سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

استاکس نت در کمین کاربران خانگی

کرم Stuxnet بدافزاری است که چنان در استفاده از آسیب پذیریهای اصلاح نشده ماهر است و چنان در کار خود پیچیده عمل می کند که آن دسته از متخصصان امنیتی که در مورد آن تحقیق کرده اند، معتقدند که ممکن است این بدافزار کار متخصصانی با پشتوانه قوی و با انگیزه خاص باشد.

آیا Stuxnet قویترین بدافزار تاریخ است؟
نسخه ابتدایی استاکس نت نخستین بار یک و نیم سال پیش از سوی یک شرکت کوچک امنیتی در بلاروس گزارش شد و یک ماه بعد از آن نیز تایید شد که این کرم در حال هدف قرار دادن سیستمهای ویندوز در مدیریت سیستمهای کنترل صعنتی بزرگ است اما شرکتهای معروف دنیا که علیه بدافزارها کار می کنند در مورد این بدافزار که آن زمان از آسیب پذیری های ساده تری استفاده می کرد در مورد آن اطلاع رسانی عمومی نکرده و اقدامی خاصی در این باره انجام ندادند.
سیستمهای کنترل صنعتی اغلب با عنوان اسکادا شناخته می شوند و هر چیزی را از سایتهای نیروگاهی گرفته تا خطوط انتقال نفت کنترل می کنند و طبق اعلام رسمی، ایران جدی ترین هدف این کرم بوده و براساس اولین آمار ارائه شده در دو ماه پیش نزدیک به 60 درصد از تمامی سیستمهای آلوده به این ویروس در ایران قرار داشتند.
به همین دلیل به نظر می رسد این ویروس با اهدافی خاص نیروگاههای اتمی ایران را مورد هدف قرار داده است. استاکس می تواند به طور همزمان از چهار آسیب پذیری برای دسترسی به شبکه های رایانه ای استفاده کند و به اعتقاد کارشناسان پیش از این دیده نشده که یک بدافزار به طور همزمان از چهار آسیب پذیری اصلاح نشده استفاده کند.
ساماندهی و پیچیدگی این بدافزار به حدی قابل توجه و اعجاب انگیزاست که محققان معتقدند که کسانی که پشت این بدافزار قرار دارند، قصد دارند به تمام دارایی های شرکت یا شرکتهای هدف خود دست یابد. همچنین محققان امنیتی براین باورند که تیمی متشکل از افرادی با انواع تخصصها و پیش زمینه های صنعتی و IT این بدافزار را ایجاد کرده و هدایت می کنند.
کارشناسان معتقدند که سطح بالایی از تخصص صنعتی در نوشتن این ویروس مورد استفاده قرارگرفته است و به همین دلیل انگیزه عادی یا کسب درآمد در نوشتن آن مطرح نبوده است. به همین دلیل است که گفته می شود یک سازمان یا یک دولت متخاصم علیه ایران ممکن است دست به این اقدام سایبری زده باشد.
به اعتقاد کارشناسان استاکس نت بسیار پیچیده و در سطح بالایی از تکنولوژی قرار دارد که در نوع خود بی نظیر است. شاید به تعبیری این کرم جاسوسی اولین نمونه ویروسی باشد که به صنعت حمله کرده و خاص صنعت طراحی شده و قویترین بدافزار تاریخ است.
اما با این وجود مسئولان شرکت فناوری اطلاعات کشور معتقدند که این کرم جاسوسی نه تنها تهدیدی برای سیستمهای صنعتی کشور محسوب می شود بلکه تهدیدی برای بیش از یک سوم جمعیت کشور که کاربران اینترنت را تشکیل می دهند نیز است.

