عصر كامپيوتر
 
آزاده آبكار-کارشناسي ارشد معماري کامپيوتر- استاد دانشگاه (مدیر گروه)

جاوا اسكریپت

تاریخ روز
Google

در اين وبلاگ
در كل اينترنت

Pichak go Up

وضعيت مدير وبلاگ در ياهو مسنجر



 

                         

( استفاده از مطالب اين وبلاگ،  از هر منبع و به هر شكل،  بغير از اين وبلاگ ، فاقد اعتبار است.)

(لطفا سوالات و نظرات عمومي خود را همراه با مشخصات و آدرس ايميل خود در اين پست مطرح كنيد.)

(بمنظور مشاهده بهتر مطالب وبلاگ ،  ترجيحا از مرورگر chrome استفاده كنيد.)

(بمنظور استفاده بهتر از مطالب وبلاگ، امكان جستجو در پست ها ميسر شده است) 

                    تاریخ آخرین بروز رسانی :  1393/12/12 ساعت 14:45

    عنوان آخرین پست معرفی اولویت های اجرای CPU یا IRQ و تغییر دادن آنها )  

                                 

                                              


ادامه مطلب
نوشته شده در تاريخ شنبه بیست و ششم اسفند ۱۳۹۱ توسط مدیر وبلاگ
 معرفی اولویت های اجرای CPU یا IRQ و تغییر دادن آنها:

آیا تا به حال فکر کرده اید چرا در زمانی که کامپیوتر شما هنگ است صفحه کلید کار می کند ؟ این اولویت های cpu است که اجازه دسترسی به صفحه کلید را می دهد سخت افزار برای اجرا شدن از cpu اجازه می گیرد ، cpu برای هر سخت افزار اولویت گذاشته است (البته اولین اولویت cpu تایم سیستم است)
از دستور msinfo32 در قسمت RUN برای دیدن مشخصات سیستم استفاده می شود
حال برای دیدن اولویت های سخت افزاری سیستم به قسمت Hardware Resources رفته IRQ ها را مشاهده می کنیم :
آیا این اولویت ها قابل تغییر هستند؟
برای تغییر در این اولویت ها دستور العمل های زیر را انجام می دهیم :
1. Registry Editor را با دستور regedit در قسمت RUN باز می کنیم
2. در پنجره باز شده مسیر زیر را می رویم "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\PriorityControl"
3. در قسمت خالی صفحه راست کلیک کرده و از قسمتNEW گزینه DWORD Value را انتخاب می کنیم
4. حال نام فایل را به صورت IRQ#Priority می نویسیم که به جای# شماره سخت افزار مورد نظر را می گزاریم به عنوان مثال IRQ3Priority برای انتخاب سخت افزاری که شماره آن در لیست 3 است
5. بر روی فایل Double Clickکرده و در پنجره باز شده ارزش گذاری می کنیم به عنوان مثال عدد 1 برای اولویت اول و عدد 2 برای اولویت دوم است
6. دیگر کار تمام است و باید سستم Restart شود و بعد از بوت شدن سیستم می توان تغییرات را در اولویت های CPU احساس کرد.


ادامه مطلب
نوشته شده در تاريخ چهارشنبه سیزدهم اسفند ۱۳۹۳ توسط مدیر وبلاگ
بات نت Ramnit که به نظر می رسد بیش از 3.2 میلیون کامپیوتر ویندوز را آلوده کرده است، از کار افتاد. 

بات نت Ramnit که به نظر می رسد بیش از 3.2 میلیون کامپیوتر ویندوز را آلوده کرده است، از کار افتاد.
به نظر می رسد این بات نت از اواخر سال 2010 مشغول فعالیت بوده است و بیش از ده ها هزار اعتبارنامه ورودی فیس بوک، جزئیات بانکداری آنلاین و هم چنین رمزهای عبور، کوکی ها و اطلاعات شخصی کاربران را به سرقت برده است.
بنا به گزاشات، بدافزار مربوطه از طریق آلوده نمودن فایل های اجرایی ذخیره شده در درایو سخت PC و کپی کردن خودش گسترش یافته است.
شرکت آنتی ویروس سایمانتک وجود این بات نت را تایید کرده است و هم چنین ابزاری را برای شناسایی این بدافزار منتشر کرده است. 
 
