توضیحات:
W32/Dorf-BF یک کرم برای سیستمهای ویندوزی است که با نامهای زیر نیز شناخته میشود:
http://www.tebyan.net/mailto:w32/nuwar@mm virus
Email-Worm.Win32.Zhelatin.xv
این کرم با اولین اجرا خودش را در <Windows>\kavir.exe کپی میکند .
همچنین مدخل زیر در رجیستری ایجاد میشود تا kavir.exe بتواند با آغاز سیستم اجرا شود :
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
kavir
<Windows>\kavir.exe
توصیههایی برای پاک کردن این کرم کامپیوتری:
بقیه در ادامه مطلب
ادامه مطلب ...خفاش بودن آسان نیست! دراکولا، بیماری هاری، دندان نیش بزرگ و تی، و این واقعیت که آنها به طور وارونه می خوابند، سبب ترس در بسیاری از افراد می شود. اما با مطالبی که در این نوشتار خواهید خواند، در خواهید یافت که خفاش ها مخلوقات شگفت انگیز خداوند هستند، گرچه غذایشان حشرات، میوه ها و البته گاهی خون است!
1. خفاش ها تنها پستاندارانی هستند که پرواز می کنند
آنها بال های بسیار ظریفی دارند و در اصطلاح هوایی، به آنها ورقه هوایی (ایر فویل) گویند. قدرتی که سبب حرکت خفاش به جلو می شود، پیشرانش نام دارد.
2. اشتهای فوق العاده
یک خفاش قهوه ای می تواند به تنهایی 1200 حشره به اندازه پشه را در یک ساعت شکار کند. در غارهای براکن تگزاس در آمریکا حدود 20 میلیون خفاش دم آزاد مکزیکی زندگی می کنند که هر شب حدود 200 تن حشره می خورند.
3. خفاش های خون آشام، خون نمی مکند
آنها خون را به آرامی لیس می زنند. سه گونه از خفاش های خون آشام در سراسر دنیا هستند که خون می خورند. اگر شما به آمریکای مرکزی یا جنوبی سفر کنید، ممکن است خفاشی را ببینید که گاوی را گاز گرفته و مشغول لیس زدن زخم آن است!
ادامه مطلب ...
هدف این مقاله آشنایی مختصر با حملات ترزیق کد به بانکهای اطلاعاتی (Sql injection) و روشهای مقابله با این دسته از حملات در دنیای وب است.
امروزه یکی از متداول ترین روشهای نفوذ به وب سایتها و بانکهای اطلاعاتی حملات تزریق کد است در این گونه حملات شخص نفوذگر یا برنامههای نفوذگر کدهای مخرب را از طریق ورودیهایی که برنامههای تحت وب میگیرند، اجرا میکند که باعث اختلال در سیستم وب سایتها میشوند اهداف نفوذگران در این گونه حملات سرقت اطلاعات یا تغییر اطلاعات بانک اطلاعاتی(database) است که گاهی اوقات این دسترسی تا نفوذ به سرور و دسترسی به کل فایلها و اطلاعات سرور ختم میشود که از این جنبه بسیار خطرناک است.
این روش هک شایع ترین روش در هک کردن کارتهای اعتباری و اطلاعات سایتها و بانکهای اطلاعاتی به شمار می آید.
شایع ترین پایگاههای اطلاعات که با این مساله مواجه میشوند شامل Access, Microsoft Sql , MySql , Oracel میباشد. حال در ادامه به توضیح مختصری در مورد چگونگی وقوع این نوع حملات و راههای مقابله با آن میپردازیم.
نفوذگر در این حملات با سوء استفاده از فرمهایی که از طریق کاربر ورودی میگیرد، کدهای مخرب خود را به ورودی برنامه تزریق میکند و بعد از پردازش بین پایگاه اطلاعات و برنامه تحت وب عملیاتی به عنوان خروجی انجام میشود یا اطلاعاتی روی صفحه نمایش داده میشود که نفوذگر بر اساس خروجی، کار خود را پیش میبرد.
فرمهای ورود به قسمت مدیریت وب سایت، نمایش اخبار, نمایش مقالات و امثال این گونه فرمها قربانیان این حملات میباشند در ادامه یک مورد از این حملات را شرح می دهیم و در نهایت به روشهای مقابله با این نوع حملات میپردازیم.
