loading...
A
AMIR بازدید : 26 یکشنبه 26 خرداد 1392 نظرات (0)

شاید شما هم با جملاتی مانند : قدتان را تضمینی افزایش میدهیم و یا افزایش قد بدون جراحی و مشابه آن آشنا باشید ، مطالبی را که در ادامه میخوانید ، شما را بصورت کاملاً واقع  بینانه از حقیقت رشد و بلندی قد آگاه می کند.

این مطالب شاید بازار بعضی از افراد سودجو را بهم بریزد .

عوامل اصلی رشد عبارتند از :

1-  عوامل وراثتی ( ژنتیک )

2-  تغذیه مناسب ( در دوران کودکی و پس از آن

3-  فعالیت و ورزش کافی

4-  خواب مناسب

 

عوامل وراثتی شامل ژنهائی است که شما از پدر و مادر به ارث برده و آنها از خانواده های قبلی یعنی نیاکان شما به ارث برده اند.

هیچگونه مدرک علمی دال بر اینکه اگر پدر و مادر شما کوتاه قد هستند آنگاه یقیناً شما نیز کوتاه قد خواهید شد ، وجود ندارد اما عموماً این مطلب صادق است که میانگین قد افراد خانواده شما حدود رشد طولی را تعیین میکند.

باید بدانیم که عوامل وراثتی از آن دسته عواملی هستند که ما کنترل خاصی روی آنها نداریم ،پس ذهنمان را به خاطر آن مشغول نمیکنیم.

اما سایر عوامل ارتباط مستقیم با عادات و رفتار ما دارند ، تغذیه مطلوب  ،  ورزش کافی و خواب مناسب می توانند با اراده ما تغییر نمایند و در حد مطلوب قرار گیرند.

 

تغذیه مناسب :

الف : دوران کودکی ، با دقت به این نکته که اصلی ترین عامل رشد کودک یعنی IGF_1  در شیر مادر به اندازه کافی یافت میگردد لذا استفاده از شیر مادر در دوران شیرخوارگی باعث رشد بهتر کودکان میشود.

با دانستن اینکه شیر مادران حاوی قند و مواد غذایی کافی برای کودک است ( به شرط آنکه خود مادر از تغذیه مناسب و رژیم غذایی مطلوب پیروی نماید ) استفاده از مواد جانبی مانند آب قند و سایر مواد اضافی که ترشح هورمون رشد را مهار میکنند عمل درستی نیست ، لذا مادامیکه مادر از شیر کافی برای تغذیه کودک برخوردار است بهتر است از مواد اضافی استفاده نشود.

تغذیه در دوران کودکی و نوجوانی: در ابتدا باید بدانید که با توجه به فعال بودن کودکان و رشد سریع مغزی و اسکلتی آنان ،هیچگونه رژیم غذایی کم کالری یا لاغری برای آنها توصیه نمی شود ، به همین دلیل میباید کودکان را عادت داد تا از رژیم غذایی با کالری مناسب و پنج وعده در روز استفاده نمایند و از خوردن بیش از حد مواد شیرین یا تنقلات و مواد زائد خوداری نمایند.

تغذیه در دوران بلوغ: دوران بلوغ دوران تحول نوجوانان است ، در این دوران افراد با سرعت بسیار زیادی تغییر می کنند.نقش تغذیه قبل از این دوران و ضمن آن بسیار حساس و تعیین کننده است لذا توصیه می شود تا برنامه غذایی این سنین را با کمک یک متخصص تغذیه تنظیم نموده و در صورت صلاحدید پزشک از مواد کمکی جهت تکمیل برنامه غذایی یاری جست.


نکات مهم در تغذیه:

1-    برنامه اصلی تغذیه ( شامل پنج وعده غذایی ) با فاصله هر 5/2 الی 3 ساعت باید تنظیم گردد ، چرا که بدن در هر 3 ساعت نیاز به پروتئین و اسیدهای آمینه ضروری و کربوهیدرات مناسب برای حفظ متابولیسم دارد.

2-   عموماً در طی یک روز فعالیت افراد بصورت زیر تقسیم میگردد.

7 صبح شروع فعالیت

افزایش فعالیت تا ساعت 1 ظهر

تثبیت فعالیت تا ساعت 6 عصر

کاهش تدریجی فعالیت تا ساعت 11 شب

 

3-   با دقت در جدول فعالیت روزانه متوجه می شویم که باید برنامه غذایی روزانه را نیز بر اساس آن تنظیم نمود :

 

 شماره

 وعده غذایی

پروتئین

کربوهیدرات

1

وعده اول ساعت 7 صبح شامل

40 %

60%

2

وعده دوم ساعت 10صبح شامل

40 %

60%

3

وعده سوم ساعت 1 ظهر شامل

45 %

55%

4

وعده چهارم ساعت 30/3 شامل

50 %

50%

5

وعده پنجم ساعت 6 عصر شامل

65 %

35%

6

وعده ششم ساعت 8 شب شامل

70 %

30%

 

        نکته مهم در رعایت رژیم غذایی حجم مناسب آن است به این معنی که بجز وعده های اصلی حجم سایر وعده ها

         از یک کف دست بیشتر نباشد .

 

         تذکر : قاعده تغذیه فوق برای همه شرایط ثابت و مطلق نبوده  و نظریات دیگری نیز در مورد جدول فوق وجود دارد.

 

4-    در رژیم غذایی خود از فیبرهای کربوهیدرات شامل : سبزیجات و مواد مشابه به اندازه کافی استفاده نمایید.

 

5-    استفاده بیش از اندازه از مواد قندی ، ترشح هورمون رشد را مهار کرده و احتمال ابتلا به دیابت را افزایش می دهد.

 

6-    از تجمع چربی اضافی با کنترل نمودن چربی مصرفی روزانه جلوگیری نمایید.

 

7-    استفاده از ویتامین ها تحت نظارت متخصص تغذیه برای بدن ضروری است.

 

ورزش و فعالیت مناسب

کم تحرکی و یا عدم تحرک کافی باعث تغییر متبولیسم بدن می گردد ، همچنین تحریکات ترشح هورمونهای مطلوب را نیز با نقص مواجه کرده و مانع از حداکثر رشد میشود.

با توجه به نکته فوق ، تنظیم یک برنامه فعالیتی مناسب در طی روز علاوه بر فواید بیشمار آن باعث تنظیم و تسهیل ترشح هورمونهای مورد نیاز بدن میگردد و در رشد نیز بسیار موثر است ، ورزش نیز مانند سایر عوامل رشد اگر از حد مطلوب کمتر یا بیشتر باشد تاثیر مناسب را نخواهد داشت . در نشریه علمی (  Sports Science and Medicine (2003, 2, 106-109)) به نقل از آقای ناصر احمدی ( پژوهشگر و محقق ) و گروه تحقیقاتی وی در خصوص تاثیر ورزش بر افزایش یادگیری  مقاله مهمی به چاپ رسیده است .

 

خواب مناسب

خواب کافی باعث ترشح هورمون رشد میگردد ، پس سعی نمائید در طی شبانه روز از خواب کافی بهره ببرید ف در خواب متابولیسم شما هم از ریتم مناسب برخوردار می گردد و عضلات سریعتر خود را بازسازی ( ریکاوری ) نموده ، خستگی حاصل از فعالیت روزانه رفع میشود.

همانطور که خواب کافی فواید بسیاری دارد ، بی خوابی نیز متابولیسم بدن را مختل نموده و مانع از رشد کافی میگردد.

 

نتیجه گیری :

با توجه به مطالب فوق اکنون شما میدانید که به استثنای موارد ذکر شده ، هیچ ماده معجزه آسایی برای رشد وجود ندارد . تنها عامل رشد سوماتوتروپین و فاکتور رشد شبه انسولین است که آنهم در دوران قبل از بلوغ کامل و تحت نظارت پزشک متخصص شاید جوابگو باشد . فراموش نکنید هنگامیکه لایه های رشد استخوانی  ( اپی فیز ) بسته شود دیگر رشد طولی رخ نخواهد داد.

طی چند سالهای اخیر روشهای جراحی نیز برای افزایش قد استفاده می گردید که در آن با برش خاصی بر استخوانهای ساق پا ( تیبیا  و فیبولا ) و نصب دستگاه مخصوصی روی پا و تنظیم تدریجی آن باعث بلندی قد می گردند . البته این عمل در همه موارد موفق نبوده و علاوه بر آن پای ترمیم شده هیچگاه مانند پای سالم و طبیعی قبل از عمل استحکام نخواهد داشت .

AMIR بازدید : 33 یکشنبه 26 خرداد 1392 نظرات (0)

تلفن زدن با موبایل اماااااااا به حساب دیگری:

شما ميتونيد با مبايلتون هر چندتا خواستيد تلفن بزنيد و هزينه ها را به حساب يه نفر ديگه بزاريد خیلی با حال نه؟ براي اينكار بايد يه كارهايي انجام بدين به اين صورت : اول مبايل اون شخصي را كه مي خواهيد هزينه ها را بپردازد بر داريد و شماره اي را كه ميخواهيد هزينه اش برداشته بشه را بگيريد البته قبلش يك + يا 90+ اضافه كنيد مثلاْ به اين صورت :09133107777+ كه در نتيجه ديگه هزينه به صورت حساب اين شماره اضافه نميشه و همش ميره به حساب كسي كه شما اين شماره را با مبايلش گرفتيد البته اين كار با دزدي فرقي نداره اما صد در صد جواب ميده و خود مخابرات هم اعلام كرده که همچنان راهي براي اين مشكل پيدا نكردن ! پس از امرو موبایلتون رو دست همه کس ندین ! این روش هم مانند روش بالا کاملا امتحان شده! در این روش هر وقت فیش مو بایلتون از حد معمول بیشتر شد برید و پرینت اونو از مخابرات بخواین و وقتی پرینت رو گرفتین ببینین قسمت (بدهکار) و (بستانکار) موبایلتون با هم برابره یا نه اگه با هم برابر نبود مصبب اونو حلال کنینا که اون دنیا دیگه نمک گیرتون نشه!

 

مجاني حرف زدن باموبايل

تماس رايگان با گوشي موبايل نوکيا ????
هر گوشي موبايل داراي يک سري کد محرمانه است که اعمال هر کدام با توجه به نوع شبکه باعث اعمال تغييراتي ميشود.بهترين گوشي که اعمال کدهاي آن بر روي سيستم مخابراتي ايران جواب مي دهد نوکيا است.من روش زير را در مورد ???? امتحان کرده ام وجواب داده است. کافيست کد زير را وارد کنيد. اگر درست وارد کرده باشيد پيام SIM CLOCK STOP ALLOWED را مي بينيد و اين به اين معني است که شبکه به شما اجازه توقف تايمر سيم کارت رو داده است.حال با خيال راحت شماره گيري کنيد. براي جلو گيري از لو رفتن اين امر بهتر است هر تماس شما بيشتر از 2 دقيقه طول نکشد.

در ضمن به ازاي هر 2 دقيقه بايد يک بار کد را وارد کنيد.

اين هم از کد:

                                                      #746025625#*    

AMIR بازدید : 24 یکشنبه 26 خرداد 1392 نظرات (0)

این اتفاق ممکن است برای هر کسی رخ داده باشد. شاید ناخواسته به وب سایتی مشکوک به آلودگی های بدافزاری وارد شده، و یا یک ایمیل مشکوک را بدون خواندن آن به درستی باز کرده ایم، و بنگ...کامپیوتر ما توسط یک ویروس کامپیوتری مخرب مورد تاخت و تاز قرار گرفته و دردسرهای بعدی. از سال 1981 ، هنگامی که برای اولین بار گزارش شد ویروسی کامپیوتری با سو استفاده از سهل انگاری های امنیتی شبکه، در سراسر جهان منتشر شده، تا کنون، میلیون ها نفر از کاربران کامپیوتر قربانی اسب های تروا، کرم های کامپیوتری، و ویروس ها گردیده اند.

برای مقابله با این مسئله یک صنعت کامل به نام سازندگان آنتی ویروس ها برای کمک به دفاع از توده های کاربران به وجود آمد و توسعه یافت، اما آنچه امروز مشاهده می کنیم این است که بزرگان این صنعت مانند سیمانتک هم نمی تواند با محصولات خود همیشه امنیت 100 درصد را تضمین کنند. کد نویسان روز به روز باهوش تر شده و با تاکتیک هایی جدید تر- آسیب پذیری در فایل های مایکروسافت آفیس ، وب سایت های دولتی ، و حتی کامپیوترهای مکینتاش که مردم به غلط تصور می کردند غیرقابل نفوذند را هدف قرار داده اند. کافی است نگاهی به این تاریخ30 ساله بیاندازید تا متوجه شوید جهان ویروس های رایانه ای چه دنیای بی رحمی است. در این مقاله نگاهی به گذشته داریم، و لیستی 50 تایی از خطرناک ترین ویروس هایی که تا کنون به رایانه های سراسر جهان آسیب می رساند را شرح داده ایم. پیام این مقاله روشن است: سهل انگاری در استفاده از فناوری خیر، حفاظت و جدی گرفتن امنیت در کار با فناوری بله. این مطلب کمک می کند تا زاویه ای جدید برای نگاه به بد افزارها داشته باشید.

معرفی 50 ویروس مرگبار تاریخ کامپیوتر - قسمت دوم
معرفی 50 ویروس مرگبار تاریخ کامپیوتر - قسمت سوم

 

50- Elk Cloner
منبع احتمالی بدافزار : ایالات متحده آمریکا
سال انتشار: 1981

تصور می شود این ویروس اولین بدافزار منتشر شده در جهان بی رحم ویروس هاست، ویروس Elk Cloner منعکس کننده حال و هوای آغازین روزهای محاسبات رایانه ای در اوایل دهه 80 بود. این بدافزار توسط نوجوانی 15 ساله به نام ریچ اسکرنتا (Rich Skrenta) و با هدف تفریح و سرگرمی برای رایانه های تحت سیستم عامل «اپل دوم» و داس 3.3 نوشته شده و همراه با فلاپی دیسک به رایانه دوستان صاحب رایانه آلوده شده منتقل می شد. بر خلاف نسل مدرن آن، این ویروس به احتمال زیاد بیشتر کاربر را آزار می داد تا برای انتقام سیستم آلوده را نابود کند. افرادی که رایانه شان توسط «الک کلونر» آلوده شده بود در فاصله هر 50 مرتبه بوت سیستم خود شعر غیر مسجع زیر را روی صفحه مشاهده کرده و صدایی می شنیدند: ("It will get on all your disks / It will infiltrate your chips / Yes, it's Cloner! / It will stick to you like glue / It will modify RAM too / Send in the Cloner!" ) " بر روی تمام دیسکهای خود مرا پیدا می کنید / من به درون تراشه های رایانه شما نفوذ می کنم/ بله ، من کلونر هستم!/ من مانند چسب چوب به شما می چسبم / این شامل رم هم خواهد شد / کلونر را بفرستید!"