منبع : www.certcc.ir  

ادامه مطلب
نوشته شده در تاريخ چهارشنبه سیزدهم اسفند ۱۳۹۳ توسط مدیر وبلاگ
 چگونه درایور سخت افزارهای ناشناخته را در ویندوز بیابیم؟

هنگام خرید سخت افزار شما می توانید درایورهای مورد نیاز را که در CD همراه با آن سخت افزار درون جعبه ی سخت افزار می باشند را نصب کنید. اگر CD مذکور را گم کردید میتوانید درایورهای مورد نیاز را از شرکت سازنده ی آن درایور دانلود کنید. اما اگر شما درمورد شرکت سازنده ی درایور اطلاعاتی نداشته باشید می توانید با دو روش زیر می توانید این مشکل را برطرف کنید.

روش اول :

تمام سخت افزارها دارای یک شماره ی شرکت (Vendor ID) و یک شماره ی سخت افزار(Device ID) می باشند. روش یافتن این شماره ها در زیر ذکر شده، که با استفاده از این دو شماره میتوانید درایور فوق را به راحتی دانلود کنید.
۱- ابتدا به Control Panel رفته و روی System کلیک کنید. در تب Hardware گزینه ی Device Manager را انتخاب کنید.
۲- دراین پنجره درایورهای ناشناخته با نامهای Other Device و یا Unknown Device نشان داده می شوند، یک راه دیگر برای یافتن آنها دقت به علامت سوال کنار درایورها می باشد.
 

۳- روی درایور ناشناخته راست کلیک کنید و گزینه ی Properties را انتخاب کنید.
۴- در پنجره ی تنظیمات روی Details کلیک کرده، سپس گزینه ی Device Instance ID را انتخاب کنید.
۵- در حال حاضر شما میبایست کدی شبیه کد زیر داشته باشید:

PCI\VEN_8086&DEV_27DC&SUBSYS_30868086
REV_01\4&1E46F438&0&40F0

۶- در کد بالا ۸۰۸۶، شماره ی شرکت(Vendor ID) و قسمت ۲۷DC شماره ی سخت افزار(Device ID) میباشد.
۷-حال باید این دو شماره را پردازش کنید برای این کار به سایت PCI Database مراجعه کنید. در این سایت می توانید هم براساس شماره شرکت و هم شماره سخت افزار جستجو کنید و اطلاعات بسیار دقیقی را در مورد سخت افزار خود بیابید.

روش دوم :

اگر با جستجو در سایت سازنده درایور فوق مورد نظر خود را نیافتید از نرم افزارDriverMax استفاده کنید. این نرم افزار به شما امکان نصب تمام درایورهای ویندوز را میدهد. یکی دیگر از خصوصیات این نرم افزار این است که نام، شماره نسخه و دیگر مشخصات درایورهای نصب شده در سیستم شما را به شما نشان میدهد.
این خصوصیت وقتی به درد میخورد که شما بخواهید درایورهای رایانه خود را آنالیز و یا آنها را با درایورهای نصب شده در سیستم های دیگر مقایسه کنید. عملیات بازیابی درایورها بسیار کمتر از استخراج آنها وقت می گیرد. فقط کافیست پس از پایان عملیات بازیابی، رایانه را Restart کنید و ببینید که تمامی درایورها سالم و بدون مشکل نصب شده اند. 


ادامه مطلب
نوشته شده در تاريخ سه شنبه دوازدهم اسفند ۱۳۹۳ توسط مدیر وبلاگ
آموزش  proteus 

                       

 

براي دانلود اينجا كليك كنيد. 

