آموزش کامپیوتر/اخبارعمومی
 

گسترش كرم Cryptolocker 2.0 از طریق درایوهای USB

       گسترش كرم Cryptolocker 2.0 از طریق درایوهای USB  

 محققان امنیتی بدافزاری را كشف كرده اند كه به نظر می رسد نسخه ای از تروجان Cryptolocker میباشد و می تواند از طریق درایوهای USB گسترده شود.

با توجه به یافته های ترند میكرو و ESET، این كرم تازه كشف شده Crilock.A نامیده می شود (این كرم خود را Cryptolocker 2.0 می نامد). این كرم در قالب یك به روز رسان برای ادوب فتوشاپ و مایكروسافت آفیس بر روی سایت هایی كه بازدیدكننده زیادی دارند، ظاهر می شود.

ساختار كنترل و فرمان این كرم جدید است بنابراین شركت ترند میكرو معتقد است كه Crilock.A كرمی است كه از ساختار Cryptolocker تقلید می كند و نسخه اصلی این بدافزار نیست.

هدف قرار دادن فایل های به اشتراك گذاری شده، انتخاب عجیبی است زیرا با وجود آن كه شانس دانلود این بدافزار افزایش می یابد اما فهرست بالقوه قربانیان بسیار كوچكتر از نسخه رسمی این بدافزار است.

بدافزار Crilock.A این توانایی را دارد كه درایوهای قابل حمل را آلوده نماید. روش های مورد استفاده این كرم بسیار قدیمی است. اگرچه سرعت انتشار این كرم پایین است اما طول عمر بالایی دارد. از سوی دیگر، درحالی كه این كرم می تواند بر روی درایوها برای سال ها پنهان باقی بماند اما به محض فعال شدن می تواند توسط بسیاری از برنامه های امنیتی كشف و مسدود شود.

شركت ESET فهرست كامل تفاوت های Cryptolocker و Crilock.A/Cryptolocker 2.0 را بر روی وب سایت خود قرار داده است.

واكنش مایكروسافت درباره گواهینامه های جعلی SSL برای گوگل

 
واكنش مایكروسافت درباره گواهینامه های جعلی SSL برای گوگل
 

شركت مایكروسافت راهنمایی امنتیی را برای صدور غیرمجاز گواهی SSL منتشر كرد. در راهنمایی امنیتی شركت مایكروسافت آمده است كه گواهی های SSL برای چندین سایت از جمله سایت گوگل صادر شده است. بنابراین به نظر می رسد كه این رخداد به گوگل محدود نمی شود.
این گواهینامه ها با استفاده از یك مرجع گواهی میانی نامناسب صادر شده است كه خود این مرجع توسط DG Trésor كه وابسته به CA دولت فرانسه (ANSSI) است نیز صادر شده است. ANSSI یك CA در مرجع گواهینامه های معتبر ریشه وی باشد در نتیجه تمامی گواهینامه های تابعه مورد اعتماد می باشند.
در پاسخ به این رخداد، شركت مایكروسافت فهرست گواهینامه های معتبر خود را برای تمامی نسخه های ویندوز به روز رسانی كرد تا گواهینامه معتبری كه باعث بروز این مشكل شده است را حذف نماید.
شركت مایكروسافت اعلام كرد كه دستگاه های در حال اجرای ویندوز 8، ویندوز 8.1، ویندوز سرور 2012، ویندوز سرور 2012 R2 و ویندوز فون 8 به طور خودكار به روز رسانی می شوند و نسخه قابل نصب این ابزار برای نسخه های پیش از ویندوز 8 به استثنای ویندوز XP و ویندوز سرور 2003 بر روی سایت مایكروسافت در دسترس می باشد.

