گذرواژه‌های ضعیف RDP در ویندوز و راه ورود باج‌افزار جدید

شرکت امنیتی Sophos گزارش داد: «مجموعه‌ای از حملات باج‌افزار در برابر شرکت‌های کوچک و متوسط از پروتکل مدیریت راه دورِ‌میزکار (RDP) برای دسترسی به سامانه‌های آلوده استفاده می‌کنند.»

به عنوان بخشی از این حملات، عاملان مخرب از یک آسیب‌پذیری معمول در بسیاری از شبکه‌های کسب و کار بهره‌برداری می‌کنند: «گذرواژه‌های ضعیف». مهاجمان پس از دسترسی به سامانه از طریق پروتکل مدیریت راه دورِ‌میزکار و شکستن گذرواژه، به راحتی می‌توانند بدافزار خود را در سامانه‌های شرکت نصب کرده و امیدوار باشند که بتوانند مبلغی به عنوان باج جمع‌آوری کنند.

شرکت Sophos توضیح می‌دهد: «کشف درگاه‌های RDP که در اینترنت افشاء شده‌اند، اصلا کار سختی نیست. مجرمان سایبری می‌توانند موتورهای جست‌وجوی اختصاصی مانند موتور کشف آسیب‌پذیریِ Shodan را برای این کار مورد استفاده قرار دهند و سپس از ابزارهای عمومی یا خصوصی برای دسترسی به سامانه‌های شناسایی‌شده بهره‌برداری کنند.»

شرکت Sophos گفت: «با تجزیه و تحلیل بخشی از این حملات مشخص شده است که مهاجمان با استفاده از یک ابزار به نام NLBrute سعی می‌کنند با امتحان کردن گذرواژه‌های RDP مختلف، به سامانه‌ی هدف دسترسی پیدا کنند. هنگامی که مهاجمان توانستند که گذرواژ‌ه‌ی درست را پیدا کنند، به سرعت به شبکه‌ وارد شده و حساب‌های مدیریت خود را ایجاد می‌کنند.»

با انجام این‌کار حتی اگر گذرواژه‌ی مدیری که مهاجمان برای اولین بار برای دسترسی به شبکه مورد استفاده قرار دادند، تغییر یابد، آن‌ها می‌توانند دوباره به شبکه متصل شوند. پژوهش‌گران می‌گویند: «مهاجمان در این حالت، دارای حساب‌های پشتیبان هستند که می‌توانند بعداً از آن‌ها استفاده کنند.»

در مرحله‌ی بعد، پس از این‌که مهاجمان برنامه‌های ضدبدافزار را خاموش کردند و یا تنظیمات این برنامه‌ها را تغییر دادند، یک نرم‌افزار سامانه کم‌حجم مانند Process Hacker را بارگیری و نصب می‌کنند. آن‌ها همچنین تلاش می‌کنند تا در طول بهره‌برداری از آسیب‌پذیری‌های شناخته‌شده از جمله آسیب‌پذیری‌های CVE-2017-0213 و CVE-2016-0099 که مدت زیادی طول کشید تا توسط مایکروسافت وصله شوند، استفاده کنند.

مهاجمان همچنین سرویس‌های پایگاه داده را خاموش می‌کنند تا بدافزار آن‌ها بتواند پایگاه داده‌ها را نیز هدف قرار دهد، و همچنین سرویس پشتیبان زنده‌ی ویندوز به نام Volume Shadow Copy را خاموش کرده و پشتیبان‌های موجود را نیز پاک می‌کنند، تا قربانیان نتوانند بدون پرداخت باج پرونده‌های آسیب‌دیده را بازیابی کنند. بعد، آن‌ها باج‌افزار خود را بارگذاری و اجرا می‌کنند.