نوع فايل  zip-pdf  

حجم فايل :  2.3 مگابايت


ادامه مطلب
نوشته شده در تاريخ دوشنبه یازدهم اسفند ۱۳۹۳ توسط مدیر وبلاگ
 آموزش نرم افزار pspice9.2 براي علاقه مندان به طراحي سخت افزار 

براي دانلود اينجا كليك كنيد 

نوع فايل zip-pdf 

حجم فايل: 7.7 مگابايت 


ادامه مطلب
نوشته شده در تاريخ دوشنبه یازدهم اسفند ۱۳۹۳ توسط مدیر وبلاگ
شرکت گوگل در نظر دارد از ابتدای سال ۲۰۱۶ میلادی به پشتیبانی از پروتکل شبکه‌های باز SPDY پایان دهد و در عوض پروتکل اینترنتی HTTP/2 در مرورگر اینترنتی Chrome مورد استفاده قرار دهد.


"کریس بنتزل"(Chris Bentzel) مدیر سیستم‌های چندگانه گوگل و "بنس بیکای"(Bence Béky) مدیر توسعه HTTP/2 در وبلاگ رسمی این شرکت نوشتند که غول اینترنتی جهان در مرورگر اینترنتی Chrome 40 از پروتکل HTTP/2 پشتیبانی خواهد کرد.

شرکت گوگل از سال ۲۰۰۹ به بعد روی سیستم SPDY تمرکز داشت تا به کمک آن بتواند یک پروتکل ویژه مبتنی بر وب را با سرعت بیشتر از HTTP ارائه دهد.

گوگل از زمان عرضه Chrome ۶ به بعد در سال ۲۰۱۰ میلادی پشتیبانی از SPDY را آغاز کرد و به صورت همزمان شرکت موزیلا در مرورگر Firefox 13 این فناوری را برای بالا بردن سرعت جست‌وجوهای اینترنتی مورد استفاده قرار داد.
 

                                            

 

 لازم به ذکر است که پروتکل SPDY در سال ۲۰۱۲ میلادی روی سرورهای توئیتر قرار گرفت و فیس‌بوک نیز در سال ۲۰۱۳ میلادی اقدام مشابه را انجام داد.

با این وجود، بنتزل و بیکای در این مطلب وبلاگی توضیح دادند که پروتکل بعدی گوگل HTTP/2 است که با آخرین استانداردهای اینترنتی سازگار شده و بیشترین مزیت را در جریان افزایش سرعت اینترنت به ارمغان می‌آورد.

لازم به ذکر است سیستم HTTP/2 که توسط گروه توسعه دهنده HTTP ارائه شده است، در بخش‌های مختلف خود از پروتکل SPDY پشتیبانی می‌کند.


ادامه مطلب
نوشته شده در تاريخ جمعه هشتم اسفند ۱۳۹۳ توسط مدیر وبلاگ

وب 3 چیست؟

 
وب ۱ بسیار محدود و ساده‌ بود و تنها تعدادی نسبتاً اندک از مؤسّسات گوناگون، دانشگاه‌ها، مراکز تبلیغاتی و غیره به ایجاد مطلب و محتوا بر روی آن مبادرت می‌نمودند. این در حالی بود که کاربران در وب ۱ تنها امکان دسترسی به اطّلاعات موجود و استفاده از آن‌ها را داشتند و نه توان ایجاد و یا تغییر آن را . اما در وب ۲ کاربران قادرند خود به ایجاد و خلق محتوا اقدام نمایند، آن را ساماندهی و تنظیم کنند، دیگران را در اطّلاعات و داشته‌های خود شریک و سهیم سازند و یا به انتقاد و تغییر آن بپردازند.

ما در این مقاله سعی می کنیم به توضیحاتی درباره ی وب 3 بپردازیم و برای شما توضیح دهیم که کلا وب 3 چیست و به چه دردی می خورد؟
وب 3 شکل جدیدی از وب است که امروز می بینیم که می تواند جانشینی برای وب 2 باشد . ساختن شکل کنونی وب با علاقمندی بیشتر و کاربرد راحت تر برای کاربران، نقش اصلی وب 3 است. بسیاری از متخصصان معتقدند که وب 3 تنها یک حقه ی بازاریابی برای جذب کردن خریداران در آینده است. وب 3 مجموعه ای از استانداردها است که وب را روی یک پایگاه داده ی بزرگ می گرداند. حالا سوالی که در این بحث وجود دارد این است که آیا وب 3 می توانست یک جایگزین خوب برای وب 2 باشد؟

وب 3 یعنی Semantic Web این عبارت را Tim Berners- Lee یعنی همان کسی که سنگ بنای وب را گذاشت مطرح کرده. Semantic Web جایی است که ماشین‌ها صفحات وب را همانگونه که ما می‌خوانیم می‌خوانند و موتورهای جستجو می‌توانند بهتر درون وب کاوش کرده و نتایج دقیق‌تری ارائه کنند. 

 

 

هوش مصنوعی


هوش مصنوعی یکی از ویژگی های وب 3 می باشد. بارها دیده شده که نتایجی که در جستجو ها به دست آمده نتوانسته کافی باشد و احتیاجات کاربران را برطرف نکرده است . می دانیم که در یک جستجو ، برای کاربران کیفیت طبقه بندی نتایج می تواند مفید باشد پس باید تغییراتی در نگاه به کیفیت اطلاعات ارائه شده به کاربر ، داده شود. یکی از ویژگی های وب 3 می تواند نیاز به پیاده سازی هوش مصنوعی در ساختن موتورهای جستجو باشد.




آیا وب 3 وب معنایی است ؟


وب معنایی نوعی از وب است که گروهی از اطلاعات در یک وضعیت است که هم کامپیوتر و هم افراد بتوانند آن را درک کنند. وب 3 ترکیبی از هوش مصنوعی و وب معنایی است. وقتی هوش مصنوعی گسترش پیدا کند در طبقه ای از زمان ، وب 3 و وب معنایی هم توسعه پیدا می کند.



مثال هایی از وب 3


وب 3 می تواند وظایف مربوط به جستجوی ما را راحت تر کند. مثلا اگر کسی اطلاعاتی راجع به استراحت افسرها در هاوایی بخواهد، می تواند نتایج مربوط را فقط با تایپ کردن یک جمله ی کامل به دست بیاورد. حتی یک کاربر می تواند اطلاعاتی را که بیشتر مورد جستجو قرار گرفته و یا نتایجی که بهتر بوده را به دست بیاورد. یک تکنولوژی ای است که واقعا می تواند استفاده از وب را به طور اساسی تغییر دهد.

وب 3 یک حدس و گمان نیست. هر تکنولوژی ای که به وسیله ی هوش مصنوعی حمایت شود می تواند زندگی بهتر و راحت تری را برای کاربران وب به دنبال داشته باشد.



وب 3 حافظه ی مجازی وب 2


وب 3 حافظه ی مجازی وب 2 است. وب 3 بهتر از وب 2 است، چون همه ی آن هایی که در وب 2 حاضر بودند در یک مقایسه گفتند که مفاهیم جدید، اسلوب شناسی های جدید و بسیار مهم، کاربردهای جدید ، در وب 3 وجود دارد.



وب 2 مشارکت کاربر در جهان اطلاعات


قبل از وب 2، اینترنت چیزی جز تعداد زیادی از صفحه های HTML نبود. این صفحه های HTML شامل بسیاری از اطلاعات بود اما کاربر دیگر مثل الان درگیر جهان اطلاعات نبود. فقط شبیه یک کتاب خانه ی بزرگ اطلاعات بود که تعداد بی شماری کتاب دارد و فقط می توان از آن جا اطلاعات به دست آورد ولی کاربران در آن هیچ مشارکتی نداشتند. بنابراین، اگر در آن یک مشکلی هم وجود داشت هر کسی نمی توانست یک راه حل برای برطرف کردن آن بدهد.