استفاده آنتی‌ویروس جعلی از گواهینامه‌های سرقتی

             استفاده آنتی‌ویروس جعلی از گواهینامه‌های سرقتی
به گزارش مایكروسافت، یك برنامه آنتی‌ویروس جعلی كه بین كاربران دست به دست می‌شود، حداقل از دوازده گواهینامه دیجیتالی امضای كد استفاده می‌كند كه نشان می‌دهد مجرمان سایبری به شدت در حال نفوذ به شبكه‌های توسعه دهندگان نرم‌افزارها هستند.
این برنامه كه Antivirus Security Pro نام دارد، نخستین بار در سال 2009 شناسایی شد و در طول سال‌ها با نام‌های مختلف به فعالیت خود ادامه داده است. مایكروسافت این آنتی‌ویروس جعلی را با نام Win32/Winwebsec معرفی می‌كند.
گواهینامه‌های دیجیتال كه توسط CA ها (Certification Authority) صادر می‌شوند، توسط توسعه دهندگان نرم‌افزارها برای امضای برنامه‌های نرم‌افزاری مورد استفاده قرار می‌گیرند. به این ترتیب می‌توان تشخیص داد كه یك برنامه واقعاً متعلق به كدام نویسنده نرم‌افزار است.
درصورتی‌كه هكری به اطلاعات احراز هویت مربوط به استفاده از یك گواهینامه دست یابد، می‌تواند برنامه‌های خود را با استفاده از آن امضا كند و در نتیجه به نظر می‌رسد كه آن برنامه، متعلق به یك تولید كننده معتبر نرم‌افزار است.
به گفته مایكروسافت، نمونه‌های جمع‌آوری شده Antivirus Security Pro از گواهینامه‌های سرقتی صادر شده توسط CA های مختلف در نقاط مختلف جهان استفاده می‌كنند.
این گواهینامه‌ها برای نرم‌افزار نویسانی در هلند، ایالات متحده آمریكا، روسیه، آلمان، كانادا و انگلستان و توسط CA هایی مانند VeriSign، Comodo، Thawte و DigiCert صادر شده‌اند.
استفاده از گواهینامه‌های سرقتی، تاكتیك جدیدی نیست، اما معمولاً كار سختی است، چرا كه هكرها باید به یك سازمان یا یك نهاد صادر كننده گواهینامه نفوذ نمایند.
یكی از این گواهینامه‌ها تنها سه روز پیش از نمونه‌برداری مایكروسافت صادر شده بود كه این مسأله نشان می‌دهد كه تولید كنندگان این بدافزار همچنان در حال سرقت گواهینامه‌های جدید هستند.
همچنین مایكروسافت هشدار داده است كه آنتی‌ویروس جعلی دیگری به نام Win32/FakePav نیز با استفاده از گواهینامه‌های سرقتی در حال انتشار است.

