رایج بودن تبادل اطلاعات به صورت غیر مکتوب و به طور مشخص از طریق ساده ترین ابزار ارتباطی یعنی تلفن، زمینۀ مناسبی برای سوء استفاده دشمن از این موقعیت را پدید آورده است.

بر این اساس، یکی از مؤثرترین و ضـروری­ترین اقدامات لازم الاجرا برای ناکام گذاشتن سوء استفاده کنندگان، ترویج ارتباطات اداری مکتوب (در زمینۀ موضوعات حسّاس و مطالب دارای طبقه بندی) و ضابطه‌­مند نمودن مکالمات ( مواردی که از طریق تلفن قابل بیان می‌­باشد) است.

 حراست در راستای تعمیق فرهنگ حفاظتی، موضوع تخلیۀ تلفنی را به عنوان موضوع اساسی مورد توجه قرار داده و در نظر دارد نکات ضروری را درقالب توصیه­‌های حفاظتی به همکاران محترم ارائه کند.

توصیه های حفاظتی:

  1.  مسائل کار­ی و اطلاعات مربوطه را همواره از مجاری رسمی (از جمله اتوماسیون) به سلسله مراتب سازمانی انتقال دهید. عادت نمودن به استفاده از شبکه های اجتماعی و یا تلفن که ابزاری سریع و در عین حال ناایمن است باعث شکل گیری زمینه­‌ی سوء استفاده­ های مختلف از جمله: تخلیۀ تلفنی می­ گردد.
  2.   حتی المقدور مکالمات تلفنی را کوتاه نموده و به حداقل زمان ممکن برسانید.
  3.  شماره تلفن محل کار خود را در اختیار افراد متفرقه و غیر مسئول قرار ندهید.
  4. هنگام پاسخگویی به تماس­های تلفنی، در ابتدا تماس گیرنده را شناسایی نموده و پس از کسب اطمینان از هویت واقعی وی، به مکالمه ادامه دهید.
  5.  چنانچه از تماس گیرنده تقاضای شماره تلفن ( برای بررسی کردن) نمودید و او شماره‌­ای را به شما ارائه نمود، آن را از طریق سازمان و دفترچه‌های تلفن کنترل کنید.
  6.  در پاسخگویی به تماس ­های تلفنی افراد ناشناس (حتی اگر تماس گیرنده درخواست اخذ هیچگونه اطلاعاتی هم نداشته باشد) نسبت به شناخت هویت واقعی تماس گیرنده حساس باشید. چرا که ممکن است فرد در تماس های اولیه قصد ایجاد آشنایی با مخاطب، شناخت پاسخ دهندگان به تلفن، عـادی‌سازی تماس ها و نیز کاهـش ضریب حساسیت مخاطب را داشته تا در مراحل بعدی نیازمندی­‌های اطلاعاتی خود را مطرح کند.
  7.  همواره به مبدأ تماس‌های تلفنی توجه داشته باشید، برای نمونه آیا شمارۀ مخاطب ثبت شده است؟
  8. در صورتی که لازم است تماس گیرنده را به فرد دیگری ارتباط دهید، پیش از انتقال مکالمه، مشخصات تماس گیرنده و ارزیابی خود  از وی را به نفر ثالث اعلام کنید.
  9. در صورتی که تماس گیرنده را نمی شناسید برای پیگیری موضوع مورد نظر، از او درخواست شماره تلفن نموده و پس از کنترل شمار­ه‌­ی مزبور و کسب اطمینان از صحّت آن، با وی تماس بگیرید.
  10. در صورتی که تماس گیرند­ه ­ی ناشناس با بهانه ها و دلایل گوناگون درخواست اخذ شماره تلفن دیگر همکاران شما را داشت، از ارائه آن پرهیز کنید.
  11. در صورتیکه تشخیص دادید تماس گیرنده شرایط لازم برای برقراری ارتباط و ادامه­‌ی مکالمه (در خصوص موضوع معین) با افراد مربوطه را ندارد، به هیچ وجه بر اثر سماجت و اصرار بیش از حدّ وی منصرف نشده و تسلیم وی نشوید. در این شرایط بهترین راه پایان دادن به مکالمه است.
  12.  از منتظر گذاشتن مخاطب در اثناء تماس تلفنی به شیوه­ ی قرار دادن گوشی روی میز خودداری کنید.
  13.  در جریان مکالمه­‌ی تلفنی با افراد ناشناس، مشخصات خود و جزئیات محل کارتان را بازگو نکنید.
  14.  اگر تماس تلفنی توسط شخص دیگری به شما ارتباط داده شده است، پیش از شروع مکالمه، از ارتباط دهنده سؤال کنید که آیا شخصاً از هویت تماس گیرنده اطمینان حاصل نموده و یا تماس گیرنده این ادعا را عنوان نموده است؟
  15.  در مواجهه با هرگونه تماس از سوی افرادی تحت عنوان تعمیرکاران خطوط تلفن و یا متصدّیان مربوطه، بایستی از قبل مراتب با شما هماهنگ شده باشد. در غیر این صورت ادعای چنین اشخاصی را قبول نکرده و به خواسته‌­های آنان عمل نکنید.
  16. مراقب تماس­ های تلفنی افرادی که خود را خبرنگار، بازاریاب و یا مأمور نظرسنجی معرفی می نمایند بوده و به راحتی اطلاعات در خواستی را ارائه نکنید.
  17.   مراقب احوال پرسی گرم و صمیمی تماس گیرندگان ناشناس باشید.
  18. در صورتی که کودکان و یا دیگر اعضای خانواده در منزل به تلفن پاسخ می ­دهند، آنان را نسبت به نحوۀ مناسب پاسخ گویی توجیه کنید.
  19.  درصورت تماس تلفنی و یا مراجعه حضوری افراد ناشناس با ادعای تحقیق جهت امر خِیر و یا ...، برای کسب اطلاعات کاری و سابقه‌­ی خانوادگی همکاران، هیچگونه همراهی در این زمینه نداشته و مراتب را جهت ادامه­‌ی بررسی به حراست ارجاع و اعلام نمایید.
  20.  همواره تلاش نمایید که مطالب مهم و دارای طبقه بندی حفاظتی را از طریق تلفن بازگو نکنید.
  21.  لازمه­‌ی مقابله با عناصر تخلیه تلفنی، بدخلقی و تندگویی با تماس گیرندگان نیست، بلکه ضمن هوشیاری و دقت در پاسخ به سؤالات، می­ توان اصول اخلاقی را نیز بطور کامل رعایت نمود.
  22.  از آنجایی که یکی از روش­‌های نفوذ به رایانه ­ها و شبکه­‌های رایانه‌­ای (هک) و سوء استفاده از کارت های بانکی، برقراری تماس تلفنی با کاربران تحت پوشش ­های گوناگون برای اخـذ رمـزهای ورود و اطـلاعات مربوط به شبکه است، از بیان رمز­ها و جزئیات  شبکه ­های رایانه­ ای و بانکی به افراد غیر خودداری کنید.
  23. سوء استفاده کنندگان، اطلاعات بدست آمده از طریق تخلیه ­ی تلفنی را به صورت بانک­ های اطلاعاتی ذخیره نموده و در تماس­ های بعدی از آنها استفاده     می­ کنند. بنابر این، ممکن است برخی اطلاعات شامل نام افراد و مسئولیت آنان، شماره تلفن های مراکز مختلف، برنامه ها، وظایف هریک از بخش­های اجرایی و ....(که قاعدتاً اهمیت چندانی ندارند) در مراحل بعدی به کلیدی راهگشا برای آنان  تبدیل شود. پس در اینگونه مواقع نسبت به تمامی مکالمات تلفنی، حتی درخصوص مطالبی که در زمان انجام مکالمه از اهمیت کمتری برخوردار هستند، حسّاس باشید.
  24. سوء استفاده کنندگان برای جمع آوری اطلاعات مورد نیاز حول یک موضوع معین، از کانال­ های مختلفی عمل نموده و جزئیات اطلاعات بدست آمده را با استفاده از تماس­ های تلفنی مکرر ( با مراجع مختلف ) ارزیابی می­ کنند تا میزان صحت و سقم و اهمیت آن را تعیین نمایند. بنابراین شایسته است در خصوص برنامه ­ها و پروژه های حساس، حتی المقدور افراد کمتری در جریان جزئیات مسائل قرار گیرند.
  25.  از آنجایی که کارشناسان و کارمندان به دلیل سر و کار داشتن دائم با برنامه ها و پروژه­ های مربوط به حیطه­ ی کاری خود به مرور زمان نسبت به حساسیت و اهمیت اطلاعات مربوطه کم توجه می ­شوند، ضروری است به طرق گوناگون و به صورت دائمی در خصوص اهمیت مسائل فنی و اطلاعات مربوطه توجیه و هشیاری لازم ایجاد گردد.
  26. در ساعات پایانی وقت اداری بیشتر مراقب تماس­ های مشکوک باشید.
  27.  به شماره­ ی ثبت شده ­ی تماس گیرنده در گوشی تلفن خود اطمینان نکنید. چرا که اخیراً ابزاری ساخته شده که می­تواند هر شماره ­ی مورد نظری را به عنوان شماره  تماس گیرنده نمایش دهد.

 

توجه ویژه:

از آنجا که سوء استفاده کنندگان، همواره در پی کسب اطلاعات هستند، جهت اطلاع، برخی نکات بارز در برخورد با این افراد ذکر می گردد:

  1.  از دادن شماره­ ی تلفن های غیر عمومی به افراد ناشناس خودداری کنید.
  2.  در صورتی که تماس گیرنده به موارد ضعف شما اشاره کند، یا در صورت ندادن اطلاعات تهدید به از دست دادن شغل یا گزارش به رده های بالاتر نماید، اعتنا ننموده و مراتب را سریعاً به حراست اعلام نمایید 
  3.  در صورتی که تماس گیرنده خود را با هویت فردی از مراکز علمی و پژوهشی، ریاست جمهوری یا وزارت علوم معرفی نمود و شناسایی نگردید باید در دادن اطلاعات به او دقت نمود و فریب اسم محل کار او را نخورد .
  4. زنگ تلفن همیشه زنگ خبر نیست بلکه گاهی زنگ خطر است.
  5. در بعضی تماس ها در خواست واریز وجوه به حساب نزدیکان، یا سازمان ها و یا افراد خاص می شود که باید با هوشیاری کامل برخورد نموده، فریب اینگونه شگردها را خنثی کرده و موارد را به حراست اطلاع دهید 

 

همواره در نظر داشته باشیم : اگر مواردی که در این اطلاعیه ذکر گردیده و یا موارد مشابه و جدیدی برای ما و نزدیکانمان پیش آمد که سوء استفاده کنندگان قصد فریب داشتند را به حراست اطلاع دهیم تا به سایر همکارانمان نیز اطلاع رسانی صورت گیرد و با این کار، زمینه­ ی تخلف کمتر شود؛ در این صورت،  شما بخشی از راه حل هستید.

 

منبع: پژوهشگاه نیرو

 

 

خطرات ویرووس های "باجگیر" را جدی بگیرید

  • داده ها در حال از بین رفتن هستند
  • سرورهای ایرانی نیز در حال آلوده شدن هستند
  • سیستم های شخصی در حال آلوده شدن هستند
  • خاطرات شخصی، عکس های خانوادکی در حال از بین رفتن هستند
  • دریافت هزینه ی ۲ تا ۱۰ میلیون تومانی برای بازیابی اطلاعات درگیر با ویرووس باجگیر

ویروس باج گیر چیست؟ 

بدافزاری است که فایلهای سیستم قرابانی را با الگوریتی خاص رمزگذاری کرده و با توجه به تولید کننده بدافزار، پسوند فایل رمزگذاری شده را به عبارت متفاوت مانند (.cerber , .lucky , .abc , ….) تبدیل می شود. 
در هنگام انجام عملیات رمزگذاری پیامی برای کاربر مبنی بر پرداخت پول برای بازگشایی رمز بر روی دسکتاپ سیستم قربانی نمایش میگذارد. این بدافزارها طیف وسیعی از اطلاعات شامل داکیومنت ها، عکس ها، فایل های ویدیویی و... را بر روی سیستم قربانی گروگان میگیرند. بعد از نصب بر روی سیستم قربانی به او گفته میشود اگر مبلغ تعیین شده پرداخت نگردد اطلاعات گروگان گرفته شده و برای همیشه از بین خواهند رفت! تعریفی که محقیقن امنیت از این بدافزار است: کدنویسی دقیق با الگوریتم های رمزگذاری قوی، که غیرقابل بازگشایی هستند! بنابراین در رویارویی با چنین بدافزارهایی کمپانی ها و قربانیان زیادی اغلب ترجیح میدهند بجای از دست دادن اطلاعات، مبلغ درخواستی را پرداخت کنند؛ اما محقیقین امنیت سایبری همچنان درحال یافتن راهی برای دیکریپ کردن رنسامورها هستند تا بتوانند جلوی اینگونه اخاذی هارا بگیرند.

 

نمونه ای از ویروس های باجگیر: ویروس باجگیر تسلا (tesla)، ویروس باجگیر سربر (cerber)، ویروس باجگیر لاکی (Lucky) و ....

 

راه های نفوذ ویروس های باجگیر:

 

 

 

 

  این بدافزارها توسط ۱-ایمیل و ۲-فایل پیوست شده به ایمیل منتقل میشود، بویژه پیوستی که از نوع فایل ورد (word) باشد به سیستم نفوذ می کنند. 
این فایل ورد شامل یک ماکرو است که به محض اجرا شدن «ویروس باج گیر» اصلی را از اینترنت دانلود می‌کند. البته خود ایمیل بدون پیوست نیز قدرت انتقال را دارد بنابراین بهتر است از بازکردن ایمیل‌های تبلیغاتی یا با آدرس ناآشنا بپرهیزید. در برخی موارد کاربران ایرانی آلوده شده به مرجع آنتی ویروس ایران اعلام نموده‌اند که ایمیلی با عنوان مُعین را باز نموده‌اند و بعد از آن دچار مشکل شده‌اند بطور کلی در بیشتر موارد ایمیل‌های تبلیغاتی و با آدرس‌های ناآشنا بوده‌اند.
 بطور دقیق‌تر به محض اجرا شدن فایل ورد، ماکرو یک فایل از نوع BAT در هارد دیسک قربانی می‌سازد که قابلیت اجرای دستورات سیستم عامل را دارد. این فایل BAT مانند یک دانلود کننده، فایل دیگری را با فرمت VBScript از اینترنت گرفته و اجرا می‌کند.

 

لیستی از فایل هایی که مورد حمله قرار می گیرند


.sql, .mp۴, .۷z, .rar, .m۴a, .wma, .avi, .wmv, .csv, .d۳dbsp, .zip, .sie, .sum, .ibank, .t۱۳, .t۱۲, .qdf, .gdb, .tax, .pkpass, .bc۶, .bc۷, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w۳x, .fsh, .ntl, .arch۰۰, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m۲, .mcmeta, .vfs۰, .mpqge, .kdb, .db۰, .dba, .rofl, .hkx, .bar, .upk, . das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re۴, .sav, .lbf, .slm, .bik, .epk, .rgss۳a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m۳u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p۷c, .p۷b, .p۱۲, .pfx, .pem, .crt, .cer, .der, .x۳f, .srw, .pef, .ptx, .r۳d, .rw۲, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr۲, .crw, .bay, .sr۲, .srf, .arw, .۳fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb۲, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt

متاسفانه از لحاظ فنی با توجه به روش رمزگذاری AES ۲۵۶ است که بسیار مستحکم است و بازگرداندن اطلاعات را بسیار بسیار سخت میکند و در اکثر مواقع راه حلی برای بازگرداندن این فایل های رمز شده وجود ندارد.

 

توصیه های زیر را جدی بگیرید:

 گرفتن فایل پشتیبان (backup) از اطلاعات مهم

  • نگهداری فایل های پشتیبان در مکانی خارج از سرور یا سیستم اصلی (جدا کردن هاردهای پشتیبان گیری از سیستمهای اصلی)
  • نگهداری فایل های پشتیبانی در سخت افزارهای مطمین و غیرفایل نفوذ (مانند DVD)
  • بکارگیری راه حل های امنیتی جهت ایمیل ها، مانند فعال سازی فیلتر کردن extension های فایل های ضمیمه مانند .scr ها جهت بلوکه کردن فایل های آلوده (در شبکه سازمان ها)
  • خودداری از بازکردن ضمایم ایمیل هایی با ارسال کننده های ناشناس مانند فایل های .zip، office، .pdf و ...
  • پاک کردن یا اسپم کردن ایمیل های مشکوک و هشدار به دیگران
  • استفاده از ابزارهای امنیتی مناسب در شبکه و روی سیستم مانند آنتی ویروس بروزشده

از زمان دریافت ویروس تا فعال شدن آن چندین روز ممکن است طول بکشد. بنابراین، مواظب فایل های پشتیبان خود باشید

 

لحظه باجگیری ویروس سربر (Cerber) 

 

 

 

 

 

توصیه هایی به کاربران اینترنت در خصوص ویروس های باجگیر:

  • از تمام اطلاعات و فایل های مهم خود یک نسخه پشتیبانی - backup به صورت هفتگی و حتی روزانه در اختیار داشته باشید. برنامه های زیادی در این خصوص وجود دارد که به کاربران خانگی و مراکز سازمانی برنامه هایی مثلDropbox Professional Backup یاAcronis Business Backup را پیشنهاد می کنیم.
  • بابت باز گشایی فایل های قفل شده خود، هرگز هزینه ای پرداخت نکنید. اغلب برنامه های باجگیر با فریب کاربران، آنها را مجبور به پرداخت هزینه تعیین شده می کنند اما پس از آن، هیچ یک از فایل های از بین رفته را بر نمی گردانند.
  • حفره های امنیتی موجود در سیستم های عامل و برنامه های مهم کاربردی را مدیریت کنید. ویروس هایی مثل CryptoDefence یا CTB-Locker با سوء استفاده از نقص ها و حفره های امنیتی به درون رایانه ها نفوذ می کنند. کاربران خانگی و سازمانی می توانند از تمام برنامه های ضدویروس پاندا که مجهز به تکنولوژی Panda Anti-exploit هستند، استفاده نموده و به طور خودکار حفره های امنیتی را پوشش دهند.
  • توجه به مواردی مثل کلیک نکردن بر روی لینک های ناشناس و مشکوک، بازنکردن ایمیل های ناشناس و مشکوک، عدم دانلود برنامه ها و نرم افزارهای ناشناس یا مشکوک را جدی بگیرید.
  • از نرم افزارهای ضدویروس مجهز به "ابزار پیش شناسایی" بدافزار استفاده کنید. این ابزار باعث می شود تا بدافزار باجگیر و خطرناک روی سیستم کاربر هرچند جدید باشد، با استفاده از تحلیل رفتاری آن توسط نرم افزار ضدویروس شناسایی و فوراً قرنطینه شود.
  • از قابلیت System Restore و یا Previous Versions در سیستم عامل ویندوز استفاده کنید. با تعریف نقطه های بازیابی فایل ها Restore Points به صورت دائم می توانید حتی در صورت قفل شدن و نابود شدن فایل هایتان، آن ها را به آخرین نقطه تعریف شده در بخش System Restoreبرگردانید. بنابراین با تعریف روزانه نقطه های بازیابی از شر ویروس هایی که اطلاعات و اسناد مهم شما را هدف می گیرند مصون بمانید.
  • برای جلوگیری از اجرای برنامه های ناخواسته و مزاحم که شامل ویروس ها و بدافزار ها هم می شوند، می توانید در کامپیوتر های خانگی از بخش "مدیریت سیستم های امنیتی" Local Security Policy - در سیستم عامل ویندوز استفاده کنید. برای شبکه های سازمانی هم می توانید از قابلیت های موجود در بخش "”Group/Local Policy استفاده کنید. اینگونه می توانید با تعریف یک لیست سفید "White List" از فایل ها و برنامه های اجرایی دلخواهتان، اجرای تمام برنامه های خارج از این فهرست را مسدود (Block) کنید. بنابراین به سادگی از اجرای بدافزار ها و فایل هایی که نمی خواهید اجرا شوند، جلوگیری می کنید؛ هرچند که ممکن است کارآیی و بازده عملیاتی رایانه شما اندکی کاهش یابد.
  • از نرم افزارهای مجهز به Application Control، استفاده کنید. این ابزارها می توانند با ایجاد یک فهرست سفید از برنامه های مورد نظر شما، از اجرای برنامه های ناخواسته و مزاحم مانند بدافزارها جلوگیری کنند.
  • در صورت آلودگی سیستم ها به بدافزارهای باج گیر مانند CryptoLocker یا CTB-locker حتما قبل از انجام بازیابی فایل های رمزگذاری شده (توسط Backup، System Restore و ...) از پاکسازی کامل ویروس و عدم آلودگی سیستم مطمئن شوید. به این منظور هم در کامپیوترهای خانگی و هم درسیستم های سازمانی می توانید از ابزار ویروس یاب آنلاین و رایگان Panda Cloud Cleaner استفاده نمایید و پس از پاکسازی آلودگی، فایل های قفل شده را بازیابی کنید.
  • و توصیه نهایی این که متاسفانه در بیشتر موارد امکان بازیابی مستقیم فایل های قفل شده وجود ندارد بنابراین یا با رعایت جوانب سفت و سخت حفاظتی از نفوذ ویروس های باجگیر جلوگیری کنید و یا همواره یک نسخه پشتیبان جدید از اطلاعات و اسناد مهم خود در اختیار داشته باشید.
تا جای ممکن از مموری ها - فلش مموری های USB و مموری های موبایل و SD و ... - برای انتقال اطلاعات استفاده نکنید.(یا حداقل استفاده از آنها را به کامپیوترهایی که از نظر امنیتی وضعیت مناسبی دارند و ویروس کش روی آنها نصب شده است محدود کنید وبه جای آن از cd,dvd استفاده کنید)

با گسترش استفاده از حافظه های USB که به آنها فلش مموری نیز می گویند ویروس های بسیاری، برای انتشار از آنها بهره می برند، به طوری که امروزه مموری ها به یکی از اصلی ترین راه های انتقال ویروس تبدیل شده اند. دلیل آن هم روشن است .تا چند سال پیش اطلاعات از طریق دیسک های نوری (cd,dvd) انتقال می یافت.
همانطور که می دانید اکثر دیسک های نوری قابلیت write مجدد را ندارند به همین خاطر در استفاده های مکرر بین چند کامپیوتر ، نه چیزی به آنها اضافه و نه چیزی از آنها کم می شد.حتی حرفه ای ها تیک گزینه multi session (یعنی رایت در چند نوبت،در فضای خالی انتهای سی دی) را (در هنگام رایت) بر می داشتند تا در صورت استفاده از سی دی در یک کامپیوتر آلوده و مجهز به سی دی رایتر ، ویروس نتواند خود را در انتهای سی دی کپی کند(البته چنین ویروس هایی بسیار نادرند)
نکته: این گزینه فقط در برنامه nero و ... وجود دارد و سی دی هایی که با استفاده از خود ویندوز رایت می شوند قابلیت Multi session را ندارند.
این در حالیست که حافظه های فلش به محض اینکه به سیستم متصل شوند می توان از آنها مثل درایوهای هارد دیسک استفاده کرد و انتقال اطلاعات بین هارد و فلش بدون هیچ پیغام اضافه و ویژه ای که کاربر را مطلع سازد انجام می شود. ویر,س ها هم از همین ویژگی استفاده کرده و به راحتی خود را بر روی حافظه USB کپی می کنند و به هر کامپیوتری که متصل شوند آن را نیز آلوده می کننند.
نکته :از آنجایی که بسیاری از ویروس های درون فلش مموری با استفاده از قابلیت Auto run اقدام به آلوده کردن کامپیوتر قربانی می کنند، با غیر فعال کردن این گزینه می توان تا حدودی جلوی این گونه تهدیدات را گرفت.

برای انتقال اطلاعات از cd , dvd استفاده کنید:

اطلاعاتی را که می خواهید انتقال دهید روی یک سی دی رایت کنید زیرا حتی اگر کامپیوتر شما ویروس هم داشته باشد، آن ویروس نمی تواند در هنگام رایت، خود را به cd انتقال دهد زیرا برنامه رایت مستقل از ویندوز یا اگر بخواهیم دقیق تر بگوییم مستقل از Windows explorer عمل می کند و مانند یک کنسول می باشد.
نکته:تنها زمانی ویروس به سی دی انتقال می یابد که ویروس یا فایل آلوده به ویروس نیز در لیست فایلهایی که برای رایت انتخاب کرده اید وجود داشته باشد.

دلیل اینکه ویروس به سی دی انتقال نمی یابد در مکانیزم کاملا متفاوت کپی در usb,hdd با رایت بر روی سی دی می باشد - به طوری که هنگام کپی کردن اطلاعات روی سی دی و یا به محض اتصال فلش مموری به درگاه usb ویروس می تواند وارد فلش مموری شود چون عمل کپی توسط windows explorer انجام می شود و ویندوز اکسپلورر تفاوتی میان انتقال اطلاعات از یک درایو هارد به درایو دیگر هارد و یا از یک درایو هارد به درایو فلش مموری قائل نیست. ولی عمل رایت توسط یک برنامه ثالث مثل Nero یا sonic انجام می شود و این برنامه ها اجازه نمی دهند فایلی به غیر از فایل انتخاب شده روی سی دی رایت شود.
عمل رایت توسط خود ویندوز هم پروسه ای مشابه nero دارد به طوری که این کار توسط برنامه sonic که به صورت توکار یا plug in در ویندوز وجود دارد انجام می شود.توصیه می کنیم همیشه از یک نرم افزار ثالث مثل NERO برای رایت استفاده کنید.


سازمان های اطلاعاتی با استفاده از شیوه ها و شگردهای نوین سعی در کسب اطلاعات محرمانه در ابعاد مختلف را داشته و از آن در راستای ضربه زدن به کشور بهره برداری می نمایند.

سفر به خارج از كشور براي افرادي كه به طور مكرر سفر مي كنند، ممكن است چندان مشكل ساز نباشد، چرا كه آنان با مشكلات و مسايل اين قبيل سفرها نسبتاً آشنا هستند، ليكن افرادي كه براي بار اول سفر مي كنند، ممكن است با موانع، مشكلات و مسايلي مواجه گردند كه مي توان با مطالعه، كسب آگاهي و برنامه ريزي قبلي آنها را تا حدودي برطرف ساخت. 

معرفی مدیر

محمد حسین حسنی

مدیر حراست سازمان

آمار بازدید کنندگان

بازدید امروز5
بازدید دیروز18
بازدید هفته43
بازدید کل13249

اوقات شرعی