کسانی که وب را توسعه می دادند به خاطر اهمیتی که کاربران داشتند، تصمیم گرفتند که یک وب سایت مشارکتی ایجاد کنند. از این رو کاربران اجازه پیدا کردند که هم وب سایت داشته باشند و هم اطلاعات را در وب سایت ها به اشتراک بگذارند و باعث شد که وب خیلی هوشمند به وجود بیاید. اگر شما یک مشکل داشته باشید و آن را روی موتورهای جستجو تایپ کنید، می توانید مستقیما راه حل یا اطلاعاتی درباره ی آن مشکل را به دست آورید. حتی این امکان را به شما می دهد که مشکلتان را در سایتی تایپ کنید و کاربر دیگری در مکان دیگر جواب سوال شما را می دهد و مشکل شما را حل می کند. پس من می توانم به صراحت به شما بگویم که با آمدن وب 2 یک تغییر اساسی در اینترنت ایجاد شد. یکی از چیزهای مهمی که تغییر کرد، صفحه های طراحی نشده در کد HTML بود. زبان های دیگری شبیه php، javaScript و Ajax و . . . به زبان های وب اضافه شدند.



وب 3 اطلاعات خاص کاربر


موتورهای جستجوی در وب 3 پیشرفته تر هستند و برای اطلاعاتی که کاربران می خواهند نتایج را با جزئیات بیشتری نشان می دهد. موتورهای جستجوی وب 3 برای جستجوی دستی هم پشتیبانی شدند. مثلا کاربری می خواهد اطلاعاتی راجع به مسائل خاصی بداند آن ها را تایپ می کند. ` من در کالیفرنیا زندگی می کنم و می خواهم به نیوجرسی بروم، من ازدواج کرده ام و یک پسر و یک دختر دارم. هزینه ی زندگی در نیوجرسی چقدر است؟ ` موتورهای جستجو اطلاعات را از سایت های گوناگونی می گیرند و در مدت 1 ثانیه ، صفحه هایی باز می شود که اطلاعات را به شما می دهد.

در وب 2 هم چنین ارتباطی بین سایت ها برقرار بود ولی در وب 3 کامل تر و هوشمندتر شد. ولی در وب 3 اطلاعات را با هر نتیجه ی تولید شده ای در هر سایتی برای کاربران به اشتراک می گذارد. هم چنین به شما این امکان را می دهد که اطلاعاتی که شما خواستید را روی Facebook ، Twitter و یا هر سایت دیگری نشان دهید. معمولا برای هر اطلاعاتی نتایج جستجو خیلی زیاد است. پس همه ی این ها به خاطر وجود هوش مصنوعی است. فقط هوش مصنوعی به اندازه ی هوش مغز افراد نیست حتما باید واژه ای را به آن بدهیم تا اطلاعاتی را درباره ی آن به ما بدهد. یک شروع جدید در جهان اینترنت، خریداری .com در سال 2001 بود که توسط وب 2 انجام شد. کسانی که وب را توسعه دادند مفاهیم و ویژگی هایی را برای وب 3 در نظر گرفتند که وب 2 را به مراتب کامل تر می کند.


ادامه مطلب
نوشته شده در تاريخ چهارشنبه ششم اسفند ۱۳۹۳ توسط مدیر وبلاگ
این بدافزار، سخت‌افزار درایو سخت را برنامه‌ریزی مجدد می‌کند و سکتورهای پنهانی روی درایو ایجاد می‌کند که فقط می‌توانند از طریق یک API سری مورد دسترسی قرار گیرند. حذف این بدافزار پس از نصب غیرممکن است.  