شناسایی عامل تهدید هدفمند سایبری

                             شناسایی عامل تهدید هدفمند سایبری
در پی بررسی­های تخصصی انجام شده طی چند ماه گذشته توسط كارشناسان مركز ماهر و در ادامه تحقیقات صورت گرفته از سال 2010 پیرامون حملات هدفمند سازمان دهی شده استاكس نت و دیوكیو، این مركز برای نخستین بار اقدام به انتشار اطلاعات آخرین نمونه از حملات این خانواده می نماید.
این حمله توسط بدافزاری كه از این پس با نام Flame (شعله آتش) معرفی خواهد شد صورت می گیرد. این نام برگرفته از محتویات رمزگشایی شده فایل های اصلی بدافزار است. این بدافزار در واقع پلتفرمی است كه قابلیت دریافت و نصب ابزارهای گوناگون جهت فعالیت های مختلف را داراست. در حال حاضر هیچ كدام از اجزای پرشمار تشكیل دهنده این بدافزار توسط بیش از 43 نرم افزار آنتی ویروس در دسترس مورد شناسایی قرار نمی گیرند. با این وجود ابزار شناسایی و پاكسازی این بدافزار در مركز ماهر تهیه شده و از امروز در اختیار سازمان ها و شركتهای متقاضی قرار خواهد گرفت.
شماری از قابلیت­های مهم این بدافزار عبارتند از:
  • انتشار از طریق حافظه های فلش
  • انتشار در سطح شبكه
  • پویش شبكه و جمع آوری و ثبت اطلاعات منابع شبكه و رمز عبور سیستم­های مختلف
  • پویش دیسك كامپیوتر آلوده و جستجو برای فایل­هایی با پسوندها و محتوای مشخص
  • تهیه تصویر از فعالیت­های خاص كاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور كاربر
  • ذخیره سازی صوت دریافتی از طریق میكروفن سیستم در صورت وجود
  • ارسال اطلاعات ذخیره شده به سرورهای كنترل خارج از كشور
  • دارا بودن بیش از 10 دامنه مورد استفاده به عنوان سرور C&C
  • برقراری ارتباط امن با سرورهای C&C از طریق پروتكل های SSH و HTTPS
  • شناسایی و از كار انداختن بیش از 100 نرم افزار آنتی ویروس، ضد بدافزار، فایروال و ...
  • قابلیت آلوده سازی سیستم­های ویندوز XP، ویستا و ویندوز 7
  • قابلیت آلوده سازی سیستم­های یك شبكه در مقیاس بالا
به احتمال قریب به یقین و با در نظر گرفتن پیچیدگی و كیفیت بالای عملكرد و همچنین اهداف مشابه این بدافزار، می­توان آن را محصولی از خانواده استاكس نت و دیوكیو دانست.
نشانه های یافت شده حاكی از آن است كه رویدادهای رخ داده اخیر درخصوص از بین رفتن همزمان اطلاعات سیستم­های كامپیوتری نتیجه فعالیت یكی از اجزای این بدافزار می­باشد.
با تحلیل انجام شده فهرستی از اجزای تشكیل دهنده این بدافزار شناسایی شده و در جدول زیر ارائه می­گردد. این اطلاعات قابل ارائه به تولیدكنندگان عمده آنتی ویروس می­باشد و از این پس اجزای این بدافزار می­تواند مورد شناسایی آنتی ویروس­ها قرار گیرد.
علائم آلودگی و جزئیات اجزای تشكیل دهنده بدافزار
وجود هریك از این نشانه ها بیانگر آلودگی سیستم به بدافزار flame است:
ردیف
نوع علائم
آدرس
1
وجود كلید رجیستری
HKEY_LOCAL_MACHINE\CurrentControlSet\Control\Lsa\Authentication Packages -> mssecmgr.ocx
2
فایل­های اجرایی و تنظیمات آلودگی
windows\system32\mssecmgr.ocx
Windows\System32\ccalc32.sys
Windows\System32\msglu32.ocx
Windows\System32\boot32drv.sys
Windows\System32\nteps32.ocx
Windows\System32\advnetcfg.ocx
Windows\System32\soapr32.ocx
Windows\System32\to961.tmp
Windows\ EF_trace.log
 

بدافزار Flame

 بدافزار Flame

در پی بررسی­های تخصصی انجام شده توسط كارشناسان مركز ماهر و در ادامه تحقیقات صورت گرفته از سال 2010 پیرامون حملات هدفمند سازمان دهی شده استاكس نت و دیوكیو، این مركز برای نخستین بار اقدام به انتشار اطلاعات آخرین نمونه از حملات این خانواده كرد.
این حمله توسط بدافزاری كه از این پس با نام Flame (شعله آتش) معرفی خواهد شد صورت می گیرد. این نام برگرفته از محتویات رمزگشایی شده فایل های اصلی بدافزار است. این بدافزار در واقع پلتفرمی است كه قابلیت دریافت و نصب ابزارهای گوناگون جهت فعالیت های مختلف را داراست. در حال حاضر هیچ كدام از اجزای پرشمار تشكیل دهنده این بدافزار توسط بیش از 43 نرم افزار آنتی ویروس در دسترس مورد شناسایی قرار نمی گیرند. با این وجود ابزار شناسایی و پاكسازی این بدافزار در مركز ماهر تهیه شده و در اختیار سازمان ها و شركتهای متقاضی قرار می­گیرد.
شماری از قابلیت­های مهم این بدافزار عبارتند از:
·         انتشار از طریق حافظه های فلش
·         انتشار در سطح شبكه
·         پویش شبكه و جمع آوری و ثبت اطلاعات منابع شبكه و رمز عبور سیستم­های مختلف
·         پویش دیسك كامپیوتر آلوده و جستجو برای فایل­هایی با پسوندها و محتوای مشخص
·         تهیه تصویر از فعالیت­های خاص كاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور كاربر
·         ذخیره سازی صوت دریافتی از طریق میكروفن سیستم در صورت وجود
·         ارسال اطلاعات ذخیره شده به سرورهای كنترل خارج از كشور
·         دارا بودن بیش از 10 دامنه مورد استفاده به عنوان سرور C&C
·         برقراری ارتباط امن با سرورهای C&C از طریق پروتكل های SSH و HTTPS
·         شناسایی و از كار انداختن بیش از 100 نرم افزار آنتی ویروس، ضد بدافزار، فایروال و ...
·         قابلیت آلوده سازی سیستم­های ویندوز XP، ویستا و ویندوز 7
·         قابلیت آلوده سازی سیستم­های یك شبكه در مقیاس بالا
ابزارها:
همچنین مركز ماهر اقدام به انتشار راهنما و ابزار تشخیص و پاكسازی بدافزار Flame نموده است.

