدن این اطلاعات قادر به سوء استفاده از آنها و ایجاد خرابکاری خواهد بود

      Security Misconfiguration
      امنیت مناسب نیارمند تعریف و استقرار پیکربندی مناسب برای نرم افزار، قالب کاری، وب سرور، بانک اطلاعاتی و سیستم عامل می باشد. تنظیمات امن می بایستی تعریف، پیاده سازی و نگهداری شوند که البته تنظیمات پیش فرض بسیار نا امن می باشند. همچنین می بایستی همیشه نرم افزارها بروز نگهداشته شوند

      Insecure Direct Object References
      این اسیب پذیری زمانی رخ می دهد که برنامه نویس دسترسی ارجاع یک منبع به اشیاء داخلی برنامه را باز گذاشته باشد (همانند فایل، دایرکتوری و یا بانک اطلاعاتی). بدون کنترل دسترسی به این اشیاء هکر قادر به دستکاری منابع در جهت دسترسی به اطلاعات حیاتی خواهد بود

      Broken Authentication and Session Management
      فانکشنهای نرم افزارهای کاربردی مرتبط با اعطای مجوز دسترسی و مدیریت Session گاها به درستی پیاده سازی نشده و این امکان را به هکرها می دهد تا به اطلاعات حیاتی همانند رمز های عبور، کلید ها، Session Token در جهت سوء استفاده و جعل هویت دسترسی پیدا کنند

      Injection
      آسیب پذیری تزریق کد همانند تزریق SQL، OS و LDAP زمانی رخ می دهد که داده های نامعتبر به بک مترجم (Compiler or Interpreter) بجای دستور و یا query ارسال می گردند. هکر از طریق داده های نامعتبر قادر به فریب مترجم شده و امکان اجرای دستورات غیر قانونی و یا روئیت اطلاعات حیاتی بدون مجوز دسترسی برای او فراهم می شود

       
    • توسط  Rednofozi
      مایکروسافت سیستم سنتر یا Microsoft System Center در حقیقت یک مجموعه از محصولات مدیریتی مایکروسافت است که برای کمک کردن به مدیران IT سازمان ها برای مدیریت و پشتیبانی بهتر و آسانتر سیستم های سرور و کلاینت در شبکه های تحت این سیستم عامل طراحی شده است و شامل محصولات متنوعی است که هر کدام به منظور بر طرف سازی بخشی از نیاز یک مدیر IT طراحی شده اند به شرح زیر هستند :
       
      Microsoft System Center Configuration Manager یا به اصطلاح SCCM نمونه بروز شده محصول قبلی مایکروسافت در سال 2003 بوده که با نام Systems Management Server یا SMS شناخته میشده است و مهمترین وظایف آن مدیریت تنظیمات ، مدیریت منابع سخت افزاری و نرم افزاری و توزیع بسته های امنیتی به روی کلاینت ها ( Patch Deployment) می باشد .
      Microsoft System Center Data Protection Manager یا به اصطلاح SCDPM نمونه کاملی از یک نرم افزار تهیه نسخه پشتیبان از سیستم ها ( Backup) و بازگردانی اطلاعات در مواقع بروز حادثه ( Disaster Recovery) برای محصولات مایکروسافت است . دوستانی که با نرم افزارهایی مثل Acronis و Symantec Backup Exec کار کردند بهتر میدونن که این یک نمونه از همینگونه نرم افزار هاست .
      Microsoft System Center Operations Manager یا به اصطلاح SCOM نرم افزار بسیار قدرتمند برای پایش یا مانیتورینگ و گزارش گیری از عملکرد سرویس های و برنامه های کابردی تحت سیستم عامل مایکروسافت است .
      Microsoft System Center Essentials به اصطلاح SCE ترکیبی از SCOM و WSUS ( سیستم بروز رسانی مرکزی مایکروسافت یا Windows Server Update Services)
      System Center Mobile Device Manager یا به اصطلاح SCMDM همانطور که از اسمش پیداست برای مدیریت ابزارهای موبایل مثل PDA و SmartPhone ها بکار میرود.
      Microsoft System Center Virtual Machine Manager یا به اصطلاح SCVMM همانطور که از اسمشی پیداست برای مدیریت ماشین های مجازی و مجازی سازی دیتا سنتر ها استفاده میشود .
      Microsoft System Center Opalis یا به اصطلاح SCO اپالیس یک سیستم مکانیزه شده برای هماهنگ سازی ابزارهای فناوری اطلاعات در کنار هم است و هدف اصلی آن کاهش هزینه های مدیریت دیتا سنتر در عین بالا بردن قابلیت های پردازشی فناوری اطلاعات در سازمان است . این نرم افزار توان مکانیزه سازی قابلیت های موجود ( Best Practices ) در محصول (MOF ( Microsoft Operations Framework و همچنین هماهنگی کامل با ITIL را دارد
    • توسط  Rednofozi

