آموزش و تحقيقات
دلیل نام گذاری این کدهای مخرب به نام تروجان از سابقه تاریخی داستان حمله یونانیان برمی گردد یادتان باشد در روزگارانی یونانیان در برابر فتح یه قلعه ماهها محدود ماندند با یک حربه وارد قلعه شدند چطوری ، یک مجسمه اسب بزرگ درست کردند و داخل آنان سربازان یونانی مستقرشدند ، دشمن بادیدن چنین مجسمه بزرگ اسب چوبی را وارد شهر کرد شب هنگام و درهنگام خفتن دشمن سربازان از قلعه خارج شدند و شهر فتح شد.
در مورد تروجان هم همین حادثه رخ می دهد شما فایل مخرب را وارد سیستمتان می کنید، کدهای مخرب مانند سربازان یونانی عمل می کنند و زمانی که شما با خیال آسوده با کامپیوتر کار می کنید کل اطلاعات ریز و درشت کامپیوترتان را به ایمیل یا کامپیوتر نفوذگر ارسال می کنند و بعبارتی شما تحت چنگال خون آشام نفوذگر خود هستید ، نفوذگری که می تواند حتی کامپیوتر شما را فرمت و یا کل اطلاعاتتان را کپی یا پاک کند فرض کنید نامه عشقولانه شما یا عکس خانوادگی و ... در دست یک نفوذگر بیافتد تکلیف مشخص است
جمعه 9/1/1387 - 17:25
آموزش و تحقيقات
تروجان از بد افزارهای و جاسوس افزارهایی که به وسیله ایمیل پست الکترونیکی و یا دانلود از سایتها و حتی بازدید ساده از سایتهای مشکوک کلیک یک لینک وارد کامپیوتر شما می شود و کامپیوتر شما را آلوده می سازد. آنچه در تروجان اصل است تروجان تنها می تواند به وسیله شما وارد سیستمتان شود چگونه به خیال اینکه یک عکس را دانلود می کنید نرم افزار تروجان برروی سیستم خود وارد می کنید. بعبارت ساده تر تا شما نخواهید هرگز و هیچ عنوان نفوذگر قادر به انتقال تروجان به سیستم شما نیست.
این نکته هم بدیهی است این نرم افزار مخرب می تواند به وسیله
فلاپی دیسک آلوده و حتی CD آلوده شده وارد سیستم شما شود مثلا دوست شما CD آلوده به تروجان به شما می دهد پس از قرار دادن CD در سی دی رام کامپیوترتان آلوده می شود و شما قربانی خواهید بود
جمعه 9/1/1387 - 17:24
آموزش و تحقيقات
اسب تروا ( تروجان) /
تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک
هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر ار کامپیوتر کاربر قربانی را برعهده دارد.
تروجان چیست ، به عبارت ساده یک
فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر ار کامپیوتر کاربر قربانی را برعهده دارد.
اسب تروجان خود را به شکلی غیر از آنچه که هست به تصویر میکشد. اسب تروجان خود را به سایر فایلها الصاق نمیکند و از خود کپی ایجاد نمینماید بلکه موجب آسیب به سیستم کامپیوتری یا ایجاد حفره امنیتی در کامپیوتر میگردد.
اسب تروجان برای انتقال باید توسط شخص یا برنامهای ارسال شود. اسب تروجان ممکن است توسط برنامههای جذاب تفریحی و خندهآور یا روشهای دیگری به سیستمهای کامپیوتری منتقل شود.
عملکرد اسب تروا میتوان هرگونه فعالیت نامطلوب برای کابر باشد؛ مانند تخریب اطلاعات کاربر و یا ایجاد روشی برای عبور از سد کنترلهای معمول جهت دسترسی غیر مجاز به کامپیوتر آلوده.
هکرها با ایجاد روشهای دسترسی غیرمجاز به سیستمهای کامپیوتری قدرتمند و متصل به شبکههای با پهنای باند وسیع توسط تروجانها، ناشناس میمانند. اغلب برنامههای هک( مانند password sender ها) آلوده به تروجانهایی هستند که توسط هکرها برای نفوذ به سیستمهای دیگر و استفاده از آن سیستم برای حمله با سایر سیستمها طراحی شده اند.
جمعه 9/1/1387 - 17:23
آموزش و تحقيقات
معمولاً به صورت مخفیانه درون یک
فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی
html یا یک فایل قابل اجرای برنامه ای و یا یک word document می توانند فعال شوند.