مطالب عجيب و خواندني

مطالب عجيب و خواندني

 لطفاً با ما باشيد با مطالب جالب و خواندني زير :

1)  یک سوسک حمام می‌تواند 9 روز بدون سر زندگی کند تا اینکه از گرسنگی بمیرد.
2)
یک کوروکودیل نمی‌تواند زبانش را بیرون در بیاورد.
4)
حلزون می‌تواند 3 سال بخوابد.
5)
به طور میانگین مردم از عنکبوت بیشتر می‌ترسند تا از مرگ!
6)‌
اگر جمعیت چین به شکل یک صف از مقابل شما راه بروند، این صف به خاطر سرعت تولید مثل هیچ‌وقت تمام نخواهد شد.
7)
خطوط هوایی آمریکا با کم کردن فقط یک زیتون از سالاد هر مسافر در سال 1987 توانست 40000$ صرفه‌جویی کند.
8)
ملت آمریکا بطور میانگین روزانه 73000 متر مربع پیتزا می‌خورند.
9)
چشم‌های شترمرغ از مغزش بزرگتر است.
)‌10
بچه‌ها بدون کشکک زانو متولد میشوند. کشکک‌ها در سن 2 تا 6 سالگی ظاهر می‌شوند.
11)
کوبیدن سر به دیوار 150 کالری در ساعت مصرف می‌کند.
12)
پروانه‌ها با پاهایشان می‌چشند.
13)
گربه‌‌ها می‌توانند بیش از یکصد صدا با حنجره خود تولید کنند در حالیکه سگ‌ها کمتر از 10 تا!
14)
ادرار گربه زیر نور سیاه می‌درخشد.
15)
تعداد چینی‌هایی که انگلیسی بلدند، از تعداد آمریکایی‌هایی که انگلیسی بلدند، بیشتر است!!
16)
دوئل کردن در پاراگوئه آزاد است به شرطی که طرفین خون خود را بر گردن بگیرند.
17)
فیل‌ها تنها حیواناتی هستند که نمی‌توانند بپرند.
18)
هر بار که یک تمبر را میلیسید 10/1 کالری انرژی مصرف می‌کنید.
19)
فورییه 1865 تنها زمانی بود که ماه کامل نشد.
20) کوتاهترین جمله کامل در زبان انگلیسی I am
است.
21)
اگر عروسک باربی را زنده تصور کنید سایزش 33-23-39 و قدش 2 متر و 15 سانتی‌متر خواهد بود با گردنی 2 برابر بلندتر از یک انسان نرمال.
22)
تمام خرسهای قطبی، چپ دست هستند.
23)
اگر یک ماهی قرمز را در یک اتاق تاریک قرار دهید، کم کم رنگش سفید می‌شود.
24)
اگر به صورت مداوم 8 سال و 7 ماه و 6 روز فریاد بزنید، انرژی صوتی لازم برای گرم کردن یک فنجان قهوه را تولید کرده‌اید.
25)
در مصر باستان افراد روحانی تمام موهای بدن خود را می‌کندند حتی ابروها و موژه‌ها.
26)
کوتاه‌ترین جنگ در تاریخ در سال 1896 بین زانزیبار و انگلستان رخ داد که 38 دقیقه طول کشید.
27)
در 4000 سال گذشته هیچ حیوان جدیدی رام نشده است.
28)
هیچ‌وقت نمیتوانی با چشمان باز عطسه کنی.
29)
تعداد انسان‌هایی که به وسیله خر کشته می‌شوند، از انسان‌هایی که در سانحه هوایی می‌میرند بیشتر است.
30) چشم‌های ما از بدو تولد همین اندازه بوده‌اند، اما رشد دماغ و گوش ما هیچ‌وقت متوقف نمی‌شوند