استاکس نت در کمین رایانه های شخصی
معاون شرکت فناوری اطلاعات ایران با تاکید بر اینکه ویروس رایانه ای استاکس نت که چندی است رایانه های ایرانی را مورد حمله قرار داد تنها محیط صنعتی را تهدید نمی کند گفت: این ویروس نقاط ضعفی را در کامپیوترهای آلوده ایجاد می کند که امکان دسترسی به اطلاعات رایانه کاربران را از راه دور فراهم می سازد.
حمید علیپور در گفتگو با خبرنگار مهر اظهار داشت: کرم جاسوسی استاکس نت بسیارخطرناک است و به رغم اینکه محیطهای صنعتی را مورد حمله قرار می دهد، کاربرانی که در منزل از رایانه استفاده می کنند و یا شرکتهای دولتی و خصوصی نیز در معرض تهدید این ویروس قرار دارند.
وی با تاکید بر اینکه معمولا مهاجمین به اطلاعات اجازه دسترسی به راههای نفودی که در رایانه ها باز کرده اند را به دیگران نمی دهند و با سرورهای میانی و روش های کد شده سعی می کنند این راههای نفوذ را حفاظت کرده و تنها خود از این کامپیوترهای آلوده استفاده کنند، اضافه کرد: اما آنچه که در این ویروس تعجب آور است این است که راههای نفوذ در دسترس است و هر فردی که کوچکترین اطلاعاتی از هک و جاسوسی الکترونیک داشته باشد می تواند از کامپیوتر آلوده سوء استفاده کند.
معاون شرکت فناوری اطلاعات گفت: این به این معنا است که دری روی رایانه های آلوده باز شده که از طریق اینترنت امکان حمله به رایانه توسط گروهی به جز مهاجمین استاکس نت را فراهم کرده است.
علیپور گفت: با بیان اینکه اگرچه تهدید اولیه این ویروس در ایران بوده اما با توجه به رشد و نفوذی که در سطح دنیا داشته این بدافزار از کنترل خارج شده و در جاهای دیگر دنیا هم در حال توسعه یافتن است.

نحوه عملکرد و روشهای مقابله با ویروس رایانه ای استاکس نت
معاون شرکت فناوری اطلاعات در پاسخ به این سئوال که این جاسوس رایانه ای چه اطلاعاتی از کاربران خانگی را به سرقت خواهد برد به مهر گفـت: به نظر نمی رسد هدف اولیه نویسنده این بدافزار سرقت اطلاعات کارتهای اعتباری کاربران خانگی بوده باشد اما این امکان به وجود آمده که هر کامپیوتر آلوده به این ویروس نه تنها از سوی نویسنده این بدافزار بلکه توسط هر فردی که اطلاعات آن را در اینترنت خوانده و نحوه استفاده از آن را یاد گرفته باشد مورد سوء استفاده قرار گیرد.
وی تصریح کرد: جزئیات فعلی این بدافزار در وب سایت ماهر "مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌ای" به نشانی www.certcc.ir آمده و مجموعه ای از اخبار و اطلاعات و مقالات در بخش توصیه های امنیتی این سایت خاص این ویروس گذاشته شده است.
علیپور با تاکید بر اینکه نحوه پاکسازی رایانه ها در سایت ماهر توضیح داده شده و تمامی اطلاعات بروزرسانی می شود تا کاربران عام در جریان قرار گیرند ادامه داد: در زمان حاضر اکثر نرم افزارهای ضد بدافزار و ویروس کش های مختلف قابلیت پاکسازی ویروس استاکس نت را دارند و اگر کاربران از نرم افزارهای بروز شده ضد ویروس که قابلیت شناسایی داشته باشد استفاده می کنند می توانند با این بدافزار مقابله کنند.

کاربران سعی کنند با حداقل سطح دسترسی وارد کامپیوترشان شوند
وی با بیان اینکه لیست بدافزارهایی که قابلیت شناسایی آنها وجود دارد روی سایت مرکز ماهر قرار دارد به مهر گفت: برخی از نرم افزارهای ویروس کش برای کاربران خانگی قابل دانلود و رایگان است.
معاون شرکت فناوری اطلاعات با اشاره به دیگر نکات لازم برای رعایت کاربران خاطرنشان کرد: کاربران سعی کنند با حداقل سطح دسترسی وارد کامپیوترشان شوند. کسانی که با سیستم عامل لینوکس کار می کنند این موضوع را رعایت می کنند اما کاربرانی که از سیستم عامل ویندوز استفاده می کنند باید این موارد را بیشتر رعایت کنند.

