امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

پست های پیشنهاد شده

 آن‌جایی که سیستم‌عامل اندروید به صورت Open Source یا متن‌باز عرضه شده است هر توسعه‌دهنده و برنامه‌نویسی قادر است آن را به دلخواه خود تغییر دهد. تولیدکنندگان کاستوم رام یا اصطلاحاً کوکرها با دریافت سورس‌های اندروید و یا حتی کاستوم رام‌های دیگر و انجام تغییراتی مانند حذف اپلیکیشن‌های اضافه، تغییرات در آیکن‌ها و تم، انجام بهینه‌سازی‌ها، افزودن Modهای اختصاصی مانند موتور براویای سونی یا Beats Audio اچ‌تی‌سی و یا حتی برخی از برنامه های گوگل و همچنین افزودن امکانات مفیدی مانند Halo و Pie Controls یک رام جدید و سفارشی یا کاستوم ایجاد می‌کنند و آن را برای عموم عرضه می‌کنند. 

باید بدانید که منظور از رام، سیستم عامل گوشی هست. همانطور که سیستم عامل ویندوز برای کامپیوترها ارائه می‌شود و دارای انواع مختلفی همچون XP، 7، 8، 10 و... است در سیستم عامل اندروید نیز انواع مختلفی از رام‌ها به گوشی ها و تبلت ها معرفی و برنامه نویسی می‌شوند که برخی از این رام‌ها رامهای رسمی هستند که توسط خود شرکت‌های نولید کننده گوشی برنامه نویسی می‌شوند و برخی دیگر رامهای غیر رسمی یا کاستوم هستند که توسط سایر شرکتها به گوشیها ارائه می‌شوند.

کاستوم رام ها توسط افراد مبتکر و نابغه ای که در اصطلاح به آن ها Cooker (آشپز) میگن ساخته میشه. کوکر ها با سورس کدهایی که گوگل برای هر نسخه از اندروید در اختیارشون میذاره، با تغییراتی در اون کدها، یک رام جدید که به اون کاستوم رام میگن، می سازن. اغلب کاستوم رام ها دارای ویژگی هایی هستن که اونها رو از رام های رسمی متمایز میکنه.

کاستوم رام‌ها نسبت به رام‌های استاک پیش‌فرض اندروید (رام رسمی) دارای مزایایی مانند: اندروید خالص، برنامه‌های جانبی کمتر و در نتیجه اختصاص فضای بیشتر به کاربر، سرعت بالاتر، آپدیت‌های سریع‌تر، ارتقا به نسخه‌های بالاتر اندروید، امکانات بیشتر و تغییر کلی رابط کاربری دستگاه هستند.

پسند شده توسط Mr.Magic، ReZa CLONER و Moeein Seven

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری


  • مطالب مشابه

    • توسط  Rednofozi
      پروتکل (Protocol) در لغت و اصطلاح علمی به معنی قرار داد است ، پروتکل ها تونل ها و مصیر های ارتباطی بین دستگاه های مختلف هستند ، قوانینی هستند که دستگاه های مختلف بوسیله آنها با یکدیگر صحبت میکنند و به برقراریه ارتباط دست میزنند. بدین منظور پروتکل های مختلفی تعریف گردیده است که هر یک از قوانین خاص خود تبعیت میکنند و اطلاعات مربوطه را با این قوانین خاص از مبدا به مقصد انتقال میدهند.
      از پروتکل های نام آشنا میتوان به HTTP (Hyper Text Transfer Protocol) که برای انتقال اطلاعات متنی با سرعت بالا (صفحات وب) استفاده میگردد ، FTP (File Transfer Protocol) که برای انتقال سریع فایل استفاده میشود ، اشاره نمود.
    • توسط  Rednofozi
      موسسه ها برای انجام تست نفوذ از استاندارد های زیر استفاده میکنند : 
       