متخصصان IT و امنیت شبکه، گروه Anonymous تهدیدی جدی می‌دانند

متخصصان IT و امنیت شبکه، گروه Anonymous تهدیدی جدی می‌دانند

فناوری اطلاعات > فناوری اطلاعات و ارتباطات - بر اساس نظرسنجی که توسط گروه ارائه امنیت Bit9 انجام شد، اکثر متخصصان امنیت و IT بر این باورند که به احتمال قوی سازمان‌هایشان تا 6 ماه آینده با حملات جدی از سوی هکرها و گروه Anonymous روبرو خواهد شد.
ماندانا سجادی: نزدیک به 2هزار نفر متخصص امر IT و امنیت شبکه در تحقیق امنیت سایبری در سال  2012 که توسط Bit 9 انجام شد شرکت کردند و  64 درصدشان اعتقاد داشتند تا حدود 6 ماه دیگر سازمان‌شان با یک حمله سایبری مواجه خواهد شد که 61 درصد از این افراد هم هکرها را مهاجمان اصلی می دانستند.
ادامه نوشته

كشف روش جدید سرقت از ATM

كشف روش جدید سرقت از ATM
 
كشف روش جدید سرقت از ATM
با توجه به گزارش منتشر شده توسط بی بی سی، اخیرا مشخص شد كه سارقان قادر هستند تا با تزریق بدافزار با استفاده از درایوهای USB به ماشین های ATM، پول این دستگاه ها را به سرقت ببرند.
ظاهرا مجرمان به صورت دستی سوراخی را در بدنه ماشین ها ایجاد می كنند و سپس USB را به ماشین متصل كرده و بدافزار را بر روی سیستم نصب می كنند. پس از آن كه ماشین آلوده به بدافزار شد، سارقان سوراخی ایجاد شده را تعمیر می كنند.
با توجه به گزارش بی بی سی، محققان جزئیات روش این سرقت را در كنفرانس Chaos Computing كه اخیرا در هامبورگ آلمان برگزار شد، توضیح دادند.
محققان اظهار داشتند كه این بدافزار به سارقان اجازه می دهد تا یك واسط واحدی را بر روی دستگاه ATM ایجاد كنند.
این واسط به سارقان اجازه می دهد تا پول را از دستگاه خارج كنند، هم چنین به آن ها حجم پول موجود در دستگاه را نشان می دهد.

حمله گروه Anonymous به سايت‌هاي اسرائيلي باعث شد 700 سايت هك شود!

حمله گروه Anonymous به سايت‌هاي اسرائيلي7۰۰ سايت هك شد!

