برای تبادل لینک کلیک نمایید


صابون activex

حراج عطر و ادکلن های اورجینال امارات با قیمت عمده و ارسال رایگان

صابون activex

قصد به معمول ترین روش هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی گیرد.
قصد به معمول ترین روش هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی گیرد، اشاره کنیم.
▪ به بعضی از این روشها پرداخته است :
1 ) برنامه های اسب تروا
برنامه های اسب تروا روشی معمول برای گول زدن شما هستند (گاهی مهندسی اجتماعی نیز گفته می شود) تا برنامه های “درپشتی” را روی کامپیوتر شما نصب کنند.

و به این ترتیب اجازه دسترسی آسان کامپیوترتان را بدون اطلاعتان به مزاحمین می دهند، پیکربندی سیستم شما را تغییر می دهند، یا کامپیوترتان را با یک ویروس آلوده می کنند.
2) درهای پشتی و برنامه های مدیریت از راه دور
روی کامپیوترهای ویندوزی، معمولا سه ابزار توسط مزاحمین برای دسترسی از راه دور به کامپیوترتان استفاده می شود.

BackOrifice ، Netbus و SubSeven.

این برنامه های درپشتی یا مدیریت از راه دور وقتی نصب می شوند، به افراد دیگر اجازه دسترسی و کنترل کامپیوترتان را می دهند.

به شما توصیه می کنیم که شکاف های امنیتی را بخصوص در مورد BackOrifice از CERT مطالعه کنید.
3) عدم پذیرش سرویس
نوعی دیگر از حمله، Denial-of-Service یا عدم پذیرش سرویس نام دارد.

این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از حد کامپیوتر تا حد غیرقابل استفاده شدن می شود.

در بیشتر موارد، آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد.

شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS قرار می گیرد، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود.
4) وساطت برای یک حمله دیگر
مزاحمین به کرات از کامپیوترهای مورد حمله قرارگرفته برای پایگاهی برای حمله به سیستم های دیگر استفاده می کنند.

یک مثال آن چگونگی استفاده از آنها بعنوان ابزار حملات DoS توزیع شده است.

مزاحمین یک “عامل” را (معمولا از طریق یک اسب تروا) نصب می کنند که روی کامپیوتر مورد حمله قرارگرفته اجرا می شود و منتظر دستورهای بعدی می ماند.

سپس، هنگامی که تعدادی از عامل ها روی کامپیوترهای مختلف در حال اجرا هستند، به تمام آنها دستور داده می شود که یک حمله denial-of-service را روی یک سیستم پیاده کنند.

بنابراین، هدف نهایی حمله، کامپیوتر شما نیست، بلکه سیستم شخص دیگری است - کامپیوتر شما فقط یک ابزار مناسب برای یک حمله بزرگتر است.
5) اشتراکهای ویندوزی حفاظت نشده
اشتراکهای شبکه ویندوزی محافظت نشده می توانند توسط مزاحمین تحت یک روش خودکار برای قراردادن ابزارها روی تعداد زیادی از کامپیوترهای ویندوزی متصل به اینترنت مورد سوءاستفاده قرار گیرند.

از آنجا که برای امنیت سایت روی اینترنت وابستگی بین سیستمها وجود دارد، یک کامپیوتر مورد حمله قرارگرفته نه تنها مشکلاتی برای صاحبش فراهم می کند، بلکه تهدیدی برای سایتهای دیگر روی اینترنت محسوب می شود.

عامل بالقوه بزرگی در گستره وسیع برای ظهور ناگهانی سایر ابزارهای مزاحمت وجود دارد که از اشتراکهای شبکه ویندوزی محافظت نشده استفاده می کند.
6) کدهای قابل انتقال (Java ، JavaScript و ActiveX)
گزارشهایی در مورد مشکلات با ” کدهای سیار” ( مانند Java، JavaScript و ActiveX) وجود داشته است.

اینها زبانهای برنامه سازی هستند که به توسعه دهندگان وب اجازه نوشتن کدهای قابل اجرا در مرورگر شما را می دهند.

اگرچه کد عموما مفید است، اما می ه واند توسط مزاحمان برای جمع آوری اطلاعات (مثلا وب سایتهایی که سر می زنید) یا اجرای کدهای آسیب رسان روی کامپیوتر شما مورد استفاده قرار گیرد.