برای مثال فرم ورود به قسمت مدیریت یک سایت در نظر بگیرید که شامل دو ورودی نام کاربری و کلمه عبور است و دکمه ارسال که اطلاعات را به سمت برنامه میفرستد، حال نام کاربری مهم نیست و هر چیزی میتواند باشد اگر در قسمت کلمه عبور عبارت a" or "t"="t وارد شود باعث میشود که دستوری که برنامه به پایگاه اطلاعات میفرستد دچار انحراف بشود و نتیجه اجرای عملیات درست نباشد و باعث ورود به قسمت مدیریت سایت بشود و شخص نفوذگر به کلیه اطلاعات به راحتی دسترسی داشته باشد البته این یکی از ساده ترین روشهای تزریق کد به بانک اطلاعاتی است که البته هنوز هم در بسیاری از فرمها این مشکل وجود دارد و میتواند ناشی از کنترل نشدن مقادیر ورودی توسط برنامهنویس و وجود مشکل در دستوراتی که به پایگاه داده ارسال میگردد باشد.
حال نوبت روشهای مقابله با حملات تزریق کد به پایگاه داده (Sql Injection) است قبل از شروع باید اهمیت این موضوع را درک کنیم که سایتهای بسیار معروف و مهمی توسط این روش مورد حمله قرار گرفتند و این امر برنامهنویس را بر آن میدارد که مقابله با حملات تزریق کد را یکی از قسمتهای مهم کار خود در نظر بگیرد و در تمام فرمهایی که ورودی از کاربر میگیرد این مساله را کنترل نماید.
روشهای مقابله با حملات تزریق به پایگاه اطلاعات
یکی از مهمترین روشها جلوگیری از نمایش خطاهای برنامه است که در صورت به وجود آمدن هرگونه مشکل برای برنامه یا تزریق ورودیهای مخرب به برنامه سورس برنامه یا اطلاعات پایگاه داده نمایش داده نشود چون بیشتر نفوذگران بر اساس خطاهایی که برنامه می دهد کار خود را مرحله به مرحله پیش میبرند و به اطلاعات بیشتری دستیابی پیدا میکنند. این مساله خیلی مهم است که امیدواریم تمام برنامهنویسان رعایت کنند که در آینده برایشان مشکلی پیش نیاد.
مساله بعدی کنترل ورودیهای برنامه است این مهمترین قسمت مقابله با حملات تزریق کد است. ورودیهای برنامه بطور کل اطلاعاتی است که به فرمهای برنامه پست میشود که ما توسط روشهای مختلفی می توانیم اطلاعات ورودی را کنترل کنیم. بهترین لایه, لایه امنیتی سرور است که کلیه مقادیر پست شده را کنترل کند و مقادیر مخرب را فیلتر کند و قبل از این که اطلاعات به برنامه پست شود جلوی حملات را بگیرد. البته این روش مقابله به مسائل امنیتی سرور بر میگردد که ممکن است در یک سرور رعایت شود و در یک سرور رعایت نشود که این امر برنامهنویس را مجبور میکند که این لایه امنیتی را در داخل برنامه پیاده سازی کند و کلیه اطلاعات ورودی و پست شده را چک کند و ورودیهای مخرب را فیلتر نماید.
بیشترین مشکلی که موجب تزریق کدهای مخرب به پایگاه اطلاعات میشود ورودیهای متنی هستند که از طریق url به برنامه ارسال میشود تا جای ممکن باید سعی شود برای نمایش اطلاعاتی مثل اخبار, مقالات و مطالبی که در پایگاه داده ذخیره شده از ورودیهای عددی استفاده شود تا جلوی تزریق کد گرفته شود و اگر ورودی عددی باشد در برنامه باید کنترل شود که ورودی مشکلی نداشته باشد و آلوده به کدهای مخرب نباشد این مهمترین مساله است که تمام مشکلات تزریق کدهای مخرب به پایگاه اطلاعات ناشی از چک نکردن ورودیهای آلوده است که خیلی راحت میتوان جلوی این نوع حملات را گرفت.
این مساله جای بحث بسیار زیادی دارد که در مطلب ما نمی گنجد برای بیشتر آشنا شدن با این گونه حملات مطالب موجود در ویکی پدیا می تواند مفید باشد.
امروزه کمتر کسی پیدا میشود که با کامپیوتر و اینترنت سروکار داشته باشد ولی با نقش و وظیفه مودم آشنا نباشد. مودم رابطی است که ارتباط کامپیوتر را با خط تلفن معمولی برقرار میکند و موجب انتقال دادهها از کامپیوتر به خط تلفن و نیز دریافت دادهها از خط تلفن میشود. مودمها از نظر نحوه اتصال به کامپیوتر به دو مدل داخلی (internal) و خارجی (external) طبقه بندی میشوند.