سايت‌هاي اسرائيلي هدف قرار گرفتند اگر چه جنگ هشت روزه غزه و اسرائيل با برقراري پيمان آتش بـس به پايان رسيد اما جنگ کلي هنوز ادامه دارد و سرزميـن‌هاي اشغالي هنوز هم اشغال مانده‌اند. بعد از پايـان جنگ 8 روزه، وزارت دفاع اسرائيل تهديد کرد که اينترنت و ديگر راه‌هاي ارتباطي غزه را قطع خواهد کرد. اين ادعا با اعتراض‌هاي فراواني در جهان رو‌به‌رو شد اما جالب‌ترين اين اعتراض‌ها، اعتراضي عملي از جانب گروه Anonymous بود.
گروه
Anonymous که در حال حاضر قـوي‌ترين گروه هکري جهان محسوب مي‌شود، در اعتـراض به تهديـد وزارت دفاع اسرائيل و در حمايت از مردم ساکـن در سرزمين‌هاي اشغالي، اقدام به هک تعداد زيادي از سايت‌هاي اسرائيلي کرد.اين گروه هکري در وب سايت رسمي خود اعلام کرد: «سال‌هاست که گروه Anonymous همانند بسياري ديگر از مردم جهان، تنها نظاره‌گر اقدامات وحشيانه نيرو‌هاي اسرائيلي در حق مردم فلسطين است. حملات اخير اسرائيل به غزه، نمونه‌اي از اين نوع اقدامات است اما تهديد اخير وزارت دفاع اسرائيل در مورد قطع اينترنت و راه‌هاي ارتباطي غزه، از آن دسته تهديداتي نيست که اسرائيل بتواند آن را در حالي که ما نگاهش مي‌کنيم، عملي کند. اين موضوع را تنها يک بار به اسرائيل مي‌گوييم که اينترنت سرزمين‌هاي اشغالي را قطع نکنيد! و اگر اين اخطار را نشنيده گرفته و به اقدامات تروريستي خود در حق مردم بي‌گناه فلسطين ادامه دهيد، با خشم غيرقابل کنترل ما رو‌به‌رو خواهيد شد و از اين مهلکه به سلامت بيرون نخواهيد رفت».
در پي انتشار عمومي اين نامه، حملات اين گروه به سايت‌هاي اسرائيلي از صبح پنج‌شنبه آغاز گرديد و تا غروب يکشنبه تعداد سايت‌هاي هک شده اسرائيلي نزديک به 700 سايت تخمين زده شد.
سايت دولت غاصب اسرائيل، سايت وزارت خارجه و سايت بانک اورشليم از جمله سايت‌هايي هستند که بر اثر حملات گروه بي‌نام هک يا خاموش شده‌اند.

حمله گروه Anonymous به Sony

حمله گروه Anonymous به Sony



پس از اقداماتی که Sony علیه هکرها انجام داد، گروهی به نام Anonymous اعلام کردند که این اقدامات Sony را بی پاسخ نخواهد گذاشت. این گروه پس از اطلاعیه و ویدئویی که منتشر کردند از روز گذشته حملاتی که را به سایت های PlayStation و PSN انجام دادند و توانستند چند سایت PS را برای مدتی از دسترس خارج کنند. این گروه امروز اعلام کردند که این اقدامات تازه اول راه است و کارهای بدتری را انجام خواهند داد. آن ها به سایت PlayStation Lifestyle اعلام کردند که هنوز سورپرایز بزرگ رونمایی نشده است.

حمله DDOS چیست و چگونه از آن جلوگیری کنیم؟

حمله DDOS چیست و چگونه از آن جلوگیری کنیم؟

web-ddos-attack

امروزه مقوله امنیت و شاخه های آن در فضای وب به امری حیاتی و همه گیر تبدیل شده است، مخصوصا برای صاحبان سایت ها و مهم تر از آن برای مدیران سرورهای وب، چرا که آسیب پذیری و ضعف امنیتی به عنوان عاملی بازدارنده در مسیر پیشرفت و توسعه اهدافشان در وب است، بعضا شاهد هستیم که افراد مختلف با انگیزه های متفاوت اقدام به هک و ایجاد اختلال در سایت ها و سرورها و در نتیجه باعث از دسترس خارج شدن و یا در حالتی پیشرفته تر از کنترل خارج شدن آنها می شوند، این افراد برای رسیدن به مقاصدشان از شیوه های متفاوتی استفاده می کنند که البته بسته به میزان هوشمندی مدیران سرور و رعایت نکات امنیتی در سیستم های مدیریت محتوا، خیلی از این روش ها به راحتی قابل پیشگیری است؛ اما آنچه در این مطلب قصد داریم به آن بپردازیم، آشنا کردن شما با نوعی از ایجاد اختلال در وب موسوم به حمله های DDOS یا distributed denial of service attack است که بیشترین شیوع را دارد.

ادامه نوشته

دات نت فریم ورک (.NET Framework) چیست؟

دات نت فریم ورک (.NET Framework) چیست؟

.NET Framework یک چارچوب است که توسط شرکت مایکروسافت برای توسعه انواع نرم افزارها علی الخصوص ویندوز طراحی شد..NET Framework همچنین میتواند برای توسعه نرم افزارهای تحت وب مورد استفاده قرار بگیرد.تا کنون چندین نسخه از .NET Framework انتشار یافته که هر بار قابلیتهای جدیدی به آن اضافه شده است.