امکان از کار انداختن Java، JavaScript و ActiveX در مرورگر شما وجود دارد.

توصیه می شود که اگر در حال مرور وب سایتهایی هستید که با آنها آشنا نیستید یا اطمینان ندارید، این کار را انجام دهید، اگرچه از خطرات احتمالی در استفاده از کدهای سیار در برنامه های ایمیل آگاه باشید.

بسیاری از برنامه های ایمیل از همان کد بعنوان مرورگرهای وب برای نمایش HTML استفاده می کنند.

بنابراین، شکافهای امنیتی که بر Java، JavaScript و ActiveX اثرگذارند، اغلب علاوه بر صفحات وب در ایمیلها هم قابل اجرا هستند.
روش های معمول حمله به کامپیوترها (2)
7) اسکریپتهای Cross-Site
یک برنامه نویس وب با افکار بدخواهانه ممکن است اسکریپتی به آنچه که به یک وب سایت فرستاده می شود، مانند یک URL ، یک عنصر در شکلی خاص، یا درخواست از یک پایگاه داده، بچسباند.

بعدا، وقتی وب سایت به شما پاسخ می دهد، اسکریپت زیان رسان به مرورگر شما منتقل می شود.
شما می توانید مرورگر وب تان را توسط روشهای زیر در اختیار اسکریپتهای زیان رسان قرار دهید:
▪ تعقیب لینک ها در صفحات وب، ایمیلها یا پیام های گروه های خبری بدون دانستن به آنچه لینک داده شده است.
▪ استفاده از فرم های محاوره ای روی یک سایت غیرقابل اطمینان
▪ دیدن گروه های بحث آنلاین، مجمع ها یا دیگر صفحاتی که بصورت پویا تولید می شوند در جایی که کاربران می توانند متنهای شامل تگ های HTML ارسال کنند.
8) ایمیلهای جعلی
این حالت زمانی اتفاق می افتد که یک ایمیل به ظاهر متعلق به منبعی می باشد درحالیکه در حقیقت از منبعی دیگر ارسال شده است.

Email Spoofing اغلب برای گول زدن کاربر بمنظوراین که اطلاعات حساس (مانند کلمات عبور) را افشاء کند بکار می رود.
ایمیل جعل شده می تواند گستره ای از شوخی های بی ضرر تا اقدامات مربوط به مهندسی اجتماعی داشته باشد.
▪ مثالهایی از مورد دوم اینها هستند:
1) ایمیل ادعا می کند که از مدیر یک سیستم است و از کاربران تقاضای تغییر کلمات عبورشان را به یک رشته مشخص دارد و آنها را در صورت عدم تابعیت به تعلیق اکانتهایشان تهدید می کند.
2) ایمیل ادعا می کند از یک شخص با اختیارات لازم است و از کاربران تقاضا می کند که یک کپی از فایل کلمات عبور یا سایر اطلاعات حساس را برایش ارسال کنند.
توجه کنید وقتی سرویس دهندگان گهگاهی تقاضا می کنند که کلمه عبورتان را تغییر دهید، معمولا مشخص نمی کنند که به چه کلمه ای تغییر کند.

همچنین، بیشتر سرویس دهندگان قانونی از شما هرگز تقاضای ارسال کلمات عبورتان را از طریق ایمیل نمی کنند.

اگر شک دارید که یک ایمیل جعلی از شخصی با تمایلات بدخواهانه دریافت کرده اید، باید با پرسنل پشتیبانی سرویس دهنده خود سریعا تماس بگیرید.
9) ویروسهای داخل ایمیل
ویروس ها و سایر کدهای آسیب رسان اغلب بعنوان پیوست ایمیلها گسترش می یابند.

قبل از بازکردن هر پیوستی، از شناخته شده بودن منبع آن اطمینان حاصل کنید.

اینکه ایمیل از آدرسی باشد که شما می شناسید، کافی نیست.

ویروس ملیسا دقیقا به این علت گسترش یافت که آدرس فرستنده آن آشنا بود.