شما صرفا با خواندن یک متن ساده
e-mail یا استفاده از netpost ، ویروسی دریافت نخواهید کرد. بلکه باید مراقب پیغامهای رمز دار حاوی کدهای اجرائی و یا پیغامهایی بود که حاوی فایل اجرائی ضمیمه شده (یک فایل برنامهای کد شده و یا یک word documentکه حاوی ماکروهایی باشد) می باشند، بود.
از این رو برای به کار افتادن یک ویروس یا یک برنامه
اسب تروا ، کامپیوتر مجبور به اجرای کدهایی است میتوانند یک برنامه ضمیمه شده به e-mail ، یک word document دانلود شده از اینترنت و یا حتی مواردی از روی یک
فلاپی دیسک باشند.
جمعه 9/1/1387 - 17:22
آموزش و تحقيقات
همانطور که میدانید ویروسها برنامه های
نرم افزاری هستند .آنها می توانند مشابه برنامه هایی باشند که به صورت عمومی در یک کامپیوتر اجرا می گردند .
اثر واقعی یک ویروس بستگی به نویسنده آن دارد. بعضی از ویروسها با هدف خاص ضربه زدن به
فایلها طراحی می شوند و یا اینکه در عملیات مختلف کامپیوتر دخالت کرده و ایجاد مشکل میکنند.
ویروسها به راحتی بدون آنکه متوجه شوید خود را تکثیر کرده ، گسترش مییابند ، در حین گسترش یافتن به فایلها صدمه رسانده و یا ممکن است باعث مشکلات دیگری شوند.
ویروسها قادر نیستند به
سخت افزار کامپیوتر صدمه ای وارد کنند . مثلاً نمی توانند باعث ذوب شدن
CPU ، سوختن هارد دیسک و یا انفجار
مانیتور و غیره شوند .
جمعه 9/1/1387 - 17:20
آموزش و تحقيقات
ویروس کامپیوتر برنامه ای است که میتواند نسخه های اجرایی خود را در برنامه های دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخه های دیگری از ویروس را در برنامه های دیگر قرار دهد. برنامه ای را برنامه ویروس می نامیم که همگی ویژگیهای زیر را داراباشد:
1) تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامه های دیگر.
2) قابلیت انجام تغییر در بعضی از برنامه ها.
3) قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده است یا خیر.
4) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس .
نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگر برنامه ای فاقد یک یا چند ویژگی از ویژگیهای فوق باشد، نمی توان به طور قاطع آنرا ویروس نامید.
جمعه 9/1/1387 - 17:18
دنیای گیاهان و حیوانات
دی شد و بهمن گذشت *************فصل بهاران رسید
دوشنبه 20/12/1386 - 10:4
آموزش و تحقيقات
سلام
به نظرتون مطالب علمی تو قسمت ثبت مطالب بیشتر طرفدار داره یا مطالب عاطفی؟
سه شنبه 26/4/1386 - 19:6
شعر و قطعات ادبی
گفتند یافت می نشود گشته ایم ما
گفت آنچه یافت می نشود آنم آرزوست
سه شنبه 26/4/1386 - 19:5
آموزش و تحقيقات
همانطورى که در مقدمه ذکر شد روزانه ۲۰۰۰۰ نفر به علاقه مندان ارتباط از طریق DSL در سطح جهان افزوده مى شود و این به نوبه خود رقابت این تکنولوژى را با تکنولوژى هایى همچون مودم هاى کابلى و اینترنت
ماهواره اى به خوبى نشان مى دهد. برطبق تحقیقات انجام گرفته از طرف شرکت IDC تا سال ۲۰۰۳ تعداد مشترکین خانگى استفاده کننده از مودم کابلى فراتر از ۸۹۸۰۰۰۰ خواهد بود درحالیکه DSL در سال ۲۰۰۳ بیش از ۹۳۰۰۰۰۰ مشترک خانگى دارد. درسالهاى اخیر کشور کره تنها با داشتن ۵۵ میلیون جمعیت بشترین مصرف کننده DSL در جهان مى باشد به نحوى که سئول به بهشت DSL مبدل شده است و شرکت هاى فعال در زمینه شبکه در کره پیشرو این تکنولوژى در جهان مى باشند.
سه شنبه 26/4/1386 - 19:2