.NET Framework شامل کتابخانه کلاس محیط کاری (FCL) که در بر گیرنده کلاس ها، ساختارها،داده های شمارشی و…. می باشد.مهمترین قسمت .NET Framework زبان مشترک زمان اجرا (CLR) است که محیطی را فراهم می آورد که برنامه ها در آن اجرا شوند. این چارچوب ما را قادر می سازد که برنامه هایی که تحت آن نوشته شده اند اعم از C#.Net ، Visual Basic.Net و C++ را بهتر درک کنیم. کدهایی که تحت CLR و دات نت اجرا می شوند کدهای مدیریت شده نامیده می شوند چون CLR جنبه های مختلف نرم افزار را در زمان اجرا مدیریت می کند. در زمان کامپایل کدها به زبان مشترک میانی (CIL) که نزدیک و تقریبا شبیه به زبان اسمبلی است ترجمه می شوند. ما باید کدهایمان را به این زبان ترجمه کنیم چون فقط این زبان برای دات نت قابل فهم است. برای مثال کدهای C# و Visual Basic.Net هر دو به زبان مشترک میانی (CIL) ترجمه می شوند. به همین دلیل است که برنامه های مختلف در دات نت که با زبان های متفاوتی نوشته شده اند می توانند با هم ارتباط برقرار کنند. اگر یک زبان سازگار با دات نت می خواهید باید یک کامپایلر ایجاد کنید که کدهای شما را به زبان میانی ترجمه کند. کدهای ترجمه شده توسط CIL در یک فایل اسمبلی مانند .exe یا .dll ذخیره می شوند.کدهای ترجمه شده به زبان میانی به کامپایلر فقط در زمان (JIT) منتقل می شوند.این کامپایلر در لحظه فقط کدهایی را که برنامه در آن زمان نیاز دارد به زبان ماشین ترجمه می کند.

ادامه نوشته

راهنـمای عیـب یابی ADSL

 راهنـمای عیـب یابی ADSL

خط تلفن بوق آزاد ندارد؟ مودم را از مدار خارج کنيد . خط تلفن را چک کنيد در صورتي که بوق آزاد شنيده نشد با 117 تماس بگيريد و خرابي تلفن را ثبت كنيد

 چراغ لينک مودم چشمک زن است ؟ اين مشکل به دليل برقرار نشدن ارتباط فيزيکي ايجاد مي‌شود، ابتدا بررسي كنيد خط تلفن بوق آزاد داشته باشد، تمام کابل‌ها، سوکت‌ها و قطعات فيزيکي را بررسيي كنيد. خط تلفن به صورت مستقيم بايد وارد پورت مودم شود. براي برطرف كردن مشکل، گوشي تلفن، دستگاه نمابر، را جدا كنيد و از خروجي مودم ، پورت را به گوشي تلفن وصل کنيد. در صورتي که لينک باز هم ثابت نشد به خروجي مودم يک گوشي وصل کنيد و از اين طريق با پشتيباني تماس بگيريد.

 علامت ضربدر قرمز رنگ بر روي کانکشن مشاهده مي شود؟ کابل شبکه شما به صورت فيزيکي قطع شده است، کارت شبکه، کابل متصل به مودم وسوکت پشت مودم را بررسي كنيد 

چراغ مودم شما هنگامي که با تلفن صحبت مي‌کنيد، ثابت است ولي به محض قطع شدن تماس لينک شما چشمک زن مي‌شود ؟ ممكن است كه پريز تلفن شما مجهز به نويزگير باشد؛ بنابراين ابتدا از وجود برق‌گير (نويزگير) بر روي پريزها اطمينان حاصل كنيد و در صورت وجود آن را خارج كنيد. (اطمینان حاصل نمایید که دو شاخه ضد برق در مدار تلفن وجود ندارد) در این حالت حتما دقت داشته باشید به ازای هر گوشی تلفن یک میکروفیلتر و یا اسپلیتر سالم حد فاصل پریز و گوشی تلفن نصب باشد تمام چراغ های هاي مودم شما جز پاور خاموش است؟ تمام کابل‌هايي را که به مودم متصل شده است از مودم خارج و آداپتور برق را قطع كنيد. ۵ دقيقه مودم را خاموش نگه داريد. آداپتور مودم را دوباره وصل کنيد -
نکته مهم :در زمان نوسان برق، حتما" مودم را خاموش کنيد. 