      ISO/IEC 27001
      ISO/IEC 27002
       
      OSTTMM 
      OWASP
      LPT

       
      پروژه Open Web Application Security Project یا OWASP یک پروژه غیر دولتی مورد تایید در سر تا سر جهان هست که به منظور بالا بردن سطح امنیت در برنامه های نرم افزاری ایجاد شده است. ماموریت این پروژه این هست که مسائل امنیتی نرم افزاری را به طور روشن بیان کند و افراد و شرکت ها بنا به نیاز خودشون به این لیست ها مراجه می کنند و بطور کاملا رایگان از آن استفاده می کنند و با آخرین و بالا ترین مشکلات امنیتی آشنا می شوند .

      این پروژه یک چارچوب کاری برای انجام عملیات تست نفوذ ارائه میدهد و براساس ان در اخر عملیات تست نفوذ براساس رعایت یا عدم رعایت چارچوب های مورد تایید خود به کاربر اطلاعاتی در مورد سطح امنیت وبسایت و چگونگی بالابردن ان اطلاعاتی میدهد.
      ۱۰ مدل امنیتی OWASP

      Cross-Site Scripting 
      این آسیب پذیری زمانی رخ می دهد که نرم افزار کاربردی، داده های نا امن را بدون اعتبار سنجی برای کاوشگر وب ارسال نماید. هکر توسط این آسیب پذیری قادر به اجرای اسکریپت بر روی کاوشگر قربانی، دزدیدن session و یا تغییر مسیر قربانی به وب سایت های مخرب (malicious sites) خواهد بود

      Using Components with Known Vulnerability
      کامپوننت ها همانند کتابخانه ها، قالب های کاری و سایر ماژول های نرم افزار معمولا با دسترسی کامل اجرا می گردند. در صورتی که آسیب پذیری کامپوننتی افشا گردد، تخریب اطلاعات و دسترسی به سرور امکان پذیر خواهد بود

      Cross-Site Request Forgery
      این آسیب پذیری، کاوشگر قربانی وارد شده به نرم افزار را مجبور می کند که درخواست HTTP جعل شده را به همراه session's cookie قربانی و سایر اطلاعات مورد نیاز اعتبار سنجی شده را به برنامه کاربردی ارسال نماید

      Missing Function Level Access Control
      بسیاری از نرم افزارها قبل از اجرای فانکشن و نمایش خروجی در میانای کاربر (UI)، حق دسترسی را بررسی می نمایند

      Unvalidated Redirects and Forwards
      نرم افزارهای کاربردی دائما در حال تغییر مسیر کاربران به صفحات دیگر می باشند و از داده های نا امن برای تشخیص صفحات مقصد استفاده می کنند. بدون استفاده از اعتبارسنجی مناسب، هکر قادر به هدایت قربانی به وب سایت های مخرب و فیشینگ خواهد بود

      Sensitive Data Exposure
      بسیاری از نرم افزارهای کاربردی تحت وب بدرستی از اطلاعات محرمانه خود (همانند اطلاعات اعتبار سنجی کاربران و اطلاعات کارت بانکی) محافظت نمی کنند. هکر با دزدیدن این اطلاعات قادر به سوء استفاده از آنها و ایجاد خرابکاری خواهد بود

      Security Misconfiguration
      امنیت مناسب نیارمند تعریف و استقرار پیکربندی مناسب برای نرم افزار، قالب کاری، وب سرور، بانک اطلاعاتی و سیستم عامل می باشد. تنظیمات امن می بایستی تعریف، پیاده سازی و نگهداری شوند که البته تنظیمات پیش فرض بسیار نا امن می باشند. همچنین می بایستی همیشه نرم افزارها بروز نگهداشته شوند

      Insecure Direct Object References
      این اسیب پذیری زمانی رخ می دهد که برنامه نویس دسترسی ارجاع یک منبع به اشیاء داخلی برنامه را باز گذاشته باشد (همانند فایل، دایرکتوری و یا بانک اطلاعاتی). بدون کنترل دسترسی به این اشیاء هکر قادر به دستکاری منابع در جهت دسترسی به اطلاعات حیاتی خواهد بود