به گفته‌ی شرکت Sophos، این مهاجمان از قربانیان خود باجی به مبلغ ۱ بیت‌کوین (هر بیت‌کوین هم‌اکنون هشت هزار دلار قمیت دارد) درخواست کرده‌اند. با این‌که شرکت‌های زیادی تحت تاثیر این حملات قرار گرفته‌اند، کیف پول بیت‌کوین مهاجمان فقط یک تراکنش را نشان می‌دهد که با باج درخواستی تطابق دارد. محققان امنیتی می‌گویند: «یا قربانیان مبلغ درخواست شده را پرداخت نکرده‌اند و یا توانسته‌اند روی مبلغ کمتری با مهاجمان به توافق برسند.»
شرکت Sophos می‌گوید: «قربانیان این نوع حملات تقریباً همیشه شرکت‌های کوچک و متوسط هستند؛ در بررسی‌های ما بزرگ‌ترین کسب وکار دارای ۱۲۰ کارمند بود، اما بیشتر آن‌ها ۳۰ نفر و یا کمتر کارمند داشتند.»

به سازمان‌ها توصیه می‌شود برای این‌که در برابر این حملات از خود محافظت کنند، RDP را خاموش کرده، و یا اگر نیاز دارند که به صورت منظم از این پروتکل استفاده کنند، راه‌کارهای حفاظتی خوبی را به کار گیرند. سازمان‌ها همچنین باید توجه داشته باشند که برای برقراری ارتباط با شبکه‌های خارجی یک شبکه‌ی خصوصی مجازی (VPN) و احراز هویت دو مرحله‌ای را مورد استفاده قرار دهند، و همچنین هر چه سریع‌تر وصله‌های در دسترس را نصب کنند تا مطمئن شوند که سامانه‌های آن‌ها محافظت‌شده باقی می‌مانند.

پول دوکلین، یکی از پژوهش‌گران ارشد شرکت Sophos گفت: «احتمالاً شنیده‌اید که می‌گویند، اگر می‌خواهید کاری درست انجام شود، خودتان آن را انجام دهید. متاسفانه کلاه‌برداران سایبری برای انجام اقدامات مخرب خود به این توصیه عمل کرده‌اند؛ اگر شما به طور نادرستی دسترسی از راه دور به شبکه‌ی خود را راه‌اندازی کنید، مهاجمان می‌توانند به شبکه‌ی شما وارد شده و مانند هر کاربر قانونی دیگری فعالیت کنند؛ به سادگی با اجرای مستقیم باج‌افزار و بدون نیاز به برنامه‌ی مدیریت یا کارگزار کنترل و فرمان سامانه‌های شما را آلوده کنند. این بدان معنی است که مجرمان سایبری برای راه‌اندازی این حملات نیازی به به‌کارگیری رایانامه‌ها، مهندسی اجتماعی یا ضمیمه‌های مخرب ندارند.»

با این حال، استفاده از RDP برای توزیع بدافزار یک شیوه‌ی جدید نیست. در حقیقت، این روش حمله در اوایل سال جاری بسیار محبوب بود، در حدی که تقریباً جای استفاده از رایانامه برای توزیع باج‌افزار را پر کرده بود.

ماه گذشته، یکی از مشتقات باج‌افزار BTCware به نام Payday مشاهده شد که از همین روش برای توزیع استفاده می‌کرد. پژوهش‌گران امنیتی با بررسی این حملات کشف کردند که متصدیان این بدافزار از حملات جست‌وجوی فراگیر (brute-force) برای شکستن گذرواژه‌های RDP و تحت تاثیر قرار دادن سامانه‌هایی که دارای امنیت ضعیفی هستند، استفاده می‌کنند.

اینترنت اشیاء چیست؟

با توجه به مهم بودن فناوری اینترنت اشیاء و تاثیر فراوان این تکنولوژی در زندگی ما انسانها در آینده ی بسیار نزدیک در این بخش مطالبی جهت اشنایی کلی شما بازدید کننده گرامی از این تکنولوژی آورده ایم

اینترنتِ اشیاء (Internet of Things ‪(IoT)‬) مفهومی جدید در دنیای فناوری و ارتباطات است. به صورت خلاصه “اینترنت اشیاء” فناوری مدرنی است که در آن برای هر موجودی (انسان، حیوان و یا اشیاء) قابلیت ارسال داده از طریق شبکه‌های ارتباطی، اعم از اینترنت یا اینترانت، فراهم می‌گردد.

چگونه؟
فرآیند ارسال داده‌ها در فناوری اینترنت اشیاء بدین ترتیب است که به سوژه‌ی مورد نظر یک شناسه‌ی یکتا و یک پروتکل اینترنتی (IP) تعلق می‌گیرد که داده‌های لازم را برای پایگاه داده‌‌ی مربوطه ارسال می‌کند. داده‌هایی که توسط ابزارهای مختلف از قبیل گوشی‌های تلفن همراه و انواع رایانه‌ها و تبلت‌ها قابل مشاهده خواهند بود.