‏49- Ramen
منبع احتمالی انتشار: نامعلوم
سال انتشار: 1996


یکی از موذی ترین بدافزار ها یعنی کرم Ramen جزء اولین آلوده کنندگان سیستم عامل لینوکس بود. Ramen از طریق انتشار ایمیل ها از رایانه آلوده شده به سایر رایانه ها خود را منتشر می کرد و برنامه نویسان وب را هدف قرار داده بود، که دسته ای از کاربران بودند که به احتمال زیاد بیش از سایرین از لینوکس استفاده می کردند. کرم یک rootkit نصب می کرد، که برای مهاجم دسترسی به سیستم آلوده را فراهم می نمود. سپس تبدیل تمام فایل های تعیین شده برای کدنویسی یک صفحه وب روی سیستم آلوده را به یک پیام خصوصی تبدیل می کرد به طوری که پیام زیر در کنار تصویری از نوعی غذای محبوب نشان داده می شد: "RameN Crew Hackers looooooooooooooooove noodles." (گروه هکرهای RameN غذای نودل را دووووووووووست می دارند!)


‏48- Baza
منبع احتمالی: نامعلوم
سال انتشار: 1995


اولین ویروسی که سیستم های ویندوز 95 را آلوده کرد. همانطور که این سیستم عامل مایکروسافت پررونق شده و به طور فزاینده ای همه جا حاضر بود، به همین سرعت نیز تبدیل به هدف شماره 1 هکرها گردید.


47-MacMag
منبع احتمالی انتشار: مونترال
سال انتشار: 1989


اگر جنون انجام کارهای بزرگ شرط لازم برای تلاش در تغییر جهان با ویروس های کامپیوتری بوده است، هیچ جای تعجب نیست اگر یکی از اولین تروریست های سایبری مرتبط با مجلات باشد. MacMag ویروسی به سفارش ریچارد براندو، سردبیر و ناشر مجله مک ، مجله کامپیوتری مستقر در مونترال بود. ویروس به منظور آلوده کردن رایانه های مک برنامه ریزی شده بود و پیغام زیر را به طور همزمان در تمام سیستم های مک نمایش می داد: "ریچارد براندو، ناشر MacMag ، و کارکنان این مجله می خواهند از این فرصت برای انتقال پیام جهانی خود که صلح و امنیت برای تمام کاربران مکینتاش در سراسر جهان است استفاده کنند. " با این حال، متاسفانه، یک باگ در کد این ویروس وجود داشت. در عوض صلح ، بسیاری از کاربرانی که مبتلا به این الودگی شده بودند به سادگی دچار کرش و توقف سیستم خود می شدند. براندو البته هیچ گاه از کاربران خسران دیده عذرخواهی نکرد.


46- Scores
منبع احتمالی انتشار: ایالات متحده آمریکا
سال انتشار: 1989


بعد از تحمل عذاب های ناهنجاری های محل کار مانند سختی ها و شرایط بد دستمزد، ویروس Scores کاری بود از یک کارمند ناراضی. نویسنده ناشناخته آن ویروس را طوری برنامه ریزی کرده بود که به طور خاص به دو برنامه کاربردی و نرم افزار طراحی شده توسط شرکت که او را از کار بیکار کرده بود حمله کرده و آنها را از کار بیاندازد. ویروس به تدریج از طریق سیستم ها پخش شد، و باعث آسیب عمده به برخی از نسخه های رایانه های مک می شد.


45-Bagle
منبع احتمالی انتشار: آلمان
سال انتشار: 2004


کرم Bagle خود را از طریق ایمیل گسترش داد و تمام نسخه های ویندوز را آلوده می نمود. این کرم باعث از بین بردن ویژگی های امنیتی ، ایجاد حفره های نفوذ، از جمله درپشتی که از طریق آن مهاجم می توانست از راه دور به سیستم دسترسی داشته باشد می گردید. جالب توجه است ، کرم از حمله به تمام آدرس های ایمیل با دامنه @hotmail یا @msn اجتناب می نمود.


44-Blaster
منبع احتمالی انتشار: چین
سال انتشار : 2003

     


ویروس Blaster تلاش گستاخانه ای برای اعتصاب و ضربه زدن به مایکروسافت و اثبات نقص های امنیتی ویندوز بود. هدف این ویروس ویندوز ایکس پی و 2000 و استفاده از آنها برای هماهنگ کردن حمله به Windowsupdate.com بود که به وسیله این حمله توقف و خرابی سایت مایکروسافت در نظر گرفته شده بود. در ویروس این متن جاسازی شده بود: "بیلی گیتس چرا این ایده را عملی نمی سازی؟ پول درآوردن را متوقف کن و نرم افزار خود را تعمیر کن!" 1در همین رابطه یک جوان 18 ساله از ایالت مینه سوتا برای این حمله دستگیر شد.


43- Download.ject
منبع احتمالی: نامعلوم
سال انتشار: 2004


‏Download.ject قطعه ای کد مخرب بود که در وب سایت شرکت ها طی یک حمله جمعی هماهنگ در 23 ژوئن 2004 جاسازی شده بود. تصور می شود یک گروه از مجرمان سایبری سازمان یافته مسئول این حمله باشند. افرادی که از این سایت های آلوده از طریق اینترنت اکسپلورر بازدید کرده بودند نرم افزارهای مخرب روی رایانه های آنها دانلود شده بود. این اولین مورد شناخته شده بود که در آن کاربران تنها با مشاهده یک صفحه وب دچار آلودگی می گردیدند.

 

‏42- Stoned
منبع احتمالی انتشار: نیوزیلند
سال انتشار: 1987


ویروس Stoned با یک تیر دو هدف را نشانه گرفته بود هم بیانیه ای سیاسی بود و هم اولین ویروس شناخته شده برای بوت سکتور، که بر نحوه رفتار یک کامپیوتر در استارت آپ تاثیر می گذاشت. افراد دارای رایانه آلوده به این ویروس از هر هشت بار بوت سیستم خود یک مرتبه پیام زیر را در راه اندازی مشاهده می کردند: " کامپیوتر تو در حال حاضر سنگ می شود!" هکرهای طرفدار شاه دانه از زلاند نو بر شما درود فرستاده و برنامه خود را با چند واژه امضا کرده بودند: ماری جوانا را قانونی کنید.


41- Leap-A
منبع احتمالی انتشار: ایالات متحده آمریکا
سال انتشار:2006


ویروس جهش- A اولین ویروس کامپیوتری مدرن محسوب می شد که رایانه های مک با سیستم عامل اکس را نیز تحت تاثیر خود قرار می داد، و درست موقعی ظاهر شد که بسیاری از طرفداران استیو جابز و محصولات اپل اعتقاد داشتند این سیستم عامل نفوذ ناپذیر است. بدتر از آن این بود که ویروس از طریق برنامه محبوب iChat پخش می شد. جهش- A تلاش می کرد چهار برنامه اخیرا مورد استفاده کاربر را الوده کرده و از راه اندازی آنها جلوگیری به عمل آورد.


40- Michelangelo
منبع انتشار احتمالی: نیوزیلند
سال انتشار: 1991


برنامه ریزی شده برای فعال سازی خود در روز تولد هنرمند رنسانس یعنی میکل آنژ (6 مارس) ویروس Michelangelo تحت سیستمهای داس را تحت تاثیر قرار داده، و بخش های بزرگ از اطلاعات روی هارد دیسک کامپیوتر آلوده را با فایل های آلوده بازنویسی می کرد.


39- Word Concept
منبع انتشار احتمالی: ایالات متحده آمریکا
سال انتشار: 1995


یکی از شایع ترین ویروس های دهه1990، Word Concept به عنوان اولین ماکرو ویروس شناخته می شود، که توسط نوآوری تاسف بار جاسازی در زبان برنامه های نرم افزاری شناسایی شد (اغلب ، برنامه های مایکروسافت آفیس تحت تاثیر قرار می گرفتند). Word Concept نرم افزار همه جا حاضر مایکروسافت ورد را هدف قرار داد، و پنجه های مخرب خود را روی فایل های ورد که زمانی بی خطر بودند انداخته و آنها را آلود.


38- Sadmind Worm
منبع انتشار احتمالی: چین
سال انتشار: 2001


کرم Sadmind راه خود را برای نفوذ در سیستم عامل های Sun Microsystem هموار کرده و کنترل قابلیت های مدیریتی را برای کاربر مهاجم به شکل از راه دور فعال می کرد. این کرم یکی از محبوب ترین سرورهای جهان را آلوده کرد و سبب از کار افتادن یا مخدوش شدن خدمات بیش از 8000 وب سایت شد.

 

37- Barrotes Virus
منبع انتشار احتمالی: اسپانیا
سال انتشار: 1993


این نوع ویروس به راحتی دسترسی کاربران به هارد دیسک رایانه شان را غیر ممکن می ساخت. رایانه های آلوده یک سری میله های ضخیم مانند میله های زندان را روی صفحه نمایش نشان می دادند، که اشاره ای بی رحمانه به این واقعیت بود که اطلاعات ذخیره شده روی سیستم آلوده اسیر شده است.


36-Netsky
منبع انتشار احتمالی: آلمان
سال انتشار : 2004


یکی از محصولات هکر آلمانی 18 ساله سوئن جاشن(Sven Jaschan) به نامNetsky به زودی به یکی از شایع ترین کرم های از طریق ایمیل گسترش یافته در جهان تبدیل شد. اعتقاد بر این است که این کرم بخشی از جنگ سایبری با نویسندگان کرم Bagle و Mydoom ، حاوی توهین در کد خود و حتی از بین بردن آنها از سیستمی که به آن ویروس ها آلوده است می باشد. در واقع این یک کرم بود که خودش بعضی کرم های دیگر را از بین می برد! همچنین صداهای آزار دهنده بیپ به صورت تصادفی در هنگام کار با سیستم آلوده شنیده می شود- که می دانید ، برای آزار دادن بیشتر کاربر است.


‏35- Laroux
منبع انتشار احتمالی: نامعلوم
سال انتشار: 2002


‏Laroux یک ماکرو ویروس بود که باعث الودگی فایل های اکسل می شد. این هم بهانه ای دیگری بود برای به تعویق انداختن آخرین مهلت برای تحویل پروژه ها!

اما هر چه جلوتر می ریم بد افزارها پیشرفته تر میشوند. اینجا با ۱۵ تای آخر لیست آشنا شدید. قسمت های بعد را از دست ندهید تا با بقیه بدافزارهای بزرگ تاریخ کامپیوتر آشنا شوید.

AMIR بازدید : 28 یکشنبه 26 خرداد 1392 نظرات (0)

کلا هک موضوع جذابی است و خیلی از ماها همیشه دوست داشتیم و یا نیاز پیدا کرده ایم که یک بار هم که شده در این زمینه فعالیتی انجام بدهیم، امروزه بدلیل استفاده زیاد از فیسبوک بین جوانان موضوعات هک پسوردهای فیسبوک هم جذاب شده اند. اگر شما هم جز این دسته هستید پس این مقاله برای شما نوشته شده است طی این مقاله سعی براین شده که تا با ۴ متود هک کردن پاسورد فیس بوک به صورت مبتدی آشنا شویم.

۱. یک فیشر باشید (Phisher)

این یکی از بهترین و موثرترین راه ها برای هک کردن پاسورد فیس بوک می باشد، چرا که من بسیاری از راه های مختلف را برای هک مورد بررسی قرار دادم و نتیجه این بود که این متود مشهورترین و نسبت به دیگر روش ها حرفه ای تر می باشد.

روش کار به این صورت است که شما ابتدا با یک آدرس بسیار معتبر دروغی برای کسی که میخواهید هک کنید ایمیل می زنید و در آن نوشته میکنید که اکانت فیس بوک شما در خطر است و شما می بایست برای امن نگاه داشتن account خود پسورد آن را آپدیت کنید و سپس یک لینک هم برای رفتن به ادرس فیس بوک می گذارید.

زمانی که طرف مقابل بر روی لینک شما کلیک کرد، پروسس هک شما آغاز میشود شما باید حتما از قبل صفحه ای را دقیقا همانند صفحه ورود به فیس بوک درست کرده باشید تا کاربر  متوجه دروغی بودن صفحه نشود زمانی که قربانی آیدی و پسورد خود را وارد کرد این اطلاعات دیگر در دیتابیس های فیسبوک ثبت نمی شود بلکه در دیتابیس شما ثبت می شود. بعد از ثبت پسورد در دیتابیس خود می توانید برای اینکه شک قربانی برانگیخته نشود اورا به صفحه اصلی ورودی فیسبوک بفرستید. به این طریق شما دیگر صاحب پاسورد قربانی می باشید.

۲. از برنامه های keylogging  استفاده کنید

این یکی دیگر از روش های مورد علاقه من می باشد و هیچ نیازی به کدام علم کامپیوتری نمی باشد تنها سختی این روش این است که شما باید یکبار برنامه های Keylogger را در سیستم قربانی نصب کنید و آن را به سیستم خود مسیر دهی کنید، روش کار این برنامه ها به این صورت است که بعد از نصب آن برنامه تمامی کلیدهای کیبوردی را که قربانی تایپ میکند در یک فایل ذخیره و با هر بار وصل شدن به اینترنت آنها را برای شما ارسال میکند به همین سادگی.

۳. از هوش خود استفاده کنید

اگر شخصی که شما میخواهید پاسورد فیس بوک آن را هک کنید فردی تازه کار هست به شما روش بسیار ساده تری یاد میدهم که دیگر نیازی به دو روش فوق نمی باشد. این روش را که social engineering می نامند روش زمانبر و طولانی تری نسب به قبلی ها می باشد چرا که در آن شما باید با قربانی خود رابطه دوستی برقرار کنید و مدتی با هم دوست شوید تا اطلاعاتی را در مورد تمامی علایق شخصی و رابطه های شخصی آن پیدا کنید بعد از فهمیدن همه اینها آنوقت شما با جواب دادن به سوالات امنیتی فیس بوک در مورد علاقه های شخصی قربانی میتوانید پسورد آن را بدست آورید :)

۴. از ایمیل آدرس قربانی استفاده کنید 

این روش , روش سختی می باشد واحتمال ان نیز بسیار کم است ولی شدنی است طی این روش شما باید اول پاسورد و ایمیل یاهو یا جیمیل قربانی را به هر صورت که شده بدست آورید و در صورتیکه این ایمیل ادرس, آدرس اولی قربانی در فیس بوک باشد خیلی ساده با کلیک بر روی forget my password   می توانید یک پاسورد جدیدی را انتخاب کنید .

