وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

چگونه کلمات عبور بهتری بسازیم؟


ایجاد و استفاده از کلمات عبور مستحکم به هیچ عنوان سخت نیست. کلمات عبور مناسب و قابل اطمینان برای حفظ امنیت اطلاعات موجود در یک پی‌سی حیاتی هستند. اما اگر از یک کلمه عبور ناصحیح (از لحاظ ساختار) استفاده کنید، قوی‌ترین الگوریتم‌های رمزگذاری دنیا یا روال‌های احراز هویت هم نمی‌توانند امنیت اطلاعات شما را تضمین کنند.

همچنین اگر کلمه عبور شما زمانی امن بوده، تضمینی وجود ندارد که بعداً  نیز چنین امنیتی وجود داشته باشد، کلمات عبوری که تا همین چند سال پیش به اندازه کافی امن بودند، امروزه به دلیل پیشرفت‌های عظیم سخت‌افزاری و نرم‌افزاری به شدت آسیب‌پذیر و ناامن شده‌اند. هکرها ابزارهای پیشرفته‌ای دارند که توانایی حدس زدن یکصدهزار کلمه ترکیبی در ثانیه را دارند. در گذشته برای این‌که یک کلمه عبور شناسایی شود، با استفاده از ابزار و تکنیک‌های موجود ماه‌ها و حتی گاهی سال‌ها زمان نیاز بود، اما اکنون با توجه به پیشرفت‌های موجود، زمان شکسته شدن یک اسم رمز به چند دقیقه یا نهایتاً یک ساعت کوتاه شده است!

طراحی یک حمله به کلمه عبور، به مهارت بسیار کمی نیاز دارد. ساده‌ترین نوع حمله برپایه استفاده از یک فهرست یا واژه‌نامه طرح‌ریزی می‌شود. نرم‌افزارهای شکننده کلمات عبور، به سادگی شروع به آزمایش تمام کلمات فهرست شده در یک واژه‌نامه (که حاوی ترکیبات مختلف الفبایی است) می‌کنند. هرکلمه‌ای که با کلمه عبور مطابقت داشته باشد، به عنوان کلمه‌عبور نمایش داده می‌شود. این نوع نرم‌افزارها از الگوریتم‌های واقعاً ساده‌ای استفاده می‌کنند و نیازی به استفاده از آنالیزهای عمقی سنگین یا تشخیص تکنیک‌های پیچیده رمزنگاری ندارند. در حقیقت این روش در حیطه مهارت‌های یک دانش‌آموز دبیرستانی است و هنوز هم توانایی شکستن بسیاری از کلمات عبور را دارد.

به همین نحو، کلمات عبوری که بر اساس واژه‌ها و اصطلاحات روزمره و رایج انتخاب شوند، حتی در برابر چنین حمله‌هایی نیز بسیار سست و ضعیف هستند. هکرها همچنین دارای واژه‌نامه‌هایی متشکل از عبارات مشهور و پرکاربرد هستند که به طور اختصاصی برای همین کار طراحی و ساخته شده‌اند. همچنین هر کلمه عبوری که بر اساس یکی از عبارت‌های مشهور ساخته شده باشد، به راحتی قابل تشخیص خواهد بود.

تغییر دادن جایگاه کاراکترها یا تغییر در اندازه (درشت یا کوچک بودن حروف) آن‌ها، به منظور پوشاندن یا تغییر دادن یک اصطلاح رایج به کمک روش‌های معمول کار را برای یک هکر تنها اندکی پیچیده‌تر خواهد کرد. به عنوان مثال، برخی از افراد یک کلمه را برای کلمه عبور انتخاب می‌کنند و اقدام به تغییر دادن مکان برخی کاراکترها  یا اندازه آن‌ها می‌نمایند و با این‌کار (تغییر دادن یا اصطلاحاً شیفت دادن کاراکترها به مکان بعدی یا قبلی خود) در ظاهرِ کلمه اصلی تغییر  به وجود می‌آورند. در نتیجه عبارت حاصل کمی نامفهوم خواهد بود، اما واقعاً این‌گونه نیست. تشخیص الگوی اصلی واژه به کمک کامپیوتر به راحتی امکانپذیر است.

استفاده از ترکیبات حروف و عدد به عنوان روشی برای پیچیده‌کردن کلمه عبور راه مفیدی است، اما این روش نیز امروزه به تنهایی کارایی چندانی نخواهد داشت. به‌طور مشابه استفاده از کلمات یا عبارات رایج و تلاش برای پیچیده‌کردن آن‌ها به کمک تغییر اندازه حروف به صورت تصادفی یا اضافه کردن مقادیر عددی تصادفی تنها تکنیک‌هایی هستند که کمی کار را پیچیده‌تر کرده‌اند و امنیت دلخواه را به یک کلمه‌عبور نمی‌دهند. به عنوان مثال، یک ابزار شکستن کلمه عبور (نرم‌افزار) که روی یک کامپیوتر کند پنتیوم 3 پانصد مگاهرتزی اجرا می‌شد، توانست کلمه عبور را تنها در مدت 26 ثانیه تشخیص دهد. مطمئناً کامپیوترهای قدرتمند امروزی توانایی تشخیص چنین تکنیک‌هایی را در کسر کوچکی از ثانیه دارند. 1

چه چیزی یک کلمه عبور خوب می‌سازد؟
بالاخره چگونه یک کلمه عبور خوب طراحی کنیم؟ در اینجا قصد داریم در مورد سه فاکتور اصلی و تعیین‌کننده صحبت کنیم: طول، پیچیدگی و تصادفی بودن (غیر قابل پیش‌بینی بودن).

بحث را با غیر قابل پیش‌بینی بودنِ یک کلمه عبور آغاز می‌کنیم. یک کلمه عبور باید از یک ترکیب منحصر به فرد از کاراکترها برخوردار باشد. در عین حال نباید به هیچ شکل یا فرم خاصی در هیچ دایره`‌المعارف، کتاب یا مرجعی یافت شود. کلمه‌عبور همچنین نباید بر اساس تغییر یا جانشانی کلمات یا عبارات رایج استوار باشد. در صورت وجود هرگونه الگوی اصولی در ساختارکلمه عبور - غیرقابل پیش‌بینی نبودن صرف - به راحتی شکسته می‌شود.