مدلهای داخلی به صورت کارت در یکی از شکافهای روی مادربرد، PCI و یا AMR، قرار میگیرند و به بدنه کیس پیچ میشوند. مودمهای خارجی که بیرون از کیس قرار میگیرند، از طریق کابل رابطی که دارند، به یکی از پورتهای پشت کامپیوتر (امـروزه پـورت USB و در گذشـته Serial) متـصل میشوند. جدای از اینکه مودمی که استفاده میکنید از نوع داخلی یا خارجی است، پیغامهای خـطایی در حین عملیات شماره گیری و یا پس از آن ظاهر میشود که هر یک نشان دهنده ایراد یا مشکلی در سیستم ارتباطی شما با مرکز ارائه دهنده خدمات اینترنت (ISP) است. این پیغامهای خطا حدود 200 مورد هستند که مهمترین و رایجترین آنها در اینجا ذکر شدهاند و علت بروز هر خطا نیز بیان شده است:
بقیه در ادامه مطلب
ادامه مطلب ...دوستان بشتابید برای کسب درآمد
جشنواره دیوانه وار
کسب درآمد هر کلیک ۶۰۰ ریال
هر چه زودتر دست به کار شوید
خیلی از دوستان همانند من ترجیح میدهند به هنگام خرید کامپیوتر جدید برای خود یا دیگران و یا بهنگام تعویض و ارتقاء قطعات شخصا به اینکار اقدام کنند . اینکار باعث کاهش هزینه خرید شده و نیز تسلط ، توانایی و مهارت شخص را در کار با سخت افزار یا مونتاژ کامپیوتر افزایش میدهد . لذا برای اینکار باید اصولی و نکاتی رعایت کرد تا نتیجه معکوس عاید نشود. با استفاده از تجربیات و آموخته های خودم نکات زیر را به هنگام خرید سخت افزار برای دوستان عزیزم توصیه می کنم:
قطعات بی نام و نشان نخرید : سازندگان معتبر و معروف ممکن است در کارشان ورشکست شوند ولی به راحتی حاضر نیستند نام و اعتبار خود را در ارائه کالاهای نامرغوب زیر سوال ببرند. مثلا خرید یک Ram با مارک Kingston از یک سازنده بی نام و نشان قیمتی معادل یک سوم Ram اصلی دارد در چنین مواقعی خرید کالای گرانتر معقول تر است. چذا که برای خرید جنس مرغوب باید بهایی معادل کیفیت آن پرداخت .
ضمانت و گارانتی معتبر درخواست کنید : منظور از گارانتی معتبر یک خط نوشته در زیر فاکتور فروش نیست که هیچ ارزشی ندارد . باید مطمئن بود که قطعه خریداری شده را شرکتی اسم و رسم دار و با هویت گارانتی کرده است . یکی از بهترین روشها در این زمینه تماس با شرکت تضمین کننده و اطمینان از صحت ضمانت کالاست .
از تجربیات و نوشته های دیگران در خرید بهره بگیرید : انواع مختلفی از قطعات در بازار موجود است ولی مثلا چرا کارت گرافیک Gforce از 20هزار تومان تا 400 هزار تومان قیمت دارند؟ و قیمت انها متغیر است؟ متخصصان و کسانی که قبلا این قطعات را آزمایش کرده اند راهنمایان خوبی بهنگام خرید آن هستند . پس هرگز از خواندن یک مطلب در مورد قطعات در سایتها و یا روزنامه ها و جاهای دیگر و کسب اطلاعات اضافی در این زمینه غافل نشوید.
نیازتان را مشخص کنید: تعین هدف و نیز مشخص کردن نیاز کمک زیادی در یک خرید مناسب میکند . اگر به این نکته فکر کنید بعضا پیش می آید به این نتیجه برسید که فعلا برای یک قطعه و سخت افزار بخصوص نیاز چندانی ندارید و با اینکار در هزینه های خود صرفه جویی می کنید .
دنبال جدیدترین و مدرنترین ها نباشید : فناوریهای جدید معمولا دارای قیمت بالا بوده و آنطور که باید، آزمایش و امتحان خود را پس نداده اند . بهترین کار این است که بهنگام خرید این قبیل سخت افزارها زیاد عجله نکرد.
به حرفهای بازاری و اغوا کننده توجه نکنید: حرفهای زیادی به هنگام خرید یک قطعه معمولا از فروشندگان زبده می شنویم که تضمین کننده هیچ چیزی نیست و تنها فریب دهنده و اغواء کننده است . حرفها و جملاتی از این قبیل: " خیلی ها بردن و راضی ان " ، " خودمون ضمانتش میکنیم " ، " خراب بود بیارش همینجا با یک قطعه نو تعویض کنم " ، این قطعه مثل پیکان است " و غیره. به هیچکدام توجه نکنید.
با دید باز و آگاهانه خرید کنید: هر قطعه ای که می پسندید مشخصاتی دارد از آنها کامل آگاه شوید و کاملا بدانید چه قطعه ای خرید میکنید چون باید مبلغ زیادی هزینه نمایید نه این که پولتان را دور بریزید. همیشه سعی کنید با استفاده از سایت شرکت سازنده اطلاعات کافی و لازم را در مورد قطعه مورد نظر کسب کنید.