۵. از کوکی های فیس بوک کمک بگیرید

این روش سخترین روش می باشد و در عین حال هم حرفه ای، طی آن شما باید با علم خود به کوکی های قربانی درسترسی پیدا کنید و آنها را بر روی کامپیوتر خود ذخیره کنید، این کوکی ها فایل هایی هستند که با هر بار وارد شدن به سایت به صورت اتوماتیک پسورد و آیدی شما را به فرم می دهد و دیگر نیازی به ثایپ مجدد پسورد نیست، تمامی اطلاعات در شناسایی کاربر در فایلی به نام Datr  ثبت می شود به صورت ذیل می باشد:

Cookie: datr=1276721606-b7f94f977295759399293c5b0767618dc02111ede159a827030fc;

..

AMIR بازدید : 29 یکشنبه 26 خرداد 1392 نظرات (0)

- هک ایمیل نویسنده ی وبلاگ :
2- استفاده از صفحات تقلبی (Fake Page) و یا ایمیل قلابی
3- استفاده از IP Sniffer
4- کشف باگ سرورها و نفوذ در آنها

روش اول (هک ایمیل نویسنده) :
در این روش باید تمام روش های هک ID و Email رو بکار ببرید که آموزش هاش رو بعدا می زارم (البته تو اینترنت زیاده. مثل هک از طریق صفحه ی تقلبی و ....). بعد از اینکه پسورد به دست آوردید , به آدرس سرور برید و پسورد وبلاگ رو به راحتی بگیرید. مثلا برای سرور بلاگفا به آدرس زیر می ریم : http://www.blogfa.com و روی کلمه عبور را فراموش کردم کلیک می کنید و نام وبلاگ و آدرس ایمیل نویسنده رو که هک کردید رو وارد می کنید و در صورت درست بودن هر دو تا یک یک ایمیل با آن آدرس ایمیل از طرف بلاگفا ارسال می شه که حاوی پسورد جدید وبلاگه و این جوری می تونید وارد کنترل پنل وبلاگ شده و هر کار که با وبلاگ دوست دارید بکنید.
مثلا برای هک کردن این وبلاگ itgirls.blogfa.com : ابتدا ایمیل نویسنده (که it_girls86@yahoo.com هست) رو پیدا می کنیم. حالا قسمت سخت این روش هک این ایمیله. بعد طبق بالا پسورد وبلاگ رو در می آریم و .....
دیدید چقدر راحته؟


روش دوم (استفاده از صفحه قلابی)
اول از همه بگم صفحه تقلبی چیه ؟ صفحات وبی (شبیه صفحات log in سایت های معروف) که با نوشتن پسورد به جای ورود به وبلاگ , پسورد برای آدرس شما ارسال می شه. این صفحات با نوشتن یک سری کد تو صفحه بدست می آن.
شما می تونید از این صفحات استفاده کنید و مثل یک هکر با شخصیت , وبلاگ هک کنید. من صفحه ی تقلبی بلاگفا رو براتون گذاشتم فقط باید به جای ایمیل ali.naghavi.it@gmail.com ایمیل خودتون رو وارد کنید و فایل جدید رو با پسوند .html سیو کنید. حالا باید توی یک فضای رایگان آپلود کنید.
بعد وارد مرحله ی حساس گول زدن می شیم که به ضریب هوشی شما (هکر) بستگی داره و به اندازه ی زرنگی خودتون می تونید تعداد زیادی وبلاگ هک کنید. البنه یک مقاله در مورد مهندسی اجتماعی می زارم که گول زدن هم یاد بگیرید.
مثلا شما می تونید بگید :
سایت بلاگفا یک تعداد امکانات جدید از جمله : بازدید های امروز و دیروز و ماه و سال , وصل وبلاگ بلاگفا به دامین , حذف پسوند blogfa.com به هر چیزی که می خواهید و ... را آماده کرده است. برای دیدن همه ی امکانات بر روی لینک زیر کلیک کنید.
اینجا هم می تونید آدرس صفحه ی تقلبی تون رو بزارید
این فقط یه نمونه هست که می تونید از طرف بلاگفا تو نظرات وبلاگ ها ی دیگه بزارید
روش سوم (استفاده از IPSniffer)
برنامه های IPSniffer که یکی از نمونه های رایج اون Packet Sniffer Earth Detect هست. این برنامه مثل چی می گرده وبلاگهایی که که در آن لحظه ON هستند رو پسوردش رو پیدا می کنه. البته پسوردها به صورت کد شده هستند و باید کرک شن که شما می تونید از برنامه هایی مثل John the rippr , L0pht crack , Palm crack و ... استفاده کنید. اما من برنامه ی Cain رو پیشنهاد می کنم. این برنامه علاوه بر اینکه خودش یک Sniffer هست یک کراکر بسیار قوی هم هست. بنایراینکار دوتا برنامه رو براتون انجام میده.
لینک دانلود Cian برای XP :
http://www.oxid.it/downloads/ca_setup.exe

البته استفاده از Sniffer به مودم شما هم بستگی داره و در بعضی مودم ها کار نمی کنه و در کل خیلی هم عملی می شه چون معمولا سرورها هم امنیتشون تقریبا بالا رفته و سخته که کار کنه ولی شما رو همه ی سرورها امتحان کنید. چون اگه جواب بده شما 40 تا 40 وبلاگ هک می کنید.
روش چهارم (کشف باگ سرورها و نفوذ در آنها)
این روش نیاز به دانش هکری بالا و اشنایی با مفاهیم شبکه و اشنایی کار کردن با نرم افزارهای اسکنر و اکسپلویت ها و بسیار از چیزهای دیگه دارد, و برای کسانی که تازه وارد مقوله هک شده اند بسیار دشوار است. البته به شما پیشنها د می کنم که حتما نبال این ها بروید و دانش تون رو تو این زمینه ها بدید و دیگه از هک آی دی و وبلاگ و این جور بچه بازیها دست بردارید.
من یک تصویر ذهنی برای شما در این زمینه می سازم . شما می یابد مثلآ یک سرور مثل همین بلاگفا خودمون رو توسط نرم افزارهای اسکنر(Nssus , NMAP , Retina,Xscan , languard , attack TOOLKit’Atk و...) اسکن می کنید و آسیب پذیری های (Vulnerability) اون رو پیدا می کنید و آسیب پذیری های (Vulnerability) اون رو پیدا می کنید. بعد توسط اکسپلویت (Exploit) هایی که برای آن آسیب پذیری ها نوشته شده نفوذ می کنید و کنترل اون رو به دستتون می گرید. البته شاید به نظر شما آسون بیاد اما یادتون باشه که سرورها هم گاگول (!) نیستند و سعی می کنند امنیتشون رو بالا ببرند اما همیشه امنیت کامل برقرار نیست. مطمئن باشید که سرورها قبل از شما سرور خودشون رو اسکن کردند و باگ های اون رو پیدا کردند ولی اینجا بر می گرده به شانس و اسکنر شما. البته اگه علم هکینگ تون انقدر بالا باشه که بتونید دستی سرورها رو چک کنید مطمئنا باگ پیدا می کنید. البته تو این روش صاحب وبلاگ هیچ کاری برای جلوگیری از هک شدن نمی تونه بکنه. فقط می تونه اگه باگی پیدا کرد سریع گزارش بده تا رفع شه.
من اینجا امنیت سرورهای خودمون رو از بهترین تا بدترین براتون لیست کنم :
ا1- Persiangig *
ا2- Blogfa
ا3- Parsblog
ا4- caspianblog
ا5- Mihanblog
ا6- Persianblog **

به پایان مقاله رسیدیم. این مطالب فقط برای بالا بردن اطلاعات شما در زمینه ی هک و امنیت شبکه هست. از این مطالب می تونید برای بالا بردن امنیت وبلاگتون استفاده کنید. من خواهش می کنم که از این مطالب استفاده ی به جا داشته باشید , چون همونطور که خود شما انتظار دارید کسی همچین بلایی سر خودتون بیاره !

* این سایت در حقیقت سرویس دهنده ی وبلاگ نیست بلکه یک هاست 100 مگابایتی رایگان برای ایرانیان است که می شه برای وبلاگ هم استفاده کرد اما برای افراد نا آشنا به امور برنامه نویسی وب کار دشواری هست.
** من به هیچ وجه این سرویس دهنده رو پیشنهاد نمی کنم. چون به دلیل امنیت بسیار پایین چند وقت پیش هک شد و تمام وبلاگ ها بسته شدند.
البته خوب نیست از این روش استفاده کنید واسه این آموزشش رو گذاشتم که اگر کسی خواست هکتون کنه راحت بتونید انتقام بگیرید

AMIR بازدید : 38 یکشنبه 26 خرداد 1392 نظرات (0)

سلام دوستان بنا به درخواست تعداد متعددی از بچه میخوام یه توضیحی در مورد هک ایمیل و وبلاگ بگم
(اصلا وقتتون رو صرف هک ایمیل و وبلاک نکنین)
ولی خب بازم با این حال یه توضیحی میدم اگر کسی به هر بخشش علاقه نشون داد اموزش اصلیشو میزارم...بقیه دوستانم مطلبی در این بابت دارن بزارن تو این تاپیک
خب دوستان عزیز برای هک وبلاگ باید قبلش هک ایمیل رو یاد بگیرید
البته یه راه دیگه هم هست اینکه کل سرور سرویس دهنده وبلاگ رو هک کنید(عمرا بتونی)
هک ای دی چند روش داره:
مهندسی اجتماعی(روش مخصوص هکران ceh)
به یه ترفندی پسورد رو از زیر زبون یارو بکشی بیرون مثلا یه ایمیل جعلی به طرف بدی توش بگی از بانک فلان پسوردتو بده تا چک کنیم و از اینجور حرفا
کرک کردن(روش خوبیه)
باید حتما یه کرکر خوب گیر بیاری با یه پس لیست کامل و یه پروکسی لیست کامل بعد اینا رو بهش میدی و ای دی طرف میشنی تا(زیر پات علف سبز شه)ای دی رو کرک کنه و پسورد رو بهت بده....
فیک پیج(دیگه قدیمی شد ولی جواب میده)
یه صفحه قلابی عین یاهو درست کن بگو میخوای ساکس رایگان بگیری مثلا توش ای دی و پسوردتو بزن و عضو شو و از این جور حرفا بعد میری تو دیتا بیس میبنی به به پسورد و ای دی هردوش هست خیلی راحت....
تروجان یا پس سندر ها(pass sender)
یه تروجان یا پس سندر میسازی میدی طرف اونم کلیک میکنه پسوردش اگر سیو شده باشه برات میفرسته...
کیلاگر(خوبه به شرطی ک کریپتش کنی)
هرچی طرف با صفحه کلید بزنه میفرسته برات توم چک میکنی ببینی کدومش پسورده
یک روش دیگه هم اینه که راست و حسینی بری یگی پسوردتو بده
دوستان دو بخش دی اکتیو و لوک کردن هیچ ربطی به این بحث نداره(صرفا جهت اطلاع)

AMIR بازدید : 140 یکشنبه 26 خرداد 1392 نظرات (0)

سرور چيزي نيست جز يک کامپيوتر که تعدادي فايل و دايرکتوري روي ان ذخيره شده . سيستم عامل اين کامپيوتر به گونه ايست که علاوه بر دسترسي مستقيم به ان ( تا اينجا مثل هر کامپيوتري) اجازه ميدهد که افراد از کامپيوتر هاي ديگري که از طريق يک شبکه بدان کامپيوتر متصل اند به ان فايل ها دسترسي داشته باشند. اما براي دسترسي به اين فايل ها مقرراتي وجود دارد که همان admin معروف که سرپرستي اين شبکه را بر عهده دارد وضع ميکند. او دسترسي به بعضي فايل ها را محدود و به بعضي ديگر را مجاز ميسازد. يا براي دسترسي به فايل ها پس ورد هايي کي گذارد که تنها افراد خاصي بدان ها دسترسي داشته باشند.
تمام تلاش هکر دسترسي به اين فايل هاست که دسترسي بدين فايل ها بواسطه پس وردي محدود شده است.
پس تا اينجا واضح شد که هر کس براي دسترسي به اين فايل ها بايد حداقل با سيستم عامل ان سرور خاص اشنا باشد. و بعد نيز با شيوه دسترسي به اين فايل ها از راه دور (ftp).
حالا فرض کنيد که ان سيستم عامل يونيکس است و شما قصد داريد فايل اچ تي ام ال حاوي اطلاعات مربوط به صفحه اول سايتي دست يافته به جاي ان صفحهاي قرار دهيد که حاوي اسم شريفتان با ادرس ايميلتان است ( مثلا : "اين سايت توسط من "علی سلیمی" هک شد. اي ميل:XXXX@xxx.XXX") براي اين کار شما تلاش خواهيد کرد که مثل کامپيوتر خانه يتان وارد دايرکتوري مربوطه شده فايل x را انگولک کنيد.
ان اول ها انجام يک چنين کاري بسيار ساده بود اما هر چه مي گذرد دسترسي به اين فايل مشکل و مشکل تر ميشود ( البته هاست هاي ايران که هنوز عقب افتاده تر از اين حرفهايند)
مثال:
حالا فرض کنيد که اين سرور از ان نسبتا عقب مانده هاست و ما نيز قصد داريم به شيوه نسبتا بدوي و اما مهم از جنبه اموزشي ان فايل را انگولک کنيم.
ابتدا مواد مورد نياز:
دانستن دستورهاي ساده يونيکس :
HELP = HELP
COPY = CP
MOVE = MV
DIR = LS
DEL = RM
CD = CD
همين ها بس است.
داشتن برنامهاي مثل Cracker Jack و يا مشابه مه بعدا مي گوييم چه کار مي کند.
حالا بايد راهي پيدا کرد که بر ان پس ورد لعنتي فائق امد ( که البته همه کار همين است )
در سيستم هاي بونيکس تمام پس ورد هاي سيستم در داخل فايلي که در دايرکتوري به نام :
/etc است قرار دارند. پس فايل ما ادرسش مي شود : /etc/passwd . اگر فکر مي کنيد که با دسترسي به اين فايل همه پس وردها از انه شماست و کار انجام شده ، در اشتباهيد. زيرا تمام اطلاعاته موجود در اين فايل به صورتي يک طرفه "کد" شده اند و عملا "decode " کردن ان ممکن نيست. پس چه بايد کرد:
ان برنامه اي که ان بالا اسمش را بردم (Cracker Jack) برنامه ايست که ان فايل کد شده را برداشته و سعي مي کند با تطبيق دادن ان با کلماتي از پيش معين . پس ورد هاي موجود در ان فايل را پيدا کند .(مثل کاري که يک باستان شناس براي خواندن خط باستاني مي کند).
پس کل عمليات ساده شد به دستسي به فايل پسوردها و کشف رمزها بواسطه ان برنامه .
نکته اينجاست که ان ادمين کذايي قرار نيست که پس ورد ها را دودستي به شما تقديم کند. براي دسترسي به ان فايل پس ورد ها بايد از ftp استفاده کنيد.