اهمیت فاکتور پیچیدگی به راحتی قابل درک است. به عنوان مثال، اگر شما خود را به استفاده از کلمات کوچک الفبای انگلیسی محدود کنید (اصطلاحا Lowercase)، هر کاراکتر از کلمه عبور شما تنها می‌تواند یکی از 26 حالت ممکن را دارا باشد. با استفاده از حروف کوچک و بزرگ به سادگی این مقدار را به 52 حالت مختلف افزایش داده‌اید، اضافه کردن اعداد محدوده 0 تا 9 نیز مقدار را به 62 حالت متفاوت خواهید داشت. نشانه‌گذاری و استفاده از سمبل‌های گرافیکی معمول و موجود روی صفحه کلیدهای انگلیسی نظیر $  ، % ، * ، ؛ و ...  در نهایت به شما امکان استفاده از حدود  92 حالت مختلف و منحصر به فرد برای هر کاراکتر از کلمه عبور را می‌دهد. به وضوح مشاهده می‌شود که استفاده از تمام کاراکترهای موجود روی صفحه کلید انگلیسی میزان پیچیدگی کلمه عبور را افزایش می‌دهد.

طول کلمه عبور نیز بسیار مهم است. یک کلمه عبور دوحرفی با در نظر گرفتن این‌که هر حرف امکان استفاده از هر 92 حالت ذکر شده قبلی را دارد، توانایی ایجاد 8464 ترکیب مختلف را دارد. استفاده از سه کاراکتر امکان به وجود آمدن 778688 ترکیب مختلف، چهار کاراکتر 71639296 حالت و پنج کاراکتر امکان به وجود آمدن 6590815232 ترکیب را به شما می‌دهد. به وضوح مشاهده می‌شود که افزایش تعداد حروف یک کلمه عبور می‌تواند به صورت نمایی، ترکیبات ممکن برای یک کلمه عبور و در نتیجه زمان جست‌وجو به دنبال یافتن ترکیب اصلی را افزایش دهد.

اما نکته وحشتناک در مورد عدد 6590815232 این است که این رقم با توجه به شرایط و معیارهای انسانی عدد بسیار بزرگی است نه برای یک پی‌سی. سایت Last Bit ابزاری در اختیار شما می‌گذارد که می‌توانید در این مورد کمی بررسی کنید. با مراجعه به آدرس، این ماشین‌حساب آنلاین به شما  امکان می‌دهد به کمک متغیرهای داده‌شده پی ببرید که چه مدت طول می‌کشد تا یک برنامه شکستن کلمه عبور با  استفاده از روش موسوم به
Brut-force کلمات عبور با طول‌های مختلف و میزان پیچیدگی متفاوت را بشکند.

نکته در مورد آیتم در این ماشین محاسبه این است که این آیتم تنها به سرعت پی‌سی وابسته نیست، بلکه تاحدود زیادی به توانمندی و قدرت نرم‌افزار شکننده کلمه عبور بستگی دارد؛ بسته به این‌که از چه متغیرهایی استفاده کند. اما این ماشین حساب بر اساس توان محاسباتی کامپیوترها و برنامه‌های امروزی طراحی نشده و فناوری ساخت آن نیز کمی قدیمی است و توانایی نشان دادن قدرت کامپیوترهای امروزی را ندارد. برای مشاهده واقع‌بینانه سطح خطر فعلی، مقدار متغیر را با مقادیر مختلف مقداردهی کنید.

روش‌های مختلفی وجود دارند که به کمک آن‌ها می‌توان دریافت چگونه کلمه عبوری طراحی کنیم که هم به قدری پیچیده باشد که دیگران نتوانند آن را تشخیص دهند و هم شما توانایی به خاطر سپاری آن را داشته باشید. به عنوان نمونه، در بولتن سال 2003 ما در مورد ایده بحث کردیم.2 تا زمانی که مثال‌های این مقاله منسوخ نشده‌اند، ایده استفاده از تکنیک یک ایده کامل و بی‌نقص است. در واقع Passphraseها یکی از راه‌های تولید کلمات عبور طولانی، ایمن و به یادماندنی هستند.

پیش از هرچیز، Passphrase می‌تواند هر طول دلخواهی داشته باشد: عدد زوج بیست، چهل یا شصت کاراکتری یا حتی بیشتر؛ بدون داشتن هیچ‌گونه مشکل. ولی چون به جای استفاده از تعدادی کاراکتر تصادفی از مجموعه‌ای از لغات ساخته می‌شوند، در مقایسه با کلمات عبور مرسوم با طول یکسان راحت‌تر به خاطر سپرده می‌شوند.

اما تمام Passphraseها یکسان و شبیه هم نیستند. پیشتر دیدیم که عبارتی که در دایره`‌المعارف‌ها یا مجموعه‌های نقل قول و سخنان نغز یافت می‌شوند، نمونه‌های بسیار بدی برای انتخاب به عنوان کلمه عبور هستند. در این‌جا نیز یک Passphrase هر قدرهم که طولانی باشد، اگر بر اساس یک جمله معروف طراحی شده باشد، به راحتی قابل تشخیص خواهد بود.

همچنین Passphraseهایی که از قاعده و ساختار مرسوم و رایج یا از ساختار گرامری مشخصی نیز استفاده کنند، به راحتی توسط برنامه‌های هوشمند قابل استخراج خواهند بود. بنابراین بهترین Passphrase آن است که از قاعده و روش گرامری مرسومی استفاده نکند.

یکی از تکنیک‌های موجود، تکنیک <ضربه بدون منطق> یا Shocking nonsense است. ضربه یا تکان بدون منطق به این معنی است که برای ساخت یک عبارت عبور از عبارات یا جملاتی استفاده شود که هم بی‌معنی و یاوه باشد و هم در فرهنگ بومی و منطقه‌ای کاربران تا حدودی تکان‌دهنده و منزجرکننده باشد. استفاده از این تکنیک ایده خوبی است؛ چرا که ماهیت یک کلمه عبور فاش نشدنی است و به این دلیل نمی‌توان آن را نزد کسی افشا کرد.
 
البته در شرکت‌ها و سازمان‌ها، استفاده از این تکنیک باید با دقت بسیار زیاد و تحت نظر مقام مافوق صورت گیرد.  خط مشی و سیاست امنیتی‌ای که استفاده از این تکنیک را موجه می‌کند این است که طرح‌ریزی یک حمله مبتنی بر دایره`‌المعارف یا جست‌وجوی کلمات عبور مبتنی بر دستور زبان خاص با استفاده از روش‌های مرسوم به نتیجه نخواهد رسید؛ زیرا چنین کلمات یا عباراتی در دایره`‌المعارف‌ها و فرهنگ لغات معمول یافت نمی‌شوند و در مکالمات روزمره نیز جایگاهی ندارند. اما هنوز این خط مشی در محاکم قضایی چندان مطلوب نیست.

خوشبختانه هنوز هم راه‌های مناسبی برای تهیه کلمات عبور امن وجود دارد. یکی از بهترین ابزارها که به صورت رایگان نیز در دسترس است، 3DiceWare، تهیه شده توسط A. G. Reinhold است. روش کار به این صورت است که از یک یا چندین ماتریس چند ظرفیتی (شبیه‌سازی یک تاس شش وجهی) جهت تولید فهرستی از اعداد واقعاً تصادفی استفاده می‌کند.
 
