Tuesday, February 26, 2008

going to

http://www.scribd.com/doc/490102/-?page=8

آموزش

http://forum.p30experts.com/showthread.php?t=34

آموزش

http://217.219.125.60/vb/showthread.php?t=6470

RAM

اگر پردازنده به منزله قلب کامپیوتر باشد، RAM نیز همان خون آن به شمار می رود. بدون حافظه کافی، کامپیوتر باید زمان زیادی را صرف کند تا اطلاعات را از هارد دیسک بخواند. و در پردازنده قرار دهد.
RAM چیست؟
حافظه کامپیوتر را غالبا، حافظه دینامیک یا DRAM می نامند. در حافظه، داده ها و کدهایی که کامپیوتر با آن کار میکند به طور موقت ذخیره میشود.
فایلهایی راکه میخواهید با آنها کارکنید، در داخل حافظه قرار داده می شود تا پردازنده بتواند به سرعت به آنها دسترسی داشته باشد. سیستم از طریق آدرس دهی به اطلاعات، محل دقیق بیت هارا در RAM مشخص میکند. اطلاعاتی را برای کار نیازی به آنها نیست، به هارد دیسک بر می گرداند ویا برای ایجاد فضای کار پاک می کند.

اجزاي اصلي مادربورد

اجزاي اصلي مادربورد
مادربورد از اجزايي تشكيل شده است كه به طور كلي عبارتنداز: 1 - تراشه‌هاي حافظه اصلي (رم) و جايگاه آن.2 - پردازنده و تراشه‌گير پردازنده.3 - تراشه‌هاي حافظه Bios. 4 - كمك پردازنده و جايگاه آن.5 - كليدهاي قطع و وصل و اتصال‌گرهاي تنظيم (جامپرها).6 - اتصالات برق.7 - محل اتصال صفحه كليد.8 - محل اتصال بلندگو.9 - محل قرارگيري شكاف يا اسلات‌ها.10 - باتري.11 - چندين قطعه الكترونيكي ديگر مانند خازن‌ها، كريستال، چيپ‌ست‌ها و.... سالاري، يك فعال در اين زمينه مي‌گويد: خازن‌ها انرژي را ذخيره مي‌كنند و معمولا براي تنظيم امواج به طور متناوب و مستقيم به كار مي‌روند.

Sunday, February 24, 2008

تایپ از طریق موس

با استفاده از این ترفند میتوانید بدون نیاز به کیبورد متصل به رایانه تان و تنها از طریق موس و استفاده از ویندوز XP به راحتی تایپ نمایید. این ابزار موجود در ویندوز XP ، در اصل یک کیبورد مجازی را برای شما فراهم خواهد آورد.
برای این کار کافی است از Start به Run رفته و در محیط Run دستور OSK را تایپ نمایید و Enter را بزنید.
خواهید دید که یک صفحه کلید برای شما باز خواهد شد.برای تغییر دکمه ها هم به زبان دیگر مثل فارسی میتوانید از کلیدهای ترکیبی Alt + Shift استفاده نمایید.

Thursday, February 14, 2008

حذف تروجان


[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowCurrentVersionRUNوباید داخل این دوکلید دنبال متغیر SVCHOST ویاsvchostبگردیم واگر وجود داشت آنرا حذف کنیم.

با مبانی و مفهوم ویروس کامپیوتری Viruses کرم رایانه ای Worms و تروجان Trojan آشنا شویم

ویروس ها (Viruses):
ویروس ها یک برنامه یا کد(اسکریپت) بسیار کوچکی است که بر روی برنامه های بزرگتر سوار می شوند. یعنی در بین کد های اصلی یا فایل های اصلی بک برنامه دیگر که معمولا پر کاربرد می باشد قرار میگیرند و به محض نصب برنامه اصلی خود را وارد سیستم رایانه ای شخص قربانی می کنند و هنگام اجرای برنامه به طور خود کار اجرا میشوند و شروع به تخریب ( کارهایی که نویسنه ویروس از آن خواسته) می کنند.
ويروس ها هر روز در اينترنت بيشتر و بيشتر مي شوند. ولي تعداد شركت هاي آنتي ويروس ثابت است .پس ما بايد براي حفاظت از سيستم خود دست به كار شويم .
در اين سلسله مقالات سعي داريم كه نحوه مقابله با ويروس ها و همين تور بيوگرافي ويروس ها و نحوه مقابله با هر ويروس را آموزش بدهيم.
از نظر مردم عادي به هر برنامه اي كه در سيستم عامل اختلالات ايجاد كند ويروس است ولي بايد بدانيد كه خود ويروس ها بنا به كارها و امكاناتي كه دارند تقسيم بندي مي شوند. ويروس ها مثل ساير برنامه ها هستند . كساني كه ويروس را مينويسند هم از همين برنامه هاي عادي برنامه نويسي استفاده مي كنند .اين برنامه ها دقيقا مثل چاقو مي ماند كه هم مي شود استفاده درست كرد هم نادرست.


تاريخچه ویروس ها (Viruses):
در يك هفته پاييزي در سال 1988 بعد از چندين دهه ترس از بمباران آمريكا توسط روسيه تمام نگراني ها با از بين رفتن حكومت كمونيستي از بين رفت.
در اين زمان با كم شدن نگراني مردم نسبت به روسيه ترسي ديگر جايگزين آن گرديد در دوم نوامبر 1988 يك ويروس كامپيوتري در آمريكا سبب از كار افتادن كامپيوترها در مراكز حساس از جمله Lawrence Livermore Labs , MITو ... گرديد .
اين حمله ناگهاني به مراكز علمي و ارتشي شروعي براي يك ترس عمومي جديد گرديد در سالهاي 1940 تا 1988 پناهگاه هاي زيادي به منظور استفاده مردم در هنگام جنگ اتمي ساخته شد ولي در پايان دهه 80 ميلادي اين پناهگاهها به انبارهايي براي استفاده در مواقع اضطراري Y2K تبديل شدند بلكه زماني مورد استفاده قرار بگيرند!!
تا دهه 80 ميلادي كامپيوتر ها تنها در اختيار دولت، مراكز حساس علمي و ... بود ولي از سال 1980 تا 1985 ميلادي با كوچكتر شدن كامپيوترها و تهيه آسان آن توسط عموم مردم استفاده آن گسترش پيدا كرد.
شبكه ها – كامپيوترهاي متصل به يكديگر - نيز گام بلندي در اول دهه 80 بود در اين سالها استفاده از مودمها به منظور بر قراري ارتباط BBS با ديگر كامپيوتر ها رواج فراواني يافت و ...
ويروسها نيز در شبكه هاي كامپيوتري به روشهاي گوناگون از جملهE-Mail ,Trojan Horse هك كردن و ... از كامپيوتري به كامپيوتر ديگر انتقال مي يابند.

تقسیم بندی اولیه ویروسها
ويروس ها به 2 شكل تقسيم بندي مي شوند :
گروه اندكي بر اين باور هستند كه اولين و ابتدايي ترين خصوصيت ويروسهاي كامپيوتري هجوم به يك برنامه مانند ايجاد نوعي پارازيت است (بدين ترتيب نمي توان Melissa را در گروه ويروسها قرار داد).

1-ويروس هاي مركب (ويروس هاي چند وجهي)

2-ويروس هاي ساده

ويروس هاي ساده آن دسته از ويروس ها هستند كه ساده و به صورت تك فايلي بوده و فقط يك كار انجام مي دهند. اما ويروس هاي از تركيب چند ويروس در هم مي باشند و قادر خواهند بود چندين فعاليت را همزمان انجام بدهند كه اين امر سبب پيچيدگي كار ويروس خواهد شد

تقسيم بندي ريزتري از ساختمان ويروس ها و حوزه فعاليت آنها :
در ابتدابايد ياد بگيريد كه هر ويروسي فقط ويروس نگوييد بلكه بتوانيد آن را شناخته و در يكي از دسته هاي زير جا داده و بنا به خصوصيات آن را بناميد.
1- Trojan Horse
2- Worm
3- Bomb

همان طور كه در بالا مشاهده مي كنيد كل ويروس ها را مي شود در 3 دسته تقسيم كرد كه ما به اختصار درباره هر كدام توضيح مي دهيم . به علت حساس بودن دسته كرم ها يا همان Worm ما از اين دسته توضيحاتمان را شروع مي كنيم .

کرم های رایانه ای – ورم کامپیوتری Worms
اولين و مشهورترين ويروس يكWorm مي باشد كه به طور تصادفي در 2 نوامبر 1988 وارد شبكه گرديد. طبق ادعاي طراح آن هدف از اين كار تنها اثبات كردن ضعف سيستم امنيتي كامپيوترها بوده است. اينترنت در سال 1988 دوران كودكي خود را طي مي كرد و تنها در اختيار محدودي از دانشگاه موسسات تحقيقاتي دولتي مانندNASA و آزمايشگاههاي بين المللي مانندLos Alamos بود .با وجود اينترنت بسيار محدود آن زمان خبر از كار افتادن اين مغزهاي كامپيوتري درMIT وBerkeley و... تمام مردم را شوكه كرد. تنها در مدت چند ساعت بيش از 3000 كامپيوتر در مهمترين مراكز آمريكا از كار افتاده و خسارت وارد بر آنها در حدود 100 ميليون دلار بر آورد گرديد.
Worm ها زير مجموعه اي از ويروسهاي كامپيوتري مي باشند كه بر خلاف ديگر ويروسها از جملهMelissa كه خود را به صورتE-Mail براي كاربران اينترنتي مي فرستد سيستم كامپيوتر را سوراخ كرده و به طرف مغز كامپيوتر پيش مي روند يكي از خصوصيات بارز Wormها توانايي پنهان شدن درون سيستم بوده بطوريكه قابل ردگيري نمي باشند اين Worm ها مانند ويروسهايي مي باشند كه خود را در اعصاب ستون فقرات پنهان كردن و گاه و بي گاه دردهاي شديدي را توليد مي كنند. و اماWorm هاي مفيد : در ميان انواعWorm ها كرمهاي مفيدي نيز طي ساليان متمادي به منظور چك كردن كارايي سيستم و ... مورد استفاده قرار گرفته اند.
اينWorm هاAgent ناميده شده و درون شبكه حركت كرده اطلاعات منابع مورد استفاده و ... را چك و اطلاعاتي در مورد كاركرد شبكه يا حتي محلي را كه مي توان ارزانترين DVD را خريداري نمود به كاربر اعلام مي دارند از تفاوتهاي بارز ميانAgent و Worm مي توان به اين مورد اشاره كرد كه Agent بر خلاف Worm خود را تكثير نكرده و درون سيستمهاي كاربران نفوذ نمي كند.


تاريخچه اولين کرم رایانه ای Worm
اين Worm كه توسط Robert Tappan Morris طراحي شد به RTM مشهور گرديد . Morris بعد از اتمام دوره ليسانس خود در پاييز سال 1988 از دانشگاه خارج و به برنامه نويسي كامپيوتر روي آورد بعد از آن در مقطع Ph.D دانشگاه MIT در رشته مورد علاقه خود مشغول به تحصيل گرديد و بدين ترتيب از امكانات كامپيوتري و اينترنتي دانشگاه بهره مند شد . وي در اكتبر سال 1988 برنامه اي را به منظور پي بردن به نقاط ضعف سيستمهاي اينترنتي و امنيتي كامپيوتر طراحي كرد . نحوه كار اين برنامه بدين ترتيب بود كه پس از رها شدن آن در اينترنت سريعاً و بدون جلب هيچ گونه توجهي پخش مي گشت (طبق اظهارات وكيل مدافع موريس)
موريس به منظور جلوگيري از مشخص شدن هويت خود پس از اتمام برنامه آن را از طريق كامپيوترهاي دانشگاه MIT وارد شبكه كرد. يكي از خصوصيات اين ويروس اضافه كردن يك شمارنده به برنامه بود. بدين ترتيب در صورتيكه اين برنامه حداكثر تا 6 بار يك كپي از خود را در كامپيوتر پيدا مي كرد تكثير نشده و در هفتمين بار اين برنامه پس از تكثير و نفوذ به كامپيوتر آن را مورد هجوم قرار مي داد. اين برنامه ضميمه يك اشتباه بسيار مهلك بود!! كامپيوترهايي كه در سال 1988 به اينترنت متصل مي شدند به طور ميانگين هر 10 روز يكبار خاموش شده و دوباره راه اندازي مي گشتند از آنجا كه برنامه موريس در كامپيوتر ذخيره نمي شد اين خصوصيت سوپاپ اطميناني گشت تا به هر بار خاموش شدن كامپيوتر برنامه به طور خودكار از ميان برود. با اين حال از آنجايي كه تمام كامپيوترهاي متصل به اينترنت به طور همزمان خاموش نمي شدند اين Worm مي توانست دوباره برگشته و در آنجا مقيم گردد. طبق اين نظريه موريس، تعداد Worm ها همواره داراي يك تعادل بوده و مشكل خاصي را در كامپيوتر سبب نمي شدند. و اما ايراد برنامه موريس در اين بود كه اين Worm بسيار سريعتر از انتظار موريس تكثير مي يافت در كمتر از چند ساعت بعد از آزاد سازي آن هزاران كامپيوتر در مراكز حساس از كار افتاده و دچار سكته شدند. پنج روز بعد از آزاد سازي worm در 6ام نوامبر همه چيز به حالت عادي خود برگشت در روز 12 توامبر سرانجامE-Mail هايي كه موريس در آنها طرز خنثي كردن Wrom را توضيح داده بود به مقاصد خود رسيده و مردم از نحوه خنثي سازيWorm آگاهي يافتند.

Worm نوعي از ويروس
Worm ها نوعي ويروس هستند كه اكثراً قابليت تخريب به شكلي كه فايلي را از بين ببرند ندارند . نحوه كار Worm اغلب به اين شكل است كه در حافظه اصلي كامپيوتر (Ram) مستقر مي شوند و شروع به تكثير خودشان مي كنند كه اين عمل موجب كند شدن سيستم و كم شدن تدريجي فضاي Ram مي گردد . كرم ها اين قابليت را نيز دارند كه براي آلوده كردن كامپيوترهاي ديگر از ايميل يا برنامه هاي چت استفاده مي كنند .

اسب تراوا – تروجان Trojan
اسبهاي تروا يا همانTrojan ، ويروس نيستند ، چرا ؟ به دليل آنكه بر اساس تعريف ويروس قابليت تكثير ندارند . اما اين قدرت را دارند كه فايلهاي سيستم را پاك كنند ، در نحوه كار نرم افزار اخلال بوجود آورند و يا سيستم را از كار بياندازند . يك اسب تروا در حقيقت يك برنامه مخرب است كه خود را به شكل يك برنامه بي خطر و معمولي نمايش ميدهد .


ويروسها چگونه پخش مي شوند :
راه هاي بسيار زيادي براي انتقال ويروسها موجود مي باشد كه يكي از آنها روش زير مي باشد :
1) يك ديسك فلاپي كه داراي بوت سكتور ويروسي مي باشد را درون كامپيوتر قرار داده و كامپيوتر را خاموش مي كنيد
2) هنگامي كه كامپيوتر را دوباره روشن مي كنيد ديسك هنوز در درايو A: موجود مي باشد پس بوت سكتور ويروس آن فعال مي گردد
3) ويروس يك كپي از خود را درون بوت سكتور هارد كامپيوتر ذخيره كرده بدين ترتيب ديگر هيچ نيازي به وجود ديسك نخواهد بود!!
4) هر بار كه ديسكتي را درون درايو A: قرار مي دهيد ويروس در بوت سكتور ديسكت كپي مي گردد.
5) سرانجام اين ديسكت را به دوست يا همكار خود قرض مي دهيد.
6) اين چرخه از كامپوتري به كامپيوتر ديگر ادامه پيدا كرده و ...
البته نياز به يادآوري نيست كه مطالب فوق تنها جهت كسب اطلاع و آشنايي شما با پخش ويروس ها است. امروزه ممکن است این روش خیلی ساده تر و تنها با یک ایمیل در سطح جهانی صورت بگیرد