همچنین، کدهای آسیب رسان ممکن است در برنامه های سرگرم کننده یا فریبنده گسترش پیدا کنند.
هرگز برنامه ای را اجرا نکنید، مگر اینکه توسط شخص یا شرکتی نوشته شده باشد که به آن اعتماد دارید.

بعلاوه، برنامه هایی را که از منابع ناشناخته دریافت می کنید، صرفا بخاطر اینکه سرگرم کننده هستند، برای دوستان یا همکاران خود ارسال نکنید.
10) پسوندهای مخفی فایل
سیستم عاملهای ویندوز انتخابی را در اختیار شما قرار می دهند که “ پسوند فایلهایی که نوع آنها شناخته شده است را پنهان می کند”.

این انتخاب بصورت پیش فرض فعال است، اما ممکن است یک کاربر این قابلیت را بمنظور به نمایش درآمدن پسوند تمام فایلها توسط ویندوزغیرفعال کند.

ویروسهای داخل ایمیل از پنهان ماندن پسوند فایلهای شناخته شده بهره برداری می کنند.

اولین حمله عمده که از این قابلیت بهره گرفت کرم VBS/LoveLetter بود که حاوی یک پیوست به نام “LOVE-LETTER-FOR-YOU.TXT.vbx” بود.

سایر برنامه های آسیب رسان چنین طرحهای نامگذاری مشابهی دارند.
▪ چندین مثال اینها هستند:
Downloader (MySis.avi.exe or QuickFlicking.mpg.exe)
VBS/Timofonica (TIMOFONICA.TXT.vbs)
VBS/CoolNote (COOL_NOTEPAD_DEMO.TXT.vbs)
VBS/OnTheFly (AnnaKournikova.jpg.vbs)
فایلهای پیوسته به ایمیلها که توسط این ویروسها فرستاده می شوند، ممکن است بی ضرر بنظر برسند، فایلهای متنی (.txt)، فایلهای تصویری (.mpg یا.

avi) یا دیگر انواع فایل در حالیکه در حقیقت این فایل یک اسکریپت یا فایل اجرایی آسیب رسان است (برای مثال.

vbs یا.

exe)
11) سرویس گیرندگان چت
برنامه های چت اینترنتی، مانند برنامه های پیام رسانی سریع و شبکه های IRC، مکانیسمی را فراهم می کنند تا اطلاعات بصورت دوطرفه بین کامپیوترهای متصل به اینترنت منتقل شود.

برنامه های چت برای گروههایی از افراد، امکان مکالمه، تبادل URL و در بسیاری موارد انتقال انواع فایلها را فراهم می کنند.
چون بسیاری از برنامه های چت اجازه تبادل کدهای قابل اجرا را می دهند، خطراتی مشابه برنامه های انتقال ایمیل را ایجاد می کنند.

مانند برنامه های ایمیل، باید دقت کافی برای محدودکردن توانایی برنامه های چت برای اجرای فایلهای دانلود شده، بکار گرفته شود.

مثل همیشه، باید مواظب تبادل فایل با طرفهای ناشناس باشید.
12) شنود بسته های اطلاعات
یک برنامه شنود بسته های اطلاعاتی، برنامه ای است که دیتا را از اطلاعاتی که در حال انتقال در روی شبکه هستند، در اختیار می گیرد.

این دیتا ممکن است شامل نام کاربران، کلمات عبور و هر اطلاعات اختصاصی دیگری باشد که روی شبکه و بدون اینکه رمز شده باشند، حرکت می کنند.

با شاید صدها یا هزاران کلمات عبور گرفته شده توسط این برنامه، مزاحمین می توانند حملات گسترده ای را روی سیستمها پیاده کنند.

نصب چنین برنامه ای لزوما به سطح دسترسی مدیر احتیاج ندارد.
نسبت به کاربران DSL و خطوط تلفن سنتی، کاربران مودمهای کابلی در معرض خطر بیشتری برای شنود قرار دارند، زیرا که تمام کاربران مودمهای کابلی همسایه بخشی از یک LAN هستند.