با استفاده از فهرست اعداد تصادفی تولید شده اقدام به جست‌وجوی کلمات در فهرستی شامل هشت‌هزار کلمه و کاراکتر و رشته‌های اعداد می‌نمایید که به خاطرسپاری آن‌ها بسیار ساده ‌است. با استفاده از قطعات تولید شده توسط این تکنیک و در کنارهم قراردادن آن‌ها، می‌توانید عبارات عبور معقولانه‌ای بسازید که به راحتی قابل تشخیص‌دادن یا شکسته شدن نیستند. این عبارت‌های تولید شده نیز زمانی که از ترکیب منطقی‌ای از حروف کوچک و بزرگ انگلیسی، اعداد و نشانه‌گذاری استفاده کنید، غیرقابل دسترس‌تر خواهد شد.

شکل 1

راهکار جایگزین در شرایط خاص‌
زمانی که اجازه استفاده از کلمات یا عبارات عبور طولانی را نداریم، چه راهی در پیش است ؟
عبارات عبور یکی از راه‌های مطمئن جهت رسیدن به یک کلمه عبور قدرتمند و مقاوم در برابر شکسته شدن است، اما نکته شگفت‌انگیز و البته کمی متأثرکننده اینجاست که هنوز هم سخت‌افزارها و نرم‌افزارهایی وجود دارند که اجازه استفاده از رشته‌های طولانی جهت کاربری به عنوان کلمه عبور را نمی‌دهند و شما را به استفاده از کلمات عبور کوتاه در حد شش یا هشت کاراکتر محدود می‌کنند. در این گونه‌ موارد Passphrase متأسفانه سودمند نخواهد بود و بهترین راه استفاده از کلمات عبور تصادفی با ترکیبی از حروف کوچک، حروف بزرگ، اعداد و کاراکترهای نشانه گذاری است.

4PassGen2 یک اپلت جاوای آنلاین و رایگان جهت تولید کلمه عبور است که به خوبی از پس تولید انواع کلمه عبور برای Login کردن، تولید کلیدهای رمزگشایی WEP و انواع دیگر کلیدها برمی‌آید. (شکل 1) اما اگر ترجیح می‌دهید از برنامه‌ای به صورت محلی و آفلا‌ین جهت تولید کلیدهای مورد نظرتان استفاده کنید، PWGen for Windows انتخاب خوبی است.

با این حال من ترجیح می‌دهم از 5Roboform استفاده کنم؛ زیرا توانایی این برنامه در تولید کلمات عبور مطمئن خلاصه نمی‌شود، بلکه این برنامه توانایی نگهداری از کلمات عبور من را نیز دارد. (شکل 2) به عنوان نمونه، برای جلوگیری از دسترسی آسان یک هکر به شبکه وایرلس من و تغییر تنظیمات امنیتی AP آن، می‌توانم نرم‌افزار مدیریتی WAP آن را به کمک یک کلمه عبور بیست کاراکتری با ترکیبی از حروف کوچک و بزرگ به اضافه اعداد و کاراکترهای نشانه‌گذاری محافظت کنم.
 

شکل 2

یک مثال ساده از چنین کلمه عبوری (در این مورد خاص من از Roboform خواستم یک نمونه کلمه عبور برای نمایش آن به شما طراحی کند) چنین چیزی است:(mkz!3;$NyY$Pr*u&%#rp).

احتمال این‌که کسی توانایی حدس زدن چنین ترکیبی را داشته باشد، کاملاً منتفی است. ( ترکیبی از بیست کاراکتر با امکان جانشانی 92 کاراکتر در هر مکان؛ با در نظر گرفتن مجوز تکرار هر کاراکتر! محاسبه تعداد حالات ممکن آن نیاز به دانش ریاضی چندانی ندارد. کافی است بیست بار عدد 92 را در خودش ضرب کنید؛ به عبارتی 92 به توان بیست.

البته توانایی من نیز در به خاطرسپاری چنین چیزی کاملاً منتفی است، اما من به Roboform اجازه می‌دهم کلمه عبورم را ذخیره کند و به کمک متدهای پیشرفته DES از آن محافظت نماید. کاری که من باید انجام دهم، به خاطر سپاری تنها یک کلمه عبور است. در واقع کلمه عبور اصلی برای خود Roboform بقیه کلمات عبور را خود برنامه به خوبی به‌خاطر خواهد سپارد. این برنامه توانایی ذخیره تعداد بسیار زیادی کلمه عبور و همچنین توانایی تولید کلمات عبور تصادفی با حداکثر طول 512 کاراکتر را دارد.

شاید یکی از نکات منفی این برنامه این باشد که نسخه رایگان آن توانایی‌های محدودی دارد. در واقع این برنامه یک محصول تجاری است. همچنین به دلیل این‌که اختصاصی است، مشخص نیست به چه صورت به رمزگذاری یا تولید کلمات عبور اقدام می‌نماید. به عبارتی، نحوه عملکرد برنامه مشخص نیست. ممکن است این فاکتور در استفاده‌های شخصی زیاد مشکل‌ساز نباشد، اما در وضعیت‌های امنیتی سطح بالا یک ابزار تولید کلمات عبور منبع باز مانند PWGen، می‌تواند انتخاب بهتری باشد. 

 6Password Safe(شکل 3) و 7KeePass، (شکل 4) به عنوان دو ابزار اپن‌سورس دیگر می‌توانند در مدیریت و تولید و نگهداری کلمات عبور به شما کمک کنند؛ بدون این‌که نگرانی‌ای بابت نحوه عملکردشان داشته باشید.
 

شکل 3

در نهایت، در هر جایی که امنیت برای ما اهمیت داشته باشد، باید کلمات عبور کوتاه‌تر از هشت کاراکتر را فراموش کنیم. در واقع تمام کلمات عبور من در محدوده میان هشت تا بیست کاراکتر با ترکیبی از حروف کوچک و بزرگ، اعداد، علامت‌های نشانه‌گذاری و سمبول‌های گرافیکی موجود روی صفحه‌کلید ( همانند؛ ، $، % ، ّ و ... )  قراردارند و به صورت تصادفی تولید شده‌اند. برای برنامه‌های حساس‌تر، کلمات عبور طولانی‌تر و با ترکیب بیشتری از موارد ذکر شده بالا را تهیه می‌کنم.
 