مواظبAutorun سي دي ها باشيم
نكته : مواظب Autorun سي دي ها باشيد چون آنها هم مثل بوت سكتور فلاپي عمل مي كنند و تنها با گذاشتن Cd در CD ROM ممكن است آلوده بشويد براي حل اين مشكل هنگامي كه Cd را در درايو قرار داديد براي اجرا نشدن Autorun بايد كليد Shift را پايين نگه داريد تا اجرا نشود بعد Cd را با يك آنتي ويروس اسكن كنيد.
نحوه مخفي شدن ويروسها و نحوه اطلاع ما از وجود ويروس :
ويروس كامپيوتري معمولاً برنامه اي كوتاه مي باشند كه خود را ضميمه يك برنامه ديگر مثلاً پردازشگر Word مي كند . رفتار اين ويروسهاي كامپيوتري كاملاً شبيه به ويروس آنفولانزا است، كه پس از وارد شدن به بدن شروع به تكثير كرده و در صورت نبودن مراقبت لازم سيستم دفاعي بدن را از كار مي اندازد .
حجم يك ويروس كامپيوتري مي تواند تنها 90 بايت بوده كه حتي از طول اين پاراگراف كه با احتساب فضاي خالي تنها 191 بايت مي باشد كوتاه تر است با اين حال ميانگين اندازه اين ويروسها برابر 2000 كاراكتر مي باشد.
هنگامي كه يك ويروس خود را به برنامه ديگري اضافه مي كند در حقيقت سبب مي شود تا آن برنامه افزايش حجم پيدا كند از آنجا كه اين برنامه ها خود به خود حجيم نمي شوند پس مي توان يكي از راههاي از بين بردن اين ويروسها يا پي بردن به وجود آنها را در كامپيوتر از طريق همين برنامه هاي حجيم شده تشخيص داد.

مشخصه اساسي ویروسهای کامپیوتری
تمام اين ويروسها داراي سه مشخصه اساسي زير مي باشند :
1- روشي براي تكثير و پخش خود در ديگر كامپيوترها.
2- انجام دادن عملياتي خاص در كامپيوتر (مثلا در تاريخي مشخص).
3- از كار افتادن برنامه پس از انجام عملياتي خاص از قبيل نمايش يك پيغام كاملا بي ضرر مانند "Free Frodo" تا از بين بردن تمام محتويات هارد
.
ويروسها بر حسب نحوه ورود به كامپيوتر به دو گروه مقدماتي تقسيم مي شوند. گروه اول برنامه هايي هستند كه داراي پسوندهاي .EXE ,.SYS ,و يا COM بوده و مي توانند از طريق E-Mail وارد Notepad موجود در Windows گردند. گروه دوم از طريق ديگر برنامه هاي فرعي وارد كامپيوتر شده و يكي از اهداف آنها آسيب رساندن به بوت سكتورها (Boot Sector) است. هر ديسك از چند هارد درايو و يك بوت سكتور كه برنامه هاي اجرايي كامپيوتر را در بر مي گيرد تشكيل شده است و ويروسها به راحتي مي توانند در اين مكانها ذخيره شوند.
ويروسي كه در يك برنامه پنهان شده است با هر بار اجراي برنامه راه اندازي مي شود بطور مثال اگر ويروس همراه برنامه Word شما باشد با هر بار استفاده ،ويروس موجود در آن راه اندازي مي شود. در صورتيكه ويروس هايي كه درون بوت سكتورها ذخيره شده باشند با هر بار روشن شدن كامپيوتر فعال مي شوند فرض كنيد يك ديسك را قبل از روشن كردن كامپيوتر درون درايو A: قرار داده ايد با روشن كردن دستگاه بوت سكتور موجود در ديسك فعال شده و از طريق كامپيوتر خوانده مي شود (همراه با ويروس موجود در آن).همچنين در صورتيكه هيچ ديسكتي درون درايو A: نباشد بوت سكتور موجود در درايو C: (همراه با ويروس موجود در آن)فعال مي گردد.
يك ويروس ممكن است پس از فعال سازي درون حافظه RAM نفوذ كرده و به ديگر برنامه ها سرايت كند به طور مثال تعداد دفعات راه اندازي خود را محاسبه كرده و در صورتيكه اين تعداد به رقم 100 رسيد تمام اطلاعات كامپيوتر را پاك كند يا ممكن است حافظه RAM را از طريق تكثير خود پر كرده و سرعت عملياتي كامپيوتر را تا حد بالايي پايين بياورد(اين گروه از ويروسها كرم ناميده مي شوند).