      Broken Authentication and Session Management
      فانکشنهای نرم افزارهای کاربردی مرتبط با اعطای مجوز دسترسی و مدیریت Session گاها به درستی پیاده سازی نشده و این امکان را به هکرها می دهد تا به اطلاعات حیاتی همانند رمز های عبور، کلید ها، Session Token در جهت سوء استفاده و جعل هویت دسترسی پیدا کنند

      Injection
      آسیب پذیری تزریق کد همانند تزریق SQL، OS و LDAP زمانی رخ می دهد که داده های نامعتبر به بک مترجم (Compiler or Interpreter) بجای دستور و یا query ارسال می گردند. هکر از طریق داده های نامعتبر قادر به فریب مترجم شده و امکان اجرای دستورات غیر قانونی و یا روئیت اطلاعات حیاتی بدون مجوز دسترسی برای او فراهم می شود

       
      منبع anonysec
    • توسط  Rednofozi
      یکی از اولین مباحثی که یک هکر باید بلد باشه Footprinting هست. در Footprinting ما میام یکسری اطلاعات جامع با استفاده از whois از تارگت مون (هدف) پیدا میکنیم. این اطلاعات میتونه شامل ip سرور، مشخصات سرور و اپلیکیشن هایی که روی سرور استفاده میکنه باشه. برای مثال فرض کنید ما یک سایت رو میخوایم بزنیم بعد از بررسی متوجه میشیم این سایت داره از CMS Wordperes استفاده میکنه که ما در اینجا دنبال باگ های وردپرس میگردیم یا مثلا بعد از پیدا کردن ip یک سایت ما میتونیم با استفاده از ابزاری مثل ایکس اسکن یا نسوز اون سرور رو شروع کنیم به اسکن کردن که اگر باگی داشته باشه توی خروجی این ابزار به ما اعلام میکنه که هکر میتونه این باگ رو براش یک اکسپلویت بنویسه یا اینکه از سایت هایی که اکسپلویت ارائه میدن اکسپلویتش رو پیدا کنه و با استفاده از اون اکسپلویت به اون سرور نفوذ کنه.

      در زیر به انواع متدولوژی های Footprinting اشاره شده است :
      Internet Footprinting : جمع آوری اطلاعات وب سایت ها یا شرکت ها از طریق اینترنت (گوگل)
      Competitive intelligence : اطلاعات مربوط به رقابت شرکت ها و وب سایت ها مختلف
      Whois Footprinting : جستوجو برای بدست آوردن اطلاعات سایت ها و مالکان سایت
      DNS Footprinting : بدست آوردن اطلاعات DNS سرور ها
      Network Footprinting : برای به دست اوردن اطلاعات مربوط به شبکه مورد نظر (مثلا Ip Address, Subnet Mask و غیره)
      WebSite Footprinting : برای استخراج اطلاعات از اون وب سایت استفاده میشه
      E-mail Footprinting : برای به دست اوردن ایمیل های مهم یک سازمان مورد استفاده قرار میگیرد
      Google Hacking : با استفاده از متدهای جستجو یکسری اطلاعاتی رو پیدا میکنید که در حالت عادی در سرچ و جستجوهای گوگل پیدا نمیکنید. (مثلا نواقص امنیتی سرورها، صفحاتی که این اطلاعات امنیتی نواقص رو دارند، صفحاتی که اطلاعات مربوط به ورود یکسری از پورتال ها رو دارند، یکسری صفحاتی که ممکن است Error Messege های رو فاش کنه، فایل هایی که حاوی پسورد هستند و یکسری از دایرکتوری ها یا پوشه های حساس)


      چند نمونه از سایت هایی که whois میدن به ما را در زیر مشاهده میکنید :
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید


      این سایت ها هم برای جستجوی افراد هست : 
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید


      این سایت ها هم برای به دست اوردن اطلاعات DNS مورد استفاده قرار میگیره :
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

       
    • توسط  Rednofozi
      بد افزار چیست؟ Malware یا بدافزار از دو واژه تشکیل شده است، Mal که مخفف Malicious یا مخرب و Ware مخفف Software یا نرم افزار است. تمامی کدهای مخربی که نوشته می شود در رده Malware ها یا بدافزارها طبقه بندی می شوند، این کد ها می توانند شامل ویروس ها، کرم ها، اسب های تروجان، adware ها، Scare ware ها، rootkit ها و سایر نرم افزارهای ناخواسته باشند. البته این تعریف شخص من در خصوص بدافزارها است اما در یک وب سایت دیگر نیز در خصوص بدافزار ها چنین نوشته است : بـدافــزار- مخفف عبـارت نرم افزار بـدخــواه (Malware) - یک اصطلاح فراگیر و جامع است که به هر برنامه نرم افزاری اطلاق می شود که عمداً برای انجام اعمال غیرمجاز و گاهاً مضر ایجاد شده است. ویروسها، backdoor ها، کی لاگرها، برنامه های سارق کلمه عبور و سایر برنامه های تروجان، ویروسهای ماکرو در Word و Excel، ویروس های بوت سکتور، ویروس های اسکریپت (batch ،windows shell ،java و غیره) و تروجانها، برنامه های تبهکارانه، بدافزار جاسوسی (spyware) و بدافزار تبلیغاتی(adware) تعدادی از نمونه های بدافزار هستند. زمانی، نامیدن چیزی با ویروس یا تروجان کافی بود، اما روشها و حاملهای آلودگی توسعه یافت و اصطلاح ویروس و تروجان دیگر تعریف رضایت بخشی برای همـه انواع برنامه های مخرب موجود ارائه نمی کند. بصورت کلی هر نوع کد نرم افزاری که بر روی سیستم شما قرار بگیرد و عملیاتی ناخواسته را انجام دهد به عنوان بدافزار شناخته می شود. 
      در زیر به معرفی انواع بدافزارها و نحوه عملکرد آنها میپردازیم :

      Spyware چیست؟ 
      Spyware ها نرم افزارهای جاسوسی هستند که بدون اینکه کاربر متوجه شود کلیه اطلاعات شخصی وی را دریافت کرده برای شخص نویسنده بدافزار ارسال میکند. که میتوان به یکی از معروفترین این Spyware به برنامه Sub7 اشاره کرد.
      Spyware مخفف کلمه Spy و Software می باشد و همانطور که از معنی کلمات پیدا است به معنای نرم افزار جاسوسی می باشد. اینگونه نرم افزارها بدون اطلاع کاربر اطلاعاتی در خصوص کاربر یا هر چیزی که می توانند را بدست آورده و برای مهاجم ارسال می کنند. کاربرد Spyware ها معمولا در زمینه های تبلیغات، جمع آوری اطلاعات شخصی و اعمال تغییرات بر روی کامپیوترها می باشد. Spyware ها علاوه بر موارد ذکر شده یک سری تاثیرات منفی نیز بر روی سیستم قربانی دارند که از آن جمله می توان به پایین آمدن کارایی سیستم، کم شدن ثبات نرم افزار ها، اضافه شدن و نصب شدن Toolbar های عجیب و غریب بر روی مرورگرها، ایجاد شدن Shortcut های عجیب بر روی سیستم، عوض شدن صفحه Home Page مرورگرها و باز شدن صفحات Pop-up اشاره کرد.

      worm ها یا کرم های اینترنتی چیست؟ 
      worm ها یا کرم های اینترنتی بدافزارهایی هستند که خودشان را در شبکه تکثیر کرده و عملیات های مختلف تخریبی انجام میدهند، برای مثال فایل های شما را پاک میکنند، فایل های اضافی بر روی سیستم شما ایجاد می کنند و در نهاید فعالیت سیستم شما را دچار اختلال می کنند. کرم ها به 3 نوع DOC, Network و Mail تقسیم بندی میشوند.