AMIR بازدید : 18 یکشنبه 26 خرداد 1392 نظرات (0)
روزی بهلول، نزد خلیفه ” هارون الرشید ” نشسته بود. جمع زیادی از بزرگان هم خدمت خلیفه بودند.
طبق معمول، خلیفه هوس کرد سربه سر بهلول بگذارد.

 در این هنگام صدای شیهه‌ی اسبی از اصطبل خلیفه بلند شد.
خلیفه به مسخره به بهلول گفت: برو ببین این حیوان چه می‌گوید ، گویا با تو کار دارد.

بهلول رفت و بر گشت و گفت: این حیوان می‌گوید:  مرد حسابی! حیف از تو نیست با این ” خر ها “  نشسته ای؟ زودتر از این مجلس بیرون برو؛ ممکن است که : ” خریت ” آنها در تو اثر کند!
AMIR بازدید : 25 یکشنبه 26 خرداد 1392 نظرات (0)

:

 

Boot sector اولین Sector بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام می شود. با توجه به اینکه در هر بار بالا آمدن کامپیوتر Boot sector مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکربندی کامپیوتر محتوای boot sector هم مجددا نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.

 

این نوع ویروس ها از طریق فلاپی هایی که قطاع boot آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود توسط ویروس آلوده شده و هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپی ها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. این گونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانی که دستگاه آلوده است امکان boot کردن کامپیوتر از روی دیسک سخت از بین برود.

 

این ویروس ها بعد از نوشتن بر روی متن اصلی boot سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب (Bad Sector) علامت گذاری می کند.

 

Macro viruses:

 

این نوع ویروس ها مستقیما برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Exel یا Word استفاده می کنند. ویروس های ماکرو از طریق دیسک ها، شبکه و یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش می باشد.

 

ویروس تنها در هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود، در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایل های موجود را نیز آلوده می نماید. انتقال این فایل ها به کامپیوتر های دیگر و یا اشتراک فایل بین دستگاه های مختلف باعث گسترش آلودگی به این ویروس ها می شود.

 

File infecting viruses:

 

فایل های اجرایی (فایل های با پسوند .exe و .com) را آلوده نموده و همزمان با اجرای این برنامه ها خود را در حافظه دستگاه بار نموده و شروع به گسترش خود و آلوده کردن سایر فایل های اجرایی سیستم می نمایند. بعضی از نمونه های این ویروس ها متن مورد نظر خود را به جای متن فایل اجرایی قرار می دهند.

 

ویروس های چندریخت(Polymorphic):

 

این ویروس ها در هر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کدگذاری استفاده کرده و ردپای خود را پاک می کنند، آشکارسازی و تشخیص این گونه ویروس ها دشوار است.

 

ویروس های مخفی:

 

این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضدویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضدویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضدویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می دهند.

 

ویروس های چندبخشی

 

رایج ترین انواع این ویروس ها ترکیبی از ویروس های boot sector و file infecting می باشد. ترکیب انواع دیگر ویروس ها هم امکان پذیر است.

 

سایر برنامه های مختل کننده امنیت

 

برخی از محققین اسب تروا(Trojan)، کرم ها و بمب های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک بوده و می توانند خساراتی جدی به سیستم های کامپیوتری وارد نمایند.

 

اسب های تروا تظاهر می کنند که کاری خاص را انجام می دهند ولی در عمل برای هدف دیگری ساخته شده اند، به عنوان مثال برنامه ای که وانمود می کند که یک بازی است ولی در واقع اجازه دسترسی از راه دور یک کاربر به کامپیوتر را فراهم می آورد.

 

کرم ها برنامه هایی هستند که مشابه ویروس ها توان تکثیر کردن خود را دارند، ولی برعکس آنها برای گسترش خود نیاز به برنامه هایی دیگر ندارند تا آنها را آلوده کرده و تحت عنوان فایل های آلوده اقدام به انتقال و آلوده کردن دستگاه های دیگر نمایند. کرم ها معمولا از نقاط آسیب پذیر برنامه های e-mail برای توزیع سریع و وسیع خود استفاده می نمایند.

 

بمب های منطقی برنامه هایی هستند که در زمان هایی از قبل تعیین شده؛ مثلا یک روز خاص؛ اعمالی غیر منتظره انجام می دهند. این برنامه ها فایل های دیگر را آلوده نکرده و خود را گسترش نمی دهند.

 

علی رغم تنوع انواع برنامه های مخرب، برنامه های قوی ضد ویروس می توانند نسخه های مختلف آنها را شناسایی و از بین ببرند.

 

 

 

 

 

 

 

 

 

 

 

شاید یکی از مهمترین و بهترین راه جلوگیری از ویروسی و هک شدن کامپیوتر دراینترنت داشتن یک ویروس کش قوی و به روز باشد.
با توجه به پیشرفت روز به روزعلم کامپیوتر و دانش اینترنت تعداد ویروس کش ها یا همان آنتی ویروسها روبه رشدمیباشد.
ولی آیا هر ویروس کشی قابلیت شناسایی ویروسها و تروجانهای جدید رادارد؟خیر.معمولا انتی ویروس ها به طوری تقسیم و طبقه بندی میشوند که هر ویروس کشیکه بتواند ویروسهای بیشتر و جدید تری را شناسایی نماید در رتبه بالا تری قراردارد.در این مقاله میخواهیم به شما چند ویروس کش قوی و کارا در ایران معرفی نماییم.

● اولین گام تعریفی از ویروس:
ویروس به نرم افزارها و تکه های اطلاعاتیگفته می شوند که توسط افراد باهوش و با تجربه نوشته می شود و با دوهدف تخریب و یاجاسوسی در سطح شبکه و کامپیوترهای شخصی توزیع می شود

 

● چگونگی پخش ویروس:
در اصل پخش ویروس به دو صورت جهنده و راکد است پخش جهنده بدین صورت است که خود ویروس با بهره گیری از ابراز انتقال اهم از سی دی ، فلاپی دیسک و .... خودبه خود توزیع می شود ، راکد ویروسهایی هستندکه دراصل می بایست نسخه ای از آن در سیستم جدید کپی شود وگرنه خود جابجا نمی شود چگونگی ویروسها در این خصوص باتوجه به طراح آن ویرویس است

