ویروس Bronkot.A و روشهای مقابله
این یک ویروس بسیار حرفهای است و اساس طراحی این ویروس با Visual Basic 6.0 میباشد. برای اولین بار کمپانی سازنده آنتی ویروس Bit Defender پادزهر آن را ساخت اما چون روشی خاصی برای نابودی این کرم وجود ندارد، نرم افزار آنتی ویروس نمی تواند این کار را انجام دهد و فقط ویروس را شناسایی میکند. دوستانی که سطح اطلاعات کامپیوتری آنها مبتدی است توصیه میشود که ویندوز خود را عوض کنند و تمام مطالبی که در زیر نوشته شده است را کنار بگذارند. البته توضیحات واضح است و ضرری ندارد اگر یکبار امتحان کنید اما کسانی که مدت زیادی است با کامپیوتر آشنایی دارند بهتر میتوانند موفق شوند. در ابتدا خوب است کمی راجع به هنرنماییهای این ویروس بدانیم:
کرمی که باعث ایجاد این ویروس میشود BronTok.A نام دارد. معروف شده است به پنهان کننده Folder Options بهتر است بدانید که این تنها کار این کرم نیست Registry Tools را قفل میکند. Task Manager با Error مواجه میشود و اگر هم بر حسب اتفاق اجرا شود توانایی END کردن بسیاری از پروسه ها را ندارد. محتویات My Document را پس از اجرا شدن نمایش میدهد، اگر از طریق منوی Start گزینه Run را فعال کنیم و هر یک از عبارات RegEdt32 ، Regedit msconfig و CMD را اجرا کنیم سیستم بلافاصه Restart میشود. کلیک بر روی Log Off یا Turn Off باعث Restart میشود. سرعت سیستم را کاهش داده و مانع اجرای بعضی نرم افزارها میشود. این کرم آیکون یک پوشه معمولی را دارد و از طریق فایل inetinfo.exe در سیستم منتشر میشود. اکنون به آموزش روش حذف کامل و دقیق این مزاحم میپردازیم:
موضوعات مرتبط: درس یازدهم ویروس ، ،
برچسبها:
تلفن همراه هدف بعدی ویروسها
مطالعات نشان میدهد که خطر حملات ویروسها و اسپمها به تلفنهای همراه در حال افزایش است متخصصان امنیت دیجیتال میگویند که این حملات در ابتدای راه است و با گذشت زمان همان اتفاقی برای تلفنهای همراه میافتد که برای کامپیوترهای شخصی افتاد.
استفاده از نرم افزارهای امنیتی هنوز در بین تلفنهای همراه رایج نشده است و به همین دلیل هشدارها در این زمینه از سوی سرویس دهندههای تلفن همراه داده میشود.
آنها به دارندگان تلفنهای همراه اخطار دادهاند که از تکنیکهای امنیتی مشابه ویروسیابهای کامپیوترهای شخصی استفاده نمایند.
انستیتو فنآوری امنیت اطلاعات جورجیا (GTISC) در آمریکا در گزارش سالانه خود اعلام کردهاست که تلفنهای همراه به یکی از آسیبپذیرترین دستگاهها از نظر امنیتی تبدیل شدهاند.
این گزارش میگوید که با بالا رفتن تقاضا و استفاده از گوشیهای تلفن هوشمند یا Smart Phone، نرمافزارهای بانکی و پرداخت از راه دور جدیدی برای این دستگاهها به بازار عرضه میشوند که آنها را به یکی از اهداف هکرها تبدیل میکند.
موضوعات مرتبط: درس یازدهم ویروس ، ،
برچسبها:
صفحه قبل 1 صفحه بعد
سبکهای نمایش (styles)
فهرستهای سفارشی (Customized Lists)
فهرستها (Lists)
دکمهها
صفحهبندی (layout)
واحدهای اندازهگیری
اشکال زدایی (debug) برنامه
درک امنیت و اجازه ها (permission)
ساختن و استفاده از منابع (Resources)
استفاده از مفاهیم ضمنی (implicit intents)
استفاده از مفاهیم آشکار (explicit intents)
ساختن و مدیریت فعالیت ها Activities یک برگرفته شده از AndroidCode.ir
کار کردن با AndroidManifest.xml
ایجاد پروژه و درک ساختار آن
نمای کلی از توسعه اندروید
آماده کردن دستگاه اندروید (گوشی) برای توسعه
مراحل نصب «ابزار توسعه اندروید» ADT در ایکلیپس
مراحل نصب ایکلیپس (Eclipse) روی ویندوز
مراحل نصب ایکلیپس (Eclipse) روی مک