پایمرد ، خواهنده را همچون پر است . [نهج البلاغه]
لوگوی وبلاگ
 

آمار و اطلاعات

بازدید امروز :51
بازدید دیروز :47
کل بازدید :101449
تعداد کل یاداشته ها : 526
03/12/25
9:3 ص


یکی از مشکلاتی که بسیاری از کاربران محصولات امنیتی شرکت Kaspersky با آن سروکار دارند، مشاهده پیغام خطای Black list of licenses is corrupted است. این مشکل معمولا به هنگام قطع ناگهانی به‌روزرسانی برنامه صورت می‌گیرد و پس از آن هر چه بر روی دکمه Fix it now کلیک کنید مشکل حل نمی‌شود. و تنها به‌ روزرسانی برنامه انجام می‌گیرد و پیغام خطا باقی می‌ماند. در این ترفند قصد داریم به معرفی نحوه حل این مشکل بپردازیم.

برای حل این مشکل ابتدا پیش از هر کاری اطمینان پیدا کنید در ویندوز شما، قابلیت نمایش فایل‌های مخفی فعال است. بدین منظور از منوی Start به Control Panel و سپس Folder Options بروید. در پنجره Folder Options به تب View مراجعه کنید و تیک گزینه Show hidden files, folders, and drives را بزنید و بر روی دکمه OK کلیک کنید.

اکنون Kaspersky خود را باز کرده و به بخش Settings بروید. سپس  از قسمت Self-Defense تیک گزینه Enable Self-Defense را بردارید و پنجره را OK کنید.

حال اگر از ویندوز XP استفاده می‌کنید و ویندوز شما در درایو C نصب شده است به مسیر زیر بروید:


C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Bases


و اگر ویندوز ویستا یا 7 استفاده می‌کنید به مسیر زیر بروید:


C:\ProgramData\Kaspersky Lab\AVP11\Bases


دقت کنید به جای به جای عبارت AVP11 ممکن است عبارت دیگری نظیری APV9 وجود داشته باشد. این عدد بیان کننده نسخه Kaspersky نصب شده بر روی سیستم شماست.
اکنون در میان فایل‌های موجود، فایل با عنوان blst2-0607g.xml را یافته و آن را Delete کنید.

حالا مجدد Kaspersky را باز کنید و به بخش بخش My Update Center مراجعه کنید (این بخش با عنوان‌هایی نظیر Update Center و Update هم در نسخه‌های مختلف برنامه‌های Kaspersky وجود دارد). سپس بر روی Start Update (یا Run Update) کلیک کنید و اجازه دهید به‌روزرسانی برنامه انجام پذیرد.

پس از پایان به‌روزرسانی، در سمت راست نوار تسکبار بر روی آیکن Kaspersky راست کلیک کنید و Exit را انتخاب کنید و در صورت مشاهده پیغام بر روی Yes کلیک کنید.

اکنون مجددا Kaspersky را اجرا کنید. خواهید دید که دیگر خبری از پیغام آزاردهنده‌ی Black list of licenses is corrupted نیست و همه چیز عادی شده است.
در نهایت مجدد تیک گزینه‌‌ی Enable Self-Defense را فعال کنید.



  
  

Keylogger ابزاری است که دنباله کلیدهایی که کاربر بر روی صفحه کلید کامپیوتر می فشارد، را ثبت می کند. این ابزار که به صورت های سخت افزاری و نرم افزاری تولید شده و در دسترس است در موارد متنوع و با کاربردهای مختلف به کار می رود. نمونه های مختلف Keylogger مقدار کمی از منابع سیستم شامل حافظه و پردازنده را مورد استفاده قرار می دهند. علاوه بر این در Task manager و لیست فرایندهای سیستم هم ظاهر نمی شوند، بنابراین تشخیص آنها بر روی دستگاه به سادگی امکان پذیر نیست.

علی رغم اهمیت زیادی که این ابزار در از بین رفتن حریم شخصی افراد و سرقت اطلاعات آنها دارد، توجه زیادی به این ابزار و تهدیدات ناشی از آن نمی شود. شاید دلیل این امر شهرت بیشتر ویروس ها، اسب های تروا و کرم ها و شناخت بیشتر نسبت به آنهاست. گروه امداد امنیت کامپیوتری ایران با توجه به سادگی انتشار این ابزار و تهدیدات ناشی از آن در این مقاله به معرفی keylogger و روش های مقابله با آن پرداخته است.

? قابلیت های Keylogger ها:
قابلیت Keylogger ها در این است که هر کلیدی که فشرده شود را ذخیره نموده، لیستی از حروف تایپ شده بر روی کامپیوتر را تولید می کنند. این لیست سپس در اختیار فردی که برنامه را بر روی دستگاه نصب کرده قرار می گیرد. بعضی از Keylogger ها این امکان را دارند که گزارش حروف تایپ شده را به کامپیوتری دیگر بر روی شبکه ارسال کنند. امکان ارسال اطلاعات ذخیره شده از طریق E_ mail هم وجود دارد.

علاوه بر ذخیره حروف تایپ شده، بعضی از Keylogger ها اطلاعات خاصی را به صورت جدای از سایرین ثبت و گزارش آنها را تولید می کنند. لیست URL هایی که توسط کاربر دستگاه مشاهده شده و یا پیام هایی که در جریان Chat بین کاربر و دیگران رد و بدل می شود، جزء این گروه از اطلاعات می باشند.

قابلیت جالبی که تعدادی از Keylogger ها دارند گرفتن عکس از صفحه کامپیوتر در فواصل زمانی قابل تنظیم است. به این ترتیب مشخص می شود که چه برنامه هایی بر روی کامپیوتر نصب و در حال اجرا می باشند، چه فایل هایی بر روی DeskTop دستگاه قرار دارد و چه فعالیت هایی بر روی دستگاه انجام می شود.

? انواع Keylgger ها:
شرکت های مختلف تولید کننده Keylogger محصولات خود را به دو صورت سخت افزاری و نرم افزاری ارائه می نمایند. نرم افزارهای Keylogger به صورت بسته های نرم افزاری توسط شرکت های مختلفی توسعه داده شده، با قابلیت های مختلف به صورت های تجاری و یا مجانی عرضه می گردند. با یک جستجوی ساده بر روی کلمه KeyLogger در یکی از موتورهای جستجو نمونه های زیادی از این ابزار یافته می شود که بعضی از آنها به صورت مجانی قابل دریافت می باشد. نکته ای که در همه نرم افزارهای Keylogger وجود دارد این است که هیچ یک از آنها در Task Manager و لیست فرایندهای دستگاه ظاهر نمی شوند. علاوه بر این فایلی که نرم افزار برای ثبت اطلاعات از آن بهره می گیرد نیز مخفی بوده و به سادگی قابل تشخیص نیست.

برای استفاده از قابلیت های keylogger باید یک نمونه از نرم افزار بر روی دستگاه مورد نظر نصب شود. این کار با داشتن مجوز های مدیر سیستم امکان پذیر است. در این صورت حتی از راه دور هم می توان برنامه را نصب نمود.

نمونه های سخت افزاری این ابزار که بین صفحه کلید و درگاه کامپیوتر وصل می شوند معمولا مشابه کابل اتصال می باشند. با توجه به اینکه اتصال این ابزار از پشت دستگاه انجام می شود لذا در معرض دید نبوده و احتمال اینکه کاربر به سرعت وجود آن را کشف کند پایین است. علاوه بر این نمونه هایی از Keylogger ها داخل خود صفحه کلید قرار می گیرند و امکان شناسایی شدن آن به سادگی وجود ندارد.

? کاربردهای Keylogger:
پس از آشنایی با مشخصات و قابلیت های Keylogger اولین چیزی که به ذهن هر کسی می رسد استفاده از آن برای یافتن کلمات عبور دیگران می باشد. با استفاده از این ابزار امکان دزدیدن شناسه های کاربری، کلمات عبور، شماره کارت اعتباری و ... بوجود می آید.

 بسیاری از والدین همواره نگران نحوه استفاده فرزندان خود از اینترنت هستند.  با توجه به وجود انواع سایت ها و مراکز اطلاع رسانی،  این والدین دوست دارند که کنترل بیشتری بر استفاده از اینترنت داشته باشند. حداقل خواسته آنها این است که بدانند فرزندانشان چه سایت هایی را مشاهده می نمایند و یا با چه کسانی چت می کنند.  در چنین مواردی استفاده از این ابزار می تواند کمکی باشد برای والدینی که نگران سلامت روانی فرزندان خود بوده و نسبت به تربیت آنها دغدغه های خاص خود را دارند.

? Anti Keylogger:
این نرم افزارها با هدف شناسایی و ردیابی Keylogger ها تولید می شوند. با توجه به اینکه Keylogger ها روش های مختلفی برای کار و مخفی کردن خود دارند شناسایی آنها به سادگی امکان پذیر نیست. نمونه هایی از این نرم افزارها از طریق جستجو در اینترنت قابل دریافت می باشند. ولی واقعیتی که در رابطه با همه این نرم افزارها وجود دارد عدم کارآیی آنها در مواجه با Keylogger های متنوع است.

تولیدکنندگان Keylogger، عموما ابزارهایی هم برای ردیابی Keyloggerهای خود به مشتریان عرضه می کنند. این ابزارها جامع نیستند و با توجه به اینکه روش های مختلفی برای ثبت کلیدهای فشرده شده وجود دارد، نمی توانند همه Keylogger ها را شناسایی نمایند.

? روش های مقابله:
متاسفانه ردیابی Keylogger ها بر روی دستگاه بسیار دشوار بوده و Anti Keylogger ها هم کارایی مطلوبی ندارند. تنها راهی که برای مقابله با این ابزارها و جلوگیری از دزدی اطلاعات و نقض حریم شخصی می توان پیشنهاد داد بهره گرفتن از روش های پیش گیرانه است. موارد زیر به کاربران کامپیوترهای متصل به شبکه و مدیران سیستم توصیه می شود:

1) کاربران عادی کامپیوتر باید با اختیارات عادی به کامپیوتر وصل شده و مجوز نصب برنامه نداشته باشند.

2) تعداد اعضای گروه مدیران سیستم باید محدود بوده و سیاست های دقیقی بر فرایند انتخاب و محافظت از کلمات عبور حاکم باشد.

3) هیچ گاه نباید با شناسه کاربری مدیر سیستم به اینترنت (و حتی شبکه محلی) وصل شد. ممکن است در همین زمان هکرها به سیستم نفوذ کرده و با استفاده از اختیارات مدیران سیستم اقدام به نصب نرم افزار keylogger بر روی دستگاه نمایند.

4) پورت صفحه کلید کامپیوتر باید هر چند وقت یکبار مورد بازرسی قرار گیرد و سخت افزارهای مشکوک بررسی شوند.



  
  

 

راههای زیادی هست که به کمک آنها بفهمیم هک شده ایم یا نه؟ ولی برخی از راههای نفوذ هکرها به سیستم بسیار اعجاب انگیز هستند.


علامت هایی که نشان می دهند هک شده ایم:
• برخی از برنامه ها یا فایلها کار نمی کنند یا باز نمی شوند.
• برخی از فایلها بدون خواست و اجازه شما از سیستم پاک شده اند.
• رمزهای عبور عوض شده اند.
• برخی از اطلاعات کامپیوتر شما در شبکه (معمولا اینترنت) قرار داده شده اند در حالیکه شما اجازه این کار را نداده اید.
• برنامه هایی را در سیستم خود می بینید که خودتان آنها را نصب نکرده اید.
• در حالی که مشغول به انجام کاری هستید کامپیوتر شما مدام سعی دارد به شبکه متصل شود.
• محتویات فایلها بدون خواست شما تغییر یافته اند.


در صورتی که هر یک از نشانه های فوق را مشاهده کردید، گام های زیر بردارید :


گام 1:

اگر گمان می کنید که هکر هنوز در کامپیوتر است، فورا اتصال خود را از اینترنت قطع کنید.


گام 2:

بررسی کنید که آیا برنامه جدیدی (از قبیل برنامه های ضد ویروس یا ضد جاسوس) در سیستم نصب شده است یا نه. همچنین بررسی کنید که آیا برنامه هایی هستند که درست باز نشده یا اجرا نشوند؟


گام 3:

کامپیوتر خود را به کمک یک برنامه آنتی ویروس یا ضد جاسوسی که به آن اعتماد دارید اسکن کرده و پاکسازی کنید. تاکید می شود که این کار را تنها توسط برنامه های مطمئن انجام دهید (از قبیل : Avast Home Edition, AVG Free edition, Avira AntiVir)

(جدیدترین نسخه از آنتی ویروس ها را می توانید از سایت سرزمین دانلود دریافت کنید)

 

با انجام روش های بالا، به احتمال زیاد از دست هکر یا برنامه های مخرب خلاص خواهید شد. اما اگر هنوز هم نشانه هایی از هک شدن را در سیستم خود میبینید، به گام چهارم بروید :


گام 4:

از فایلهای مهم خود بر روی CD یا DVD یا حافظه USB پشتیبان تهیه کنید.

اگر قبلا از وضعیت مطمئن ویندوز خود بکاپ گرفته اید، آن را با امکان System Restore ویندوز بازگردانی کنید تا سیستم شما به حالت قابل اطمینان قبلی برگردد.

در غیر این صورت، اقدام به نصب مجدد ویندوز کنید.

(جدیدترین نسخه های قابل اطمینان از ویندوز را نیز میتوانید از بخش دانلود ویندوز دریافت کنید)

 

 

چند توصیه:


• توجه داشته باشید که پیشگیری بهتر از درمان است. بنابر این آنتی ویروس و نرم افزار های امنیتی خود را همواره آپدیت کنید.


• از فایلهای مهم خود (مثل عکسهای خانوادگی، مستندات) در یک درایو رمزنگاری شده USB پشتیبان تهیه کرده و به خوبی از آنها نگهداری کنید.

(از نرم افزار های امنیتی نیز می توانید برای رمزگذاری اطلاعات مهم مثل حسابهای بانکی و پسورد ها و ... استفاده نمایید.)


• برای آنکه در هنگام هک شدن، مجبور به تعویض یا نصب دوباره ویندوز نشوید، از نرم افزار هایی که امکان تهیه پشتیبان و بازیابی ویندوز را دارند استفاده کنید.

 

• به هر سایت دانلودی اطمینان نکنید. سایت های دانلود غیر معتبر ممکن است خواسته یا ناخواسته حاوی فایل های مخرب و آلوده باشند.

 


چند هشدار:


• اگر سیستم خود را به طور مرتب کنترل نکرده و متوجه هک شدن آن نشوید، ممکن است کار به جایی برسد که اطلاعات مهمی را از دست بدهید که خسارت های مادی یا معنوی برای شما داشته باشد.


• در صورت برطرف نکردن مشکلات امنیتی که هکر برای سیستم شما ایجاد کرده است، ممکن است کامپیوتر شما به شکل یک Zombie در آید. یعنی کامپیوتری که هکر کنترل آن را کاملا به دست گرفته ، به کمک آن به سایر کامپیوترها یا شبکه ها حمله کرده و فعالیت های غیرقانونی خود را توسط سیستم شما انجام دهد.

 




  
  


وقتی با نگارش‌های پیشین فتوشاپ می‌خواستیم قسمتی از یک تصویر را بدون مشخص شدن بخش مورد نظر حذف کنیم، باید کلی زحمت می‌کشیدیم، انتخاب دقیقی می‌کردیم، برای محو شدن کناره‌ها Feather مناسبی اعمال می‌کردیم و سرانجام از بافت کناری بخش مورد نظر کپی برمی‌داشتیم و روی قسمت دلخواه قرار می‌دادیم تا ناحیه مربوط را از تصویر حذف کنیم.


برای کسانی که حوصله این همه کار را ندارند، فتوشاپ در نگارش CS5، یک فرمان جادوگری قرارداده که براحتی می‌توان به‌کمک آن قسمت آسیب دیده تصویر را ترمیم یا بخشی از تصویر را حذف و بافت‌های کناری را جایگزین آن قسمت کرد. برای این کار کافی است تصویر مورد نظر خودتان را در فتوشاپ CS5 باز کرده، سپس از صفحه کلید دکمه J را فشار دهید تا ابزارSpot Healing Brush Tool انتخاب شود.


اکنون کافی است با قلم‌موی جادویی خودتان روی قسمت مورد نظر کلیک کنید تا قسمت آسیب دیده ترمیم شود.
برای تنظیم قلم‌مو می‌توانید پس از انتخاب این ابزار، راست‌کلیک کرده و با کمک گزینه Size اندازه قلم‌مو و با گزینه Hardness مقدار سختی آن‌را تنظیم کنید. فقط دقت کنید که اگر اندازه قلم‌مو را خیلی زیاد در نظر بگیرید نتیجه چندان خوشآیندی به‌دست نخواهد آمد.


این ویژگی جالب در نگارش جدید به فرمان Fill هم افزوده شده است. برای استفاده از این ویژگی در فرمان Fill کافی است قسمتی از تصویر که می‌خواهیم حذف یا ترمیم شود را انتخاب کرده (البته نیازی نیست در انتخاب دقت کنید، فقط کافی است محدوده‌ای بزرگ‌تر از آن قسمتی که می‌خواهید حذف شود را با یکی از ابزارهای انتخاب فتوشاپ مشخص کنید) و سپس از قسمت Edit گزینهFill یا (Shift+F5) را انتخاب کنید تا پنجره Fill ظاهر شود.

 


از پنجره باز شده بدون هیچ تغییر دکمه Ok را فشار دهید، فقط دقت کنید که در این پنجره در قسمت Use گزینه Content-Aware انتخاب شده باشد. مشاهده می‌کنید که قسمت انتخاب شده کاملا متناسب با بافت و رنگ بخش‌های کناری آن پر شده و اثری از قسمت مورد نظر باقی نخواهد ماند.


ویژگی Content-Aware از نگارش11 با فرمان EditContent-Aware Scale به مجموعه فرمان‌های فتوشاپ اضافه شده که به کمک آن امکان تغییر هوشمند ابعاد تصویر بدون تاثیر روی قسمت‌های اصلی یا افراد موجود در تصویر فراهم شده است؛ یعنی می‌توان با این فرمان ابعاد تصویر را بدون این‌که تاثیر مخربی روی بخش‌های اصلی یا افراد موجود در تصویر بگذارد و تناسب آنها را به‌هم بزند کوچک یا بزرگ کرد.

این ویژگی در ورژن جدید فتوشاپ گسترده‌تر شده و در فرمانFill و ابزار Spot Healing Brush با گزینه Content-Aware برای پر کردن قسمت مورد نظر تصویر هماهنگ با بافت‌ها و رنگ‌های کناره آن افزوده شده است. در واقع با انتخاب این گزینه در فرمان‌های یاد شده، بافت قسمت دلخواه تصویر با بافت‌های کناری آن به‌صورت کاملا هوشمندانه یکی می‌شود. استفاده از این گزینه باعث افزایش کارایی و سرعت در رتوش تصویر، حذف قسمت‌های آسیب دیده، ترمیم عکس‌های قدیمی، حذف نوشته‌های روی تصویر و... همراه با نتیجه عالی خواهد شد.

تفاوت این فرمان با فرامین Healing Brush و Patch Tool در هوشمند بودن کامل آن و یکی کردن بافت منطقه مورد نظر با مسیر بافت‌های کناری بدون نیاز به مشخص کردن یک منبع (source) برای اعمال فرمان است به‌صورتی که با استفاده درست از این گزینه، فتوشاپ به‌صورت خودکار با محاسبه مسیر بافت‌های کناری، آنها را در قسمت مورد نظر ادامه می‌دهد؛ به‌طوری که در کمترین زمان ممکن اثری از بخش آسیب دیده باقی نخواهد ماند.

البته باید دقت کنیم که این فرمان در همه تصاویر قابل استفاده نبوده و در تصاویری که دارای بافت‌ها و طرح‌های خیلی متفاوت باشند یا محدوده انتخاب شده خیلی بزرگ باشد، ممکن است نامناسب عمل کند. برای به‌دست آوردن نتیجه مطلوب در فرمان ‌Fill می‌توان به‌جای انتخاب کامل محدوده مورد نظر و اعمال فرمان به کل محدوده به‌صورت یکجا، با ابزار مارکی مستطیلی دو یا سه انتخاب افقی نازک در محدوده مورد نظر انجام داده و فرمان را روی هر انتخاب اعمال کرد. در بیشتر موارد نیز با اعمال مقداری (Feather (Shift+F6 به کناره‌های انتخاب پس از تعیین، می‌توان نتیجه بهتری به‌ دست آورد.