● عملکرد ویروسها:
▪ تخریبی : در ابتدا با همین هدف ویروسها نوشته وتوزیع می شد که به کل یا قسمتی از اطلاعات آسیب جزیی یا جدی برساندو در مواردی نادر کل اطلاعات را از بین ببرد ، فرض کنید یک فردناآرام ویروسی را در شبکه پلیس شهر پخش می نماید تا کلیه پرونده ها را نابود سازد هدف وی از این کار تخریب اطلاعات است ولی چرا تخریب از خودش سوال کنید!!
▪ جاسوسی: به مروز این نوع ویروسها هم شیوع پیدا نمود که به شبکه ها و اطلاعات ارزشمند و یا غیر ارزشمند دسترسی پیدا نمایند همان فرد مثال ما به شبکه بانک شهر ویروس ارسال میکند اینبارمی خواهد که اطلاعات حسابها بانکی را دریافت نموده و بعد آن را به نوع اول تخریب و دستکاری کند!!!
▪ کسب و کار: فکر کنم کشورلهستان بالاترین رقم درآمد از ویروس نویسی راداراست ، ساده است فردی ویروسی را آماده میکند کمی هم در شبکه ها توزیع می نماید و به شرکتهای که نرم افزار ویروس کش را می نویسند می فروشد ویا اینکه شرکتها راسا نسبت به اینکار اقدام می کنند البته در برخی موارد ویروس نویس به صورت مستقیم با قربانی معامله می کند مثلا جان شبکه ناسا راهدف قرار می دهد و با مقامات ذیربط تماس می گیرد که ویروس کش را در ازا مبلغی به آنها می دهند البته در کشورها دنیا نگارش ویروس پخش و هرگونه دخالت درپدید آمدن آن جرم محسوب می شود.

● هدف اصلی چیست:
نمی توان هدفی را تدوین نموددراصل و در نگاه نویسنده ویروس شاید دوعامل تخریبی و جاسوسی باشد ولی در مواردی هم درآمدزایی است در مجموع پس از طراح ویروس بیشتر کاربران، بدون هدف و بدون انکه آگاه باشند ویروس منتشر می کنند

● ویروسهای ایرانی
ویروسهای ایرانی به جر چندویروس مشهور ومعروف نشدند و کمتر مورد توجه قرار گرفتند به خصوص ویروسهای که کل اطلاعات را نابود می نمودند و موردتنفر قرار گرفتند در دهه گذشته اخبار انتشار ویروسهای ایرانی شنیده می شد اما اینک متخصصین ای تی بیشتر به سمت هک سایتها تمایل نشان می دهند.

● نسل جدید ویروسها
اگر اخبار ای تی را دنبال کنید هر هفته تعدادی ویروس جدیدمنتشر و منتطقه ای را آلوده می سازند برخی از کاربران واژه تروجان و اسب تراوا و کرمهای را ویروس می دانند ولی این نرم افزارهای جاسوسی اینترنتی بوده گرچه از نوادگان ویروس هستند ولی در واقع نمی توان در تعاریف ویروس آنها راذکر نمود.

● راه حل مواجهه با ویروسها
ساده است ویروس کشها و برنامه های امنتیتی شبکه!!! البته اگر شما کامپیوتر شخصی دارید نصب ویروس کش و یک فایرووال کافی است فایرووال یک برنامه امنیتی است که از نفوذ انواع نرم افزارهای مزاحم جلوگیری مینماید البته با نصب ویندوز ایکس پی به صورت همزمان نصب میگردد.
اما آنتی ویروسها ، ویروس کشها متفاوتی وجود دارد که در ادامه معرفی می شود ولی به یادداشته باشیدهمیشه ویروس کشها شما به روز باشد.

● ویروس کش ها مک آفی (MacAfee)
اولین این ویروس کش ها مک آفی (MacAfee) می باشد.آنتی ویروس مک آفی که بر اساس آماری که اطلاعات و فناوری ایران در تابستان سال ۸۴ گرفت مشخص شد که محبوبترین ویروس کش در ایران میباشد.
این ویروس کش ابتدا در ایران کارایی نداشت چون هر کس از آن استفاده میکرد برای روز رسانی این ویروس کش با مشکل رو به رو میشد.
به این طور که این ویروس کش یا بهتر شرکت سازنده مک آفی ایران را ساپورت نمیکرد و هر کس میخواست آن را آپدیت کند باید از ************* (ای پی نامشخص ) استفاده میکرد.
این کار نیز باعث میشد که به روز رسانی کندتر انجام شود.
ولی بعدها این شرکت به گونه ای عمل کرد که ایران نیز بتواند از به روز رسانی این نرم افزار بهره ببرد.
مک آفی شاید بتوان گفت یکی از بهترین ویروس کشهاست با قابلیتهایی نظیر:
در به روز رسانی میتوان گفت بیشترین پوشه های امنیتی را میگیرد برای همین از بهترین هاست.
دارای فایروالی قدرت مند که باعث جلوگیری از نفوذ هکر به کامپیوتر و بلاک(برگرداندن) تروجانهای که قصد باز کردن پورت را دارند.

● ویروس کش ها نورتون:
یکی دیگر از این نوع ویروس کش ها که در ایران بعد از مک آفی کاربران از آن استفاده میکنند نورتون محصول شرکت سیمانتیک میباشد.
این نوع ویروس کش دارای کارایی بالا و آسان میباشد و شاید همین آسان بودنش باعث شده است که کاربران بتوانند با این ویروس کش راحت کار کنند.
همچنین روز رسانی این نرم افزار آسان میباشد و به دو صورت اتوماتیک و دستی میباشد.
دارای فایروال قوی و کارا که کارهای یک فایروال را صورت کامل انجام میدهد.
نورتون نسبت به مک آفی دارای سرعت اسکن پایین تری قرار دارد ولی این کم شدن سرعت اسکن نشان دهنده دقت و ظرافت در اسکن این نرم افزار میباشد.( اسکن پیدا نمودن ویروس احتمالی در کامپیوتر را اسکن گویند در اینجا)

● نکات مهم در انتخاب ویروس کشها
همیشه برای انتخاب یک ویروس کش برای خود سعی کنید نکاتی را مد نظر قرار دهید:
۱) ویروس کشی معروف و مطمئن انتخاب نمایید
۲) بتوانید آن را به راحتی به روز رسانی نماید
۳) دارای اسکن درایوها به صورت کامل و منظم باشد
۴) دارای فایروال قدرتمند باشد.

● نکات ایمنی در کار با ویروس کشها
حال که انتخاب کردید کارهای زیر را نیز باید انجام دهید:
۱) سعی کنید هر هفته یا حداقل هر یک ماه پوشه های امنیتی نرم افزار را بگیرید(به روزرسانی)
۲) هر هفته کل درایو مخصوصا درایو ویندوز را اسکن نمایید
۳) اجازه کانکت شدن هر برنامه اجرایی که توسط فایروال شناسایی میشود را ندهید فقط نرم افزارهای مورد نیاز مثل:مسنجر
حال که شما یک ویروس کش مناسب برای کامپیوتر خود انتخاب کرده اید و آن را به روز کرده اید و بقیه کارهای جرئی را انجام داده اید میتوان گفت تا حد خیلی زیادی از هک شدنتان و ویروسی شدن کامپیوترتان جلوگیری کرده اید.
ولی این را همیشه به خاطر داشته باشید ویروسها و تروجانهایی هستند که از چشم ویروس کش مخفی بماند.

تعداد صفحات : 4

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    نظرسنجی
    دوست دارید مطلب سایت بیشتر تو چه مبحثی فعالیت کند؟
    آمار سایت
  • کل مطالب : 37
  • کل نظرات : 2
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 24
  • آی پی دیروز : 0
  • بازدید امروز : 26
  • باردید دیروز : 1
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 37
  • بازدید ماه : 36
  • بازدید سال : 158
  • بازدید کلی : 4,441