این داده‌ها به چه کار می‌آید؟ چرا اینترنت اشیاء؟!

روزگاری جورج اورول نوشت آن‌که گذشته را کنترل می‌کند، آینده را کنترل خواهد کرد. دنیای مدرن و فناوری ارتباطات نشان داده‌است که در دنیای کسب و کار “آن‌هایی که به داده‌ها و اطلاعات بیشتر و بهتری دسترسی دارند آینده را کنترل خواهند کرد”؛ داشتن اطلاعات در دنیای جدید حکم سقوط سیب در روزگار نیوتون را دارد! اطلاعات به‌روز و مفید آن‌گاه که در زمان مناسب در اختیار اهل فن قرار گیرد، منجر به تولید محصولات و خدماتی می‌شود که زندگی بشر را هر روز بیش از پیش آسان و آسوده می‌کند؛ آسان و آسوده، با همه‌ی پیچیدگی‌ها و مصائب جهان امروز.

 

فناوری اینترنت اشیاء نیز با همین فلسفه توسعه یافته‌است. دریافت، ثبت و ارسال اطلاعات ِبه‌روز و لحظه‌ای برای استفاده، تحلیل و بهبود محصولات و خدمات و البته در نهایت برای استفاده‌ی مصرف‌کنندگان انجام می‌گیرد! ورزشکاری که در طول یک برنامه‌ی تمرینی حرکات فیزیکی و تغییرات داخلی بدنش مورد مطالعه قرار می‌گیرد؛ شامپانزه‌ای که سوژه‌ی یک تحقیق علمی است و یا قفسه‌ی مخصوص کنسروهای ماهی در یک خوار و بار فروشی یا باک بنزین‌ هوشمند یک خودروی سواری که خالی شدن خود را گزارش می‌دهند! این‌ها همگی با استفاده از فناوری اینترنت اشیاء قادر خواهند بود اطلاعات لازم را به صورت لحظه‌ای به هر پایگاه داده‌ای که بدان متصل شده باشند، در هر نقطه‌ای از دنیا ارسال کنند.

فرآیند ارسال داده‌ها در فناوری اینترنت اشیاء نیازی به تعامل «انسان با انسان» یا «انسان با رایانه» نخواهد داشت و داده‌ها به صورت اتوماتیک و بر اساس تنظیمات انجام شده و در زمان‌های مشخص (معمولاً به‌صورت دائم و لحظه‌ای) ارسال می‌گردند. ظهور پدیده‌ی اینترنت اشیاء یکی از هزاران نتیجه‌ی گسترش اینترنت و البته توسعه‌ی فناوری‌های بیسیم (Wireless Technologies) و سامانه‌های میکرو-الکترومکانیکی (Micro-electromechanical Systems) است. به‌دلیل قابلیت‌های فراوانی که در تعاملات «ماشین با ماشین» در فناوری اینترنت اشیاء موجود است، این پدیده تا به امروز در بخش‌های‌ صنعت (به خصوص در انواع کارخانجات تولیدی)، انرژی و گاز کاربرد فراوانی داشته‌است. سایر محصولات هوشمند، محصولاتی که قابلیت‌ برقراری ارتباط «ماشین با ماشین» را دارند، از قبیل لیبل‌های هوشمند، کنتورهای هوشمند نیز از فناوری اینترنت اشیاء سود می‌برند.

با این‌‎که فعالیت در حوزه‌ی فناوری اینترنت اشیاء از اوایل دهه ۹۰ میلادی آغاز شد، اما اصطلاح “اینترنت اشیاء” را کوین اشتون در سال ۱۹۹۹ ارائه کرد. جالب است بدانید یکی از توسعه‌دهندگان فناوری اینترنت اشیاء محقق و پژوهشگری ایرانی به نام رضا راجی است. آقای راجی یک کارآفرین سریالی، مشاور شرکت‌های نام‌دار و دانش‌آموخته‌ی مهندسی الکترونیک است و در منطقه‌ی خلیج سان‌فرانسیسکوی ایالات متحده سکونت دارد.