  
  
بسیاری از افراد واژه‌های مختلف Smart Card (کارت هوشمند) ، Credit card (کارت اعتباری)، Visa Card و .... را شنیده‌اند. آیا برای شما این سؤال پیش نیامده که این اصطلاحات چه تفاوتی با یکدیگر دارند؟ جدول زیر به این سؤال پاسخ داده است: 
فناوری کاربرد
شرکتهای مطرح دنیا 
(کارت حافظه) Memory Card
(کارت هوشمند) Smart Card
(کارت مغناطیسی) Magnetic Card
(کارت پلاستیکی) Plastic Card
(کارت شناسایی) ID Card
(کارت اعتباری)Credit Card
(کارت موجودی حساب)Debit Card
Master Card
Visa Card
Travel Card
با توجه به این جدول ممکن است یک شرکت مثلاً Visa برای کاربرد کارت اعتباری خود کارت هوشمند و یا کارت پلاستیکی عرضه کند. همچنین کارت شناسایی می‌تواند یک کارت پلاستیکی معمولی باشد، یک کارت مغناطیسی باشد، کارت هوشمند باشد و یا کارت حافظه باشد. تعریف هرکدام از اصطلاحات زیر آمده است : 
کارت حافظه : یک کارت پلاستیکی است که روی آن به اندازه مشخص برای مثال چند کیلو ‌بایت حافظه الکترونیکی تعبیه شده و از طریق اتصال به دستگاه مخصوص قابل شناسایی است. کارت تلفن نوعی کارت حافظه محسوب می‌شود. 
کارت هوشمند : شبیه کارت حافظه، یک کارت پلاستیکی است که یک قطعه فلزی شامل حافظه، پردازنده و نرم‌افزار مربوطه روی آن گنجانده شد و ضمن توان پردازش از امنیت بیشتری نسبت به کارت حافظه برخوردار است. سیم کارت تلفن همراه یک نوع کارت هوشمند است. 
کارت مغناطیسی: اطلاعات مختصر دارنده کارت در یک نوار مغناطیسی روی کارت پلاستیکی تعبیه می‌شود. ملی‌کارت (سیبا) نوعی کارت مغناطیسی است. 
کارت پلاستیکی: همانگونه که از ظاهرش پیداست تنها یک کارت پلاستیکی است که نوشته‌های روی آن ارزشمند است. کارت خدمات اینترنت یک کارت پلاستیکی است که نام کاربری و رمز عبور روی آن نوشته شده است. 
کارت اعتباری:‌ دارنده این کارت می‌تواند به میزان اعتباری که در حساب خود دارد از طریق این کارت خرید کند و یا پول دریافت نماید. ممکن است مبلغ اعتبار فرد بیش از مبلغ سپرده فرد باشد. کارتهای اعتباری دو نوع هستند. الف-‌ کارتهای محدودی که توسط برخی شرکت‌ها برای خرید از محصولات شرکت‌های طرف قرارداد عرضه می‌شود (برای مثال کارت ثمین) . ب ـ‌ کارت‌های اعتباری عمومی که توسط بانک عرضه می‌شود و همه جا قابل استفاده است. 
کارت موجودی حساب: کارتی که با حساب شخصی در بانک ارتباط دارد و به کمک آن می‌توان موجودی را مستقیماً از بانک (دستگاه خودپرداز) دریافت نمود و یا مبلغ مورد نظر را مستقیماً از آن پرداخت کرد. در این روش بیش از سپرده نمی‌توان هزینه کرد. کارت‌های بانک‌های کشور از این نوع هستند. 
کارت‌های اعتباری و موجودی حساب ممکن است به صورت مستقیم در دستگاه‌های پرداخت خودکار مورد استفاده قرار گرفته و یا در اینترنت به کار گرفته شوند



  
  
<   <<   56   57   58   59   60   >>   >