شکل 4

در موارد خاص، جایی که نیاز به سطح امنیتی بسیار بالا داشته باشم یا امکان استفاده از کلمات عبور طولانی تر از بیست کاراکتر را داشته باشم، یا قابل‌حمل بودن مد نظرم باشد ( یعنی زمانی که باید کلمه‌عبور را بدون کمک نرم‌افزار خاصی به خاطر بسپارم)، مطمئناً از کلمات عبور (Passphrase) استفاده خواهم کرد.

البته روش و تکنیک شما می‌تواند کاملاً متفاوت از موارد ذکر شده در این مقاله باشد. موارد مطرح‌شده تنها به عنوان مثال ذکر گردیدند. اما نکته مهم در مورد کلمات عبور کوتاه یا کلمات عبور طولانی که به راحتی تشخیص داده‌ می‌شوند این است که کاملاً بی‌استفاده هستند. اگر خط مشی‌‌ خود را در مورد تهیه کلمات عبور در طی چند سال اخیر تغییر نداده‌اید، اکنون زمان مناسبی برای پرداختن به این ‌کار است. همچنین زمان مناسبی جهت توجه به ابزارهایی است که امکان تولید و استفاده از کلمات عبور طولانی‌تر و مطمئن‌تری را به راحتی در اختیار ما قرار می‌دهند.

پی نوشت
1- توان محاسباتی پردازنده‌ها به سرعت در حال افزایش است و دانشمندان به دنبال دستیابی به سرعت‌های بیشتری هستند. 

2- تکنیک جدید برای انتخاب کلمات عبور. در مقابل پین کد چهاررقمی که ترکیبی از اعداد است و کلمات عبور که ترکیبی از اعداد و حروف است و ‌گاه می‌تواند طول محدودی داشته باشد استفاده از Passphrase یا <عبارت عبور> امکان استفاده از عبارت‌هایی با طول بیشتر از کلمه عبور را می‌دهد و طبعاً امنیت بیشتری را به ارمغان می‌آورد. برای آشنایی بیشتر با این روش می‌توانید به
آدرس مراجعه کنید.
 
3- http://world.std.com/reinhold/diceware.html.diceWare4


4- www.brothersoft.com/security/misc_passwords/passgen_download_21706.html.5.PassGen2

5- www.roboform.com.6.Roboform

6- http://passwordsafe.sourceforge.net.passwordSafa 

7- http://keepass.sourceforge.net.KeePass

     

اولین حافظه DDR3 به بازار آمد

 شرکت ژاپنی Buffalo اولین حافظه رم جهان با چیپ‌ست DDR3 را ساخت.


شرکت ژاپنی Buffalo اولین حافظه رم جهان با چیپ‌ست DDR3 را ساخت. حافظه‌های DDR3 کارایی سیستم را افزایش می‌دهند و در مقایسه با حافظه‌های DDR2 از برق کمتری استفاده می‌کنند.

بوفالو از چیپ‌ست PC3-8500 در این حافظه‌ها استفاده کرده است و فرکانس کاری آن ‌1066MHz است. زمان تأخیر این حافظه‌ها 7CL و ولتاژ مصرفی آن‌ها 1.5V است. معماری طراحی این حافظه‌ها نیز به گونه‌ای است که در هر عملیات اجرایی قادر به اجرای هشت دستور هستند.

در حالی که حافظه‌های DDR2 فقط چهار دستور را اجرا می‌کنند. این حافظه رم از پلتفرم‌های DDR3 پشتیبانی کرده و کاربران می‌توانند از آن برای محصولات خود استفاده کنند. پیش از تولید این حافظه، کاربرانی که از کارت‌های گرافیک DDR3 استفاده می‌کردند، مجبور به استفاده از حافظه‌های DDR2 بودند. بوفالو حافظه 512 مگابایتی مدل PC3-8500 را 315 دلار و حافظه یک گیگابایتی آن را 595 دلار عرضه می‌کند.

برنامه ای برای کسانی که پسورد ویندوز اکس پی را فراموش کردند

آیا تا به حال برای شما اتفاق افتاده که پسورد ورود به ویندوز را فراموش کرده باشید و کاربر دیگری هم برای ورود به ویندوز وجود نداشته باشد؟ به همین دلیل ممکن است مجبور باشید ویندوز خود را دوباره نصب کنید ولی به کمک این برنامه می توانید پسورد جدیدی بدون نیاز به پسورد قبلی برای کاربر خود تعیین کنید. این برنامه را بر روی سی دی و یا فلش درایو کپی کنید، کامپیوتر را ری استارت کرده و سی دی را وارد کنید.
کامپیوتر را از روی سی دی بوت کنید، این برنامه از لینوکس گرفته شده و هر نوع پارتیشن را میشناسد (NTFS/FAT32). بعد از بوت شدن کامپیوتر، شما پسورد جدید را وارد می کنید. این برنامه بر روی ویندوز های XP و 2000 کار می کند.

برای دانلود کلیک کنید

تعدد شماره های اتصال به شبکه تامین کننده اینترنت خود را حل کنید

شاید شرکت تامین کننده خدمات اینترنتی شما هم برای اتصال مشترکان خود چندین شماره را در نظر گرفته و شما با اشغال بودن یکی به دیگری رجوع میکنید. اگر این طور باشد بهتر است از گزینه جدید در نظر گرفته شده در سرویس Dial-Up ویندوز 2000 و XP استفاده کنید تا هر بار مجبور نباشید شماره را مجددا وارد کنید.
با کمک گزینه Alternates شما میتوانید تمامی شماره های ISP خود را وارد کنید و سیستم با اشغال بودن یک شماره به بصورت خود کار شماره بعدی را آزمایش میکند و شماره ای را که با آن بصورت موفقیت آمیز به شبکه وصل شده است را در سطر لیست قرار میدهد تا دفعه بعد شماره آغاز کننده باشد. بدین ترتیب شماره ای که با منطقه و مودم شما سازگاری بیشتری دارد بعد از مدتی شماره دائمی شما خواهد شد و دسترسی شما به اینترنت بهبود میبخشد.
مراحل زیر را جهت وارد کردن شماره های جایگزین طی کنید:

1- در ویندوز 2000 به Start>Settings بروید و سپس Network and Dial-Up Connections را انتخاب کنید و بر روی تماس مورد نظرتان Double-Click کنید. و در ویندوز XP به Start>Connect to بروید و تماس مورد نظر تان را انتخاب کنید.
2- دکمه Properties را بزنید.
3- حالا دکمه Alternates را بزنید.
4- با زدن دکمه Add میتوانید تمام شماره های مورد نظرتان را وارد کنید و در صورت لزوم هر کدام از دو گزینه پایین پنجره را متناسب با شرایط خود فعال کنید.

همه ISP ها شماره های تماس جدید را در وب سایت خود اعلام میکنند لذا سعی کنید هر چند وقت یکبار به وب سایت تامین کننده خدمات اینترنت خود مراجعه کنید.

مادربورد جدید SOYO

 

 شرکت SOYO از معروف‌ترین شرکت‌های سازنده تجهیزات سخت‌افزاری، مادربورد جدیدی را به بازار عرضه کرده است که قابلیت پشتیبانی از فناوری SLI روی چیپ‌ست‌های nforce 550 شرکت nVIDIA برای مادربوردهای مبتنی بر پردازنده‌های ‌AMD را دارد.


شرکت SOYO از معروف‌ترین شرکت‌های سازنده تجهیزات سخت‌افزاری، مادربورد جدیدی را به بازار عرضه کرده است که قابلیت پشتیبانی از فناوری SLI روی چیپ‌ست‌های nforce 550 شرکت nVIDIA برای مادربوردهای مبتنی بر پردازنده‌های ‌AMD را دارد.

پیش از ارائه این محصول، فناوری SLI روی این چیپ‌ست برای مادربوردهای AMD پشتیبانی نمی‌شد. مادربورد
SY-AMN55-GRS دارای دو رابط PCI-E16X است که اگر از یک کارت گرافیک روی آن استفاده شود، رابط PCI-E مادربورد در حالت 16X فعالیت می‌کند، اما اگر از دو‌ ‌کارت گرافیک استفاده شود، هر دو رابط PCI-E در حالت 8X  فعالیت خواهند کرد.
 
شرکت SOYO توانسته است با به‌کارگیری این روش هوشمندانه و با تقسیم مسیرهای انتقال داده به دو مسیر هشت تایی، امکان استفاده از دو کارت گرافیکی را به راحتی فراهم سازد. این محصول توسط شرکت فونیران در ایران عرضه و پشتیبانی می‌شود.

تروجان جدید Mitglieder

 

 مرکز امنیتی پاندا از انتشار یک بدافزار جدید در اینترنت خبرداد و به کاربران توصیه کرد مواظب این تروجان باشند.


Mitglieder از طریق ایمیل منتشر می‌شود و غالباً دارای موضوع یا متنی مانند و است. به این ایمیل یک فایل ضمیمه شده است که دارای نام‌هایی مانند  Info_prices.zip ،Sms_text.zip ،Health_and_knowledge.zip ،Max.zip و Business.zip است.

به محض دریافت و اجرای این فایل، یک برنامه اجرایی روی ویندوز اجرا می‌شود و سعی می‌کند با یک سری آدرس‌های اینترنتی تماس بگیرد. همچنین از دیگر نشانه‌های این تروجان ساخت یک پوشه به نام /exefld در بخشWindows سیستم است. این تروجان از طریق ترفندهای اسپم و ارسال همگانی در حال منتشر شدن است و تا کنون هزاران کامپیوتر را آلوده کرده است.

تروجانی که فیلمبرداری می‌کند

 

 

به گزارش شرکت نرم‌افزاری پاندا، یک تروجان خطرناک جدید به نام Banbra.DCY روی اینترنت و به‌ویژه روی سایت‌های کشور برزیل مشاهده شده است که از پیچیده‌ترین مکانیزم‌ها برای جاسوسی، سرقت اطلاعات، و نفوذ به کامپیوتر کاربران استفاده می‌کند.


سرویس خبر نشریه عصر شبکه - به گزارش شرکت نرم‌افزاری پاندا، یک تروجان خطرناک جدید به نام Banbra.DCY روی اینترنت و به‌ویژه روی سایت‌های کشور برزیل مشاهده شده است که از پیچیده‌ترین مکانیزم‌ها برای جاسوسی، سرقت اطلاعات، و نفوذ به کامپیوتر کاربران استفاده می‌کند.

این تروجان با نصب روی کامپیوتر، یک صفحه کلید مجازی از صفحه کلید سخت‌افزاری کامپیوتر در سرویس‌های پشت زمینه ویندوز می‌‌سازد. این صفحه کلید مجازی، یک برنامه Keylogger است و تمام فعالیت‌های صورت گرفته روی صفحه کلید را ثبت می‌کند.
پس از این مرحله، تروجان Banbra.DCY از این صفحه کلید مجازی فیلمبرداری می‌کند و فایل آن را به آدرس نفوذگر ارسال می‌نماید. تروجان مورد نظر به گونه‌ای تنظیم شده است که در هنگام ورود کاربران به سایت‌های آنلاین بانک‌های الکترونیکی فعال می‌شود و کلیدهایی را که کاربر فشار می‌دهد، فیلمبرداری می‌کند. فرمت فایل تصویری این تروجان avi است.

     
   

گذری بر تاریخچه ویروس‌های کامپیوتری‌

 

 
اشاره :

قریب به بیست سال است که واژه <ویروس کامپیوتری> بر سر زبان‌هاست. این واژه بیانگر برنامه‌هایی است که به منظور خرابکاری به تکثیر خود می‌پردازند. ویروس‌ها در اوایل سال 1986 وارد جهان پی‌سی شدند و اولین آن‌ها Brain نام داشت (هر چند قبل از آن، این گونه برنامه‌ها در کامپیوترهای اپل دیده شده بودند). ویروس Brain، که به دست دو برنامه‌نویس به نام‌های Basit و Amjad ساخته شد، از نوع ویروس‌های boot بود. این ویروس‌ها، هنگامی فعال می‌شدند که کامپیوتر با یک فلاپی‌دیسک آلوده در درایوA: راه‌اندازی می‌شد (زمانی را به یاد آورید که فلاپی دیسک واقعاً فلاپی بود؛ یعنی انعطاف‌پذیری داشت. Brain (بعد از آلوده کردن کامپیوتر، سایر فلاپی‌هایی را که در درایو آن کامپیوتر گذاشته می‌شدند نیز آلوده می‌کرد. ویروس Brain، که به C) Brain) نیز معروف است، اولین ویروس <نهان> نیز بود؛ یعنی کاربر متوجه نمی‌شد دیسکت آلوده شده است. این ویروس خیلی سریع پخش نشد و خیلی هم زیان‌آور نبود، اما آغازگر دوره‌ای شد که در آن سایر ویروس‌ها، کرم‌ها و بدافزارها به طور فزاینده‌ای رشد کردند. از آن زمان تاکنون، ویروس‌های کامپیوتری دچار تغییر و تحول بسیاری شده‌اند. در این مقاله، روند رشد ویروس‌ها را طی این بیست سال مرور می‌کنیم.


منبع: اینفورمیشن ویک‌

در اواخر دهه 1980، ویروس‌های زیادی به تقلید از Brain، که راه را به خرابکاران نشان داده بود، پدیدار شدند. سیستم‌عامل داس مایکروسافت هم، که هیچ حفاظی نداشت، کار را آسان کرده بود. طولی نکشید که تعداد ویروس‌های کامپیوتری به صد عدد رسید (امروزه این تعداد نزدیک به سیصد هزار است).

ویروس یا کرم‌

منظور از <ویروس> در این مقاله هر برنامه‌ای است که به تکثیر خود می‌پردازد. اما به لحاظ فنی، ویروس از واسطه‌های ذخیره‌سازی کامپیوتر (نظیر هارددیسک، فلاپی‌دیسک، حافظه‌کارتی و...) برای انتقال خود استفاده می‌کند، ولی <کرم> واسطه‌های بیرونی، نظیر اتصال اینترنت یا سرور شبکه را برای انتقال به کار می‌گیرد.  به علاوه، ویروس برای انتشار خود به هر حال به مداخله کاربر محتاج است، اما کرم می‌تواند بدون کمک کاربر نیز منتشر شود.
همچنین اصطلاح <بدافزار> به هر نرم‌افزاری اطلاق می‌شود که با نیتی بدخواهانه تهیه شده باشد. از قبیل: ویروس، کرم، تروجان، جاسوس‌افزار، روتکیت، و ... .

ویروس Lehigh، که در سال 1987 در دانشگاه Lehigh پنسیلوانیا ساخته شد، اولین ویروسی بود که فایل‌های اجرایی، به طور مشخص فایل command.com، را هدف قرار می‌داد. اولین ویروسی که هم فایل‌های exe و com را آلوده ‌می‌کرد در سال 1987  ساخته شد که در تاریخی مشخص کد مخرب خود را فعال می‌کرد. پس از این ویروس، چند ویروس دیگر از همین نوع به وجود آمدند. ویروس Cascade (سال 1988) اولین ویروس رمزگذاری شده بود که به آسانی حذف نمی‌شد.

اولین کرمی که به طور گسترده در اینترنت پراکنده شد، Morris بود که رابرت تی موریس در سال 1988 آن را منتشر کرد. موریس در آن زمان دانشجوی دانشگاه Cornell بود و حالا استاد دانشگاه MIT است. موریس مدعی بود این کرم را صرفاً برای تمرین و با هدف محاسبه بزرگی اینترنت به وجود آورده است، اما نتیجه این شد که کرم مزبور فراتر از آن چه انتظار می‌رفت، پراکنده شد و بسیاری از کامپیوترها را در چند نوبت آلوده کرد. کامپیوترهایی که گرفتار این کرم می‌شدند (ماشین‌های یونیکسی)، به قدری کند می‌شدند که عملاً قابل استفاده نبودند.

با فعال شدن <کتابخانه‌های تولید ویروس> (موسوم به VLC) در سال‌های آغازین دهه 1990، جهان کامپیوتر شاهد ظهور اولین موج تولید انبوه ویروس‌های کامپیوتری شد. اعضای باشگاه‌های خرابکاری می‌توانستند کد ویروس‌ها را از این مراجع دریافت نمایند و با اندکی دستکاری، بدون نیاز به دانشی خاص یک ویروس تولید کنند. خوشبختانه،VLCها منجر به تولید ویروس‌هایی شدند (چون Kinison ،Donatello ،Earthday ،Genocide و Venom) که اشکالات فنی آن‌ها مانع از پخش شدنشان در سطح وسیع می‌شد.

تعدادی از ویروس‌های VLC از طبقه ویروس‌های <الحاقی> بودند؛ یعنی کد سرایت‌دهنده خود را به برنامه هدف الحاق می‌کردند. بعضی دیگر از طبقه <همراه> بودند. یعنی همراه با برنامه مورد هدف به اجرا درمی‌آمدند؛ بدون این که تغییری در برنامه ایجاد کنند. بعضی ویروس‌های دیگر هم سکتور بوت را تخریب می‌کردند و بعضی دیگر فایل‌های اجرایی را.

ویروس‌ها هوشمندتر می‌شوند
یکی از جالب‌ترین پیشرفت‌ها در ویروس <خوددگردیسی> (self-mutating) آن‌ها بود (که به <چندریختی> یاpolymorphic نیز معروف است). از آنجا که برنامه‌های ضدویروس برای پیدا کردن ویروس‌ها به دنبال قطعات کوچک و قابل شناسایی ویروس‌های شناخته شده می‌پردازند، ویروس‌های خوددگردیس سعی می‌کنند با تغییر الگوهای شناخته شده خود به هنگام تکثیر، مانع شناسایی توسط نرم‌افزارهای <ساده> ضدویروسی شوند. سیستمی که ویژگی خوددگردیسی را به ویروس‌ها می‌داد، بر اساس دو موتور DAME (سرنام Dark Avenger's Mutating Engine) و MtE (سرنام Mutating Engine) عمل می‌کردند، که در فاصله سال‌های 1991 و 1992 رواج داشتند.

برنامه‌نویسان نرم‌افزارهای ضد ویروس برای مقابله با این تهدیدات، کافی بود توجه داشته باشند که حتی کوچک‌ترین بخش کد ویروس می‌تواند شاخصه‌های موروثی یک ویروس را آشکار کند. با ظهور یک متدولوژی جدید ضد ویروسی به نام <برنامه مقلد> (emulator program)، شناسایی ویروس‌های خود دگردیس بسیار آسان شد.

برنامه مقلد طوری عمل می‌کند که گویی دارد یک برنامه را به اجرا در می‌آورد و بدین ترتیب ویروس را تحریک می‌کند، اما در عمل گوش به زنگ است تا ببیند ویروس چه عملی انجام می‌دهد و کد آن را در <گودالی> می‌ریزد که فقط در حافظه وجود دارد. بنابراین، ویروسِ مخفی شده آشکار می‌شود؛ بدون این که کد آن واقعاً به اجرا درآید.

و بدین ترتیب رقابتی میان دو طیف ویروس‌سازان و ضدویروس‌سازان آغاز شد. هر حرکت ویروس‌سازان با عکس‌العمل جامعه ضدویروس خنثی می‌شد. نتیجتاً ویروس‌سازان تصمیم می‌گرفتند دفعه بعد هوشمندانه‌تر عمل کنند و این یعنی پیچیده‌تر شدن ویروس‌ها. و هر چه پیچیده‌تر، پراشکال‌تر و شکننده‌تر.

 

اولین ویروسی که توجه عموم مردم را برانگیخت، در سال 1992 جهان کامپیوتر را مورد هدف قرار داد. این ویروس خوفناک، Michelangelo (میکل‌آنژ) نام داشت و طوری تنظیم شده بود که در ششم مارس هر سال (روز تولد این نقاش دوره رنسانس) فعال می‌شد. ویروس در سطح وسیع پراکنده ‌شد و در مسیر خود هر کامپیوتری را که می‌دید، هارد دیسکش را پاک می‌کرد.

وسعت پراکندگی ویروس بسیار زیاد بود، اما کوچک‌تر از آن چیزی شد که انتظار می‌رفت. به اعتقاد برخی کارشناسان، سر و صدایی که رسانه‌ها بر سر این ویروس به پا کردند باعث شد که بسیاری از سازمان‌ها از هر طریقی که می‌توانند جلوی ویروس را بگیرند و مانع از گسترش آن شوند.

گذشته از این، (میکلآنژ) اولین ویروسی بود که توانست بر مشکل فرمت‌های چندگانه فلاپی دیسک‌ها فائق آید. قبل از میکلآنژ، ویروس‌ها می‌توانستند فقط دیسکی را آلوده کنند که فرمت آن همان فرمتی باشد که سورس ویروس روی آن نوشته شده بود (یعنی 360K ،720K یا بقیه فرمت‌ها). آلوده کردن فلاپی با هر فرمت در واقع ترفند تازه‌ای بود که میکلآنژ به بقیه نشان داد.

وقتی نسل فلاپی‌دیسک‌ها کم‌کم رو به زوال نهاد، ویروس‌هایی که برای انتقال خود از این واسطه استفاده می‌کردند نیز منسوخ شدند. در عوض، اینترنت به رسانه انتقال ویروس تبدیل شد؛ اینترنتی که فراگیر شده بود و هر کس با یک مودم می‌توانست به آن دسترسی داشته باشد.

شوخی‌های ویروسی‌

زمانی که گسترش ویروس‌ها به حدی رسید که عموم مردم نسبت به آن‌ها حساس شدند، برخی از کاربران شرور، این حساسیت مردم را دستاویزی قرار دادند برای شوخی با مردم و ایجاد مزاحمت. این افراد، ایمیل‌هایی را می‌فرستادند که نسبت به خطرات ویروسی هشدار می‌داد که اساساً وجود نداشت. یکی از مشهورترین این شوخی‌ها، Good Times بود که بخشی از متن آن از این قرار بود: <ویروسی در شبکه AOL وجود دارد که از طریق ایمیل منتقل می‌شود. اگر نامه‌ای با عنوان Good Times دریافت کردید، به هیچ وجه آن را باز نکنید. این نامه حاوی ویروسی است که هارد دیسک شما را پاک خواهد کرد.> در انتهای ایمیل هم آمده بود که <این ایمیل را برای تمام دوستان خود بفرستید. ممکن است خیلی به درد آن‌ها بخورد.>

شوخی Good Times و نسخه‌های تغییر یافته آن، اولین بار در نوامبر 1994 دیده شد و پس از آن سال‌ها دست به دست چرخید تا نسبت به خطری هشدار دهد که اصلاً وجود ندارد. اواسط دهه 1990 بود که به نظر می‌رسید ایمیل‌ها یکی در میان، هشدارهای غلطی هستند که دوستان برای یکدیگر می‌فرستند و بدین ترتیب، مزاحمتی که هشدار ویروس‌ها ایجاد کرده بود، از مزاحمت خود ویروس‌ها بیشتر شد.

در راستای بی‌اعتبار کردن شوخی‌های ویروسی، شوخی ایمیلی دیگری به نام Bad Times ساخته شد که در واقع نقیض Good Times بود. در این شوخی ذکر شده بود که ویروسی به نام Bad Times به وجود آمده که هر اطلاعاتی تا شعاع نیم متری کامپیوتر شما را از بین می‌برد، تمام نوشیدنی‌های شما را می‌خورد، در توالت را باز می‌گذارد؛ یعنی چیزی که هیچ کس باور نمی‌کند و در واقع این شوخی‌ها را به مضحکه می‌کشاند. اما ظاهراً باز هم یک عده از کاربران هنوز متوجه موضوع نشده‌اند و این ایمیل‌ها را برای دوستان خود می‌فرستند.


حتی یک کاربر نسبتاً ناوارد کامپیوتر هم به ایستگاه‌های اینترنتی چون AOL ،CompuServe ،MSN و Genieدسترسی داشت، که سرویس‌های ایمیل و دانلود هر کدام، خطرات و پیشامدهای خاص خود را داشتند. هیچ یک از این سرویس‌ها در ابتدا معیاری جهت بررسی ویروس یا اسکن فایل نداشتند و در نتیجه دانلود کردن نرم‌افزار از آن‌ها خطرآفرین بود.

در حدود سال 1995 ویروس‌های ماکرو ظهور کردند که از قابلیت‌های برنامه‌نویسی نهفته در نرم‌افزارهای گوناگونی چون Lotus 1-2-3 و Microsoft Word بهره می‌گرفتند. یکی از شایع‌ترین ویروس‌های ماکرو در آن زمان ویروس سادهConcept بود. این ویروس، تمام ماکروهای تعریف شده در فایل را حذف و بعضی از منوهای Word را غیرفعال می‌کرد و غیر از این، آسیب دیگری نمی‌رساند. ویروس Concept در فاصله سال‌های 1995 تا 1997 بسیار شایع بود.

بدتر این که بسیاری از ویروس‌های جدید با بهره گرفتن از قابلیت‌های ایمیل و SMTP در سیستم‌های ویندوزی، فایل‌های آلوده را به صورت انبوه برای افرادی می‌فرستادند که آدرس آن‌ها در برنامه‌های رایجی چون Microsoft Outlook فهرست شده بود.

 

اواخر دهه 1999 بود که جهان کامپیوتر هدیه قرن را گرفت؛ Melissa ترکیبی از ویروس ماکرو و کرم. یکی از آسیب‌های این ویروس این بود که نقل قول‌هایی را از مجموعه کارتونی تلویزیونی <خانواده سیمپسون> در اسناد Word درج می‌کرد. اما آنچه واقعاً مخرب بود، نحوه انتشار ویروس بود. Melissa سند آلوده شده را به صورت یک فایل ضمیمه برای پنجاه نفر از افراد موجود در دفترچه آدرس‌های آوت‌لوک ایمیل می‌کرد.

شیوع این ویروس از تمام ویروس‌های دیگر تا آن زمان سریع‌تر رخ داد و در حدود یک میلیون کامپیوتر را آلوده کرد. جامعه ضدویروس‌ها در وهله اول آمادگی مقابله با چنین تهدید سریع‌الرشدی را نداشت، اما خیلی زود راه‌حل‌هایی را برای آن پیدا کرد. Melissa در واقع یک زنگ خطر بود.

در دهه حاضر، شاهد ظهور کرم‌های پیشرفته و سریعی بوده‌ایم که I LOVE YOU (سال 2000)، Nimda (سال 2001)، Code Red (سال 2001)، MyDoom (سال 2004)، و Sasser (سال 2004) چند مورد از آن‌ها هستند.

