یکی از مشکلاتی که بسیاری از کاربران محصولات امنیتی شرکت Kaspersky با آن سروکار دارند، مشاهده پیغام خطای Black list of licenses is corrupted است. این مشکل معمولا به هنگام قطع ناگهانی بهروزرسانی برنامه صورت میگیرد و پس از آن هر چه بر روی دکمه Fix it now کلیک کنید مشکل حل نمیشود. و تنها به روزرسانی برنامه انجام میگیرد و پیغام خطا باقی میماند. در این ترفند قصد داریم به معرفی نحوه حل این مشکل بپردازیم.
برای حل این مشکل ابتدا پیش از هر کاری اطمینان پیدا کنید در ویندوز شما، قابلیت نمایش فایلهای مخفی فعال است. بدین منظور از منوی Start به Control Panel و سپس Folder Options بروید. در پنجره Folder Options به تب View مراجعه کنید و تیک گزینه Show hidden files, folders, and drives را بزنید و بر روی دکمه OK کلیک کنید.
اکنون Kaspersky خود را باز کرده و به بخش Settings بروید. سپس از قسمت Self-Defense تیک گزینه Enable Self-Defense را بردارید و پنجره را OK کنید.
حال اگر از ویندوز XP استفاده میکنید و ویندوز شما در درایو C نصب شده است به مسیر زیر بروید:
C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Bases
و اگر ویندوز ویستا یا 7 استفاده میکنید به مسیر زیر بروید:
C:\ProgramData\Kaspersky Lab\AVP11\Bases
دقت کنید به جای به جای عبارت AVP11 ممکن است عبارت دیگری نظیری APV9 وجود داشته باشد. این عدد بیان کننده نسخه Kaspersky نصب شده بر روی سیستم شماست.
اکنون در میان فایلهای موجود، فایل با عنوان blst2-0607g.xml را یافته و آن را Delete کنید.
حالا مجدد Kaspersky را باز کنید و به بخش بخش My Update Center مراجعه کنید (این بخش با عنوانهایی نظیر Update Center و Update هم در نسخههای مختلف برنامههای Kaspersky وجود دارد). سپس بر روی Start Update (یا Run Update) کلیک کنید و اجازه دهید بهروزرسانی برنامه انجام پذیرد.
پس از پایان بهروزرسانی، در سمت راست نوار تسکبار بر روی آیکن Kaspersky راست کلیک کنید و Exit را انتخاب کنید و در صورت مشاهده پیغام بر روی Yes کلیک کنید.
اکنون مجددا Kaspersky را اجرا کنید. خواهید دید که دیگر خبری از پیغام آزاردهندهی Black list of licenses is corrupted نیست و همه چیز عادی شده است.
در نهایت مجدد تیک گزینهی Enable Self-Defense را فعال کنید.
Keylogger ابزاری است که دنباله کلیدهایی که کاربر بر روی صفحه کلید کامپیوتر می فشارد، را ثبت می کند. این ابزار که به صورت های سخت افزاری و نرم افزاری تولید شده و در دسترس است در موارد متنوع و با کاربردهای مختلف به کار می رود. نمونه های مختلف Keylogger مقدار کمی از منابع سیستم شامل حافظه و پردازنده را مورد استفاده قرار می دهند. علاوه بر این در Task manager و لیست فرایندهای سیستم هم ظاهر نمی شوند، بنابراین تشخیص آنها بر روی دستگاه به سادگی امکان پذیر نیست.
علی رغم اهمیت زیادی که این ابزار در از بین رفتن حریم شخصی افراد و سرقت اطلاعات آنها دارد، توجه زیادی به این ابزار و تهدیدات ناشی از آن نمی شود. شاید دلیل این امر شهرت بیشتر ویروس ها، اسب های تروا و کرم ها و شناخت بیشتر نسبت به آنهاست. گروه امداد امنیت کامپیوتری ایران با توجه به سادگی انتشار این ابزار و تهدیدات ناشی از آن در این مقاله به معرفی keylogger و روش های مقابله با آن پرداخته است.
? قابلیت های Keylogger ها:
قابلیت Keylogger ها در این است که هر کلیدی که فشرده شود را ذخیره نموده، لیستی از حروف تایپ شده بر روی کامپیوتر را تولید می کنند. این لیست سپس در اختیار فردی که برنامه را بر روی دستگاه نصب کرده قرار می گیرد. بعضی از Keylogger ها این امکان را دارند که گزارش حروف تایپ شده را به کامپیوتری دیگر بر روی شبکه ارسال کنند. امکان ارسال اطلاعات ذخیره شده از طریق E_ mail هم وجود دارد.
علاوه بر ذخیره حروف تایپ شده، بعضی از Keylogger ها اطلاعات خاصی را به صورت جدای از سایرین ثبت و گزارش آنها را تولید می کنند. لیست URL هایی که توسط کاربر دستگاه مشاهده شده و یا پیام هایی که در جریان Chat بین کاربر و دیگران رد و بدل می شود، جزء این گروه از اطلاعات می باشند.
قابلیت جالبی که تعدادی از Keylogger ها دارند گرفتن عکس از صفحه کامپیوتر در فواصل زمانی قابل تنظیم است. به این ترتیب مشخص می شود که چه برنامه هایی بر روی کامپیوتر نصب و در حال اجرا می باشند، چه فایل هایی بر روی DeskTop دستگاه قرار دارد و چه فعالیت هایی بر روی دستگاه انجام می شود.
? انواع Keylgger ها:
شرکت های مختلف تولید کننده Keylogger محصولات خود را به دو صورت سخت افزاری و نرم افزاری ارائه می نمایند. نرم افزارهای Keylogger به صورت بسته های نرم افزاری توسط شرکت های مختلفی توسعه داده شده، با قابلیت های مختلف به صورت های تجاری و یا مجانی عرضه می گردند. با یک جستجوی ساده بر روی کلمه KeyLogger در یکی از موتورهای جستجو نمونه های زیادی از این ابزار یافته می شود که بعضی از آنها به صورت مجانی قابل دریافت می باشد. نکته ای که در همه نرم افزارهای Keylogger وجود دارد این است که هیچ یک از آنها در Task Manager و لیست فرایندهای دستگاه ظاهر نمی شوند. علاوه بر این فایلی که نرم افزار برای ثبت اطلاعات از آن بهره می گیرد نیز مخفی بوده و به سادگی قابل تشخیص نیست.
برای استفاده از قابلیت های keylogger باید یک نمونه از نرم افزار بر روی دستگاه مورد نظر نصب شود. این کار با داشتن مجوز های مدیر سیستم امکان پذیر است. در این صورت حتی از راه دور هم می توان برنامه را نصب نمود.
نمونه های سخت افزاری این ابزار که بین صفحه کلید و درگاه کامپیوتر وصل می شوند معمولا مشابه کابل اتصال می باشند. با توجه به اینکه اتصال این ابزار از پشت دستگاه انجام می شود لذا در معرض دید نبوده و احتمال اینکه کاربر به سرعت وجود آن را کشف کند پایین است. علاوه بر این نمونه هایی از Keylogger ها داخل خود صفحه کلید قرار می گیرند و امکان شناسایی شدن آن به سادگی وجود ندارد.
? کاربردهای Keylogger:
پس از آشنایی با مشخصات و قابلیت های Keylogger اولین چیزی که به ذهن هر کسی می رسد استفاده از آن برای یافتن کلمات عبور دیگران می باشد. با استفاده از این ابزار امکان دزدیدن شناسه های کاربری، کلمات عبور، شماره کارت اعتباری و ... بوجود می آید.
بسیاری از والدین همواره نگران نحوه استفاده فرزندان خود از اینترنت هستند. با توجه به وجود انواع سایت ها و مراکز اطلاع رسانی، این والدین دوست دارند که کنترل بیشتری بر استفاده از اینترنت داشته باشند. حداقل خواسته آنها این است که بدانند فرزندانشان چه سایت هایی را مشاهده می نمایند و یا با چه کسانی چت می کنند. در چنین مواردی استفاده از این ابزار می تواند کمکی باشد برای والدینی که نگران سلامت روانی فرزندان خود بوده و نسبت به تربیت آنها دغدغه های خاص خود را دارند.
? Anti Keylogger:
این نرم افزارها با هدف شناسایی و ردیابی Keylogger ها تولید می شوند. با توجه به اینکه Keylogger ها روش های مختلفی برای کار و مخفی کردن خود دارند شناسایی آنها به سادگی امکان پذیر نیست. نمونه هایی از این نرم افزارها از طریق جستجو در اینترنت قابل دریافت می باشند. ولی واقعیتی که در رابطه با همه این نرم افزارها وجود دارد عدم کارآیی آنها در مواجه با Keylogger های متنوع است.
تولیدکنندگان Keylogger، عموما ابزارهایی هم برای ردیابی Keyloggerهای خود به مشتریان عرضه می کنند. این ابزارها جامع نیستند و با توجه به اینکه روش های مختلفی برای ثبت کلیدهای فشرده شده وجود دارد، نمی توانند همه Keylogger ها را شناسایی نمایند.
? روش های مقابله:
متاسفانه ردیابی Keylogger ها بر روی دستگاه بسیار دشوار بوده و Anti Keylogger ها هم کارایی مطلوبی ندارند. تنها راهی که برای مقابله با این ابزارها و جلوگیری از دزدی اطلاعات و نقض حریم شخصی می توان پیشنهاد داد بهره گرفتن از روش های پیش گیرانه است. موارد زیر به کاربران کامپیوترهای متصل به شبکه و مدیران سیستم توصیه می شود:
1) کاربران عادی کامپیوتر باید با اختیارات عادی به کامپیوتر وصل شده و مجوز نصب برنامه نداشته باشند.
2) تعداد اعضای گروه مدیران سیستم باید محدود بوده و سیاست های دقیقی بر فرایند انتخاب و محافظت از کلمات عبور حاکم باشد.
3) هیچ گاه نباید با شناسه کاربری مدیر سیستم به اینترنت (و حتی شبکه محلی) وصل شد. ممکن است در همین زمان هکرها به سیستم نفوذ کرده و با استفاده از اختیارات مدیران سیستم اقدام به نصب نرم افزار keylogger بر روی دستگاه نمایند.
4) پورت صفحه کلید کامپیوتر باید هر چند وقت یکبار مورد بازرسی قرار گیرد و سخت افزارهای مشکوک بررسی شوند.
راههای زیادی هست که به کمک آنها بفهمیم هک شده ایم یا نه؟ ولی برخی از راههای نفوذ هکرها به سیستم بسیار اعجاب انگیز هستند.
علامت هایی که نشان می دهند هک شده ایم:
• برخی از برنامه ها یا فایلها کار نمی کنند یا باز نمی شوند.
• برخی از فایلها بدون خواست و اجازه شما از سیستم پاک شده اند.
• رمزهای عبور عوض شده اند.
• برخی از اطلاعات کامپیوتر شما در شبکه (معمولا اینترنت) قرار داده شده اند در حالیکه شما اجازه این کار را نداده اید.
• برنامه هایی را در سیستم خود می بینید که خودتان آنها را نصب نکرده اید.
• در حالی که مشغول به انجام کاری هستید کامپیوتر شما مدام سعی دارد به شبکه متصل شود.
• محتویات فایلها بدون خواست شما تغییر یافته اند.
در صورتی که هر یک از نشانه های فوق را مشاهده کردید، گام های زیر بردارید :
گام 1:
اگر گمان می کنید که هکر هنوز در کامپیوتر است، فورا اتصال خود را از اینترنت قطع کنید.
گام 2:
بررسی کنید که آیا برنامه جدیدی (از قبیل برنامه های ضد ویروس یا ضد جاسوس) در سیستم نصب شده است یا نه. همچنین بررسی کنید که آیا برنامه هایی هستند که درست باز نشده یا اجرا نشوند؟
گام 3:
کامپیوتر خود را به کمک یک برنامه آنتی ویروس یا ضد جاسوسی که به آن اعتماد دارید اسکن کرده و پاکسازی کنید. تاکید می شود که این کار را تنها توسط برنامه های مطمئن انجام دهید (از قبیل : Avast Home Edition, AVG Free edition, Avira AntiVir)
(جدیدترین نسخه از آنتی ویروس ها را می توانید از سایت سرزمین دانلود دریافت کنید)
با انجام روش های بالا، به احتمال زیاد از دست هکر یا برنامه های مخرب خلاص خواهید شد. اما اگر هنوز هم نشانه هایی از هک شدن را در سیستم خود میبینید، به گام چهارم بروید :
گام 4:
از فایلهای مهم خود بر روی CD یا DVD یا حافظه USB پشتیبان تهیه کنید.
اگر قبلا از وضعیت مطمئن ویندوز خود بکاپ گرفته اید، آن را با امکان System Restore ویندوز بازگردانی کنید تا سیستم شما به حالت قابل اطمینان قبلی برگردد.
در غیر این صورت، اقدام به نصب مجدد ویندوز کنید.
(جدیدترین نسخه های قابل اطمینان از ویندوز را نیز میتوانید از بخش دانلود ویندوز دریافت کنید)
چند توصیه:
• توجه داشته باشید که پیشگیری بهتر از درمان است. بنابر این آنتی ویروس و نرم افزار های امنیتی خود را همواره آپدیت کنید.
• از فایلهای مهم خود (مثل عکسهای خانوادگی، مستندات) در یک درایو رمزنگاری شده USB پشتیبان تهیه کرده و به خوبی از آنها نگهداری کنید.
(از نرم افزار های امنیتی نیز می توانید برای رمزگذاری اطلاعات مهم مثل حسابهای بانکی و پسورد ها و ... استفاده نمایید.)
• برای آنکه در هنگام هک شدن، مجبور به تعویض یا نصب دوباره ویندوز نشوید، از نرم افزار هایی که امکان تهیه پشتیبان و بازیابی ویندوز را دارند استفاده کنید.
• به هر سایت دانلودی اطمینان نکنید. سایت های دانلود غیر معتبر ممکن است خواسته یا ناخواسته حاوی فایل های مخرب و آلوده باشند.
چند هشدار:
• اگر سیستم خود را به طور مرتب کنترل نکرده و متوجه هک شدن آن نشوید، ممکن است کار به جایی برسد که اطلاعات مهمی را از دست بدهید که خسارت های مادی یا معنوی برای شما داشته باشد.
• در صورت برطرف نکردن مشکلات امنیتی که هکر برای سیستم شما ایجاد کرده است، ممکن است کامپیوتر شما به شکل یک Zombie در آید. یعنی کامپیوتری که هکر کنترل آن را کاملا به دست گرفته ، به کمک آن به سایر کامپیوترها یا شبکه ها حمله کرده و فعالیت های غیرقانونی خود را توسط سیستم شما انجام دهد.
وقتی با نگارشهای پیشین فتوشاپ میخواستیم قسمتی از یک تصویر را بدون مشخص شدن بخش مورد نظر حذف کنیم، باید کلی زحمت میکشیدیم، انتخاب دقیقی میکردیم، برای محو شدن کنارهها Feather مناسبی اعمال میکردیم و سرانجام از بافت کناری بخش مورد نظر کپی برمیداشتیم و روی قسمت دلخواه قرار میدادیم تا ناحیه مربوط را از تصویر حذف کنیم.
برای کسانی که حوصله این همه کار را ندارند، فتوشاپ در نگارش CS5، یک فرمان جادوگری قرارداده که براحتی میتوان بهکمک آن قسمت آسیب دیده تصویر را ترمیم یا بخشی از تصویر را حذف و بافتهای کناری را جایگزین آن قسمت کرد. برای این کار کافی است تصویر مورد نظر خودتان را در فتوشاپ CS5 باز کرده، سپس از صفحه کلید دکمه J را فشار دهید تا ابزارSpot Healing Brush Tool انتخاب شود.
اکنون کافی است با قلمموی جادویی خودتان روی قسمت مورد نظر کلیک کنید تا قسمت آسیب دیده ترمیم شود.
برای تنظیم قلممو میتوانید پس از انتخاب این ابزار، راستکلیک کرده و با کمک گزینه Size اندازه قلممو و با گزینه Hardness مقدار سختی آنرا تنظیم کنید. فقط دقت کنید که اگر اندازه قلممو را خیلی زیاد در نظر بگیرید نتیجه چندان خوشآیندی بهدست نخواهد آمد.
این ویژگی جالب در نگارش جدید به فرمان Fill هم افزوده شده است. برای استفاده از این ویژگی در فرمان Fill کافی است قسمتی از تصویر که میخواهیم حذف یا ترمیم شود را انتخاب کرده (البته نیازی نیست در انتخاب دقت کنید، فقط کافی است محدودهای بزرگتر از آن قسمتی که میخواهید حذف شود را با یکی از ابزارهای انتخاب فتوشاپ مشخص کنید) و سپس از قسمت Edit گزینهFill یا (Shift+F5) را انتخاب کنید تا پنجره Fill ظاهر شود.
از پنجره باز شده بدون هیچ تغییر دکمه Ok را فشار دهید، فقط دقت کنید که در این پنجره در قسمت Use گزینه Content-Aware انتخاب شده باشد. مشاهده میکنید که قسمت انتخاب شده کاملا متناسب با بافت و رنگ بخشهای کناری آن پر شده و اثری از قسمت مورد نظر باقی نخواهد ماند.
ویژگی Content-Aware از نگارش11 با فرمان EditContent-Aware Scale به مجموعه فرمانهای فتوشاپ اضافه شده که به کمک آن امکان تغییر هوشمند ابعاد تصویر بدون تاثیر روی قسمتهای اصلی یا افراد موجود در تصویر فراهم شده است؛ یعنی میتوان با این فرمان ابعاد تصویر را بدون اینکه تاثیر مخربی روی بخشهای اصلی یا افراد موجود در تصویر بگذارد و تناسب آنها را بههم بزند کوچک یا بزرگ کرد.
این ویژگی در ورژن جدید فتوشاپ گستردهتر شده و در فرمانFill و ابزار Spot Healing Brush با گزینه Content-Aware برای پر کردن قسمت مورد نظر تصویر هماهنگ با بافتها و رنگهای کناره آن افزوده شده است. در واقع با انتخاب این گزینه در فرمانهای یاد شده، بافت قسمت دلخواه تصویر با بافتهای کناری آن بهصورت کاملا هوشمندانه یکی میشود. استفاده از این گزینه باعث افزایش کارایی و سرعت در رتوش تصویر، حذف قسمتهای آسیب دیده، ترمیم عکسهای قدیمی، حذف نوشتههای روی تصویر و... همراه با نتیجه عالی خواهد شد.
تفاوت این فرمان با فرامین Healing Brush و Patch Tool در هوشمند بودن کامل آن و یکی کردن بافت منطقه مورد نظر با مسیر بافتهای کناری بدون نیاز به مشخص کردن یک منبع (source) برای اعمال فرمان است بهصورتی که با استفاده درست از این گزینه، فتوشاپ بهصورت خودکار با محاسبه مسیر بافتهای کناری، آنها را در قسمت مورد نظر ادامه میدهد؛ بهطوری که در کمترین زمان ممکن اثری از بخش آسیب دیده باقی نخواهد ماند.
البته باید دقت کنیم که این فرمان در همه تصاویر قابل استفاده نبوده و در تصاویری که دارای بافتها و طرحهای خیلی متفاوت باشند یا محدوده انتخاب شده خیلی بزرگ باشد، ممکن است نامناسب عمل کند. برای بهدست آوردن نتیجه مطلوب در فرمان Fill میتوان بهجای انتخاب کامل محدوده مورد نظر و اعمال فرمان به کل محدوده بهصورت یکجا، با ابزار مارکی مستطیلی دو یا سه انتخاب افقی نازک در محدوده مورد نظر انجام داده و فرمان را روی هر انتخاب اعمال کرد. در بیشتر موارد نیز با اعمال مقداری (Feather (Shift+F6 به کنارههای انتخاب پس از تعیین، میتوان نتیجه بهتری به دست آورد.
بسیاری از افراد واژههای مختلف Smart Card (کارت هوشمند) ، Credit card (کارت اعتباری)، Visa Card و .... را شنیدهاند. آیا برای شما این سؤال پیش نیامده که این اصطلاحات چه تفاوتی با یکدیگر دارند؟ جدول زیر به این سؤال پاسخ داده است: فناوری کاربرد شرکتهای مطرح دنیا (کارت حافظه) Memory Card (کارت هوشمند) Smart Card (کارت مغناطیسی) Magnetic Card (کارت پلاستیکی) Plastic Card (کارت شناسایی) ID Card (کارت اعتباری)Credit Card (کارت موجودی حساب)Debit Card Master Card Visa Card Travel Card با توجه به این جدول ممکن است یک شرکت مثلاً Visa برای کاربرد کارت اعتباری خود کارت هوشمند و یا کارت پلاستیکی عرضه کند. همچنین کارت شناسایی میتواند یک کارت پلاستیکی معمولی باشد، یک کارت مغناطیسی باشد، کارت هوشمند باشد و یا کارت حافظه باشد. تعریف هرکدام از اصطلاحات زیر آمده است : کارت حافظه : یک کارت پلاستیکی است که روی آن به اندازه مشخص برای مثال چند کیلو بایت حافظه الکترونیکی تعبیه شده و از طریق اتصال به دستگاه مخصوص قابل شناسایی است. کارت تلفن نوعی کارت حافظه محسوب میشود. کارت هوشمند : شبیه کارت حافظه، یک کارت پلاستیکی است که یک قطعه فلزی شامل حافظه، پردازنده و نرمافزار مربوطه روی آن گنجانده شد و ضمن توان پردازش از امنیت بیشتری نسبت به کارت حافظه برخوردار است. سیم کارت تلفن همراه یک نوع کارت هوشمند است. کارت مغناطیسی: اطلاعات مختصر دارنده کارت در یک نوار مغناطیسی روی کارت پلاستیکی تعبیه میشود. ملیکارت (سیبا) نوعی کارت مغناطیسی است. کارت پلاستیکی: همانگونه که از ظاهرش پیداست تنها یک کارت پلاستیکی است که نوشتههای روی آن ارزشمند است. کارت خدمات اینترنت یک کارت پلاستیکی است که نام کاربری و رمز عبور روی آن نوشته شده است. کارت اعتباری: دارنده این کارت میتواند به میزان اعتباری که در حساب خود دارد از طریق این کارت خرید کند و یا پول دریافت نماید. ممکن است مبلغ اعتبار فرد بیش از مبلغ سپرده فرد باشد. کارتهای اعتباری دو نوع هستند. الف- کارتهای محدودی که توسط برخی شرکتها برای خرید از محصولات شرکتهای طرف قرارداد عرضه میشود (برای مثال کارت ثمین) . ب ـ کارتهای اعتباری عمومی که توسط بانک عرضه میشود و همه جا قابل استفاده است. کارت موجودی حساب: کارتی که با حساب شخصی در بانک ارتباط دارد و به کمک آن میتوان موجودی را مستقیماً از بانک (دستگاه خودپرداز) دریافت نمود و یا مبلغ مورد نظر را مستقیماً از آن پرداخت کرد. در این روش بیش از سپرده نمیتوان هزینه کرد. کارتهای بانکهای کشور از این نوع هستند. کارتهای اعتباری و موجودی حساب ممکن است به صورت مستقیم در دستگاههای پرداخت خودکار مورد استفاده قرار گرفته و یا در اینترنت به کار گرفته شوند |