نرم افزار هاى ضد ويروس- آنتی ویروسها Anti
با استفاده از نرم افزارهاى ضد ويروس ، امكان شناسايى و بلاك نمودن ويروس ها قبل از آسيب رساندن به سيستم فراهم مى شود . با نصب اين نوع نرم افزارها بر روى سيستم خود يك سطح حفاظتى مناسب در خصوص ايمن سازى كامپيوتر و اطلاعات موجود بر روى آن ايجاد خواهد شد . به منظور استمرار سطح حفاظتى ايجاد شده ، مى بايست نرم افزارهاى ضدويروس به طور دائم بهنگام شده تا امكان شناسايى ويروس هاى جديد ، وجود داشته باشد.
اما سئوال اين جاست كه نرم افزارهاى ضد ويروس ، چگونه كار مى كنند؟
جزييات عملكرد هر يك از برنامه هاى ضد ويروس با توجه به نوع هر يك از نرم افزارهاى موجود ، متفاوت است . اينگونه نرم افزارها فايل هاى موجود بر روى كامپيوتر و يا حافظه كامپيوتر شما را به منظور وجود الگوهايى خاص كه مى توانند باعث ايجاد آلودگى شوند را پويش مى دهند . برنامه هاى ضد ويروس به دنبال الگوهايى مبتنى بر علائم خاص ، تعاريفى خاص و يا ويروس هاى شناخته شده ، مى گردند . نويسندگان ويروس هاى كامپيوترى همواره اقدام به نوشتن ويروس هاى جديد نموده و ويروس هاى نوشته شده قبلى خود را بهنگام مى نمايند . بنابراين لازم است كه همواره بانك اطلاعاتى شامل تعاريف و الگوهاى ويروس هاى كامپيوترى مربوط به نرم افزار ، بهنگام شود. پس از نصب يك نرم افزار آنتى ويروس بر روى كامپيوتر خود ، مى توان عمليات پويش و بررسى سيستم به منظور آگاهى از وجود ويروس را در مقاطع زمانى مشخص و به صورت ادوارى انجام داد . در اين رابطه مى توان از دو گزينه متفاوت استفاده نمود :

انواع پویش
• پويش اتوماتيك :
برخى از برنامه هاى ضد ويروس داراى پتانسيلى به منظور پويش اتوماتيك فايل ها و يا فولدرهايى خاص و در يك محدوده زمانى مشخص شده ، هستند.

•پويش دستى :
پيشنهاد مى شود ، پس از دريافت هرگونه فايلى از منابع خارجى و قبل از فعال نمودن و استفاده از آن ، عمليات بررسى و پويش آن به منظور شناسايى ويروس صورت پذيرد . بدين منظور عمليات زير توصيه مى گردد :
- ذخيره و پويش ضمائم نامه هاى الكترونيكى و يا نرم افزارهايى كه از طريق اينترنت Download مى نماييد (هرگز ضمائم نامه هاى الكترونيكى را مستقيماً و بدون بررسى آن توسط يك برنامه ضد ويروس ، فعال ننماييد ).
- بررسى فلاپى ديسك ها ، CD و يا DVD به منظور يافتن ويروس بر روى آنان قبل از باز نمودن هر گونه فايلى.

• نحوه برخورد نرم افزار ضدويروس با يك ويروس
نرم افزارهاى ضد ويروس به منظور برخورد با يك ويروس از روش هاى متفاوتى استفاده مى كنند . روش استفاده شده مى تواند با توجه به مكانيسم پويش (دستى و يا اتوماتيك) نيز متفاوت باشد. در برخى موارد ممكن است نرم افزار مربوطه با ارائه يك جعبه محاوره اى ، يافتن يك ويروس را به اطلاع شما رسانده و به منظور برخورد با آن از شما كسب تكليف نمايد . در برخى حالات ديگر ، نرم افزار ضدويروس ممكن است بدون اعلام به شما اقدام به حذف ويروس نمايد. در زمان انتخاب يك نرم افزار ضد ويروس ، لازم است به ويژگى هاى ارائه شده و ميزان انطباق آنان با انتظارات موجود ، بررسى كارشناسى صورت پذيرد.