کاربران دو کلمه عبور برای سیستم خود ایجاد کنند
وی ادامه داد: متاسفانه کاربران ویندوز که اکثر کاربران کشور ما را تشکیل می دهند عادت دارند که یا به اسم مدیر سیستم وارد کامپیوتر می شوند و یا به کلمه عبوری که برای خود ایجاد کرده اند اختیارات مدیر سیستم را می دهند که این موضوع بسیار خطرناک است. به همین دلیل به کاربران توصیه می شود دو کلمه عبور برای سیستم خود ایجاد کنند که به یکی از آنها اختیارات سطح بالای دسترسی و مدیر سیستم را بدهند و به کلمه عبور دیگر این اختیار را ندهند.

توصیه ای برای زمان اتصال به اینترنت یا استفاده از فلش و کول دیسک
وی ادامه داد: توصیه امنیتی این است که کاربران در حالت عادی بخصوص وقتی می خواهند به اینترنت وصل شوند و یا حافظه جانبی مثل فلش و کول دیسک و هارد اکسترنال به سیستم وصل کنند با حداقل سطح دسترسی لازم برای کار با کامپیوتر وارد سیستم شوند و زمانی که لازم است نرم افزاری نصب شود یا سطح دسترسی بالاتر در حد مدیر سیستم باشد با کلمه عبور با احتیاط بالاتر وارد سیستم شوند.
علیپور اضافه کرد : به این ترتیب ویروس ها نمی توانند درایورهای خود را روی سیستم نصب کنند و حداکثر اگر کامپیوتر را آلوده کرده باشند با یک خاموش روشن شدن سیستم این ویروس پاک می شود. چون ویروس نتوانسته خود را در نقاط کلیدی سیستم کپی کند.
وی گفت: در مورد استاکس نت اگر کلمه عبور مدیریت سیستم نباشد کامپیوتر اگر آلوده نشده باشد امکان آلوده شدن آن نیست. چون این ویروس درایورهایی را روی سیستم نصب می کند که برای نصب آنها نیاز به اختیارات مدیر سیستم دارد. پس کاربران این توصیه امنیتی را جدی بگیرند.
علیپور گفت: نشانه ها و علائم مورد حمله قرارگرفتن سیستمها روی سایت مرکز ماهر موجود است و ضمن اینکه یک فایل اجرایی کوچک توسط مراکز آپای دانشگاه شریف و امیرکبیر نوشته شده و روی وبسایت ماهر قابل دانلود شدن است.

کنترل ویروس و کاهش سطح آلودگی تا دو ماه آینده
معاون شرکت دیتا با بیان اینکه طبق آمارهای اعلام شده 8 هزار IP آلوده به این ویروس در داخل ایران شناسایی شده است به مهر گفت: با وجودی که سیستمهای داخل کشور ترجمه آدرس می شوند و از آدرسهای خصوصی به جای آدرس عمومی استفاده می شود به طور قطع تعداد آلودگی بسیار بیشتر از این رقم است.
وی با تاکید بر اینکه در حال مشاهده، شناسایی و کنترل کامپیوترهای آلوده به این بدافزار هستیم گفت: سعی داریم در برنامه ریزی انجام شده آن را کاهش دهیم.