اگر به فن‌آوری اینترنت اشیاء علاقمندید، برای اطلاعات بیشتر این ارائه‌ی جذاب دکتر جان بارت در یکی از سلسله برنامه‌های Ted را تماشا کنید.

فناوری اینترنت اشیا نقش بسیار مهمی در دنیای کارآفرینان بازی می‌کند. کسب و کارهای متعددی بر محور این فناوری راه‌اندازی شده‌اند، در حالی‌که این مفهوم و این فناوری در ابتدای راه خود قرار دارد و هر روز بیش از پیش تغییرات و تحولات جدیدی در آن رخ می‌دهد. استفاده از این فناوری برای کارآفرینان و محققین خلاق ایرانی یک فرصت گران‌بها به شمار می‌رود که می‌تواند به بهبود فضای کسب و کار و اشتغال‌زایی در کشور کمک شایانی بکند.

آشنایی با ۴G LTE TDD FDD

آشنایی با ۴G LTE TDD FDD

۴G LTE ، واژگانی آشنا در دنیای این روزهای تبلیغات هستند.  از تبلیغات محیطی زمین های فوتبال گرفته تا آگهی های بازرگانی تلویزیون

۴G LTE ، واژگانی آشنا در دنیای این روزهای تبلیغات هستند.  از تبلیغات محیطی زمین های فوتبال گرفته تا آگهی های بازرگانی تلویزیون، از پیامک های تبلیغاتی گرفته تا خرید یک مودم همراه. با هم نگاهی به این فناوری می اندازیم تا ضمن شناخت فنی و آشنایی با تکنیک های ارتباطی آن، پتانسیل رشد اینترنت همراه در کشور را بررسی نماییم.

در ابتدا باید به این نکته توجه کنیم که ۴G و LTE یکسان نیستند و ترفندهای تبلیغاتی اپراتورها و فروشندگان تلفن همراه در دنیا این تصور غلط را در میان عامه مردم ایجاد نموده که ۴G و LTE به یک مفهوم اشاره می کنند .
۴G کوتاه شده ی عبارت ۴th Generation به معنی نسل چهارم است. نسل های مختلف تلفن همراه در دنیا توسط موسسه  ITU-R به همراه ویژگی های آن ها تعریف می شوند. نسل چهارم تلفن همراه از یک سو امکان دستیابی به سرعت و کیفیت بالاتر را برای کاربران مهیا می سازد و از سوی دیگر پیاده سازی عملیاتی آن ساده تر از نسل های قبلی تلفن همراه است.

LTE مخفف عبارت Long Term Evolution به معنی “تکامل بلند مدت” است. از معنای این واژگان می توان فهمید که LTE به پایان راه خود نرسیده و در یک مسیر رشد و ترقی رو به بالا در سطح جهان قرار دارد. تکنولوژی رو به رشدی که شاید تا مدت ها ظهور شبکه ۵G را به تعویق بیاندازد.  در حال حاضر بیشتر اپراتورها در کشورهای پیشرفته در حال استفاده از شبکه LTE هستند و ایرانسل، همراه اول و رایتل نیز از این قافله عقب نمانده اند. اگرچه با بررسی آماری سطح پوشش شبکه و میزان بازدهی در ادامه ی همین بحث روشن خواهد شد که شبکه ی LTE در کشور ما اختلاف چشمگیری با شبکه های فعال در سراسر دنیا دارد و اپراتورها جهت ارائه ی سرویسی مناسب از منظر استانداردهای LTE باید تلاش خود را دو چندان کنند.

LTE نسبت به نسل سوم ارتباطات پهنای باند بیشتری را در اختیار می گذارد و می توان داده ها را با سرعت بیشتری آپلود یا دانلود نمود و در کنار آن کاربران بیشتری می توانند به شبکه متصل شده و از آن استفاده نمایند. شبکه LTE به دو صورت FDD و TDD پیاده سازی می شود. روش اول بر مبنای تقسیم فرکانس است بدین صورت که بازه ای از فرکانس ها برای دانلود و بازه ای دیگر برای آپلود مورد استفاده قرار می گیرند که مسلما فرکانس های اختصاص یافته به دانلود وسیع تر خواهند بود. بازه ی کوچکی از فرکانس ها خالی رها می شود تا از تداخل جلوگیری نماید. FDD   از نظر الگوریتم کلی شبیه به روش Full Duplex استفاده شده در کابل های شبکه است.

در روش TDD از زمانبندی جهت ارسال و دریافت در شبکه استفاده می شود. TDD سرنام عبارت Time Division Duplexing است و بدین صورت عمل می کند که در بازه ی زمانی خاصی اطلاعات دانلود ودر بازه ای دیگر آپلود می شوند و بسیار شبیه به روش Half Duplex استفاده شده در کابل های شبکه است.

نکته ی قابل توجه در این بحث این است که در هنگام خرید مودم همراه یا گوشی تلفن همراه از کشور های دیگر برای استفاده با اپراتورهای داخلی باید مطمئن شوید که دستگاه مورد نظر از کدام روش پشتیبانی می نماید زیرا در صورتی که برای مثال دستگاه شما فقط از FDD پشتیبانی نماید و اپراتورهای داخلی LTE-TDD را پیاده سازی نموده باشند، به هیچ عنوان امکان اتصال به شبکه برای آن دستگاه ممکن نخواهد بود. البته مودم های همراه و موبایل های مختلفی هستند که از هر دو  روش در باند های فرکانسی وسیعی پشتیبانی می نمایند. نکته ی مشابه دیگر این است که محدوده ی فرکانس ها در LTE بسیار گسترده است و باز هم دستگاه های گوناگون از فرکانس های مختلفی پشتیبانی می نمایند که در هنگام خرید باید این مسئله نیز مد نظر قرار گیرد، برای روشن شدن این مسائل در صفحه ی محصولات در فروشگاه اینترنتی شایانو در بخش جدول خصوصیات فنی باند های قابل پشتیبانی مودم های همراه ۴G LTE درج می شود. البته مودم های موجود در بازار داخل کشور اغلب از همه ی فرکانس های پیاده سازی شده توسط اپراتورها پشتیبانی می کنند زیرا در غیر این صورت نمی توان آن ها را در بازار عرضه کرد.

بررسی شبکه های عملیاتی شده
شاید تا به حال نام OpenSignal به گوش شما خورده باشد یا با نرم افزار OpenSignal آشنا باشید. OpenSignal وب سایتی است که با توجه به داده های دریافتی از اپلیکیشن خود که بالغ بر ۱۵ میلیون بار دانلود شده است، اطلاعاتی را از شبکه های تلفن همراه در دنیا جمع آوری نموده و بر مبنای آن گزارش های خود را منتشر می نماید. با استفاده از اپلیکیشن نام برده بر روی تلفن های همراه هوشمند می توان فرستنده ها و در اصطلاح عامیانه دکل های موبایل اطراف خود را شناسایی کرد و نوع شبکه و میزان قدرت سیگنال را سنجید، این روش کمک شایانی به انتخاب اپراتور توسط کاربر می نماید. در انتهای این نوشتار لینک دانلود اپلیکیشن قرار گرفته است.
OpenSignal در گزارشی که در ماه سپتامبر ۲۰۱۵ منتشر نموده است شبکه های LTE در حال فعالیت در سراسر دنیا را از نقطه نظر میزان پوشش، سرعت انتقال دیتا و … مورد بررسی قرار داده که با هم نگاهی به آن می اندازیم:

۱ – پوشش شبکه در سراسر کشور :
کره جنوبی با ۹۷ درصد، ژاپن با ۹۰ درصد، هنگ کنگ و کویت با ۸۶ درصد در صدر این فهرست قرار دارند و سنگاپور، اروگوئه، قزاقستان و هلند در جایگاه پنجم تا هشتم قرار گرفته اند، البته وسعت کشور ها عامل بسیار مهمی در گسترش شبکه ی LTE است و مسلما کشور کوچکی مانند کویت در مدت زمان بسیار سریع تر و با هزینه ای بسیار کم تر از کشور ما مجهز به این فناوری خواهد شد. در میان کشور هایی با وسعت جغرافیایی بالا ایالات متحده آمریکا با ۷۸ درصد و چین با ۷۶ درصد و کانادا با ۷۰ درصد در رده های اول تا سوم هستند، ایران ۴۶ درصد شبکه های مخابراتی خود را مجهز به فناوری LTE نموده است که ایرانسل ۴۹ درصد از کل شبکه خود و همراه اول ۲۸ درصد از شبکه ی مخابراتی خود را به فناوری LTE ارتقا داده اند . با توجه به آزمایشی بودن BTS های اپراتور رایتل هیچ نامی از این اپراتور در این گزارش نیامده است، اپراتوری که با توجه به کارنامه اش در ارائه ی اینترنت بر بستر شبکه ۳G می توان انتظار اینترنتی به مراتب با کیفیت تر از ایرانسل و همراه اول را از آن داشت و شاید پس از عملیاتی شدن LTE رایتل بتوانیم به کسب رتبه های بالا در چنین گزارشاتی امیدوار باشیم. تصویر مربوط به نمودارهای ذکر شده را مشاهده می نمایید.

