تور لحظه آخری
امروز : جمعه ، 30 شهریور 1403    احادیث و روایات:  امام علی (ع):به احترام پدر و معلمت از جای برخیز هرچند فرمان روا باشی.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

تریدینگ ویو

لمینت دندان

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

طراحی کاتالوگ فوری

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

وکیل کرج

خرید تیشرت مردانه

وام لوازم خانگی

نتایج انتخابات ریاست جمهوری

خرید ابزار دقیق

خرید ریبون

موسسه خیریه

خرید سی پی کالاف

واردات از چین

دستگاه تصفیه آب صنعتی

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

خرید نهال سیب سبز

قیمت پنجره دوجداره

بازسازی ساختمان

طراحی سایت تهران سایت

دیوار سبز

irspeedy

درج اگهی ویژه

ماشین سازان

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

شات آف ولو

تله بخار

شیر برقی گاز

شیر برقی گاز

خرید کتاب رمان انگلیسی

زانوبند زاپیامکس

بهترین کف کاذب چوبی

پاد یکبار مصرف

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

بلیط هواپیما

 






آمار وبسایت

 تعداد کل بازدیدها : 1816897262




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

تروجان اسب تراوا


واضح آرشیو وب فارسی:سایت دانلود رایگان:

اسب تروجان خود را به شکلی غیر از آنچه هست به تصویر می‌کشد. اسب تروجان خود را به سایر فایلها الصاق نمی‌کند و از خود کپی ایجاد نمی‌کند، بلکه موجب آسیب به سامانه رایانهای یا ایجاد حفره امنیتی در رایانه می‌گردد. اسب تروجان را برای انتقال باید شخص یا برنامه‌ای ارسال کند. اسب تروجان ممکن است با برنامه‌های جذاب تفریحی و خنده‌آور یا روشهای دیگری به سامانه‌های رایانه ای منتقل شود. پس تا شما آن را وارد سامانه نکنید، نمی تواند منتقل شود؛ یعنی مانند ویروسها خزنده نیستند.

● اهداف انتشار اسب تروا:
عملکرد اسب تروا ممکن است هر گونه فعالیت نامطلوب برای کاربر باشد؛ مانند تخریب اطلاعات کاربر یا ایجاد روشی برای عبور از سد نظارتهای معمول برای دسترس غیر مجاز به رایانه آلوده. هکر‌ها با ایجاد روشهای دسترس غیر مجاز به سامانه‌های رایانه ای قدرتمند و متصل به شبکه‌هایی با پهنای باند وسیع با تروجانها ناشناس می‌مانند.
اغلب برنامه‌های هک( مانند password sender ها) آلوده به تروجانهایی است که هکرها برای نفوذ به سامانه‌های دیگر و استفاده از آن سامانه برای حمله به سایر سامانه‌ها طراحی کرده اند. در یک کلام، هکر خوب و حرفه ای برای هک سایت باید رمز عبور و کد کاربری سایت را بداند. اسب تراوا را برای رایانه ای که سایت یا وبلاگ را بروز می کند می فرستد و با انجام شدن جاسوسی این کد و رمز عبور را می یابد و حال او با تغییر رمز عبور صاحب تمام و کمال و شش دانگ سایت شماست!!

● تروجان چیست؟
اگر بخواهیم برای تروجان تعریفی ساده بیان کنیم، می توانیم بگوییم: تروجان نوعی فایل جاسوسی است که هکر آن را - با توجه به نیاز به اطلاعات قربانی - آماده می کند و برای قربانی می فرستد.
با کمی دقت در تعریف تروجان، در می یابیم که تروجان را هیچ وقت نمی توان ویروس دانست. هکر - با توجه به نیازهای خود به اطلاعات قربانی (که ممکن است رمز ­عبور ­ایمیل ­قربانی، اشتراک اینترنت یا اکانت، نام و رمز عبور رایانه قربانی، ... است) تنظیم می کند.

● انواع تروجان از لحاظ نرم افزاری:
معمولا تروجانها به دو قسمت تقسیم می شود:
۱) کلاینت:
تنظیمات را انجام می دهد و آن را با توجه به نیازهایی که بیان کردیم تنظیم می کنند.
۲) سرور:
بعد از تنظیمات، باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.
چگونه امکان دارد تروجان وارد رایانه ما شود:
۱) در حال چت کردنید؛ فرد مقابل می خواهد عکس خودش یا نرم افزاری را برایتان سند کند . شما آن را می گیرید، ولی آیا این فایل سالم است؟ از کجا مطمئنید که حاوی تروجان نیست؟
۲) در حال گشت در سایت آموزش هکید و می خواهید نرم افزاری دانلود کنید؛ از کجا مطمئنید که این نرم افزار سالم است؟
۳) برایتان ایمیلی می آید، ایمیلی که فرستنده آن نامشخص است؛ آیا ایمیل سالم است؟
و...

● چهره هزار و یک رنگ تروجانها:
تروجانها بر خلاف ویروسها که فقط شامل چند شکل محدود می شود اشکال خیلی زیادی دارد؛ هر تروجان ممکن است خود را به شکلهای عکس، فایل صوتی، فایل نقاشی، یک فایل Setup، ... پس می بینید که تروجان شکل مخصوصی ندارد .
چگونه متوجه شویم که در رایانه ما تروجان فعال است:
۱) در صورت از کار افتادن Task Manager و Msconfig
۲) از کار افتادن ویروس کش
۳) در صورت دیدن علایم مشکوک در مسنجر
۴) فعال بودن نرم افزارهای مشکوک، مثل Task Manager و Msconfig
۵) خوانده شدن ایمیل هایی که ما آنها را قبلا در ایمیل خود نخوانده ایم.

● به منظور مقابله با این جاسوسها، چه کارهایی باید انجام دهیم؟
۱) داشتن ویروس کشی قوی و بروز
۲) این را بدانید که همیشه پسوند عکس jpg و gif و ... است و هیچ وقت عکس پسوند exe ندارد و همیشه اگر فایل (عکس و نوشته و ...) را گرفتید که دارای پسوند مشکوک بود، هرگز آن را باز نکنید.
۳) همیشه Task Manager و Msconfig خود را بررسی کنید. اگر چیزی مشکوک مثل sender.exe دیدید، در درایو ویندوز پوشه windows/system۳۲ در پی چنین فایلهای مشکوک باشید و آن را پاک کنید.
۴) هرگز از کسی که شناخت کافی ندارید فایلی دریافت نکنید.
۵) سعی کنید نرم افزارهای مورد نظرتان را از سایتهای معتبر دانلود کنید.
۷) در صورت مشکوک شدن به وجود تروجان، سریع اطلاعات خود را عوض کنید (پسورد آی دی، پسورد ویندوز، ...).
۸) ویندوز خود را عوض و درایو ویندوز قبلی را فرمت کنید.





این صفحه را در گوگل محبوب کنید

[ارسال شده از: سایت دانلود رایگان]
[مشاهده در: www.freedownload.ir]
[تعداد بازديد از اين مطلب: 780]

bt

اضافه شدن مطلب/حذف مطلب




-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن