سفارش تبلیغ
صبا ویژن
سنگ را بدانجا که از آن آمده باز باید گرداند ، که شر را جز با شر نتوان راند . [نهج البلاغه]
اراز
افشای هکرها


هدف ما این است که با افشای “ترفندهای هکر” استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند.

پسوندهای پنهان فایلهای ویندوز
ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کرده‌اید.

پسوندهای SHS
یک کپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. روی notepad.exe کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی notepad.exe کلیک کنید و آن را به عقب به سمت desktop بکشید. فایلی را که ایجاد شده است (Scrap) به Readme.txt تغییر نام دهید.

حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث می‌شود notepad باز ‌شود. اگر این فایل یک Trojan باشد، شما فریب خورده‌اید و توسط آنچه که یک فایل متنی بی‌خطر بنظر می‌رسید آلوده شده‌اید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمی‌خوردید.

پسوندهای PIF
اگر سعی کنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است که PIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان می‌کند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند.

پسوندهای SCR
پسوند دیگری که باید مراقب آن بود SCR است. کپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب می‌خورند که account یک قربانی را بدست آورده‌اند. هکر email یا هر نوع پیغامی را به تمام دوستان قربانی می‌فرستد که "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا می‌کنند که در نهایت به هکری ختم می‌شود که به کامپیوتر شما متصل شده است.

فرمانهای خطرناکی که می‌توانند گنجانده شوند
پسوندهای میانبر PIF
برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شده‌ای که می‌توانند برای سیستم شما مخرب باشند برنامه‌ریزی شوند. این یک آزمایش ساده است:

دکمه راست ماوس خود را روی desktop کلیک کنید و New و سپس Shotcut را انتخاب نمایید. در Command line تایپ کنید:

format a:/autotest

Next را کلیک کنید. در "Select a name for the shortcut" تایپ کنید: readme.txt سپس Next را کلیک کنید. یک آیکن notepad را انتخاب کرده و Finish را کلیک کنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیکن notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کرده‌اید درایو A: را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون ‘game.exe’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا (deltree /y C:\*.*) کل درایو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فریب شما نخواهد بود.

پسوند SHS
فایلهای Scrap نیز می‌توانند فرمانهای گنجانده شده را پنهان کند. این یک آزمون ساده است: از notepad.exe یک کپی بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید.Notepad.exe را کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی Edit کلیک کنید و Package و سپس Edit package را انتخاب کنید. روی Edit و سپس Command Line کلیک کنید.

در کادر، دستوری مانند format a:/autotest را تایپ کنید و روی OK کلیک کنید. آیکن نیز می‌تواند از این پنجره تغییر یابد. از پنجره خارج شوید، این کار سند را به روز خواهد کرد. روی notepad.exe کلیک کنید و آن را به عقیب به سمت Desktop بکشید. فایلی را که ایجاد شده (Scrap) به Readme.txt تغییر نام دهید.

حالا شما آنچه را که شبیه یک فایل متنی است دارید. اگر این فایل اجرا شود درایو A: را فرمت خواهد کرد. همانگونه که در مثال بالا برای پسوندهای میانبر PIF دیده شد، هکر می‌تواند از فرمانهای خطرناکتری استفاده کند.

روشهای Trojan در هنگام راه اندازی
روشهای راه اندازی استاندارد
اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده می‌کنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راه‌اندازی خواهد داشت، بگونه‌ای که در زمان راه‌اندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راه‌اندازی شامل کلیدهای اجرایی registry، فولدر راه اندازی ویندوز، Windows Load= یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز می‌باشند.

روشهای راه اندازی خطرناک
از آنجایی که فقط تعداد اندکی از این روشهای راه اندازی وجود دارند، هکرهای زیادی را یافته‌ایم که در پیدا کردن روشهای جدید راه‌اندازی افراط می‌کنند. این شامل استفاده از تغییرات خطرناکی در سیستم registry می‌باشد، که در صورتی که فایل Trojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یک دلیل استفاده نکردن از نرم افزار ضد ویروس برای از بین بردن Trojanهاست. اگر یکی از این روشها استفاده شود، و فایل بدون ثابت کردن registry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامه‌ای پس از راه اندازی مجدد کامپیوترتان نخواهد بود.

قبل از آنکه سراغ registry برویم لازم به توضیح است که یک فولدر به صورت C:\WINDOWS\StartMenu\Program\StartUp وجود دارد که هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید که هرگونه تغییری می‌تواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما می‌گوییم انجام دهید. برای دستیابی به registry به منوی start>run> بروید و "regedit" را بدون علامت " " تایپ کنید. در registry چندین مکان برای راه اندازی Startup وجود دارد که لیستی از آنها را در اینجا می آوریم.

[HKEY_CLASSES_ROOT\exefile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\comfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\batfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\htafile\Shell\Open\Command]="\"%1\" %*"
[HKEY_CLASSES_ROOT\piffile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\ open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\ open\command]="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\ open\command]="\"%1\"%*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\ Open\Command]="\"%1\"%*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\ open\command]="\"%1\"%*"

اگر این کلیدها مقدار "\"%1\"%*" را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به "\"Server.exe %1\" %*" تغییر یابد به احتمال زیاد یک Trojan است.

روش راه اندازی ICQ
روشی راه اندازی دیگری که امروزه استفاده از آن معمول است شناسایی شبکه ICQ می‌باشد. بسیاری از کاربران ICQ نمی‌دانند که هکر می‌تواند یک خط پیکربندی را به ICQ اضافه نماید تا با هر بار بارگذاری شدن برنامه Trojan نیز راه اندازی شود. به عنوان آزمایش مراحل زیر را انجام دهید:

ICQ را باز کنید. روی آیکن ICQ کلیک کنید و preference را انتخاب نمایید. روی Edit launch List کلیک کنید. روی Add کلیک کنید. روی Browse کلیک کنید. فایلی را برای اضافه کردن به Windows\notepad.exe بیابید که به کار این آزمایش بیاید. روی Open و سپس OK کلیک کنید. زمانی که شما ICQ را راه اندازی مجدد می‌کنید فایل اجرا خواهد شد.


بازم مشکلات اینترنتی


جلوگیری از ورود نامه های دوستان بهbulkmail


اگر به استفاده از سایتهایی مانند Yahoo و Hotmail عادت دارید و از وارد شدن ناخواسته نامه‌های مربوط به دوستان و بستگانتان به پوشه Junkmail یا Bulkmail ناراحت و شاکی هستید ، سعی کنید آدرس email دوستانتان را در اسرع وقت وارد سیستم Address Book این سایتها کنید.

مثلا من خودم یک اکانت در سایت یاهو دارم. در این سایت می‌توانم با مراجعه به بخش Addresses (که لینک آن از منوی بالای سایت Yahoo Mail پس از ورود به Mailbox قابل مشاهده است ، به بخش Address Book مراجعه کنید.

درآنجا امکان تعریف آدرس‌های دوستانتان وجود دارد. البته به دو روش ساده تر نیز می‌توان آدرس‌ها را وارد کرد. روش اول اینست که پس از ارسال هر email‌به صورت Online از طریق سایت یاهو ، صفحه‌ای در مقابل شما نمایش داده می‌شود که به شما پیشنهاد می‌کند آدرس گیرنده نامه‌‌ای که همین الان فرستاید را به Address Book‌ خود اضافه کنید. از این پیشنهاد همواره استقبال کنید.

روش دوم به درد کسانی ‌می‌خورد که از برنامه‌ های Email Client مانند Outlook استفاده می‌کنند. در این روش می‌توانید با مراجعه به قسمت Import Your Contacts در صفحه Addresses فایل آدرس‌های مورد نظر خود را (مثلا در Outlook فایل CSV را می‌توانید به صورت خروجی از برنامه Outlook بگیرید) به یاهو بدهید تا خودش آدرس‌های موجود در آن را یکی یکی وارد و به Address Book‌ شما در سایت یاهو اضافه کند.

به این ترتیب می‌توانید از وارد شدن نامه‌های دوستانتان به پوشه Bulkmail‌ خودداری کنید.
البته امکانات دیگری نیز در این سایت و سایتهای مشابه برای استثنا کردن نامه‌های دوستان و اقوام از فهرست Spam ها وجود دارد ولی هیچکدام به اندازه اضافه کردن لیست email افراد مورد نظرتان به سیستم Address Book موثر نیست.

پی‌نوشت: آخرین باری که پوشه Bulkmail خود را کنترل کردید تا احیانا نامه‌ای از دوستانتان به آنجا نرفته باشد ، کی بود؟ بهتر است همین حالا یک سری به آنجا بزنید.

خاموش کردن یک کامپیتر در شبکه مثلا تو کافی نتها

اول از منوی start گزینه ی run رو اجرا کنید و در کادری که باز میشه cmd تایپ کنید و کارهای زیر رو انجام بدین

من رو ببخش واست فارسی مینویسم که متوجه بشی .
دستور Shutdown مثل همه دستورات command line چند تا سویچ داره که هر سویچ یکاری رو انجام میده.
اولین سویچ این دستور s- هست که برای shutdown کردن استفاده میشه. اگر جای این سویچ از سویچ r- استفاده کنی کامپیوتر Restart میشه.
سویچ بعدی t- هست که برای دادن زمان به ثانیه استفاده میشه چون وقتی که شما یک کامپیوتر را Shutdown میکنیم کاربر اون کامپیوتر پیغامی دریافت میکنه که به اون اطلاع میده که این کامپیوتر در حال Shutdown شدن هست. مدت زمانی رو که دوست داری این پیغام نمایش داده بشه رو میتونی به وسیله این سویچ تنظیم کنی.
سویچ بعد سویچ f- هست که اگه این سویچ رو استفاده نکنی هم مشکلی پیش نمیاد . دلیل استفاده از این سویچ این هست که اگر در اون کامپیوتر برنامه ای هم باز بود اون برنامه رو هم به زور (force) ببنده.
سویچ بعدی که m- باشه برای مشخص کردن کامپیوتری هست که میخای خاموشش کنی. به این صورت استفاده میشه که اول سویچ m- رو مینویسی بعد یک فاصله میگزاری بعد ?بعد از تایپ دوتا اسلش(//) نام کامپیوتر مورد نظرت یا شماره IP اون رو مینویسی.
بعد از اون سویچ c- هست که پیغامی که دوست داری هنگام خاموش شدن اون طرف ببینه وارد میکنی.
فرض کن اسم کامپیوتری که میخای خاموشش کنی Oracle باشه میتونی به صورت زیر Shutdoenش کنی:
Shutdown -s -t 10 -m //oracle -c "Bye Bye
اگه بازهم سخت هست فرمان زیر رو تایپ کنید یک پنجره باز میشه که همه این کارها رو میتونید تو اون انجام بدین
قیمت وارزش هر کس به اندازه کاری است که به خوبی انجام می دهد
امام علی (ع)


  • کلمات کلیدی :
  • مهدی جوادی ::: چهارشنبه 87/9/13::: ساعت 11:2 عصر

    چگونه بفهمیم ایمیل رسیده از کدام کشور است؟

    شاید شما هم کنجکاو باشید که بدانید ایمیل رسیده از کدام کشور و با کدام آی پی و با چه مشخصاتی است؟
    نیازی به هیچ نرم افزار و یا کار شاق ندارد. به این شکل روی ایمیل رسیده کلیک کنید یک همچین صفحه ای می بینید (عکس پایین) ممکنه شما مثل من اینقدر ایمیل رسیده نداشته باشید.

     

    بهرحال روی قسمت اشاره شده کلیک کنید یک پنچره کوچک با سه انتخاب باز می شود
    Compact Header , Standard Header & Full Header

    شما گزینه Full Header را انتخاب کنید حالا یک پنجره باز می شود که اطلاعاتی از جمله آی پی فرستنده ایمیل در ان هست

    شما آی پی مورد نظر را برداشته و در بعضی از سایت هایی که مکان آی پی را بصورت مجانی نشان می دهد( از جمله این سایت IP Location) گذاشته و موقعییت فرستنده ایمیل را می توانید ببینید

    در ضمن این عکس برای یاهو ایمیل بتا است اگر از یاهو ایمیل قدیمی استفاده می کنید ممکن است فرق داشته باشد




  • کلمات کلیدی :
  • مهدی جوادی ::: سه شنبه 87/9/12::: ساعت 11:13 صبح


    < language=java src="http://www.parstools.net/clock/?type=23&w=100&h=100" mce_src="http://www.parstools.net/clock/?type=4&w=130&h=130">
    < id=obj1 codeBase=http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0 height=100 width=100 border=0 classid=clsid:D27CDB6E-AE6D-11CF-96B8-444553540000>
    src="http://www.parstools.com/clock/ParsTools_clock23.swf"
    pluginspage="http://www.macromedia.com/go/getflashplayer"
    type="application/x-shockwave-flash" name="obj1" width="100" height="100"
    quality="High" wmode="transparent">

    < language=java type=text/java>
    var adjust = 0;
    < language=java src="http://90.irib.ir/modules/joomfadate/farsi.js" type=text/java>
    < language=java src="http://90.irib.ir/modules/joomfadate/tarikh.js" type=text/java>
    < language=java type=text/java>Hari();PaparHijri();Turun();PaparMasihi();Turun();JoomfaShamsi(); دوشنبه, 11 ذی القعدة 1429 // 10 نوامبر 2008 // 20 آبان 1387


  • کلمات کلیدی :
  • مهدی جوادی ::: دوشنبه 87/9/11::: ساعت 10:54 صبح

    ویروس های کامپیوتری
    ویروس های کامپیوتری از جمله موارد اسرارآمیز و مرموز در دنیای کامپیوتر بوده که توجه اغلب کاربران را بخود جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا " غیرقابل پیش بینی در اینترنت است . مثلا" ویروس ملیزا (Melissa) ، که در سال 1999 متداول گردید ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیر مآیکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس "ILOVEYOU" ، که در سال 2000 رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

    ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را "ویروس های سنتی " و گروه دوم را "ویروس های مبتنی بر پست الکترونیکی " می نامند. خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده و در این راستا لازم است ، اطلاعات لازم در این خصوص را کسب کرد.

    انواع آلودگی

    آلودگی الکترونیکی دارای اشکال منتفاوتی است . متداولترین موارد آلودگی الکترونیکی عبارتند از :

    - ویروس . ویروس یک قطعه نرم افزار کوچک بوده که بر دوش یک برنامه حقیقی حمل می گردد. مثلا" یک ویروس می تواند خود را به برنامه ای نظیر واژه پرداز متصل ( الحاق ) نماید. هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ویروس نیز اجراء و این فرصت ( شانس ) را پیدا خواهد کرد که نسخه ای از خود را مجددا" تولید ( الحاق یک نسخه از خود به سایر برنامه ها ) و یا یک خرابی عظیم را باعث گردد.

    - ویروس های مبتنی بر پست الکترونیکی . ویروس هائی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی ، انجام می گیرد.

    - کرم ها . یک کرم ، برنامه نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپیوتری و حفره های امنیتی موجود ، اقدام به تکثیر خود می نمایند. نسخه ای از "کرم " ، شبکه را پیمایش تا ماشین های دیگر موجود در شبکه را که دارای حفره های امنیتی می باشند ، تشخیص و نسخه ای از خود را تکثیر نمایند. کرم ها با استناد به حفره های امنیتی موجود ، نسخه ای از خود را بر روی ماشین های جدید تکثیر می نمایند.

    - اسب های تراوا. یک اسب تراوا، نوع خاصی از برنامه های کامپیوتری می باشند . برنامه های فوق این ادعا را دارند که قادر به انجام یک عملیات خاص می باشند ( مثلا" ادعای آنان می تواند شامل یک بازی کامپیوتری باشد ). برنامه های فوق برخلاف ادعای خود نه تنها عملیات مثبتی را انجام نخواهند داد بلکه باعث بروز آسیب های جدی پس از فراهم نمودن شرایط اجراء، می باشند. ( مثلا" ممکن است اطلاعات موجود بر روی هارد دیسک را حذف نمایند) . اسب های تراوا دارای روشی برای تکثیر خود نمی باشند.

    ویروس چیست ؟

    ویروس های کامپیوتری بدین دلیل ویروس نامیده شده اند ، چون دارای برخی وجوه مشترک با ویروس های زیست شناسی می باشند. یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر عبور کرده ، دقیقا" مشابه ویروس های زیست شناسی که از شخصی به شخص دیگری منتقل می گردند.

    ویروس زیست شناسی یک موجود زنده نیست . ویروس بخشی از DNA بوده و داخل یک روکش حفاظتی قرار می گیرد . ویروس بر خلاف سلول ، قادر به انجام عملیات و یا تکثیر مجدد خود نمی باشد. ( ویروس زنده و در قید حیات نمی باشد ) .یک ویروس زیست شناسی می بایست DNA خود را به یک سلول تزریق نماید. DNA ویروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثیر خود می گردد. در برخی حالات ، سلول با ذرات ویروسی جدید آلوده تا زمانیکه سلول فعال و باعث رها سازی ویروس گردد.در حالات دیگر ، ذرات ویروس جدید باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند.

    ویروس های کامپیوتری دارای وجوه مشترک فوق می باشند. یک ویروس کامپیوتری می بایست بر دوش سایر برنامه ها و یا مستندات قرار گرفته تا در زمان لازم شرایط اجرای آن فراهم گردد.پس از اجرای یک ویروس ، زمینه آلوده نمودن سایر برنامه ها و یا مستندات نیز فراهم می گردد.

    کرم چیست ؟

    کرم ، یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشینی به ماشین دیگر را دارا است . شبکه های کامپیوتری بستر مناسب برای حرکت کرمها و آلوده نمودن سایر ماشین های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپیوتری ، کرمها قادر به تکثیر باورنکردنی خود در اسرع زمان می باشند. مثلا" کرم "Code Red" ، که در سال 2001 مطرح گردید ، قادر به تکثیر خود به میزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثیر، زمان کامپیوتر و پهنای باند موجود را استفاده می نمایند. کرم Code Red ، در زمان تکثیر به میزان قابل ملاحظه ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند می نمود. هر نسخه از کرم فوق ، پیمایش اینترنت بمنظور یافتن سرویس دهندگان ویندوز NT و یا 2000 را آغاز می کرد. هر زمان که یک سرویس دهنده ناامن ( سرویس دهنده ای که بر روی آن آخرین نرم افزارهای امنیتی مایکروسافت نصب نشده بودند ) پیدا می گردید ، کرم نسخه ای از خود را بر روی سرویس دهنده تکثیر می کرد. نسخه جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس دهندگان را آغاز می نماید. با توجه به تعداد سرویس دهندگان ناامن ، یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است .

    نحوه تکثیر به چه صورت است ؟

    ویروس های اولیه ، کدهائی محدود بوده که به یک برنامه متداول نظیر یک بازی کامپیوتری و یا یک واژه پرداز ، الحاق می گردیدند. کاربری ، یک بازی کامپیوتری آلوده را از یک BBS اخذ و آن را اجراء می نماید. .ویروس ، بخش کوچکی از نرم افزار بوده که به یک برنامه بزرگ متصل می گردد. ویروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ، بعلت فراهم شدن شرایط مساعد ، اجراء می گردیدند. ویروس خود را بدرون حافظه منتقل و در ادامه بدنبال یافتن سایر برنامه های اجرائی موجود بر روی دیسک ، بود. در صورتیکه این نوع برنامه ها ، پیدا می گردیدند ، کدهای مربوط به ویروس به برنامه اضافه می گردیدند. در ادامه ویروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای ویروس آگاه نشده و در این راستا روش های خاصی نیز وجود نداشت. متاسفانه ویروس، نسخه ای از خود را تکثیر و بدین ترتیب دو برنامه آلوده می گردیدند. در آینده با توجه به فراهم شدن شرایط لازم ، هر یک از برنامه های فوق سایر برنامه ها را آلوده کرده و این روند تکراری ادامه می یابد.

    در صورتیکه یکی از برنامه های آلوده از طریق دیسکت به شخص دیگری داده شود و یا فایل آلوده برای یک BBS ارسال تا بر روی سرویس دهنده قرار گیرد ، امکان آلوده شدن سایر برنامه ها نیز فراهم خواهد شد. فرآیند فوق نحوه تکثیر یک ویروس کامپیوتری را نشان می دهد.

    تکثیر و گسترش از مهمترین ویژگی های یک ویروس کامپیوتری بوده و در صورت عدم امکان فوق ، عملا" موانع جدی در تکثیر ویروس های کامپیوتری بوجود آمده و برخورد با این نوع برنامه با توجه به ماهیت محدود میدان عملیاتی ، کار پیچیده ای نخواهد بود. یکی دیگر از ویژگی های مهم ویروس های کامپیوتری ، قابلیت حملات مخرب آنان بمنظور آسیب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصی چاشنی ( نظیر ماشه اسلحه ) صورت می پذیرد. نوع حملات متنوع بوده و از نمایش یک پیام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ویروس می تواند بر اساس یک تاریخ خاص و یا تعداد نسخه های تکثیر شده از یک ویروس باشد . مثلا" یک ویروس می تواند در تاریخ خاصی فعال و یا پس از ایجاد یکصد نسخه از خود ، فعال و حملات مخرب را آغاز نماید.

    ایجاد کنندگان ویروس های کامپیوتری افرادی آگاه و با تجربه بوده و همواره از آخرین حقه های موجود استفاده می نمایند. یکی از حقه های مهم در این خصوص ، قابلیت استقرار در حافظه و استمرار وضعیت اجرای خود در حاشیه می باشد ( مادامیکه سیستم روشن است). بدین ترتیب امکان تکثیر این نوع ویروس ها با شرایط مطلوبتری فراهم می گردد. یکی دیگر از حقه های موجود ، قابلیت آلوده کردن " بوت سکتور " فلاپی دیسک ها و هارد دیسک ها ، می باشد. بوت سکتور شامل یک برنامه کوچک بمنظور استقرار بخش اولیه یک سیستم عامل در حافظه است . با استقرار ویروس های کامپیوتری در بوت سکتور ، اجراء شدن آنها تضمین خواهد شد. ( شرایط مناسب برای اجرای آنها بوجود می آید). بدین ترتیب یک ویروس بلافاصله در حافظه مستقر و تا زمانیکه سیستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ویروس های بوت سکتور قادر به آلوده نمودن سایر بوت سکتورهای فلاپی دیسک های سالمی که دردرایو ماشین قرار خواهند گرفت ، نیز می باشد. در مکان هائی که کامپیوتر بصورت مشترک بین افراد استفاده می گردد ( نظیر دانشگاه ها ) ، بهترین شرایط برای تکثیر ویروس های کامپیوتری بوجود خواهد آمد ( نظیر یک آتش سوزی بزرگ بوده که بسرعت همه چیز را نابود خواهد کرد ).

    ویروس های قابل اجراء و بوت سکتور در حال حاضر تهدیدی جدی تلقی نمی گردند. مهمترین علت در صحت ادعای فوق ، حجیم شدن ظرفیت برنامه های کامپیوتری است . امروزه اغلب برنامه های کامپیوتری بر روی دیسک های فشرده (CD) ذخیره و در اختیار متقاضیان قرار می گیرند. اطلاعات ذخیره شده بر روی دیسک های فشرده ، غیر قابل تغییر بوده و تقریبا" آلودگی اطلاعاتی بر روی آنان غیرممکن است . استفاده از فلاپی دیسک برای توزیع و استفاده برنامه های کامپیوتری نظیر آنچه که در اواسط 1980 استفاده می گردید ، عمومیت ندارد. و این خود می تواند عاملی موثر در عدم گسترش سریع ویروس های اجرائی و خصوصا" ویروس های بوت سکتوری باشد.

    در حال حاضر امکان وجود ویروس های اجرائی و یا بوت سکتور ، همچنان نیز وجود داشته و صرفا" امکان گسترش سریع آنها سلب شده است . محیط های مبتنی بر فلاپی دیسک ها ، برنامه های کوچک و ضعف موجود در برخی از سیستم های عامل ، حضور ملموس این نوع ویروس های کامپیوتری را در دهه 80 میسر و توجیه پذیر کرده بود.

    ویروس های پست الکترونیکی

    آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به " ویروس پست الکترونیکی " اشاره دارد. عملکرد ویروس "ملیزا " در سال 1999 بسیار دیدنی بود. ویروس فوق از طریق مستندات ( سندها ) از نوع Word شرکت مایکروسافت ، گسترش و توسط پست الکترونیکی ارسال و توزیع می گردید. عملکرد ویروس فوق بشکل زیر بود :

    فردی اقدام به ایجاد یک ویروس کرده ، آن را بعنوان یک سند Word برای " گروه های خبری اینترنت " ، ارسال می کرد. در ادامه هر فرد دیگری که فایل فوق را اخذ و آن را بر روی سیستم خود فعال می کرد ، زمینه اجراء و فعال شدن ویروس را هم فراهم می کرد. ویروس در ادامه ، سند ( بهمراه خود ویروس ) را از طریق یک پیام پست الکترونیکی برای اولین پنجاه نفر موجود در دفترچه آدرس ، ارسال می کرد. پیام الکترونیکی شامل یک متن دوستانه بهمراه نام شخص بود، بنابراین گیرنده بدون هیچگونه نگرانی اقدام به بازنمودن نامه می کرد. در ادمه ویروس ، پنجاه پیام جدید را از کامپیوتر گیرنده پیام ، ارسال می کرد. ویروس ملیزا ، سریعترین ویروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گردید ، عملکرد و سرعت باورنکردنی گسترش ویروس فوق باعث گردید که تعدادی از شرکت های بزرگ ، سیستم های پست الکترونیکی خود را غیرفعال نمایند.

    عملکرد ویروس ILOVEYOU ، که در سال 2000 مطرح گردید ، بمراتب ساده تر از ویروس ملیزا بود. ویروس فوق شامل کد محدودی بود که بعنوان یک Attachment ( ضمیمه ) به یک پیام پست الکترونیکی متصل می شد. افرادیکه پیام را دریافت می کردند با فعال نمودن ضمیمه ، امکان اجرای ویروس را فراهم می کردند. کد ارسال شده در ادامه نسخه هائی از خود را تکثیر و برای افرادیکه نام آنها در دفترچه آدرس بود، ارسال می کرد.

    ویروس ملیزا از قابلیت های برنامه نویسی توسط VBA)Visual Basic for Application) که در Ms Word وجود دارد ، استفاده می کرد. VBA یک زبان برنامه نویسی کامل بوده که امکانات متعددی نظیر : تغییر محتویات فایل ها و یا ارسال پیام های پست الکترونیکی را فراهم می آورد. VBA دارای یک امکان مفید و در عین حال خطرناک با نام " اجرای خودکار " است . یک برنامه نویس قادر به درج یک برنامه درون یک سند بوده و بلافاصله پس از باز نمودن سند ، شرایط اجرای کدهای فوق فراهم خواهد شد. ویروس ملیزا بدین طریق برنامه نویسی شده بود. هر شخص که سند آلوده به ویروس ملیزا را فعال می نمود ، بلافاصله زمینه فعال شدن ویروس نیز فراهم می گردید. ویروس فوق قادر به ارسال 50 پیام پست الکترونیکی بوده و در ادامه یک فایل مرکزی با نام NORMAL.DOT را آلوده تا هر فایل دیگری که در آینده ذخیره می گردد ، نیز شامل ویروس گردد.

    برنامه های مایکروسافت دارای یک ویژگی خاص با نام " حفاظت ماکروها در مقابل ویروس " بوده که از فایل ها و مستندات مربوطه را در مقابل ویروس حفاظت می نماید. زمانیکه ویژگی فوق فعال گردد ، امکان " اجرای خودکار " ، غیرفعال می گردد. در چنین حالتی در صورتیکه یک سند سعی در اجرای خودکار کدهای ویروسی نماید ، یک پیام هشداردهنده برروی نمایشگر ظاهر می گردد. متاسفانه ، اکثر کاربران دارای شناخت لازم و مناسب از ماکروها و ماکروهای ویروسی نبوده و بمحض مشاهد پیام هشداردهنده ، از آن چشم پوشی و صرفنظر می نمایند. در چنین مواردی ، ویروس با خیال آسوده اجراء خواهد شد. برخی دیگر از کاربران امکان حفاظتی فوق را غیر فعال نموده و ناآگاهانه در توزیع و گسترش ویروس های کامپیوتری نظیر ملیزا ، سهیم می گردند.

    پیشگیری از ویروس

    با رعایت چندین نکته ساده می توان یک پوشش مناسب ایمنی در مقابل ویروس های کامپیوتری را ایجاد کرد :

    ? از سیستم های عامل ایمن و مطمئن نظیر : یونیکس و ویندوز NT استفاده تا پوشش حفاظتی مناسبی در مقابل ویروس های سنتی ( نقطه مقابل ویروس های پست الکترونیکی ) ایجاد گردد.

    ? در صورتیکه از سیستم های عامل غیر مطمئن و ایمن استفاده می گردد ، سیستم خود را مسلح به یک نرم افزار حفاظتی در رابطه با ویروس ها ، نمائید.

    ? از نرم افزارهائی که توسط منابع غیر مطمئن توزیع و ارائه می گردند ، اجتناب و نرم افزارهای مربوطه را از منابع مطمئن تهیه و نصب نمائید. در ضمن امکان بوت شدن از طریق فلاپی دیسک را با استفاده از برنامه BIOS ، غیر فعال کرده تا بدین طریق امکان آلوده شدن ویروس از طریق یک دیسکت که بصورت تصادفی در درایو مربوطه قرار گرفته شده است ، اجتناب شود.

    ? امکان "حفاظت ماکرو در مقابل ویروس " را در تمام برنامه های مایکروسافت فعال نموده و هرگز امکان اجرای ماکروهای موجود در یک سند را تا حصول اطمینان از عملکرد واقعی آنها ندهید.

    ? هرگز بر روی ضمائمی که بهمراه یک پیام پست الکترونیکی ارسال شده و شامل کدهای اجرائی می باشند ، کلیک ننمائید. ضمائمی که دارای انشعاب DOC ( فایل های word) ، انشعاب XLS( صفحه گسترده ) ، تصاویر( فایل های با انشعاب GIF و یا JPG و ...) بوده ، صرفا" شامل اطلاعات بوده و خطرناک نخواهند بود ( در رابطه با فایل های word و Execl به مسئله ماکرو و ویروس های مربوطه دقت گردد ) . فایل های با انشعاب EXE,COM و یا VBS اجرائی بوده و در صورت آلوده بودن به ویروس ، با اجرای آنان بر روی سیستم خود زمینه فعال شدن آنها فرام خواهد شد. بنابراین لازم است از اجرای هرگونه فایل اجرائی که بهمراه پست الکترونیکی برای شما ارسال می گردد ( خصوصا" مواردیکه آدرس فرستنده برای شما گمنام و ناشناخنه اس ) ، صرفنظر نمائید

    با تحقق اصول فوق ، یک پوشش ایمنی مناسب در رابطه با ویروس های کامپیوتری بوجود می آید.

    علت ایجاد ویروس های کامپیوتری

    انسان ویروس ها را ایجاد می نمایند. برنامه نویس مجبور به نوشتن کد لازم ، تست آن بمنظور اطمینان از انتشار مناسب آن و در نهایت رها سازی و توزیع ویروس است . برنامه نویس همچنین می بایست نحوه حملات مخرب را نیز طراحی و پیاده سازی نماید ( تبین و پیاده سازی سیاست حملات مخرب). چرا انسان ها دست به چنین اقداماتی زده و خالق ویروس های کامپیوتری می گردند؟

    در رابطه با سوال فوق ، حداقل سه دلیل وجود دارد :

    ? دلیل اول : اولین دلیل مربوط به دلایل روانی با گرایش مخرب در وجود این نوع افراد است . دلیل فوق صرفا" به دنیای کامپیوتر برنمی گردد. مثلا" فردی بدون دلیل ، شیشه اتومبیل فرد دیگری را شکسته تا اقدام به سرقت نماید، نوشتن و پاشینن رنگ بر روی ساختمانها ، ایجاد حریق تعمدی در یک جنگل زیبا ، نمونه هائی در سایر زمینه ها بوده که بشریت به آن مبتلا است .برای برخی از افراد انجام عملیات فوق ، نوعی هیجان ایجاد می کند. در صورتیکه این نوع اشخاص دارای توانائی لازم در رابطه با نوشتن برنامه های کامپیوتری باشند ، توان و پتانسیل خود را صرف ایجاد ویروس های مخرب خواهند کرد.

    ? دلیل دوم : دلیل دوم به هیجانات ناشی از مشاهده اعمال نادرست برمی گردد. تعدادی از افراد دارای یک شیفتگی خاص بمنظور مشاهده حوادثی نظیر انفجار و تصادفات می باشند. قطعا" در مجاورت منزل شما به افرادی برخورد می نماید که عاشق یادگیری نحوه استفاده از باروت ( و یا ترقه ) بوده و این روند ادامه داشته و همزمان با افزایش سن این افراد آنها تمایل به ایجاد بمب های بزرگتر را پیدا می نمایند. فرآیند فوق تا زمانیکه فرد مورد نظر خسته شده و یا به خود آسیبی برساند ، ادامه خواهد یافت . ایجاد یک ویروس کامپیوتری که بسرعت تکثیر گردد مشابه موارد فوق است . افرادیکه ویروس های کامپیوتری را ایجاد می نمایند ، بمبی درون کامپیوتر را ایجاد کرده اند و بموازات افزایش کامپیوترهای آلوده ، صدای انفجار بیشتری بگوش فرا خواهد رسید.

    ? دلیل سوم : دلیل سوم به حس خود بزرگ جلوه دادن و هیجانات ناشی از آن برمی گردد. ( نظیر صعود به قله اورست ) اورست موجود است و هر فرد می تواند مدعی صعود به آن گردد. در صورتیکه برنامه نویسی یک حفره امنیتی موجود در یک سیستم را مشاهده و امکان سوءاستفاده از آن وجود داشته باشد ، سریعا" بدنبال سوءاستفاده از وضعیت فوق (قبل از اینکه سایرین اقدام به ناکام نمودن وی را در این زمینه داشته باشند) ، بر خواهند آمد.

    متاسفانه اکثر ایجاد کنندگان ویروس های کامپیوتری فراموش کرده اند که آنها باعث ایجاد خرابی واقعی برای افراد واقعی هستند ( هیچ چیز در خیال و رویا نمی باشد ) حذف تمام اطلاعات موجود بر روی هارد دیسک اشخاص ، یک خرابکاری واقعی و نه خیالی! است .صرف زمان زیاد در یک شرکت بزرگ برای برطرف نمودن فایل های آلوده به ویروس یک خرابکاری واقعی و نه خیالی ! است. حتی ارسال یک پیام ساده و بی محتوا نیز بدلیل تلف شدن زمان ، یک نوع خرابکاری است . خوشبختانه قانون در این زمینه سکوت نکرده و در این راستا قوانین لازم تصویب و مجازات های سنگین برای افرادیکه ویروس های کامپیوتری را ایجاد می نمایند ، پیش بینی شده است .

    تاریخچه

    ویروس های سنتی کامپیوتر در اواخر 1980 بشدت گسترش یافتند. موضوع فوق دارای چندین دلیل است .

    ? دلیل اول ، به گسترش استفاده از کامپیوترهای شخصی برمی گردد. قبل از 1980 استفاده از کامپیوتر در منازل بسیار کم و در مواردی شامل استفاده محدود بصورت سرگرمی و اسباب بازی بود. کامپیوترهای واقعی کمیاب و صرفا" در اختیار متخصصین و کارشناسان مجرب گذاشته می گردید. در سال 1980 ، استفاده از کامپیوتر بشدت گسترش و در موارد متعددی بخدمت گرفته گردید.

    ? دومین دلیل ، به استفاده از سیستم های BBS برمی گردد. افراد از طریق مودم به یک BBS متصل و انواع برنامه های مورد نیاز خود را اخذ (Download) می کردند. بازیهای کامپیوتری نمونه ای از برنامه های کامپیوتری بودند که بشدت با استقبال مواجه و همواره از طریق مراکز BBS توزیع و منتشر می شدند. طبیعی است آلوده بودن یکی از بازیهای کامپیوتری که علاقه مندانن زیادی داشت ، می توانست در مدت زمان کوتاهی باعث انتشار و تکثیر یک ویروس کامپیوتری گردد.

    ? سومین دلیل ، استفاده فراوان از فلاپی دیسک ها بمنظور استفاده از برنامه های کامپیوتری بود. در سال 1980 ، برنامه ها دارای ظرفیت کم بوده و امکان استقرار یک سیستم عامل ، یک واژه پرداز و مستندات فراوانی در یک و یا دو فلاپی دیسک وجود داشت . اغلب کامپیوترها در آن زمان دارای هارد دیسک نبوده و می بایست برای راه اندازی کامپیوتر از فلاپی دیسک استفاده می شد ، استفاده از فلاپی دیسک ها ، زمینه ای مساعد برای توزیع و انتشار برنامه های آلوده را فراهم می کرد.

     رسول خدا(ص)

    طلب علم بر هر مسلمانی واجب است همانا خداوندجویندگان علم رادوست دارد



  • کلمات کلیدی :
  • مهدی جوادی ::: دوشنبه 87/9/11::: ساعت 10:32 صبح

    نکات مفید در مورد کامپیوتر

    آشنایی با ریجستری


    یک درخت را در نظر بگیرید که از ریشه - تنه - شاخه - برگ - گل - ... تشکیل شده است یعنی از اگر از ریشه شروع کنیم و همین طور جلو بریم به برگها یا گلها میرسیم ، ریجستری در ویندوز هم یک ساختار درختی دارد ، البته در نگاه اول ممکنه برای شما عجیب و غیر قابل فهم باشد ،اما windows Explorer را در ویندوز در نظر بگیرید که از My Computer شروع شده بعد به درایوها میرسیم بعد شاخه ها یعد زیر شاخه ها .... تا نهایتا به فایلها میرسیم ساختار ریجستری نیزدقیقا چنین ساختاری را دارد.

    هر شاخه اصلی با آیکون Folder نمایش داده می شود که به آنها اصطلاحا Hive نیز گفته می شود. هر شاخه خود می تواند شامل زیر شاخه هایی باشد تا نهایتا به متغیرها یا مقادیر برسند. در متغیرها است که اطلاعات واقعی رجیستری ذخیره می شود.

    در رجیستری سه نوع متغیر وجود دارد که عبارتند از :String , Binary , Dword که هر کدام از آنها در شرایط خاصی قابل استفاده می باشد. به طور شش شاخه اصلی در رجیستری وجود دارند که هر کدام بخشی از اطلاعات ذخیره شده در رجیستری را نگهداری می کنند که در اینجا اشاره ای کوتاه بر هر کدام داریم:

    HKEY_CURRENT_USER: این شاخه به بخشی از اطلاعات شاخه HKEY_USERS اشاره می کند که در آن خصوصیات و اطلاعات کاربر فعلی از قبیل نام کاربر، تنظیمات میز کاری (Desktop) ، تنظیمات منوی شروع (Startmenu) و ... در سیستم نگهداری می شود.

    HKEY_CLASS_ROOT: این شاخه شامل اطلاعاتی از قبیل :نگاشت پیوستگی فایلها برای پشتیبانی از ویژگی کشیدن و رها کردن (Dtrag-and-Drop) ، اطلاعات OLE ، میانبرهای ویندوز(Shortcuts) ، و هسته اصلی واسط کاربری ویندوز (User Interface) میباشد.

    HKEY_LOCAL_MACHINE : این شاخه شامل اطلاعاتی در مورد خصوصیات سیستم کامپیوتر از قبیل سخت افزار ، نرم افزار و دیگر مشخصه های کامپیوتر می باشد، که ان اطلاعات برای تمام کاربرانی که از سیستم استفاده می کنند یکسان می باشد.

    HKEY_USERS : این شاخه محتوای اطلاعات انتخابات و تنظیمات مربوط به هر کاربر می باشد.هر کاربر یک SID در این شاخه دارد .

    HKEY_CURRENT_CONFIG : این شاخه نیز به شاخه HKEY_LOCAL_MACHINE اشاره میکند و در ارتباط میباشد و شامل پیکربندی سخت افزار سیستم می باشد.

    HKEY_DYN_DATA : این شاخه نیز به شاخه HKEY_LOCAL_MACHINE اشاره می کند و برای استفاده از خاصیت PLUG & PLAY در ویندوز می باشد . این بخش پویا می باشد یعنی بر اساس هر وسیله یا دستگاه جانبی که به سیستم متصل می شود تغییر می کند.


    پنج نوع متغیر نیز وجود دارد که هر کدام در زیر شرح داده شده اند:

    REG_BINARY : این نوع متغیر داده نوع باینری خام را ذخیره می کند.اکثرا اطلاعات سخت افزار و اجزاء در این نوع متغیر ذخیره می شود و همچنین در ویرایشگر رجیستری ویندوز قابلیت نمایش این نوع متغیر به صورت هگزا دسیمال نیز وجود دارد.

    REG_DWORD : این نوع متغیر برای نمایش داده های 4 بایتی و همچنین برای ذخیره کردن مقادیر منطقی درست یا غلط(TRUE OR FALSE) به کار میروند.بدین ترتیب که برای نمایش غلط ار عدد "0" و برای نمایش درست از "1" استفاده میشود . علاوه بر این برای نگهداری پارامترهای گرداننده‏ ددستگاهها و سرویس دهنده ها از اسن نوع پارامتر لستفاده می کنند.و در REGEDT32 قابلیت نمایش به صورت باینری ،هگزا و دسیمال را دارد.

    REG_EXPAND_SZ : این یک نوع متغیررشته ای فابل گسترش می باشد که نرم افزار ها جهت بعضی اعمال خود از این متغیر استفاده می کنند.برای مثال در ویندوز 2000 یاNT به جای عبارت %SYSTEM ROOT% با مقدار واقعی خود یعنی مسیر نصب ویندوز (مثلا C:\WINDOWS) جایگزین می شود. باید توجه داشته باشید که این نوع متغیر فقط در ویرایشگرهای پیشرفته رجیستری از قبیل REGEDT32 قابل استفاده است.

    REG_MULTI_SZ : این نوع متغیر رشته ای چند گانه می باشد که برای مقادیری که شامل یک لیست یا چندین مقدار میباشد به کار می رود که هر مقدار با کاراکتر NULL از بقیه جدا می شود. باید توجه داشته باشید که این نوع متغیر فقط در ویرایشگرهای پیشرفته رجیستری از قبیل REGEDT32 قابل استفاده است.

    REG_SZ : این نوع متغیر رشته ای استاندارد می باشد که برای ذخیره کردن متن قابل خواندن توسط کاربر استفاده می شود.

    انواع دیگر نوع داده که در ویرایشگرهای استاندارد قابل استفاده نیستند عبارتند از :
    REG_DWORD_LITTLE_ENDIAN : که یک عدد 32 بیتی از نوع LITTLE_ENDIAN را می توانند در خود ذخیره کنند.

    REG_DWORD_BIG_ENDIAN : که یک عدد 32 بیتی از نوع BIG_ENDIAN را می توانند در خود ذخیره کنند.

    REG_LINK : که یک پیوند نماد ین یونیکد می باشد و به طور داخلی استفاده میشود و نرم افزارها قادر به استفاده کردن از آن نمی باشند.

    REG_NONE : که نوع خاصی برای آن تعریف نشده است.

    REG_QWORD : این نوع متغیر می تواند یک عدد 64 بیتی را در خود ذخیره کند.

    REG_QWORD_LITTLE_ENDIAN : این نوع متغیر نیز می تواند یک عدد 64 بیتی با فرمت LITTLE_ENDIAN را در خود ذخیره کند .

    REG_RESOURCE_LIST : لیست منبع گرداننده های دستگاه ها می باشد





    از بین بردن End Now



    شاید این مشکل برای شما پیش آمده باشد که وقتی می خواهید از ویندوز خارج شوید، ویندوز پیغامی میدهد، مبنی بر اینکه فلان برنامه در حال اجراست و آیا می خواهید آن را از حافظه خارج کنید یا خیر‚ مثلا زمانی که یک برنامه 16 بیتی، تحت ویندوز NT ، 2000 و XP اجرا میکنید، ویندوز ابتدا فایل wowexec.exe را اجرا میکند تا ویندوز 16 بیتی را به طور مجاز شبیهسازی شود، ولی با خارج شدن از برنامه 16 بیتی، همچنان wowexec.exe در حافظه باقی خواهد ماند تا سرعت اجرای برنامه های16 بیتی بیشتر شود .ولی زمانی که می خواهید از ویندوز خارج شوید، این برنامه مشکل ایجاد میکند .برای اینکه ویندوز به طور خودکار چنین برنامه هایی را از حافظه بیرون بیاورد، در رجیستری ویندوز در کلید:

    [HKEY_USER\.DEFAULT\Control Panel\Desktop]

    یک مقدار رشته ای به نام Auto End Tasks بسازید و به آن مقدار 1 را بدهید.

    برنامه های خاطی را به سرعت از حافظه خارج سازید!

    زمانی که کلیدهای Ctrl+ Alt+ Delete را برای خارج ساختن یک برنامه خاطی فشار میدهید و یا زمانی که میخواهید از ویندوز خارج شوید و ویندوز می|خواهد یک برنامه خاطی را از حافظه خارج سازد، ویندوز پیغام را به برنامه خاطی می فرستد و 20 ثانیه صبر میکند تا برنامه جواب دهد و در صورتی که جوابی دریافت نکند، برنامه را از حافظه خارج میسازد .برای اینکه این زمان انتظار را تغییر دهیم تا ویندوز زودتر برنامه خاطی را از حافظه خارج سازد، در رجیستری ویندوز در کلید:

    [HKEY_CURRENT_USER\Control Panel\Desktop]

    یک مقدار رشته ای به نام Wait To Kill App Timeout مشاهده خواهید کرد که حاوی زمان 20000 میلی ثانیه 20 ثانیه است .این مقدار را به یک زمان مناسب تغییر دهید .فراموش نکنید که مقدار وارد شده بر حسب میلی ثانیه است.
    nazanin340 is offline  


  • کلمات کلیدی :
  • مهدی جوادی ::: شنبه 87/9/9::: ساعت 2:37 عصر


    لیست کل یادداشت های این وبلاگ

    >> بازدیدهای وبلاگ <<
    بازدید امروز: 1
    بازدید دیروز: 0
    کل بازدید :5742

    >> درباره خودم <<

    >>آرشیو شده ها<<

    >>لوگوی وبلاگ من<<
    اراز

    >>اشتراک در خبرنامه<<
     

    >>طراح قالب<<