سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

استاکس نت در کمین کاربران خانگی

کرم Stuxnet بدافزاری است که چنان در استفاده از آسیب پذیریهای اصلاح نشده ماهر است و چنان در کار خود پیچیده عمل می کند که آن دسته از متخصصان امنیتی که در مورد آن تحقیق کرده اند، معتقدند که ممکن است این بدافزار کار متخصصانی با پشتوانه قوی و با انگیزه خاص باشد.

آیا Stuxnet قویترین بدافزار تاریخ است؟
نسخه ابتدایی استاکس نت نخستین بار یک و نیم سال پیش از سوی یک شرکت کوچک امنیتی در بلاروس گزارش شد و یک ماه بعد از آن نیز تایید شد که این کرم در حال هدف قرار دادن سیستمهای ویندوز در مدیریت سیستمهای کنترل صعنتی بزرگ است اما شرکتهای معروف دنیا که علیه بدافزارها کار می کنند در مورد این بدافزار که آن زمان از آسیب پذیری های ساده تری استفاده می کرد در مورد آن اطلاع رسانی عمومی نکرده و اقدامی خاصی در این باره انجام ندادند.
سیستمهای کنترل صنعتی اغلب با عنوان اسکادا شناخته می شوند و هر چیزی را از سایتهای نیروگاهی گرفته تا خطوط انتقال نفت کنترل می کنند و طبق اعلام رسمی، ایران جدی ترین هدف این کرم بوده و براساس اولین آمار ارائه شده در دو ماه پیش نزدیک به 60 درصد از تمامی سیستمهای آلوده به این ویروس در ایران قرار داشتند.
به همین دلیل به نظر می رسد این ویروس با اهدافی خاص نیروگاههای اتمی ایران را مورد هدف قرار داده است. استاکس می تواند به طور همزمان از چهار آسیب پذیری برای دسترسی به شبکه های رایانه ای استفاده کند و به اعتقاد کارشناسان پیش از این دیده نشده که یک بدافزار به طور همزمان از چهار آسیب پذیری اصلاح نشده استفاده کند.
ساماندهی و پیچیدگی این بدافزار به حدی قابل توجه و اعجاب انگیزاست که محققان معتقدند که کسانی که پشت این بدافزار قرار دارند، قصد دارند به تمام دارایی های شرکت یا شرکتهای هدف خود دست یابد. همچنین محققان امنیتی براین باورند که تیمی متشکل از افرادی با انواع تخصصها و پیش زمینه های صنعتی و IT این بدافزار را ایجاد کرده و هدایت می کنند.
کارشناسان معتقدند که سطح بالایی از تخصص صنعتی در نوشتن این ویروس مورد استفاده قرارگرفته است و به همین دلیل انگیزه عادی یا کسب درآمد در نوشتن آن مطرح نبوده است. به همین دلیل است که گفته می شود یک سازمان یا یک دولت متخاصم علیه ایران ممکن است دست به این اقدام سایبری زده باشد.
به اعتقاد کارشناسان استاکس نت بسیار پیچیده و در سطح بالایی از تکنولوژی قرار دارد که در نوع خود بی نظیر است. شاید به تعبیری این کرم جاسوسی اولین نمونه ویروسی باشد که به صنعت حمله کرده و خاص صنعت طراحی شده و قویترین بدافزار تاریخ است.
اما با این وجود مسئولان شرکت فناوری اطلاعات کشور معتقدند که این کرم جاسوسی نه تنها تهدیدی برای سیستمهای صنعتی کشور محسوب می شود بلکه تهدیدی برای بیش از یک سوم جمعیت کشور که کاربران اینترنت را تشکیل می دهند نیز است.