      نحوه کار Worm اغلب به این شکل است که در حافظه اصلی کامپیوتر (RAM) مستقر می شود و شروع به تکثیر خود می کند که عمل موجب کند شدن سیستم و کم شدن تدریجی فضای RAM می گردد.

      Virus (ویروس) چیست؟
      ویروس ها (Virus) نیز جزو بدافزارهایی هستند که مشابه کرم ها عمل می کنند با این تفاوت که از طریق شبکه منتشر نمی شوند و اساس کار آنها تکثیر با استفاده از رسانه هایی مثل حافظه های فلش و سی دی ها است. 

      اسب تروجان یا Trojan Horse چیست؟
      اسب های تروجان یا همان Trojan Horse ها در عین اینکه نرم افزار مفیدی به نظر می رسند خود را به یک نرم افزار مفید کاربردی متصل کرده و بعد از اجرا شدن در سیستم عامل هدف فعالیت های جاسوسی یا سرویس هایی که نویسنده بدافزار از آن انتظار دارند را ارائه میکند. هنگامی که تروجان بر روی سیستم نصب می شود، فقط اطلاعات را در برابر تهدیدها آسیب پذبر نمی کند بلکه این شانس را به مهاجم می دهد تا حمله ای را بر روی سیستم ترتیب دهد.

      برای ساخت تروجان شما میتوانید با استفاده از نرم افزارهای ساخت تروجان یک بسته تروجان در ظاهری خوب و خوش نام و گول زننده ایجاد کرده (مثل یک بازی، آفیس و ...) سپس هنگامی که کاربر فایل اجرایی بسته بندی شده را اجرا می کند، در ابتدا تروجان در پشت زمینه و بدور از اطلاع کاربر نصب می شود و بعد از آن برنامه اصلی و واقعی در ظاهر نصب و اجرا می گردد. این عمل این امکان را به تروجان می دهد تا بصورت مجازی غیر قابل شناسایی بماند. اکثر آنتی ویروس ها توانایی تشخیص امضاهای دیجیتالی درون فایل ها را ندارند. در نتیجه ماشین قربانی بدون آگاهی، با سرور مهاجم ارتباط برقرار می کند. همین عمل کافی است که مهاجم کنترل کامل ماشین قربانی را بدست بگیرد و با انتخاب خود اعمال مختلفی را بر روی آن انجام دهد. 

      اگر قربانی تراکنش و یا خرید آنلاینی را با سیستم خود انجام دهد، مهاجم براحتی قادر خواهد بود اطلاعات محرمانه او مثل اطلاعات کارت اعتباری، اطلاعات حساب، و غیره را سرقت کند. علاوه بر این مهاجم می تواند از سیستم قربانی به عنوان منبعی برای حملات به سیستم های دیگر استفاده کند.کامپیوترها معمولا توسط کلیک ناآگاهانه و یا ناخواسته کاربران بر روی لینک های آلوده و یا باز نمودن پیوست های همراه ایمیل که سبب نصب تروجان می شوند، آلوده می گردند.

      تکنیک فرار تروجان ها از آنتی ویروس
      این روش، تکنیکی متفاوت است که توسط تروجان ها، ویروس ها و کرم ها برای پنهان شدن از چشمان آنتی ویروس مورد استفاده قرار می گیرد. این روش شامل مواردی است که باید رعایت گردند:

      تروجان هایی که بصورت آماده و قابل دانلود در اینترنت موجودند، براحتی توسط آنتی ویروس ها قابل شناسایی هستند.
      تروجان را خودتان کدنویسی کنید و آن را در پوشش یک نرم افزار جا گذاری نمایید.
       