یکی از کرم‌هایی که ظهور آن نهایتاً به نفع کاربران تمام شد، SQL Slammer (معروف به Sapphire) بود که در سال 2003 شایع شد. این کرم، با یافتن حفره‌های امنیتی در کامپیوترهایی که از SQL Server یا
SQL Server Desktop Engine استفاده می‌کردند، تعداد عظیمی از کامپیوترها را در مدتی بسیار کوتاه آلوده کرد (75 هزار کامپیوتر در عرض ده دقیقه) و هزاران کامپیوتر را در سراسر اینترنت از کار انداخت یا کند کرد. به گزارش مایکروسافت، گسترش این کرم باعث شد که کاربران بیشتری اهمیت بروز نگهداشتن سیستم‌ها را درک کنند.

گناهکار اصلی: هرزنامه‌ها

امروزه بیشتر تخلفات از وب‌سایت‌های کلاهبردار و سرویس‌های اشتراک فایل سر می‌زنند، اما اکثر بدافزارها هنوز هم از طریق ایمیل منتشر می‌شوند. ایمیل‌هایی که بدون تقاضای کاربر وارد صندوق پستی وی می‌شوند. به این ایمیل‌ها <هرزنامه> می‌گویند. کاربران شرکت‌ها به خاطر تمهیداتی که بخش IT شرکت اندیشیده است، معمولاً از شر این هرزنامه‌ها در امانند، اما کاربران خانگی باید از نرم‌افزارهای ضدهرزنامه استفاده کنند. با این وجود، هیچ نرم‌افزاری نیست که بتواند تمام هرزنامه‌ها را فیلتر کند و باید خود کاربر هوشیاری به خرج دهد. بهترین راه همان چیزی است که مادر گفته است: <از غریبه‌ها چیزی نگیر.>

اما رقابت میان ویروس‌سازان و ویروس‌ستیزان ادامه پیدا کرد. هر چه ویروس‌ها پیچیده‌تر، مجهزتر و نهان‌تر می‌شدند، ویروس‌یاب‌های پیشرفته‌تر بیشتری به مقابله با آن‌ها برمی‌خاستند. با این حال، تمام ویروس‌ها را نمی‌توان از برنامه آلوده شده زدود، و گاهی فقط نصب مجدد برنامه یا حتی سیستم عامل باعث از بین رفتن ویروس می‌شود.

امروزه، فقط ویروس و کرم نیستند که سیستم‌های کامپیوتری را تهدید می‌کنند، بلکه تهدیدات دیگری هم وجود دارند که مهم‌ترین آن‌ها عبارتند از:

Trojan: برنامه‌هایی که ظاهراً قانونی فعالیت می‌کنند، اما در عمل به خرابکاری می‌پردازند؛ مثلاً راه را برای دسترسی یک کاربر از راه دور باز می‌کنند. این بدافزار نامش را از افسانه یونانی اسب تروا گرفته است.

Bot: برنامه‌های کوچکی در کامپیوترهای آلوده به تروجان که با نفوذگر (کسی که تروجان را فرستاده) ارتباط برقرار می‌کنند و به وی گزارش می‌دهند. این برنامه‌ها غالباً به جست‌وجوی آسیب‌پذیری‌های سایر کامپیوترهای موجود در شبکه می‌پردازند. شبکه‌ای عظیم از کامپیوترهایی که به Bot آلوده شده‌اند، botnet نامیده می‌شود. مالکان این کامپیوترهای اشغال شده (که به زامبی نیز موسومند) غالباً خبر ندارند که کامپیوترشان به دست کاربری دیگر از راه دور کنترل می‌شود و مورد سوء استفاده قرار می‌گیرد.

DDoS: (سرنام عبارت Distributed Denial of Service): حملاتی که از سوی هزاران کامپیوتر (غالباً در یک botnet)به یک کامپیوتر مشخص یا دامنه به طور همزمان صورت می‌گیرد تا آن را از پا در بیاورند. به عنوان مثال، دامنهMicrosoft.com پیوسته آماج حملات DDoS قرار می‌گیرد.

Spyware: نرم‌افزاری که به طریقی، جاسوسی کاربر را می‌کند؛ مثلاً عادت‌های گشت‌زنی وی را در وب گیر می‌آورد یا هر کلیدی را که کاربر روی صفحه کلید حرکت می‌دهد (مثلاً هنگام زدن رمزعبور) برای خود ثبت می‌کند.

Rootkit: جاسوس‌افزار یا هر بدافزار دیگری که به محض اجرا سعی می‌کند با اختیارات administrator به کامپیوتر دسترسی پیدا کند. در سیستم‌های یونیکسی، چنین اختیاراتی را فقط به کاربری به نام root می‌دهند.

دانلودهای مخرب: دانلودهای ظاهراً بی‌خطری که به محض اجرا به نوعی بدافزار تبدیل می‌شوند. برخلاف تروجان‌ها که معمولاً مدتی بی‌خبر از کاربر پشت یک برنامه به فعالیت‌های خود مشغولند، دانلودهای مخرب معمولاً نیت مخرب خود را به عمل می‌رسانند؛ مثلاً چیزی را دانلود کرده‌اید که وانمود می‌کرده است به جست‌وجوی ویروس در کامپیوترتان می‌پردازد، اما بلافاصله هارددیسکتان را فرمت می‌کند.

دانلودهای تحمیلی: جاسوس‌افزار یا هر بدافزار دیگری که برای نصب در کامپیوتر نیازی به اجازه کاربر ندارد. به عبارت دیگر، هر کس ممکن است با سر زدن به برخی سایت‌های وب، بدون این که خودش بداند چنین برنامه‌هایی را در سیستم خود نصب کرده باشد.

Phishing: حقه‌هایی برای ربودن اطلاعات خصوصی کاربران. مثلاً ایمیلی برای کاربر میآید که ظاهری کاملاً رسمی و محترمانه دارد و از او می‌خواهد به سایتی برود که آن هم ظاهراً رسمی است، اما واقعاً جعلی است و کاربر با وارد کردن رمز عبور یا شماره کارت اعتباری، اطلاعات محرمانه خود را به جاعل سایت می‌دهد.

البته این فهرست پایانی ندارد. مسئله این است که منبع تمام این <پلیدافزارها> خلافکاران سازمان‌یافته‌ای هستند که روی ویروس‌نویسان را سفید کرده‌اند! هر چه باشد، ویروس‌نویسی در زمان خود پایبند اخلاقیاتی بود و کسی که ویروس می‌نوشت، صرفاً می‌خواست دانش و خبرگی خود را به رخ بکشد. اما حالا همه چیز ختم می‌شود به تخریب سیستم، دزدی پول و اطلاعات، و حتی زورگیری.