استاکس نت در کمین رایانه های شخصی
معاون شرکت فناوری اطلاعات ایران با تاکید بر اینکه ویروس رایانه ای استاکس نت که چندی است رایانه های ایرانی را مورد حمله قرار داد تنها محیط صنعتی را تهدید نمی کند گفت: این ویروس نقاط ضعفی را در کامپیوترهای آلوده ایجاد می کند که امکان دسترسی به اطلاعات رایانه کاربران را از راه دور فراهم می سازد.
حمید علیپور در گفتگو با خبرنگار مهر اظهار داشت: کرم جاسوسی استاکس نت بسیارخطرناک است و به رغم اینکه محیطهای صنعتی را مورد حمله قرار می دهد، کاربرانی که در منزل از رایانه استفاده می کنند و یا شرکتهای دولتی و خصوصی نیز در معرض تهدید این ویروس قرار دارند.
وی با تاکید بر اینکه معمولا مهاجمین به اطلاعات اجازه دسترسی به راههای نفودی که در رایانه ها باز کرده اند را به دیگران نمی دهند و با سرورهای میانی و روش های کد شده سعی می کنند این راههای نفوذ را حفاظت کرده و تنها خود از این کامپیوترهای آلوده استفاده کنند، اضافه کرد: اما آنچه که در این ویروس تعجب آور است این است که راههای نفوذ در دسترس است و هر فردی که کوچکترین اطلاعاتی از هک و جاسوسی الکترونیک داشته باشد می تواند از کامپیوتر آلوده سوء استفاده کند.
معاون شرکت فناوری اطلاعات گفت: این به این معنا است که دری روی رایانه های آلوده باز شده که از طریق اینترنت امکان حمله به رایانه توسط گروهی به جز مهاجمین استاکس نت را فراهم کرده است.
علیپور گفت: با بیان اینکه اگرچه تهدید اولیه این ویروس در ایران بوده اما با توجه به رشد و نفوذی که در سطح دنیا داشته این بدافزار از کنترل خارج شده و در جاهای دیگر دنیا هم در حال توسعه یافتن است.

نحوه عملکرد و روشهای مقابله با ویروس رایانه ای استاکس نت
معاون شرکت فناوری اطلاعات در پاسخ به این سئوال که این جاسوس رایانه ای چه اطلاعاتی از کاربران خانگی را به سرقت خواهد برد به مهر گفـت: به نظر نمی رسد هدف اولیه نویسنده این بدافزار سرقت اطلاعات کارتهای اعتباری کاربران خانگی بوده باشد اما این امکان به وجود آمده که هر کامپیوتر آلوده به این ویروس نه تنها از سوی نویسنده این بدافزار بلکه توسط هر فردی که اطلاعات آن را در اینترنت خوانده و نحوه استفاده از آن را یاد گرفته باشد مورد سوء استفاده قرار گیرد.
وی تصریح کرد: جزئیات فعلی این بدافزار در وب سایت ماهر "مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌ای" به نشانی www.certcc.ir آمده و مجموعه ای از اخبار و اطلاعات و مقالات در بخش توصیه های امنیتی این سایت خاص این ویروس گذاشته شده است.
علیپور با تاکید بر اینکه نحوه پاکسازی رایانه ها در سایت ماهر توضیح داده شده و تمامی اطلاعات بروزرسانی می شود تا کاربران عام در جریان قرار گیرند ادامه داد: در زمان حاضر اکثر نرم افزارهای ضد بدافزار و ویروس کش های مختلف قابلیت پاکسازی ویروس استاکس نت را دارند و اگر کاربران از نرم افزارهای بروز شده ضد ویروس که قابلیت شناسایی داشته باشد استفاده می کنند می توانند با این بدافزار مقابله کنند.

کاربران سعی کنند با حداقل سطح دسترسی وارد کامپیوترشان شوند
وی با بیان اینکه لیست بدافزارهایی که قابلیت شناسایی آنها وجود دارد روی سایت مرکز ماهر قرار دارد به مهر گفت: برخی از نرم افزارهای ویروس کش برای کاربران خانگی قابل دانلود و رایگان است.
معاون شرکت فناوری اطلاعات با اشاره به دیگر نکات لازم برای رعایت کاربران خاطرنشان کرد: کاربران سعی کنند با حداقل سطح دسترسی وارد کامپیوترشان شوند. کسانی که با سیستم عامل لینوکس کار می کنند این موضوع را رعایت می کنند اما کاربرانی که از سیستم عامل ویندوز استفاده می کنند باید این موارد را بیشتر رعایت کنند.

کاربران دو کلمه عبور برای سیستم خود ایجاد کنند
وی ادامه داد: متاسفانه کاربران ویندوز که اکثر کاربران کشور ما را تشکیل می دهند عادت دارند که یا به اسم مدیر سیستم وارد کامپیوتر می شوند و یا به کلمه عبوری که برای خود ایجاد کرده اند اختیارات مدیر سیستم را می دهند که این موضوع بسیار خطرناک است. به همین دلیل به کاربران توصیه می شود دو کلمه عبور برای سیستم خود ایجاد کنند که به یکی از آنها اختیارات سطح بالای دسترسی و مدیر سیستم را بدهند و به کلمه عبور دیگر این اختیار را ندهند.

توصیه ای برای زمان اتصال به اینترنت یا استفاده از فلش و کول دیسک
وی ادامه داد: توصیه امنیتی این است که کاربران در حالت عادی بخصوص وقتی می خواهند به اینترنت وصل شوند و یا حافظه جانبی مثل فلش و کول دیسک و هارد اکسترنال به سیستم وصل کنند با حداقل سطح دسترسی لازم برای کار با کامپیوتر وارد سیستم شوند و زمانی که لازم است نرم افزاری نصب شود یا سطح دسترسی بالاتر در حد مدیر سیستم باشد با کلمه عبور با احتیاط بالاتر وارد سیستم شوند.
علیپور اضافه کرد : به این ترتیب ویروس ها نمی توانند درایورهای خود را روی سیستم نصب کنند و حداکثر اگر کامپیوتر را آلوده کرده باشند با یک خاموش روشن شدن سیستم این ویروس پاک می شود. چون ویروس نتوانسته خود را در نقاط کلیدی سیستم کپی کند.
وی گفت: در مورد استاکس نت اگر کلمه عبور مدیریت سیستم نباشد کامپیوتر اگر آلوده نشده باشد امکان آلوده شدن آن نیست. چون این ویروس درایورهایی را روی سیستم نصب می کند که برای نصب آنها نیاز به اختیارات مدیر سیستم دارد. پس کاربران این توصیه امنیتی را جدی بگیرند.
علیپور گفت: نشانه ها و علائم مورد حمله قرارگرفتن سیستمها روی سایت مرکز ماهر موجود است و ضمن اینکه یک فایل اجرایی کوچک توسط مراکز آپای دانشگاه شریف و امیرکبیر نوشته شده و روی وبسایت ماهر قابل دانلود شدن است.

کنترل ویروس و کاهش سطح آلودگی تا دو ماه آینده
معاون شرکت دیتا با بیان اینکه طبق آمارهای اعلام شده 8 هزار IP آلوده به این ویروس در داخل ایران شناسایی شده است به مهر گفت: با وجودی که سیستمهای داخل کشور ترجمه آدرس می شوند و از آدرسهای خصوصی به جای آدرس عمومی استفاده می شود به طور قطع تعداد آلودگی بسیار بیشتر از این رقم است.
وی با تاکید بر اینکه در حال مشاهده، شناسایی و کنترل کامپیوترهای آلوده به این بدافزار هستیم گفت: سعی داریم در برنامه ریزی انجام شده آن را کاهش دهیم.

نسخه های خطرناک تر استاکس نت در راه هستند
علیپور اضافه کرد: برنامه حذف این ویروس برای مدت دو ماه بود که با توجه به اینکه این ویروس در حال تغییر و تحول است و نسخه های جدیدتر و خطرناکتر آن نیز در حال انتشار است این زمان تغییر یافت. اما در صورتی که دیگر شاهد تغییراتی در این ویروس نباشیم امیدواریم بتوانیم برنامه دو ماهه را برای آن پیاده سازی کنیم و آلودگی را به سطح قابل قبولی کاهش دهیم.
وی تصریح کرد: سطح آلودگی در کنترل و کاهش قرار دارد و اقداماتی برای پاکسازی آغاز شده اما باید توجه داشت که ویروس کار را رها نکرده و نسخه های جدیدتری را به سمت اهداف خود می فرستد.
به گفته این مقام مسئول تمامی اقدامات در کشور برای پاکسازی و کنترل این ویروس هماهنگ و مشترک و با مرکزیت مرکز ماهر به عنوان CERT هماهنگ کننده در جریان است.
نظرتان را ثبت کنید کد خبر: 3391 گروه خبری: اخبار فناوری منبع خبر: آی تی آنالیز تاریخ خبر: 1389/07/08 تعداد مشاهده: 1572
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Europa Universalis IV: Golden Century + Updates

Europa Universalis IV: Golden Century + Updates

گسترش تاریخ اروپا 4

LEGO Worlds Classic Space Pack

LEGO Worlds Classic Space Pack

لگو ماجرایی معمایی

PhotoGlory 5.00

PhotoGlory 5.00

بالا بردن کیفیت عکس‌

آموزش آلمانی در 15 دقیقه

آموزش آلمانی در 15 دقیقه

پانزده دقیقه آلمانی

Digital Tutors - Electronic Product Design in Rhino

Digital Tutors - Electronic Product Design in Rhino

فیلم آموزش طراحی کردن یک محصول الکترونیکی در نرم‌افزار رایـنو

Imagine for Instagram 4.0.10 for Android +4.1

Imagine for Instagram 4.0.10 for Android +4.1

ورود به اینستاگرام با چند اکانت مختلف و به صورت همزمان

LCG Jukebox 2.72

LCG Jukebox 2.72

قویترین برنامه پخش فایل های صوتی با امکانات حرفه ای

Adobe Acrobat Reader 25.9.1.41499 for Android +9.0

Adobe Acrobat Reader 25.9.1.41499 for Android +9.0

نمایش پی دی اف ادوب آکروبات

مختارنامه - قسمت کامل واقعه کربلا با حجم کم و کیفیت عالی

مختارنامه - قسمت کامل واقعه کربلا با حجم کم و کیفیت عالی

مختارنامه قسمت عاشورا

Deep Diving Simulator Adventure Pack

Deep Diving Simulator Adventure Pack

شبیه ساز غواصی

بسته آموزشی مهارتهای هفت گانه ICDL

بسته آموزشی مهارتهای هفت گانه ICDL

آموزش مهارتهای هفت گانه آی سی دی ال

بانک جامع امام حسین علیه السلام

بانک جامع امام حسین علیه السلام

کتاب الکترونیکی اطلاعات جامع درباره امام حسین(ع)