نسخه های خطرناک تر استاکس نت در راه هستند
علیپور اضافه کرد: برنامه حذف این ویروس برای مدت دو ماه بود که با توجه به اینکه این ویروس در حال تغییر و تحول است و نسخه های جدیدتر و خطرناکتر آن نیز در حال انتشار است این زمان تغییر یافت. اما در صورتی که دیگر شاهد تغییراتی در این ویروس نباشیم امیدواریم بتوانیم برنامه دو ماهه را برای آن پیاده سازی کنیم و آلودگی را به سطح قابل قبولی کاهش دهیم.
وی تصریح کرد: سطح آلودگی در کنترل و کاهش قرار دارد و اقداماتی برای پاکسازی آغاز شده اما باید توجه داشت که ویروس کار را رها نکرده و نسخه های جدیدتری را به سمت اهداف خود می فرستد.
به گفته این مقام مسئول تمامی اقدامات در کشور برای پاکسازی و کنترل این ویروس هماهنگ و مشترک و با مرکزیت مرکز ماهر به عنوان CERT هماهنگ کننده در جریان است.
نظرتان را ثبت کنید کد خبر: 3391 گروه خبری: اخبار فناوری منبع خبر: آی تی آنالیز تاریخ خبر: 1389/07/08 تعداد مشاهده: 1524
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
آداب و اخلاق اسلامی

آداب و اخلاق اسلامی

مکارم الاخلاق نوشته طبرسی

IZArc 4.6

IZArc 4.6

فشرده سازی فایل ها

گفتارهای علامه حسن زاده آملی

گفتارهای علامه حسن زاده آملی

برگزیده های آیت الله حسن زاده آملی

Nuance Dragon Professional Individual 15.61.200.010 / NaturallySpeaking 13.0 Premium

Nuance Dragon Professional Individual 15.61.200.010 / NaturallySpeaking 13.0 Premium

نرم افزار تبدیل گفتار به نوشتار

Lynda - Writing Business Reports

Lynda - Writing Business Reports

فیلم آموزش اصول نوشتن و تدوین گزارش‌های تجاری

The Amazing Spider-Man

The Amazing Spider-Man

مرد عنکبوتی شگفت انگیز 1

Google Keyboard ( Gboard ) 15.9.1.799068799 for Android +8.0

Google Keyboard ( Gboard ) 15.9.1.799068799 for Android +8.0

کیبورد گوگل

اسارت سوگلی شاه

اسارت سوگلی شاه

سرگذشت دو زن اسیر ایرانی در دربار عثمانی

سخنرانی علیرضا پناهیان با موضوع ضرورت احساس قدرت برای یک زندگی خوب

سخنرانی علیرضا پناهیان با موضوع ضرورت احساس قدرت برای یک زندگی خوب

سخنرانی ضرورت احساس قدرت برای یک زندگی خوب با علیرضا پناهیان

Udemy - Cell Phone Repair - iPhone 3GS

Udemy - Cell Phone Repair - iPhone 3GS

تعمیرات تلفن همراه - گوشی آیفون 3GS

Fluent 6.3.26 + GAMBIT 2.4.6 + Exceed 2006 + Exceed 2008 v13.0 + Unlimited License

Fluent 6.3.26 + GAMBIT 2.4.6 + Exceed 2006 + Exceed 2008 v13.0 + Unlimited License