نمی توانم ADSL Connection خود را پیدا کنم ؟ از طریق آدرس روبرو start/control panel /network connection ، می توانید ADSL connection را پیدا نمایید. 
• اگر در Network Connection هیچ Connection وجود نداشت ، وشما مودم را با پورت USB ، نصب نموده بودید ، مجددا درایور USB ، را نصب نمایید. 

تمام تنظیمات مودم صحیح است ولی اینترنت من قطع و وصل می شود؟ یکی از رایج ترین موارد و دلایل قطعی اینترنت (ADSL) وجود امواج الکترونیکی و الکترومغناطیسی میباشد ، این گونه مشکلات میتوانند به صورتهای ذیل باشند: گوشی های تلفن بی سیم و دستگاه های ارتباطی یکی از وسایلی هستند که این گونه مشکلات را ایجائد می کنند. گوشی های تلفن بی سیم بدلیل کارکردن در رنج فرکانسی 2.4GHZ باعث ایجاد تداخل با دستگاه های ADSL یا دستگاه های شبکه بی سیم می شوند

خط شناسی کامپیوتری، روش جدید حفاظت اطلاعات

خط شناسی کامپیوتری، روش جدید حفاظت اطلاعات

 برنامه نویسان سیبری سیستم بی نظیر دفاع از اطلاعات را پیشنهاد کردند که بر اساس مطالعه خط خاص کامپیوتری استوار شده است.
به گزارش روز یکشنبه ایرنا برنامه هوشمند به صورت نوعی «خط شناس» کار می کند. این برنامه به مطالعه و آنالیز سرعت فشار بر دکمه ها ی « کی برد» و کار انگشتان و به این ترتیب به شناسایی « خودی ها» و « غریبه ها» می پردازد.
سیستم جدید می تواند از اطلاعات با ارزش در مقابل دست درازی هکر ها دفاع کند. این سیستم توسط دانشمندان دانشگاه سیستم مدیریت و رادیو الکترونیک تومسک واقع در شرق سیبری غربی طراحی شده است. همه چیز از ایده مطالعه خط های فردی کامپیوتری آغاز شد.
هر شخصی از روش خاص کار با « کی برد»، روش خاص فشار دادن دکمه ها ، جستجوی علایم ضروری برخورداراست، در جایی تأمل می کند و در جایی شتاب به خرج می دهد. پس از چنین پروژه « خط شناسی کامپیوتری» ، دانشمندان کرسی امنیت جامع اطلاعات سیستم کامپیوتری ، برنامه بی نظیر دفاع کامپیوتری را طراحی کردند.
برنامه دانشمندان تومسک به آنالیز و بررسی سرعت تایپ شخص پرداخته و معلوم می کند آیا او روی دکمه خاصی تأمل می کند یا نه. زیرا بسیاری از کاربران کامپیوتر هنگام فشار دادن تعدادی از حروف و یا اعداد روی « کی برد» مکث می کنند. این برنامه همچنین مدت زمان فشار بر دکمه ها را به ثبت می رساند.
بر طبق این اطلاعات کاربری مشخص می شود که از حق دسترسی به « کد رمز» اطلاعات برخوردار است. خودویژگی این سیستم بی نظیر سنسوری در آن است که تغییراتی که در کاربر رخ می دهد و تأثیر آنها بر تایپ کاراکترهای روی « کی برد» را در نظر می گیرد.
در این برنامه حتی ثبت تغییرات شدید خط ، به عنوان مثال مرتبط با آسیب های دست در نظر گرفته شده است. برای اینکه برنامه بتواند صاحب کد را شناسایی کند ، سیستم کدهای یکباره طرح ریزی شده است.
برنامه دانشمندان تومسک مرحله آزمایشی را از سر گذرانده و در انتظار سفارش دهندگان است.

 
  BLOGFA.COM