      Rat یا رت به ابزاری گفته می شود که به واسطه آن می توان سیستم های کامپیوتری را تحت کنترل درآورد . رت مخفف Remote Administration Tool می باشد و در واقع به معنی ابزاری است که می توان با آن از راه دور سیستمی را مدیریت نمود. اما در حال حاضر Remote Administration Tool ها یا Rat ها به شکل دیگری توسط هکرها استفاده می شوند ، به همین دلیل دیگر Rat یک ابزار مدیریتی ساده نیست بله یک تروجان است که به صورت مخفیانه وارد شده و زندگی کاربر را در دست می گیرد ، به همین خاطر به آن Remote Access Trojan گفته می شود ، در واقع به معنی تروجانی است که می توان با آن از راه دور سیستمی را مدیریت نمود. این مدیریت شامل موارد زیر است :
      دیدن قربانی به وسیله دوربین یا وب کم وی
      دزدیدن فایل ها
      جستجو در فایل های شخصی کاربر
      دیدن سرویس های کاربر
      باز کردن هر چیزی بر روی سیستم وی
      چت کردن با او
      کنترل کامل سیستم عامل او
      دیدن تمامی چت های انجام شده وی
      دیدن تمامی رمز های عبور استفاده شده در سیستم او
       
      این بخشی از   کاریایی  این ویروس در دنیا مجازی میباشد
    • توسط  mohammad_ghazei
      ماشین مجازی، برنامه یا نرم‌افزاری است که به‌صورت یک کامپیوتر مجازی اجرا می‌شود. این ماشین روی سیستم‌عامل میزبان یا اصلی اجرا می‌شود و سخت‌افزار مجازی را برای سیستم‌های عامل‌ مهمان آماده می‌کند. 
      سیستم‌عامل مهمان مانند هر برنامه‌ی دیگری روی سیستم‌عامل اصلی در یک پنجره جداگانه اجرا می‌شود. از دیدگاه سیستم‌عامل‌ مهمان، ماشین مجازی یک کامپیوتر واقعی است.
      روی یک سیستم می‌توان چند ماشین مجازی نصب کرد. تنها محدودیت در تعداد آنها، میزان فضایی است که برای نصب در اختیار دارید. زمانی که سیستم‌های عامل مختلفی نصب کرده‌اید، با باز کردن ماشین مجازی می‌توانید یکی از آنها را برای بوت شدن انتخاب کنید. 
      سیستم‌عامل مجازی آغاز به‌کار می‌کند و در یک پنجره‌ی جدا اجرا می‌شود. البته می‌توان آن را به‌صورت تمام‌صفحه نیز اجرا نمود.
       
       کاربردهای عملی برای ماشین مجازی:  آزمایش ورژن جدید سیستم‌عامل  تجربه کردن فضای سایر سیستم‌های عامل  به‌کارگیری نرم افزارهایی که احتیاج به سیستمعامل قدیمی دارند  اجرای نرم‌افزاری طراحی‌شده برای سیستم‌عامل دیگر  آزمودن نرم‌افزارها روی پلتفرم‌های مختلف  یکپارچه‌سازی سرور
    • توسط  Rednofozi
       
      اکسپلویت ها (Exploit) یا کدهای مخرب برای سوء استفاده از حفره های امنیتی در برنامه های کاربردی، سیستم عامل ها، هسته سیستم عامل ها، وب سرورها، سخت افزارها و در کل هر نرم افزاری که در یک شبکه و یا کامپیوتر کار میکند نوشته میشود. 

      این کدها و برنامه ها لزما برای خرابکاری نوشته و منتشر نمیشوند و بعضی ها در جهت اهداف تحقیقاتی و آموزشی نوشته میشوند، هر چند استفاده از این کدها برای نفوذ به سیستم های کاربران امری متداول میباشد.

      اکسپلویت ها میتوانند با زبان های مختلف برنامه نویسی نوشته شوند و هدف آنها استفاده و ایجاد دسترسی غیر مجاز، ایجاد حملات مختلف و یا اختلال در سیستم های کامپیوتری میباشد.

      اکسپلویت ها معمولا هنگام کشف آسیب پذیری ها و یا بعد از کشف حفره های امنیتی نوشته میشوند، اکسپلویت نویس ها عمدتا هکر میباشند که با تکنیک ها و متدهای مختلف اقدام به نوشتن کدهای مخرب مینمایند، بعضا دیده میشود که متخصصان و مدیران امنیتی مطرح نیز اقدام به نوشتن اکسپلویت، برای اثبات آسیب پذیری های مهم کرده اند.

      اکسپلویت ها به زبانهای مختلف و در دسته بندی های مختلف عرضه میشوند. اکسپلویت ها عمدتا به زبانهای C++، Perl و یا PHP و Python نوشته میشوند، ولی بسته به نوع آسیب پذیری و بستر آسیب پذیر متغییر میباشند، برای مثال زبانی که اکسپلویت های معروف Metasploit با آن نوشته شده Ruby میباشد.

      عمده اکسپلویت ها به دو نوع تقسیم بندی میشوند :
      اکسپلویت های لوکال
      اکسپلویت های ریموت


      اکسپلویت های Local نیاز به دسترسی قبلی به سیستم قربانی دارد و بعد از ایجاد دسترسی اولیه که ممکن است از آسیب پذیری های تحت وب دیگر به دست آمده باشد مورد استفاده قرار میگیرد که منجر به ارتقاء سطح دسترسی کاربر را به مدیر (ادمین) فراهم میکنند.

      اکسپلویت های Remote از آسیب پذیری های برنامه های کاربردی (Aplicattion) استفاده کرده و منجر به نفوذ به شبکه میشوند و معمولا دسترسی های غیر مجاز با سطوح مختلف بسته به نوع آسیب پذیری را ایجاد میکنند.


      اکسپلویت ها معمولا بصورت سورس و کد منتشر میشوند که میتوانند در سیستم عامل های مختلف مورد استفاده قرار گیرند، و نیاز به کامپایل دارند، معمولا هکرها همه کامپایلرهای زبان های مختلف را در سیستم خود دارند و کامپایلرها جزئی جدا نشدنی از ابزارهای هک برای هکرها محسوب میشوند.


      Security Reserchers کیست؟ (پژوهشگرها یا محققین امنیتی)
      باگ ها و حفره های امنیتی توسط این افراد کشف و گزارش میشوند که منجر به نوشته شدن کدهای مخرب و اکسپلویت ها، برای آسیب پذیری های کشف شده میشوند، بعضا خود این افراد اقدام به کد نویسی و انتشار آن در سایتهای امنیتی برای اثبات آسیب پذیری و گاهی اوقات برای معروفیت خود مینمایند، عمده این محققین جوان و جویای نام بوده و حفره های امنیتی خطرناک که باعث رخداد های بزرگ امنیتی جهانی میشوند، توسط این جوانهای هکر کشف و مورد استفاده قرار میگیرند.


      منافع اقتصادی اکسپولیت و اکسپلویت نویسی
      امروزه خرید و فروش این کدها بصورت یک تجارت درآمده است، برخی Resercher ها نیز از علم خود برای منافع اقتصادی و تجاری استفاده میکنند، باگ های و حفره های امنیتی را کشف و به فروش میرسانند، این باگ ها که توسط هکرهای هدف دار خریداری میشوند گاه تا چندین میلیون و یا چند صد میلیون تومان قیمت گذاری میشوند.
       
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.