شبیه سازی و آنالیز به همراه ابزار طراحی هندسی CAD

مجله تخصصی آندروید شماره اول

مجله تخصصی آندروید شماره اول

هر آنچه که باید از آندروید بدانید

آموزش بازیافت اطلاعات پاک شده در کامپیوتر

آموزش بازیافت اطلاعات پاک شده در کامپیوتر

آشنایی با روش بازیافت پیشرفته اطلاعات پاک شده در کامپیوتر

Pluralsight - Introduction to Joomla

Pluralsight - Introduction to Joomla

فیلم آموزش آشنایی با جوملا

6 جلسه سخنرانی حجت الاسلام رنجبر  با موضوع با من بیا

6 جلسه سخنرانی حجت الاسلام رنجبر با موضوع با من بیا

سخنرانی با من بیا با محمدرضا رنجبر

آشنایی با اصطلاحات سینمایی

آشنایی با اصطلاحات سینمایی

اصطلاحات، فنی، هنری و مکاتب سینما

WordPress 26.2 for Android +8.0

WordPress 26.2 for Android +8.0

وردپرس

Folder Guard 25.7.1

Folder Guard 25.7.1

فولدر گارد

نحوه انتخاب ائمه اطهار علیهم السلام، توسط خداوند چگونه است؟

نحوه انتخاب ائمه اطهار علیهم السلام، توسط خداوند چگونه است؟

سخنرانی حجت الاسلام محمدی

سمرقندیان چه می گویند؟ لغتنامه مختصر گویش فارسی سمرقند

سمرقندیان چه می گویند؟ لغتنامه مختصر گویش فارسی سمرقند

لغتنامه مختصر گویش فارسی سمرقند

آموزش Active HDL

آموزش Active HDL

آموزش اکتیو اچ دی ال

مکان های دیدنی شهر شوشتر

مکان های دیدنی شهر شوشتر

سازه های آبی شوشتر - Shooshtar

AccuWeather 20.4.6 for Android +4.1

AccuWeather 20.4.6 for Android +4.1

وضعیت آب و هوا

گل واژه های هدایت :پاسخ به هفت پرسش درباره امامت

گل واژه های هدایت :پاسخ به هفت پرسش درباره امامت

امامت ، پرسشها و پاسخها

کاشکی می آمدی

کاشکی می آمدی

چیستی انتظار

UNetbootin (Universal Netboot Installer ) 7.0.2

UNetbootin (Universal Netboot Installer ) 7.0.2

نرم افزار نصب سیستم عامل با فلش مموری

EBookDroid 2.7.3 for Android +4.0

EBookDroid 2.7.3 for Android +4.0

نمایش پی دی اف

Classic PhoneTools 9

Classic PhoneTools 9

بهترین نرم افزار تبدیل کامپیوتر به گوشی تلفن و دریافت و ارسال فکس و منشی تلفنی

Lynda – SketchUp for Architecture - Fundamentals

Lynda – SketchUp for Architecture - Fundamentals

فیلم آموزش اصول استفاده از نرم‌افزار اسکچ‌آپ برای معماری

Shio

Shio

اکشن سکویی

5 جلسه راه رسیدن به وادی ایمن از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری

5 جلسه راه رسیدن به وادی ایمن از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری

حاج آقا سیدمحمدمهدی میرباقری با موضوع راه رسیدن به وادی ایمن

Linux Predator-OS 3.5 (01-01-2025)

Linux Predator-OS 3.5 (01-01-2025)

پریدیتور توزیع لینوکس

AudioManager Pro 4.1.3 for Android +2.2

AudioManager Pro 4.1.3 for Android +2.2

کنترل صوت و ایجاد پروفایل در اندروید

آموزش کامل نصب Microsoft Dynamics CRM 2011

آموزش کامل نصب Microsoft Dynamics CRM 2011

آموزش داینامیک سی آر ام

Get Out

Get Out

ترسناک برو بیرون

لینوکس ردهت9 (Red Hat Linux 9)

لینوکس ردهت9 (Red Hat Linux 9)

لینوکس ردهت9

Syncovery Premium 11.7.6.91

Syncovery Premium 11.7.6.91

پشتیبان گیری اطلاعات

Adobe After Effects 2025 25.4 / 2024  / 2023 / 2022 / 2021 / 2020 / macOS

Adobe After Effects 2025 25.4 / 2024 / 2023 / 2022 / 2021 / 2020 / macOS

ادوب افتر افکتس

Download Accelerator Plus 20191022 for Android +5.0

Download Accelerator Plus 20191022 for Android +5.0

دانلود منیجر حرفه ای

Pluralsight - Node.js for .NET Developers

Pluralsight - Node.js for .NET Developers

فیلم آموزش نود.جی‌اس ویژه‌ی توسعه‌دهندگان دات‌نِت

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!