آموزش ساخت ویندوز قابل حمل

برای خیلی از ما اتفاق افتاده که بنا به هر دلیلی نیاز به تعویض ویندوز میباشد و نمیدانیم با پوشه ها و پرونده های موجود در درایو C و یا ویندوز چه کنیم؟!

ما در این مقاله به شما آموزش میدهیم که چگونه یک ویندوز نجات تهیه کنید تا در مواقع اینچنینی فایل های در معرض پاک شدن را نجات داد.این روش برای تمامی ویندوزها قابل اجراست .

در این روش شما به یک فلش با حجم ۱۶ گیگ نیاز دارید.

در مرحله بعد نرم افزار Rufus را دانلود و اجرا کنید .( این برنامه نیازی به نصب ندارد.)

untitled-1

در قسمت New Volume Label عنوان ویندوزی که پرتابل آن را می سازید وارد نمایید و گزینه Quick Format را نیز در حالت انتخاب قرار دهید تا فلش شما یک مرتبه به صورت کامل فرمت شود تا اختلالی در فایل ها ایجاد نکند.

حال گزینه Create A bootable Disk Using را در حالت انتخاب قرار دهید و عبارت Windows On The GO را فعال کنید

اکنون باید صبر کنید تا فرایند کامل شود که حدود یک ساعت طول می کشد.

در آخر نیاز است که بوت را بالا بیاوری ( Restart کنید و با کلید F12 یا F2 میتوانید به Boot Menu وارد شوید)

1

در قسمت تنظیمات Bios قسمت  Device Bootرا به حالت USB تغییر دهید تا فلش شما بوت شود.

bios-setting

تکنولوژی HIPS

تکنولوژی HIPS

غالبا آنتی ویروسها و نرم افزارهای تشخیص تروجان ،فقط زمانی تروجان و ویروس را تشخیص می دهند که سیستم آلوده شده است . اکثریت این برنامه ها روشی مبتنی بر دیتابیس تعریف شده را استفاده می کنند . این به این معناست که این آنتی ویروسها فقط تروجانها و ویروسهایی را تشخیص میدهند که در دیتابیس آنها تعریف شده باشد. این قضیه غالبا هنگامی که یک برنامه مخرب جدید منتشر میشود باعث بروز مشکلاتی در سیستم میگردد . در چنین مواردی تکنولوژی HIPS بسیار موثر و کارآمد است.

روش کار HIPS :

فن آوری HIPS همراه با مجموعه ای از قابلیت های تشخیص نفوذ و پیشگیری است که کلیه اعمال و فرایندهایی که بر روی سیستم کاربر در حال اجراست را کنترل می کند مانند نصب نرم افزارها ، نصب و یا پاک کردن درایورها و فعالیتهای مشکوک.یک نمونه از فعالیتهای مشکوک تداخل کد یک فرایند در حال اجرا به یک فرایند دیگر است. به علاوه HIPS بد افزارهای موجود در ترافیک شبکه را نیز بررسی میکند. HIPS رفتارها ، موقعیتها و اطلاعات ثبت شده در کامپیوتر ها را بررسی و کنترل می کند . HIPS دیتابیسی از بخشهای سیستم را در خود نگهداری میکند که شامل اطلاعاتی در خصوص خواص و قابلیتهای آن بخش است . همچنین یک دیتابیس کنترلی را میسازد که یک دیتابیس امن است و اطلاعات کنترلی هر بخش را در بر دارد. همچنین جداولی را برای ذخیره اطلاعات مربوط به بخشهایی از حافظه که تاکنون استفاده یا اصلاح نشده اند ایجاد میکند. تکنولوژی HIPS میتواند در سطوح شبکه برای تهیه اطلاعات مربوط به IP آدرسهایی که کامپیوترها را مورد حمله قرار داده اند استفاده شود. این اطلاعات می تواند شامل نوع حمله و محتویات بسته داده ای باشد که برای حمله به دستگاهها از آن استفاده شده است. هرگاه یک بخش سیستم تغییر کند HIPS دیتابیس خود را تغییر میدهد. بنابراین اگر تعداد بخشها زیاد باشد ، HIPS بر اطلاعاتی نظیر سایز فایل ، ویژگیهای فایل و تاریخ آن نظارت می کند تا اینکه اطمینان حاصل شود که وقایع غیر معمول صورت نمی گیرد و هنگامی که یک تهدید بالقوه را تشخیص می دهد ، به کاربر هشدار می دهد و فعالیتهای مشکوک بر اساس ورودی های کاربر را مسدود می سازد و گزارش فعالیتهای انجام شده را در یک فایل ثبت و ذخیره می کند.

 

مزایای HIPS :

برخی از مزایای خاص تکنولوژی HIPS در زیر بیان شده است :

 

 HIPS باعث میشود که رفتارهای تهاجمی توسط هکرها و بد افزارها در همان لحظه مسدود شوند.

 HIPS باعث میشود که حملات در کمتر از یک روز از بین بروند و سیستم به حالت امن برگردد.

 HIPS از پر شدن حافظه جانبی دستگاه توسط حملات ، جلوگیری می کند.

 HIPS از حملاتی که باعث دور زدن امنیت ارائه شده توسط برنامه های امنیتی و فایروال می شوند جلوگیری می کند.

 HIPS باعث محافظت از فایل های سیستم عامل و کلید های رجیستری از اصلاح توسط نرم افزارهای مخرب میشود.

 HIPS باعث جلوگیری از اجرای کدهای غیر مجاز بر روی سیستم میشود.

 

برطرف کردن مشکل اتصال چاپگرهای بی‌سیم به شبکه وای‌فای

به دلیل سهولت بیشتر در استفاده محبوبیت چاپگرهای بی‎سیم روز به روز بین کاربران افزایش پیدا می‎کند،به دلیل عدم نیاز به سیم و دردسرهای اتصال در این روش نیاز نیست کامپیوتر دسكتاپ و لپ‎تاپ شما در یک مکان باشند.شما می‎توانید چاپگرهای بی‎سیم را با چندین دستگاه به اشتراک گذاشته و در هر محلی که در محدوده تحت پوشش امواج وای‎فای قرار داشته باشد کارهای مربوط به چاپ را انجام دهید.

در کنار مزایای زیادی که استفاده از چاپگرهای بی‎سیم دارد مشکلات خاص خود را هم دارند.چاپگرها (باسیم یا بدون سیم) نیز با یک سری خطا و مشکل در کارکرد خود مواجه می‎شوند. در چنین شرایطی اگر چاپگر بی‎سیم شما با مشکلی مواجه شد می‎توانید قبل از خبر کردن تکنسین‎های شرکت سازنده این موارد را بررسی کنید:

 

ری‎استارت

اگر در هنگام انجام کار دستگاه شما کار چاپ انجام ندهد یا ناگهان در میانه کار متوقف شود همه چیز را از جمله دستگاه متصل به شبکه، خود چاپگر و روتر را خاموش کرده و بعد از چند ثانیه دوباره روشن کنید.ممکن است انجام این کار و راه‌‎اندازی مجدد مراحل اتصال مشکل شما را برطرف کند.اگر مشکل همچنان باقی است، وضعیت اتصال بی‎سیم و همچنین نحوه برقراری اتصال کامپیوتر یا لپ‎تاپ خود به شبکه را نیز بررسی را بررسی کرده و ببینید. می‌توانید وارد پنل مدیریتی روتر بی‌سیم شوید و ببینید آیا به چاپگر یک آدرس آی‌پی اختصاص یافته است و آدرس MAC دستگاه چاپگر را مشاهده کنید. اگر چاپگر در روتر بی‌سیم شناخته نشده باشد؛ پس مشکل از چاپگر است و باید با راه‌اندازی مجدد سعی کنید چاپگر را به وای‌فای متصل کنید.