 

                                        
 
 
یک گروه جاسوسی سایبری با مجموعه ابزاری مشابه ابزارهای مورد استفاده توسط آژانس‌های امنیتی ایالات متحده، به مؤسسات کلیدی در کشورهای مختلف از جمله ایران و روسیه نفوذ کرده است.
روز دوشنبه کسپراسکای گزارشی ارائه کرد که بر اساس آن، این ابزارها توسط گروه Equation ایجاد شده است که به نظر می‌آید ارتباطی با آژانس امنیت ملی ایالات متحده دارد.
ابزارها، کدهای سوء استفاده کننده و بدافزارهای مورد استفاده توسط این گروه، تشابه‌های زیادی با تکنیک‌های شرح داده شده در اسناد فوق سری آژانس امنیت ملی ایالات متحده که در سال 2013 نشت یافت دارد.
کشورهایی که بیشتر هدف Equation قرار گرفته‌اند عبارتند از ایران، روسیه، پاکستان، افغانستان، هند و چین. اهداف Equation در این کشورها شامل مؤسسات نظامی، مخابراتی، هوا و فضا، انرژی، تحقیقات هسته‌ای، نفت و گاز، نانوتکنولوژی، مؤسات مالی، شرکت‌های تولید کننده تکنولوژی‌های رمزنگاری، سفارتخانه‌ها، مؤسسات دولتی، مؤسسات تحقیقاتی و پژوهشگاه‌های اسلامی می‌باشد.
یافته تکان دهنده کسپراسکای این است که Equation قابلیت آلوده کردن سفت‌افزار یک درایو سخت یا کد سطح پایینی که نقش واسط بین سخت‌افزار و نرم‌افزار را بازی می‌کند را داراست.
این بدافزار سفت‌افزار درایو سخت را برنامه‌ریزی مجدد می‌کند و سکتورهای پنهانی روی درایو ایجاد می‌کند که فقط می‌توانند از طریق یک API سری مورد دسترسی قرار گیرند. حذف این بدافزار پس از نصب غیرممکن است، فرمت کردن دیسک و نصب مجدد سیستم عامل هیچ تأثیری بر روی آن ندارد و سکتورهای پنهان همچنان باقی می‌مانند.
مدیر گروه تحقیق و تحلیل جهانی کسپراسکای (کاستین رایو) اظهار کرد: «ما به لحاظ تئوری از این امکان آگاهی داشتیم، ولی این تنها موردی است که مشاهده شده است که یک مهاجم، چنین قابلیت پیشرفته وحشتناکی در اختیار دارد».
درایوهای ساخته شده توسط سی‌گیت، وسترن دیجیتال، هیتاچی، سامسونگ، آی‌بی‌ام، میکرون و توشیبا می‌توانند توسط دو پلتفورم بدافزار Equation یعنی Equationdrug و Grayfish دستکاری گردند.
بنا بر این گزارش، Equation دانشی از این درایوها در اختیار دارد که بسیار بیشتر از اسناد عمومی منتشر شده توسط تولید کنندگان آنها است.
Equation مجموعه دستورات ATA یکتای مورد استفاده توسط تولید کنندگان درایوهای سخت را برای فرمت کردن محصولات آنها می‌داند. اغلب دستورات ATA عمومی هستند، چرا که از استانداردی استفاده می‌کنند که این اطمینان را ایجاد می‌کند که درایو سخت با هر نوع کامپیوتری سازگار است. اما دستورات ATA ی غیر مستندی وجود دارند که توسط تولید کنندگان برای اعمالی مانند ذخیره‌سازی داخلی و تصحیح خطا به کار می‌روند. در حقیقت، آنها یک سیستم عامل بسته هستند. دستیابی به چنین کدهای ATA، نیازمند دسترسی به این اسناد است که هزینه زیادی در بر دارد. احتمال اینکه کسی بتواند با استفاده از اطلاعات عمومی، سیستم عامل درایو سخت را بازنویسی کند تقریباً صفر است.
بنا بر اظهارات رایو، قابلیت برنامه‌ریزی مجدد سفت‌افزار فقط یک مدل درایو سخت به طرز باورنکردنی پیچیده است. اما دارا بودن چنین قابلیتی برای انواع زیادی از درایوها از تولیدکنندگان مختلف تقریباً غیرممکن است.
به نظر می‌رسد که Equation بسیار بسیار جلوتر از صنعت امنیت است. تشخیص این نوع نفوذ تقریباً غیرممکن است. پاک کردن کامل درایو یا تعویض سفت‌افزار آن نیز چندان مفید نیست، چرا که برخی از انواع ماژول‌ها در برخی سفت‌افزارها دائمی هستند و نمی‌توانند مجدداً فرمت گردند.
بر اساس گزارش کسپراسکای، در طی تحقیقات تنها قربانیان کمی که هدف این بدافزار قرار گرفته بودند شناسایی شدند. این نشان می‌دهد که این بدافزار احتمالاً برای با ارزش‌ترین قربانیان و یا برای شرایط بسیار غیرمعمول در نظر گرفته شده است.
به گفته کسپراسکای این تهدید از حدود 20 سال پیش فعال بوده است و از لحاظ پیچیدگی تکنیک، بر تمام تهدیدات شناخته شده برتری دارد. این گروه از هر لحاظی یکتا است. آنها از ابزارهایی برای آلوده کردن قربانیان، بازیابی داده‌ها و پنهان کردن فعالیت‌های خود استفاده می‌کنند که توسعه آنها بسیار پیچیده و گران است.
به گزارش کسپراسکای، این گروه به استاکس‌نت وابستگی دارد. سازندگان این جاسوس‌افزار باید به کد منبع درایوهای سخت آلوده دسترسی داشته باشند. چنین کدی می‌تواند آسیب‌پذیری‌هایی را نشان دهد که توسط نویسندگان این نرم‌افزار مخرب مورد استفاده قرار گرفته‌اند.
یک سخنگوی وسترن دیجیتال اعلام کرد که این شرکت کد منبع خود را در اختیار آژانس‌های دولتی قرار نداده است. یک سخنگوی سی‌گیت نیز گفت که این شرکت معیارهای امنیتی را برای محافظت در برابر نفوذ و یا مهندسی معکوس سفت‌افزار درایوهای سخت خود در نظر می‌گیرد. 