روشهای محافظت از کلمات عبور

روشهای محافظت از کلمات عبور

آشنایی با تکنیک هایی جهت محافظت از پسورد

مقاتل قدیمی شیعه

مقاتل قدیمی شیعه

چاپ سنگی، کهن و نفیس کتاب مخزن البکاء

HDD-Booster Professional 2.006

HDD-Booster Professional 2.006

بهینه سازی هارد دیسک

nomacs 3.21.1

nomacs 3.21.1

مشاهده و ویرایش عکس

Networking with Microsoft Windows Vista

Networking with Microsoft Windows Vista

شبکه با مایکروسافت ویندوز ویستا

آموزش برنامه نویسی سه لایه

آموزش برنامه نویسی سه لایه

آشنایی با مدل برنامه نویسی سه لایه

نقدی بر اندیشه های دکتر فیرحی استاد علوم سیاسی دانشگاه تهران

نقدی بر اندیشه های دکتر فیرحی استاد علوم سیاسی دانشگاه تهران

بررسی انتقادی اندیشه های دکتر فیرحی استاد علوم سیاسی

ShockRods

ShockRods

ماشین جنگی برای کامپیوتر

The Hunt

The Hunt

مستند شکار در حیات وحش

Udemy - Complete C# Unity Game Developer 2D - 2020/6

Udemy - Complete C# Unity Game Developer 2D - 2020/6

آموزش ساخت بازی دو بُعدی در یونیتی

Five Nights at Freddy's

Five Nights at Freddy's

پنج شب با فردی

Defraggler Professional 2.22.995

Defraggler Professional 2.22.995

مدیریت و مرتب سازی هارد دیسک

آموزش نرم افزار Maple

آموزش نرم افزار Maple

آموزش میپل

Microsoft Exchange Server 2013 SP1 x64

Microsoft Exchange Server 2013 SP1 x64

نسخه 2013 قویترین نرم افزار مدیریت میل سرور(ویرایش 64 بیتی) یکپارچه شده با سرویس پک 1

حکیم ابوالقاسم فردوسی

حکیم ابوالقاسم فردوسی

تاریخ و فرهنگ ایران

انسان مدرن به زبان نقاشی

انسان مدرن به زبان نقاشی

انسان مدرن

PhotoInstrument 7.7 Build 1012

PhotoInstrument 7.7 Build 1012

روتوش عکس فتو اینسترومنت

Winbox 3.40 Final

Winbox 3.40 Final

رابط گرافیکی رسمی و امن برای پیکربندی دستگاه‌های میکروتیک

Eastshade + Updates

Eastshade + Updates

ماجراجویی برای کامپیوتر

فیلم های آموزش رایگان نرم افزار Microsoft PowerPoint به فارسی

فیلم های آموزش رایگان نرم افزار Microsoft PowerPoint به فارسی

آموزش پاورپوینت

SPB Shell 3D 1.6.4 for Android

SPB Shell 3D 1.6.4 for Android

لانچر کاملا 3 بعدی

وبلاگ نویسی شیرین با وردپرس

وبلاگ نویسی شیرین با وردپرس

آموزش شیرین wordpress

Autodesk AutoCAD Mechanical 2026.0.1 / 2025.0.1 / 2024 / 2022.0.1 / 2021.0.1 / 2020.0.1 / 2019.1

Autodesk AutoCAD Mechanical 2026.0.1 / 2025.0.1 / 2024 / 2022.0.1 / 2021.0.1 / 2020.0.1 / 2019.1

اتوکد مکانیکال

Alexander the Great

Alexander the Great

اسکندر

بررسی کامل و آشنایی با سخت افزار

بررسی کامل و آشنایی با سخت افزار

آشنایی با تمام قطعات سخت افزاری کامپیوتر

معجزه سنگ ها

معجزه سنگ ها

آنچه باید درباره سنگها بدانید

مرجع کامل آزمون CISSP

مرجع کامل آزمون CISSP

امنیت و اقدامات مدیریتی امنیت اطلاعات

Ben-Hur 1959

Ben-Hur 1959

بن هور

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!