      تغیر پسوند فایل تروجان
      تبدیل فایل EXE به اسکریپت VB
      تبدیل EXE به فایل DOC
      تبدیل EXE به فایل PPT
      تغیر Checksum
      تغیر محتوای تروجان با استفاده از Hex Editor
      شکستن فایل تروجان به قطعات کوچکتر



      Adware چیست؟
      Adware ها را به احتمال زیاد احساس کرده اید، اینگونه بدافزارها در هنگام استفاده از دستگاه کامپیوترتان باعث اجرا شدن صفحات تبلیغاتی مزاحم می شوند که واقعا کار کردن با سیستم را دچار مشکل کرده و کاربر را آزار می دهند.

      Adware مخفف کلمات Advertisement یا تبلیغات و Software یا نرم افزار می باشد. اینگونه بدافزارها بر روی سیستم های هدف تبلیغات ناخواسته ایجاد می کنند. معمولا تبلیغات این بدافزار به شکل نمایش بنر ها و یا صفحات Pop-Up می باشد و در برخی اوقات صفحات اینترنتی را مرتب و پشت سر هم باز می کنند، یکی از کارهایی که Adware ها می توانند انجام دهند دنبال کردن فعالیت هایی است که کاربر بر روی سیستم انجام می دهد، به ویژه فعالیت های آنلاینی که توسط شخص انجام می شود. اینگونه بدافزارها واقعا می تواند کاربران را عصبی و ناراحت کند و همچنین می توانند سیستم کاربر را به اندازه زیادی کند کنند و از فعالیت عادی کاربر جلوگیری کنند. 

      Scareware چیست؟
      Scareware ها نیز همانطور که از نامشان پیداست باعث ترساندن کاربر می شوند که اگر عمری باقی باشد در خصوص این نوع بدافزار مقاله ای جداگانه ارائه خواهم داد.

      Keyloger (کیلاگر) چیست؟
      کیلاگر یا Keyloger برنامه های هستند که با قرار گرفتن در حافظه از کلیدهای زده شده توسط کاربر گزارش گرفته شده (مانند اطلاعات قابل استفاده و مفیدی از جمله رمزهای عبور، اطلاعات و شماره های کارت های اعتباری، اطلاعات شخصی و ... می باشد) را برای هکر ارسال میکند. ما دو نوع کیلاگر داریم. یکی Keyloger های نرم افزاری که روی سیستم قربانی نصب شده و شروع به ارسال اطلاعات برای هکر کرده، دوم Keyloger های سخت افزاری که معمولا روی پورت های USB یا PS2 که برای کیبرد هست نصب میشوند و بعد از آن شروع به ارسال اطلاعات برای هکر کرده.

      Exploit (اکسپلویت) چیست؟
      اکسپلویت (Exploit) کدهای مخربی هستند که با استفاده از اسیب پذیری های یک سیستم امکان دسترسی از راه دور به آن سیستم را فراهم میکند.
      توضیح کاملتر از اکسپلویت ها را میتوانید از این لینک مطالعه کنید : http://linux-zone.org/forums/thread2538.html#post8201

      Root Kit و Backdoor چیست؟
      Root kit ها و Backdoor ها نیز جزو بدافزارهایی هستند که مهاجمین از آنها برای سوء استفاده و حمله به سیستم هدف استفاده می کنند و کاربرد تخریبی چندانی ندارند. 

      Root Kit (روتکیت) یک ابزار نرم افزاری هست که به وسیله آن این امکان وجود دارد تا فایل، پروسه یا کلید خاصی را در ریجیستری ویندوز پنهان نماید. Rootkit ها از انوع دیگر کدهای مخرب مخفی شونده هستند، این نوع از کدهای مخرب تا حدود زیادی ساختار کاریشان مشابه ساختار کاری تروجان ها و Backdoor ها می باشد با این تفاوت که کدهای خود را با کدهای سیستم عامل ترکیب می کنند و در برخی اوقات فایل های خود را جایگزین فایل های سیستم عامل می کنند، این نرم افزارها می توانند فعالیت هایی که هکر انجام می دهد را براحتی مخفی کرده و عملیات های تخریبی خود را انجام دهند زیرا سیستم عامل به آنها شکی نمی برد. این نوع بدافزار تمامی لاگ های سیستم و یا رکوردهای مورد نظر مهاجم را می تواند حذف کند و بصورت ویژه برای مخفی نگاه داشتن فعالیت های یک هکر مورد استفاده قرار می گیرد. با توجه به اینکه این نوع بدافزارها می توانند خود را جایگزین فایل های سیستمی کنند بنابراین شناسایی آنها بسیار بسیار دشوار است و همیشه برای راه درمان پیشنهاد می شود که از راهکارهای SIV استفاده شود. Rootkit ها در درجه اول مخفی کاری در میان بدافزارها قرار می گیرند. سریعتری راهکار برای از بین بردن Rootkit ها نصب مجدد سیستم عامل یا فرمت کردن کامل هارد دیسک کامپیوتر می باشد. 

      Backdoor نوع دیگری از بدافزارها میباشد که بنام درب پشتی یا Backdoor شناخته می شوند، این نوع از بدافزارها معمولا از نقاط ضعفی استفاده می کنند که برنامه نویس ها برای وارد کردن یا بروز کردن نرم افزارهای خود از آنها استفاده می کنند. برای مثلا یک برنامه نویس تا عرضه کردن نسخه نهایی نرم افزار خود چندین نسخه آزمایش ارائه می کند که در هر کدام از آنها برای اینکه بتواند در مراحل بعدی کد جدید را براحتی وارد کند و نرم افزار را بروز کند یک راه مخفی تعبیه می کند، همین راه مخفی دقیقا چیزی است که مهاجم به آن نیاز دارد و به آن Backdoor گفته می شود. Backdoor ها تمهیدات امنیتی اصلی نرم افزارها را دور می زنند.

      Logic Bomb چیست؟
      Logic Bomb یا بمب های منطقی بدافزارهایی هستند که ممکن است چندین ماه یا حتی سال بدون انجام هیچگونه عملیات خاصی بر روی سیستم عامل هدف وجود داشته باشند و ساکت باقی بمانند. اینگونه بدافزارها به انجام شدن عملیات یا حرکت خاصی بر روی سیستم عامل توسط کاربر یا خود سیستم حساس هستند و به محض وقوع آن اتفاق شروع به فعالیت و اجرا خواهند کرد. شناسایی اینگونه بدافزارها قبل از اجرا بسیار سخت است زیرا عملی انجام نداده اند که بتوان از طریق آن، آنها را شناسایی کرد. 


      بسیاری بر این عقیده هستند که یک بدافزار حتما باید بر روی سیستم شما در قالب یک فایل دانلود شود تا بتواند کارش را انجام دهد. اما به خاطر داشته باشید انواع بدافزارها از انواع روش ها و تکنیک های مختلف برای اجرا خود استفاده می کنند. برخی از بدافزارها از اجرای نرم افزارها یا عملیات های خاصی بر روی سیستم جلوگیری می کنند، بضی از آنها سیستم شما را به عنوان یک سیستم قربانی برای سوء استفاده و انجام عملیات تخریبی بر روی سیستم های دیگر استفاده می کنند، برخی از بدافزارها وجود دارند که صرفا برای جمع آوری اطلاعات شخصی کاربران طراحی شده اند، برای مثال اطلاعات مربوط به کارت شناسایی، شماره حساب های بانکی، رمز های عبور و نام های کاربری و امثال این اطلاعات را جمع آوری و برای نویسنده آن بدافزار ارسال میکنند. اما اینها تنها برخی از کارهایی است که بدافزارها می توانند انجام دهند، بدافزارها نه تنها می توانند باعث دردسر کاربران شوند و آنها را اذیت کنند، بلکه میتوانند هزینه های سنگینی برای کاربران داشته باشند، حتی بدافزارهایی که برای جمع آوری اطلاعات شخصی طراحی شده اند ممکن است باعث ایجاد تخریب در سیستم قربانی شوند. این همان دلیلی است که شناسایی و حذف کردن این بدافزارها از سیستم عامل کاربران را تبدیل به امری حیاتی کرده است.