ادامه مطلب
نوشته شده در تاريخ جمعه یکم اسفند ۱۳۹۳ توسط مدیر وبلاگ

  بدافزار CTB locker 

این بدافزار از طریق پیوست های ایمیل انتشار پیدا کرده و با رمز کردن فایل های کاربر، برای بازگرداندن آنها درخواست پول می کند.

نتیجه کار این بدافزار مانند دیگر بدافزارهای باج گیر CryptoLocker وTorrentLocker ، رمز کردن فایل هایی با پسوند های  mp4, .pem, .jpg, .doc, .cer, .db و غیره با یک کلید نامشخص است.

بدافزار پس از پایان کار خود پیامی را روی صفحه با مضمون روبرو و زبان های مختلف(مطابق با منطقه) نشان می دهد، حتی برای اطمینان به کاربر اجازه می دهد، تا ۵ فایل دلخواه خود را رمزگشایی کند. سپس صفحه ای  جهت پرداخت(در عرض ۹۵ ساعت) مشاهده خواهد شد:


 از آنجایی که از لحاظ فنی راه حلی برای بازگرداندن این فایل های رمز شده وجود ندارد، لذا کاربران بایستی حتماً موارد ذیل را رعایت نمایند:

·         گرفتن فایل پشتیبان(backup) از اطلاعات مهم

·         بکارگیری راه حل های امنیتی جهت ایمیل ها، مانند فعال سازی فیلتر کردن extension های فایل های ضمیمه مانند .scr ها جهت بلوکه کردن فایل های آلوده (در شبکه سازمان ها)

·         خودداری از بازکردن ضمایم ایمیل هایی با ارسال کننده های ناشناس مانند فایل های .zip، office، .pdf و ...

·         پاک کردن یا اسپم کردن ایمیل های مشکوک و هشدار به دیگران

·         استفاده از ابزارهای امنیتی مناسب در شبکه و روی سیستم مانند آنتی ویروس بروزشده 


ادامه مطلب
نوشته شده در تاريخ دوشنبه بیست و هفتم بهمن ۱۳۹۳ توسط مدیر وبلاگ
تمامي حقوق اين وبلاگ محفوظ است | طراحي : پيچک  
  • وي مارکت
  • ايران سافت