ترفندهای هکری؟!!!!

مقاله یا نوشته ی زیر رو هم توی مجله رایانه نوشته هم توی سایت اخبار فناوری ایران. شاید قدیمی به نظر بیاد ولی کلی مطالب و نکته هایی که گفته آموزنده است. البته اون هایی که سرو کارشون با اینترنت و کامپوتر بیش از این هاست گول این ترفند ها رو نمی خورند ولی باز هم برای یاد آوری بد نیست یک نگاهی بهش بندازیم. موفق باشید


افشای هکرها
هدف ما این است که با افشای “ترفندهای هکر” استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند.

پسوندهای پنهان فایلهای ویندوز
ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کرده‌اید.

پسوندهای SHS
یک کپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. روی notepad.exe کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی notepad.exe کلیک کنید و آن را به عقب به سمت desktop بکشید. فایلی را که ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید.

حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث می‌شود notepad باز ‌شود. اگر این فایل یک Trojan باشد، شما فریب خورده‌اید و توسط آنچه که یک فایل متنی بی‌خطر بنظر می‌رسید آلوده شده‌اید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمی‌خوردید.

پسوندهای PIF
اگر سعی کنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است که PIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان می‌کند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند.

پسوندهای SCR
پسوند دیگری که باید مراقب آن بود SCR است. کپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب می‌خورند که account یک قربانی را بدست آورده‌اند. هکر email یا هر نوع پیغامی را به تمام دوستان قربانی می‌فرستد که "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا می‌کنند که در نهایت به هکری ختم می‌شود که به کامپیوتر شما متصل شده است.

فرمانهای خطرناکی که می‌توانند گنجانده شوند
پسوندهای میانبر PIF
برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شده‌ای که می‌توانند برای سیستم شما مخرب باشند برنامه‌ریزی شوند. این یک آزمایش ساده است:

دکمه راست ماوس خود را روی desktop کلیک کنید و New و سپس Shotcut را انتخاب نمایید. در Command line تایپ کنید:


format a:/autotest


Next
را کلیک کنید. در "Select a name for the shortcut" تایپ کنید: readme.txt سپس Next را کلیک کنید. یک آیکن notepad را انتخاب کرده و Finish را کلیک کنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیکن notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کرده‌اید درایو A: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون ‘game.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا (deltree /y C:*.*) کل درایو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فریب شما نخواهد بود.

پسوند SHS
فایلهای Scrap نیز می‌توانند فرمانهای گنجانده شده را پنهان کند. این یک آزمون ساده است: از notepad.exe یک کپی بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید.Notepad.exe را کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی Edit کلیک کنید و Package Object و سپس Edit package را انتخاب کنید. روی Edit و سپس Command Line کلیک کنید.

در کادر، دستوری مانند format a:/autotest را تایپ کنید و روی OK کلیک کنید. آیکن نیز می‌تواند از این پنجره تغییر یابد. از پنجره خارج شوید، این کار سند را به روز خواهد کرد. روی notepad.exe کلیک کنید و آن را به عقیب به سمت Desktop بکشید. فایلی را که ایجاد شده (Scrap) به Readme.txt تغییر نام دهید.

حالا شما آنچه را که شبیه یک فایل متنی است دارید. اگر این فایل اجرا شود درایو A: را فرمت خواهد کرد. همانگونه که در مثال بالا برای پسوندهای میانبر PIF دیده شد، هکر می‌تواند از فرمانهای خطرناکتری استفاده کند.

روشهای Trojan در هنگام راه اندازی
روشهای راه اندازی استاندارد
اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده می‌کنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راه‌اندازی خواهد داشت، بگونه‌ای که در زمان راه‌اندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راه‌اندازی شامل کلیدهای اجرایی registry، فولدر راه اندازی ویندوز، Windows Load= یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز می‌باشند.

روشهای راه اندازی خطرناک
از آنجایی که فقط تعداد اندکی از این روشهای راه اندازی وجود دارند، هکرهای زیادی را یافته‌ایم که در پیدا کردن روشهای جدید راه‌اندازی افراط می‌کنند. این شامل استفاده از تغییرات خطرناکی در سیستم registry می‌باشد، که در صورتی که فایل Trojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یک دلیل استفاده نکردن از نرم افزار ضد ویروس برای از بین بردن Trojanهاست. اگر یکی از این روشها استفاده شود، و فایل بدون ثابت کردن registry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامه‌ای پس از راه اندازی مجدد کامپیوترتان نخواهد بود.

قبل از آنکه سراغ registry برویم لازم به توضیح است که یک فولدر به صورت C:WINDOWSStartMenuProgramStartUp وجود دارد که هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید که هرگونه تغییری می‌تواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما می‌گوییم انجام دهید. برای دستیابی به registry به منوی start>run> بروید و "regedit" را بدون علامت " " تایپ کنید. در registry چندین مکان برای راه اندازی Startup وجود دارد که لیستی از آنها را در اینجا می آوریم.


[HKEY_CLASSES_ROOTexefileshellopencommand] =""%1" %*"
[HKEY_CLASSES_ROOTcomfileshellopencommand] =""%1" %*"
[HKEY_CLASSES_ROOTatfileshellopencommand] =""%1" %*"
[HKEY_CLASSES_ROOThtafileShellOpenCommand]=""%1" %*"
[HKEY_CLASSES_ROOTpiffileshellopencommand] =""%1" %*"
[HKEY_LOCAL_MACHINESoftwareCLASSESatfileshellopencommand] =""%1" %*"
[HKEY_LOCAL_MACHINESoftwareCLASSEScomfileshellopencommand]=""%1" %*"
[HKEY_LOCAL_MACHINESoftwareCLASSESexefileshellopencommand]=""%1"%*"
[HKEY_LOCAL_MACHINESoftwareCLASSEShtafileShellOpenCommand]=""%1"%*"
[HKEY_LOCAL_MACHINESoftwareCLASSESpiffileshellopencommand]=""%1"%*"


اگر این کلیدها مقدار ""%1"%*" را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به ""Server.exe %1" %*" تغییر یابد به احتمال زیاد یک Trojan است.

روش راه اندازی ICQ
روشی راه اندازی دیگری که امروزه استفاده از آن معمول است شناسایی شبکه ICQ می‌باشد. بسیاری از کاربران ICQ نمی‌دانند که هکر می‌تواند یک خط پیکربندی را به ICQ اضافه نماید تا با هر بار بارگذاری شدن برنامه Trojan نیز راه اندازی شود. به عنوان آزمایش مراحل زیر را انجام دهید:

ICQ
را باز کنید. روی آیکن ICQ کلیک کنید و preference را انتخاب نمایید. روی Edit launch List کلیک کنید. روی Add کلیک کنید. روی Browse کلیک کنید. فایلی را برای اضافه کردن به Windows otepad.exe بیابید که به کار این آزمایش بیاید. روی Open و سپس OK کلیک کنید. زمانی که شما ICQ را راه اندازی مجدد می‌کنید فایل اجرا خواهد شد.

مقاله:آداب نوشتن ایمیل و پاسخ به آن


مقاله زیر از سایت اخبار فناوری اطلاعات ایران انتخاب شده . به نظر من اگه هر کسی حتی اگر از کامپوتر بدش بیاد و از مباحث و اخبار مربوط به آن بیزار باشه اول آخر سر و کارش با اینترنت می افته و از سرویس های ایمیل نیز استفاده خواهد کرد. مقاله زیر آداب نوشتن ایمیل برای دیگران را نشون میده که به کار بردن موارد زیر هم میتونه در جهت پیشربرد اهدافتون از فرستادن ایمیل و هم محافظت شما در برابر حملات هکری و جلوگیری ازآلوده شدن به ویروس های اینترنتی می تونه باشه:


با توجه به اینکه دریافت و فرستادن ایمیل یکی از کارهای روزمره شده و استفاده از این تکنولوژی بنوعی نمایش دهنده شخصیت ماست، لازم دیدیم که نکاتی را برای دوستان شرح دهیم تا در مکاتبات خود دقت بیشتری نموده و احتمال موفقیت در کارهای خود را افزایش دهند.

1- ایمیل باید کوتاه، مختصر و واضح باشد. از حاشیه پردازی و داستانسرایی پرهیز شود و جملات با گذاشتن نقطه از هم جدا شده و هر پاراگراف حداکثر ۱۰ سطر باشد.

2- عنوان نامه (Subject) - بخصوص با زیاد شدن هرزنامه ها که به همگان ارسال میشود - بسیار مهم است که میتواند باعث خواندن و یا نخوانده پاک کردن آن توسط گیرنده شود. عنوان نامه باید بقدری گویا باشد که گیرنده هرگاه آنرا دید، به محتوای نامه پی ببرد. توجه داشته باشید که ایمیل بدون عنوان (None) بدترین نوع ایمیل است که اکثرا توسط سیستم - بصورت اتوماتیک - و یا گیرنده حذف میشوند.

3- چنانچه به خط و زبان لاتین ایمیل مینویسید، از نوشتن تمام کلمات بصورت حروف بزرگ (Capital) خودداری کنید. این کار در نگارش مانند فریاد زدن در گفتار است که نوعی بی ادبی تلقی میشود. ایمیل باید محترمانه و با حروف عادی نوشته شود.

4-  هر چند که در ایمیلهای دوستانه شکلکها (Smiley) حالتی خودمانی و مهربان ایجاد میکنند ولی از بکار بردن شکلک در ایمیلهای اداری جدا بپرهیزید زیرا باعث برداشتی اشتباه از شخصیت شما در نزد گیرنده میشود.

5- هنگامی که برای گروهی از دوستان یک ایمیل ارسال میکنید، دیدن آدرس دیگران در متن آن چندان جالب و مودبانه نیست. برای پیشگیری از این حالت، به راهنمای بخش Bcc در نرم افزار مدیریت ایمیل خود مراجعه کنید.

6- در نامه های اداری و شغلی، نوشتن آدرس و شماره تلفن (Contact information) شما بسیار الزامی است تا در صورت نیاز، گیرنده بتواند براحتی با شما تماس بگیرد. بطور کلی نمایش و ارائه اطلاعات بیشتر برای دسترسی به شما باعث افزایش اعتبار شماست ولی دقت کنید که این توضیحات هرگز نباید طولانی تر از متن نامه باشد.

7- نگارش و دستور صحیح زبان را رعایت کنید که در غیر اینصورت گیرنده این کار شما را نوعی بی توجهی و بی احترامی نسبت به خود ارزیابی میکند.

8- به تمامی ایمیلهایی که دریافت میکنید حداکثر تا ۲۴ ساعت باید پاسخ بدهید. در صورتی که برای مدتی در تعطیلات هستید و یا دسترسی به اینترنت ندارید، قسمت پاسخ خودکار را در سیستم ایمیل خود فعال کنید تا فرستندگان از دریافت ایمیل خود توسط شما اطمینان حاصل کنند.

10- چنانچه در نرم افزارهای مدیریت ایمیل به نامه ای که میفرسید علامت حق تقدم اضافه کنید، گیرنده شکلکی در کنار ایمیل خود دریافت میکند که او را از اولویت این نامه خبردار میکند. این کار باعث ایجاد بی نظمی و جو عدم اعتماد نسبت به شما میشود. تو جه کنید که تمامی ایمیلهایی که دریافت میشوند به یک اندازه اهمیت دارند.

11- با توجه به اینکه ویروسها از طریق پیوست (Attachement) کامپیوتر ها را آلوده میکنند، فرستادن پیوست بدون هماهنگی با گیرنده ممکن است از سوی گیرنده گستاخی تلقی شود پس بهتر است نخست از او پرسید که آیا مایل بدریافت پیوست هست یا خیر؟ و سپس برایش نامه با پیوستی که حداکثر یک مگابایت است فرستاده شود. بسیاری از وب سایتها امکان دریافت نامه های پر حجم تر را ندارند
              

خبر!!! اونم از نوع داغش


این روزها نمیدونم چرا بحث ازدواج جوان ها اونم از نوع اینترنتیش برای خیلی ها مهم شد. اینم یه نمونش!!!!

پایگاه
الکترونیکی مشاوره زنده ازدواج جهت استفاده عموم جوانان به ویژه دانشجویان راه‌اندازی شد.

 ایسنا، این پایگاه با هدف مشاوره در امر ازدواج، قبل از ازدواج و شروع زندگی مشترک در جامعه اسلامی می‌باشد.

علاقمندان می‌توانند جهت آشنایی با این سایت با آدرس http://www.nahad.net وارد پایگاه الکترونیکی مشاوره زنده ازدواج شوند.

گفتنی است، در این سایت اساتید دانشگاهی هر شب از ساعت ‌٢٠ الی ‌٢٢ پاسخگوی مسائل جوانان در امر ازدواج هستند.

** اونهایی که شرایطشو دارن عجله کنن که مشاورین زیاد بیدار نمیتوتنن بمونن.
.....................................................
اطلاعات کاندیداهای مجلس هفتم به صورت رایگان از طریق اینترنت در اختیار عموم قرار خواهد گرفت.

 ایسنا، مهندس جدیدی افزود: هنوز خدمات اطلاع رسانی و جنبه‌های مثبت استفاده از اینترنت به حد مطلوب نرسیده و شرکت‌های فعال در صحنه‌ی IT در جست و جوی راه‌هایی به منظور افزایش کاربردهای مثبت اینترنت می‌باشند، به همین دلیل ما و چند شرکت اینترنتی تصمیم گرفتیم با همکاری یکدیگر این طرح را اجرا کنیم.

وی، ادامه داد: اجرای چنین طرح‌هایی اثرات مثبت بسیاری خواهد داشت که می‌توان به مواردی هم‌چون توسعه‌ی کاربردهای مثبت اینترنت، افزایش ضریب مصرف اینترنت و از همه مهمتر بهبود انتخابات اشاره کرد.

جدیدی، توضیح داد: از جمله تاثیرات این طرح در بهبود انتخابات، کمک به چند میلیون کاربر ایرانی اینترنت در انتخابات کاندیدهای مورد علاقه می‌باشد. در این طرح افراد شرکت کننده در انتخابات می‌توانند ضمن اطلاع از مشخصات فردی، سوابق تجربی و تحصیلی و برنامه‌های کاندیداها، فرد مورد علاقه‌ی خود را از نظر تحصیلی، گرایشات حزبی، تخصص، سن یا جنسیت مورد نظر جستجو کنند.

این شرکت از ستاد انتخاباتی کاندیداها در خواست کرد که با توجه به آمار میلیونی کاربران اینترنتی هر چه سریعتر مشخصات کاندیدهای خود به همراه یک قطعه عکس دیجیتالی به آدرس info@idehnegar.net.ir ارسال کنند.

ستادهای انتخاباتی جهت کسب اطلاعات بیشتر می‌توانند به سایت ایده‌نگار به آدرس http://www.idehnegar.net.ir مراجعه کنند.
.......................
مثل اینکه دولت یه تکونی در زمینه دولت الکترونیکی خورده ها. نه؟!!!!!!