      چگونه بدافزارها را حذف کنیم ؟
      فرآیند حذف بدافزارها از سیستم در یک آن، ممکن است کمی دشوار باشد، همیشه بهترین راهکار پیشگیری است همانطور که همیشه تلویزیون اعلام میکند که عزیزان پیشگیری بهتر از درمان است. ما برای اینکار میتوانیم از نرم افزارهای ضد بدافزار یا Antimalware استفاده کنیم، برخی از این نرم افزارها مثل PCKeeper و MalwareBytes را میتوانیم رایگان بر روی سیستم خود نصب کنیم، این نرم افزارهای بصورت بلادرنگ سیستم را مانیتور کرده و از دانلود و نصب هرگونه بدافزار بر روی سیستم جلوگیری می کنند، کار دیگری که این نرم افزارهای انجام می دهند این است که قابلیت اسکن کردن سیستم را برای بدافزارهایی که قبل از نصب این Antimalware بر روی سیستم نصب شده اند را نیز دارند، البته به شخصه اصلا پیشنهاد نمی کنم از این محصولات استفاده کنید، شما می توانید از نرم افزارهای AntiX که مجموعه ای از ضدبدافزار هستند استفاده کنید و محافظت جامعی از سیستم خود داشته باشید، اما بصورت کلی به خاطر داشته باشیم که بدافزارها همیشه جلوتر از ضدبدافزارها هستند و هیچگاه راهکار مطلقی برای جلوگیری و مراقبت از مشکلاتی که این بدافزارها انجام می دهند وجود ندارد، سعی کنید نکات امنیتی مربوط به بدافزارها را همیشه رعایت کنید تا در برابر این کدهای مخرب تا حدودی ایمن باشید. 
    • توسط  Rednofozi
      با سلام در این پست شما با فایل مهم و کاربردی htaccess آشنا می شوید و با مطالبی که در آینده در مورد این فایل قرار داده میشه می تونید به راحتی با این فایل کار کنید.
      htaccess. یک فایل پیکربندی برای سرور های آپاچی می باشد.
      وقتی فایل htaccess. در دایرکتوری قرار گیرد از طریق سرور آپاچی مورد تشخیص قرار می گیرد و سپس توسط نرم افزار آپاچی وب سرور اجرا می شود. این فایل برای تغییر پیکربندی آپاچی ، فعال و غیر فعال کردن امکانات اضافی که سرور آپاچی ارائه می دهد. این امکانات شامل قابل تغییر یک مسیر ، قرار دادن صفحه 404 ، و یا برای توابع پیشرفته تر مانند حفاظت از رمز عبور.
      امکانات زیر هم جزو امکانات استفاده از htaccess. می باشد.
      کارهایی از این قبیل:
      – اجازه ندادن به سایت‌ های دیگر برای نمایش دادن عکس‌ های سایت شما در سایتشان
      – اجازه ندادن به آی پی‌ های خاص برای ورود به کل سایت (بلوک کردن آی پی آدرس)
      – نمایش یک عکس خاص به جای عکس‌ های سایت شما که در سایت‌ های دیگر قرار دارند
      – ریدایرکت (Redirect) کردن کاربران به یک آدرس جدید
      – اعمال محدودیت ها و تنظیمات جهت افزایش امنیت سیستم ها و وبسایت ها
      و کارهایی از این دست.
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.