یک برنامه شنود نصب شده روی کامپیوتر هر کاربر مودم کابلی ممکن است بتواند دیتا ارسال شده توسط هر مودم کابلی دیگر را در همان همسایگی دریافت کند.
iranpardis.com

برچسب صابون activex : جي اف/بي اف جك,آنتی ویروس lgkp500,تحلیل 2 pdf,

مصالب مرتبط با صابون activex

روش های معمول حمله به کامپیوترها

قصد به معمول ترین روش هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی گیرد. قصد به معمول ترین روش هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی گیرد، اشاره کنیم. ▪ به بعضی از


چه کنیم تاIpمون لو نره

یکی از راههای حفظ و تامین امنیت در اینترنت ناشناس بود ,جلوگیریاز لو رفتن IP Address شماست که به نوعی هویت شما در اینترنت میباشد . Invisible Browsing نرم افزاری از شرکت AmplusNet, به کاربر امکان مخفی نمودن IP Adress ویا تغییر آن را می دهد تا بتواند به طور ناشناس به


استفاده حرفه ای تر از کی برد

ابتدا قصد داریم به معرفی چند کلید کاربردی در محیط ویندوز بپردازیم که با استفاده از آنها می توانید تنها با دو کلید، یکی از برنامه های موجود در ویندوز را فراخوانی کنید. این کلیدها می توانند سرعت شما را در کار با کامپیوتر بالاتر ببرند و شما را



دیگر مصالب

هنرمندی که با اعوجاج و دفرمگی زیبایی خلق می‌کند (+عکس)

بعضی از آثار او از چنیدن لایه تشکیل شده است و او لایه را از چندین بخش مجزا بریده تا این تصاویر عجیب و کج و معوج را خلق کرده است. در آثار دیگری او....   لوکاس سیموئز متولد 1980 و اهل برزیل می باشد. هنرمندی مستقل که معماری و طراحی را در برزیل و ایتالیا


منظره‌های بسیار دیدنی زمین که از بالا گرفته شده اند!

او گنجینه ای از زیباترین عکس های طبیعت دارد که از درون هلیکوپتر و بالن گرفته شده اند. کتابی از این پروژه نیز تهیه دیده است به نام....   یان-آرتور برتراند عکاس، ژورنالیست، گزارشگر و هنرمندی طرفدار محیط زیست است.او در سال 1991 شرکتی تاسیس کرد که


مشهورترین عکس‌های جهان!!

آنها چون مواد حساس به نور مناسب نداشتند، مجبور بودند زمان نوردهی را بسیار طولانی کنند. به عکس‌های اولیه آنها را هلیوگرام می‌گفتند و زمان نوردهی این عکس‌ها...    827 فرانسه- اصطبل و کبوترخانه: این تصویر مبهم یکی از نخستین عکس‌های گرفته


هنرنمایی زیبا از جنس دود!!

دکتر اوزگر از اوایل دهه 90 به طور جدی به دنبال علایقش رفته است. او تجربه زیادی در زمینه عکاسی آنالوگ و دیجیتال کسب کرده است. تکنیک های او در نمونه کارهایش نشان داده شده است که....   Mehmet Ozgur به ترتیب در سال های 1994، 1996و 2000 مدرک BS، MS و PhD را در رشته مهندسی


هنرمند بااستعدادی که با ترکیب عکاسی و نقاشی شاهکار می‌کند!! (تصویری)

«بن هین» هنرمند بلژیکی بااستعداد با تلفیق عکس و طراحی‌های مدادی آثاری بسیار جالب خلق می‌کند. نگاه کنید و لذت ببرید...                   تهیه و تدوین: گروه فرهنگ و هنر سیمرغ/ مریم محبعلی نژاد www.seemorgh.com/culture


برچسب :
- cache:QuI_jvDW588J:adabf89.cafeserial.ir/page-287107.html دلا امشب سفر دارم
- اموزش ارایش سارا کامکاریان
- آدرس نواحي پستي تهران
- انواع وسایل شکنجه در ساواک و نحوه اجرا
- فرمول محیط استوانه
- مردم آزاری وبلاگ
- "نمونه سوال عملی" 2007
- متخصص گوارش خوب در تهران
- دانلود گزارش کارآموزی شرکت توزیع
- تفنگ 270وینچستر
- قیمت پرواز رشت به کیش
- تسعیر ارز چیست؟
- ارتباط سنسور اثر انگشت با avr
- تعداد اقساط جوانان بانك مسكن
- موسسه زبان کیش واحد تجریش
- نوحه هاي نزارالقطري
- قیمت گرافیک AGP
- استخدام شرکت آسان موتور
- رزرو سینما اریکه
- دتایل تیرچه کرمیت
- مقاله راجع به ورزش والیبال
- دانلودمیتی کمان
- جك گوزي
- دانلوداهنگ تصویری سرزمین بی کران همای
- matnhaye farsi bahal
- حروف ژاپنی به فارسی
- کنسرت جدید شادمهر عقیلی
- قالب جوملا 1.7
- ropidolچیست
- تيونينگ لندكروزر اصفهان
- محستي
-  وان از ارومیه 
- فروش دوربين پاناسونيك
- مهمانپذیر کاشان
- مدل 2011ارایش صورت و مو
- نحوه شارژ پرینتر سامسونگ x4300
- برنامه لايتنر كرك
- سعدی
- تاریخچه بلیط
- زیرنویس فارسی srt season2 lost
- دانلود زیر نویس Obsessed
- نرخ جديد بليط قطار مسير اهواز به مشهد سال 90
- دفتر خدماتی تهیه ویزا و بلیط تبریز
- سايت دانشگاه آزاد مريوان
- دانلود حل مسائل فیزیک پایه 2 پیام نور
- دانلود مقالات ارشد علوم اجتماعي
- دانلود بازی baby نازم
- واي كه ديوانه شدم ميروي سلي براي دانلود 4shared
- دانلود ترینر بازی دویل می کرای 4
- حروف ژاپنی به فارسی
- 3سیو مراحل شاهزاده ایرانی
- ثبت نام بيمه هاي تكميلي فرهنگيان
- روش ایجاد اکانت یاهومیل در اوت لوک
- اطلاعات118تبریز
- "شركت OGENERAL"
- ترینر بازی بازکشت به قلعه ولفن اشتاین
- دانلود فرهنگ لغت فارسی به ترکی
- سیر و سفر میدان آرژانتین
- عباس سحاگی دایلود
- پوست مرغی
- نحوه تشخیص اورجینال بودن ویندوز
- روش دزدی شارژ از ایرانسل
- طراحی سقف کاذب تالار پذیرایی
- حاجت از امام رضا
- موسسه تدریس خصوصی اصفهان
- اموزش شنیون سارا کامکاریان
- پيامك دوستانه
- ریز فضاهای ساختمان تجاری
- بوفه ملت
- متخصص جراحي بيني در مشهد
- خرید وانت دیار
- راهنماي محاسبات برآورد و صورت وضعيت پروژه هاي عمراني
- دانلود نرم افزار his
- گوساله گوشتی
- املاي دوم راهنمايي نوبت دوم
- دانلود رمانهای از طیبه امیر جهادی
- دانلود غذاهاي بوشهري
- تم زیبا برای سامسونگ star
- آدرس نمايندگي هاي بوتان
- ترینر نیدفوراسپید موست وانتد
- والپیپر برای گوشی سامسونگ استار
- کدهای مخفی جنگ های صلیبی 4
- بیو گرافی دکتر آزیتا صفارزاده کرمانی
- رمز GTA7 براي بازيهاي PSP
- قيمت كرم پودر منهتن
- هتل گرندجواهراستانبول
- مدل كفش عروس
- بهترین آرایشگاه های عروس تهران
- تصوير جعبه فيوز پرايد
- فاتح نورایی البوم سالی نو غمی کهنه
- سئوالات هوش ریاضی ابتدایی
- جکهای باحال جدید قزوینی
- MP3 "دانلود شهر قصه"
- سوالات فیزیک 2 شهریور
- رمز های کا مل gtavicecity
- راه کاهش کراتینین
- رول خرما و حلوا
- اخرین برنامه 118 اهواز
- دانلود ترانه سر به هوا از شهره
- از برف سفيد تر و شب سياه تر
- اموزش ماژول همراه اول
- دكترحبيب الله زاده
- شرایط تعویض گذرنامه
- گائيدن شهلا
- اپگرید9696ای کلاس
- دانلود رایگان بل و سباستین با دوبله
- دانلود سیو نید فور اسپید اندر گراند 2