بررسی فایروال و آنتی‌ویروس خود

بعد از مطمئن شدن از اینکه دو روش اول مشکل چاپگر شما را برطرف نمی کند , به دلیل اینکه بعضی از برنامه ها اجازه نمی دهند بین چاپگر و کامپیوتر به درستی ارتباط برقرار شود , فایروال و آنتی ویروس و همچنین هر نرم افزاری که جدید نصب کرده اید را حتما چک کنید.

پیکربندی مجدد

در صورتی که هیچ یک از موارد بالا به رفع مشکل شما کمکی نکرد سیستم را دوباره پیکربندی کنید.چاپگر را دوباره نصب کنید.اگر این کار هم نتیجه‎ای به همراه نداشت، شما می‎توانید آدرس ای‎پی چاپگر را در کامپیوتر تغییر دهید زیرا ممکن است به هر دلیلی این آدرس ای‎پی تغییر پیدا کرده باشد و به همین دلیل چاپگر نتواند به درستی کار خود را انجام دهد.

 

قابليت ضدهرزنامه آنتي‌ويروس eScan

هدف از اين مستند، بررسي چالش‌ها و مشکلات مرتبط با هرزنامه‌ها (Spam E-mails)، بيان فناوري‌هاي موجود به منظور مقابله با هرزنامه‌ها و توضيح نحوه‌ي عملکرد فناوري منحصربه‌فرد eScanدر اين مقوله‌ي مهم مي‌باشد.

 

virus710

 

فناوري‌هاي موجود در آنتي‌ويروس eScan

پيچيدگي نرم‌افزار آنتي ويروس در چند سال گذشته بسيار افزايش يافته است. روش‌هاي مورد استفاده براي شناسايي ويروس‌ها پيچيده‌تر شده‌اند. در اين مستند موتورهاي مورد استفاده توسط eScan براي شناسايي تهديدهاي جديد در جزئيات مورد بحث قرار گرفته است.

escan

الگوهاي شناسايي بدافزار آنتي‌ويروس eScan

اين مستند، درمورد الگوهاي شناسايي بدافزار (امضاهاي ويروس) و نحوه‌ي دانلود آن‌ها توسط آنتي‌ويروس eScan به منظور مقابله با آخرين تهديدهاي مبتني بر بدافزار ارائه شده است. الگوهاي شناسايي بدافزار (امضاهاي ويروس) هسته‌ي اصلي هر آنتي‌ويروس محسوب مي‌شوند و بدون اين ابزار، آنتي‌ويروس قادر به شناسايي و حذف بدافزارها نمي‌باشد. در واقع، مي‌توان نقش الگوهاي شناسايي بدافزار (امضاهاي ويروس) را به مثابه گلوله تفنگ در عملکرد بيان نمود. به منظور به‌روزرساني آنتي ويروس، بايد الگوهاي شناسايي بدافزار (امضاهاي ويروس) از وب‌گاه توليدکننده آن دانلود و پايگاه داده‌ي آن به‌روز گردد. به طور متداول، آنتي‌ويروس‌ها به طور خودکار، فرآيند دانلود و به‌روزرساني الگوهاي شناسايي بدافزار (امضاهاي ويروس) را عملياتي مي‌نمايند.

antivirus-for-windows

 

سامانه‌ی پیشگیری از نفوذ مبتنی بر میزبان آنتی‌ویروس eScan

اگر به سال‌های گذشته بازگردیم، راهکارهای نسبتاً آسان‌تری به منظور شناسایی و رمزگشایی برنامه‌های مخرب با استفاده از الگوهای از پیش تعریف شده‌ی شناسایی انواع بدافزار شامل ویروس، کرم، تروجان و … وجود داشت؛ اما امروزه روند تهدیدهای مبتنی بر بدافزار تغییر فراوانی یافته و تولیدکنندگان بدافزارها از فناوری‌های پیشرفته به منظور فریب دادن راه‌های سنتی پیشگیری از تهدیدهای مخرب مانند آنتی‌ویروس، دیواره‌آتش و … استفاده می‌نمایند.photo_2016-09-27_16-21-41