trojan
بسم الله الرحمن الرحیم
تروجان ها بر خلاف ویروس ها که فقط شامل چند شکل محدود میشوند دارای اشکال خیلی زیادی هستند. یک تروجان میتواند خود را به شکلهای: عکس,یک فایل صوتی,یک فایل نقاشی,یک فایل Setup و.... پس میبینید تروجان یک شکل مخصوص ندارد . مانند ویروس قابلیت تکثیر ندارند. قدرت حذف فایل های سیستم را دارند. در نحوه کار نرم افزار اختلال بوجود آورند و یا سیستم را از کار بیاندازند. یک اسب تروا در حقیقت یک برنامه مخرب است که خود را به شکل یک برنامه بی خطر و معمولی نمایش میدهد. تروجان ها برخلاف ویروس ها و کرم ها قابلیت تکثیر ندارند اما هم بصورت یک برنامه مستقل یا برنامه ای داخل یک برنامه مجازی قرار دارندو در صورت اجرا فعال می شوند.تروجانها هنگام فعالیت ، مجموعه ای از فعالیتها را انجام می دهندو از این لحاظ می توانند بسیار خطرناک باشند.تروجان ها علاوه بر کارهای معمول که توسط ویروس ها انجام می گیرد ( از جمله حذف فایلها و ... ) معمولا این امکان را دارند که با سرویس دهنده خود اعم از یک سایت یا شخص ویروس نویس ارتباط برقرار کرده و به عنوان واسطه ، کارهایی را که او می خواهد انجام دهد.کارهای دیگری مثل دانلود ویروسها و بد افزارهای دیگر و حتی جمع آوری اطلاعات مهم و شخصی کاربر ، مثل فایلهای شخصی ، رمزهای عبور ، آدرسهای ایمیل ، شماره کارتهای اعتباری و حساب های بانکی و فرستادن آن به آدرس خاص برای استفاده های دیگر |
۱-در صورت از کار افتادن Task Manager و Msconfig
۲-از کار افتادن ویروس کش
۳-تغییر در شکل توپی پسورد در مسنجر ویا سیو نشدن آن
4-در صورت دیدن علائم مشکوک در مسنجر(باز و بسنه شدن یک پنجره پی ام)
۵-فعال بودن نرم افزار های مشکوک مثل Task Manager و Msconfig
۶-خوانده شدن ایمیل های که ما آنها را قبلا نخوانده ایم در ایمیلمان
|
جنگ تروا (به انگلیسی: Trojan War) (سدهٔ ۱۲ پیش از میلاد) یکی از بزرگترین جنگها در اسطورهشناسی یونان است. نبرد بین مردم آخایی و کوچنشینهای یونانی تروآ از این روی رخ داد که پاریس فرزند پریام شاه تروآ که مهمان منلائوس شاه اسپارت بود هلن همسر وی را ربود و با خود به تروآ برد. در سال دهم نبرد، هنگامی که هیچکدام بر دیگری برتری نیافته بودند، اودیسه (به فرانسوی اولیس) یکی از جنگاوران پیشنهاد کرد که اسبی غول پیکر از چوب بسازند و حدود 30 تن از جنگجویان یونانی را در آن جا قرار دهند. بقیه سوار کشتی ها شده، و پنهان شوند. وقتی ساحل خالی شد، مردم تروا فکر کردند که پیروز شده اند و به بیرون ریختند. آنها فکر کردند که آن اسب غول پیکر، هدیه ای از یونانی هاست. پس آن را به داخل شهر آوردند و جشن و پایکوبی کردند. وقتی همه خوابیدند، کشتی ها به ساحل برگشتند. یونانی های داخل اسب هم بیرون ریخته و دروازه را بازکردند. بقیّه ی یونانی ها، به داخل شهر ریختند و همه را کشتند و مردم را به بردگی گرفتند. شاه پریام در این جنگ کشته شد. در برنامه های کامپیوتری و اصطلاحات کلمه Trojan مترادف برنامه های است که در ظاهری ساده اما باطنی خطرناک دارن.
مهمترین منابع مربوط به این جنگ اثر منظوم هومر ایلیاد در سده 9 پیش از میلاد و آثار نویسندگان رمی ویرژیل و اووید و استاتیوس هستند بخشهای دیگر داستان امروز تنها در نمایشهای بازمانده از یونان باستان به صورت ناقص یافت میشود. همچنین پیآمدهای این جنگ ۱۰ ساله هم بخش مهمی از ادبیات کلاسیک را به خود اختصاص دادهاند. از دیدگاه تاریخی در این که آیا این جنگ به واقع رخ داده یا نه شکهای فراوانی وارد است. اصل داستان از این قرار است..... در میان ایزد بانوان هرا و آفرودیت و آتنا، سر یک سیب طلایی که نوشته بود: «تقدیم به زیباترین ایزد بانو»، اختلاف افتاد.
|
۱-حتی الامکان از نرم افزارهای کرک شده استفاده نکنید و اگر مجبور بودید، قبل از اینکه نرم افزار را نصب کنید، پوشه حاوی نرم افزار را با آنتی ویروس و دیگر نرم افزارهای امنیتی خود کنترل (scan) کنید. سپس نرم افزار را نصب کرده و این بار کل کامپیوتر خود را اسکن کنید. اگر در اسکن چیزی پیدا نشد که خوش به حال تان و می توانید دفعات بعد هم از همین نسخه کرک شده استفاده کنید. ولی اگر در اسکن بدافزاری پیدا شد، ضمن آنکه به آنتی ویروس می گویید که آن بدافزار را پاک کند، توصیه می شود دفعات بعد از نسخه دیگری استفاده کنید. البته اگر نرم افزارهای امنیتی شما قوی و آپدیت (به روز) باشند احتمالا خطر زیادی شما را تهدید نمی کند. یادآوری: یکی از معمول ترین فایل های آلوده به بدافزارها کی جن (Keygen) ها هستند. کی جن ها همان نرم افزارهایی هستند که برایتان رمزعبور تولید (Generate) می کنند. ۲-سایت های حاوی کدهای مخرب خطر آلودگی از این طریق بستگی مستقیمی به عادات وبگردی تان دارد. اگر شما همیشه به یکسری سایت های شناخته شده و معتبر سر بزنید، خطر زیادی تهدیدتان نمی کند. مشکل زمانی پیش می آید که به دنبال چیزی در موتورهای جستجو می گردید. در این موارد موتور جستجو سایت هایی پیشنهاد می دهد که هیچ شناختی از آنها ندارید و ممکن است حاوی کدهای مخرب باشند. ۳-ضمیمه هایی که به ایمیل ها الصاق می شوند ۴-هیچ گاه ایمیلی که فرستنده آن را نمی شناسید باز نکنید. بلکه با خیال راحت آن |