اصلاح الهارد التالف لغرض استرجاع البيانات المخزونه علية
جدول المحتويات:
مع ازدهار الألعاب النارية في الرابع من يوليو ، الآلاف من أجهزة الكمبيوتر المخترقة هاجمت مواقع الحكومة الأمريكية على شبكة الإنترنت. حاولت شبكة بوتات من أكثر من 200 ألف حاسوب ، مصابة بسلالة من فيروس MyDoom في عام 2004 ، منع الوصول المشروع إلى مواقع مثل تلك التابعة للجنة التجارة الفيدرالية والبيت الأبيض. كان الهجوم بمثابة تذكير جريء بأن شبكات الروبوت لا تزال تمثل مشكلة كبيرة.
شبكات بوت نت هي شبكات شريرة من أجهزة كمبيوتر "زومبي". يمكن أن تصاب جهازك بالعدوى إذا قمت بزيارة أحد المواقع وقمت بتنزيل رمز ملوث تمويهًا في صورة فيديو ، أو إذا قمت بزيارة موقع تم اختراقه ، أو إذا دخل فيروس تقليدي أو جزء آخر من البرامج الضارة إلى النظام الخاص بك. وبمجرد أن يصيب جهاز روبوت جهاز الكمبيوتر الخاص بك ، فإنه يتصل بخادم القيادة والتحكم الخاص به (CnC) للحصول على التعليمات. بوت يشبه حصان طروادة التقليدي. ولكن بدلاً من مجرد تثبيت keylogger أو steller كلمة مرور (والتي قد لا تزال تعمل على أي حال) ، يعمل برنامج bot مع أجهزة الكمبيوتر المصابة الأخرى ، ويجبرهم جميعًا على العمل معًا ، في بعض الأحيان مثل جهاز كمبيوتر كبير جدًا.
يدفع مرسلو الرسائل غير المرغوب فيها مبالغ كبيرة المال إلى أن ينفجر بوت رسالتهم لآلاف الآلات ؛ على وجه الخصوص ، البريد المزعج الصيدلانية الكندية هو كبير في الوقت الحالي. وتشمل الاستخدامات الأخرى لبرامج الروبوت الهجمات التي تغلق مواقع الويب التجارية ، وغالبًا ما تقترن بطلب فدية. كما توجد أعمال سريعة في ما يسمى تدفق سريع: للمحافظة على نشاط المواقع الإلكترونية الخادعة ، يقوم المشغلون بتغيير النطاقات بشكل متكرر. توفر Botnets وسيلة سريعة وسهلة للقيام بذلك ، وحسب شركة الأمان Kaspersky ، فإن أصحاب الروبوتات يتقاضون مبالغ كبيرة مقابل تلك الخدمة.
في يوليو ، وذكرت مؤسسة ShadowServer ، وهي مجموعة متخصصة في تبادل المعلومات حول شبكات الإنترنت ، أن عدد شبكات الإنترنت التي تم تحديدها قد نمت من 1500 إلى 3500 في العامين الماضيين. يمكن أن تحتوي كل شبكة من هذه الشبكات البالغ عددها 3500 على عدة آلاف من أجهزة الكمبيوتر التي تعرضت للاختراق - ويمكن لأي جهاز كمبيوتر معين أن يصاب ببوتات متعددة.
في الأرقام الخام ، تعتبر الولايات المتحدة والصين بيوتًا لمعظم الأجهزة المصابة بالبول جوزيه نازاريو ، مدير الأبحاث الأمنية في شبكات أربور. ويقول: "أعتقد أنه من الآمن للغاية بالنسبة لمعظم مستخدمي الكمبيوتر أن يفترضوا أنهم جزء من الروبوتات". "إنها إنترنت خطير للغاية بالنسبة لمعظم الناس."
اكتشاف العدوى
تعيش بوتنات أو تموت وفقًا للاتصالات مع خوادم CnC الخاصة بها. يمكن لهذه الاتصالات أن تخبر الباحثين بحجم شبكة الروبوتات. وبالمثل ، فإن فيض الاتصالات داخل وخارج جهاز الكمبيوتر الخاص بك يساعد على تطبيقات البرامج الضارة الكشف عن بوت المعروفة. يقول نازاريو: "من المؤسف أن عدم وجود تحذيرات ضد الفيروسات ليس مؤشراً على وجود جهاز كمبيوتر نظيف". "ببساطة ، لا تستطيع برامج مكافحة الفيروسات مواكبة عدد التهديدات. إنه أمر محبط [لأننا لا نملك حلولًا أفضل بكثير لمستخدمي المنازل العاديين ، تم نشرها على نطاق أوسع."
حتى لو ظهر اختبار مكافحة الفيروسات للكمبيوتر الخاص بك نظيفة ، توخي الحذر. توفر Microsoft أداة إزالة البرامج الضارة المجانية. يتم تحديث إصدار واحد من الأداة ، متوفر من كل من Microsoft Update و Windows Update ، شهريًا ؛ تشغيله في الخلفية في الثلاثاء الثاني من كل شهر والتقارير إلى Microsoft كلما يجد ويزيل إصابة. يمكنك استخدام إصدار آخر من "أداة إزالة البرامج الضارة" ، يمكن تنزيله من موقع Microsoft ، في أي وقت ، ويجب تشغيل الأداة المساعدة إذا لاحظت تغييرًا مفاجئًا في سلوك جهاز الكمبيوتر الخاص بك.
تقوم أداة إزالة البرامج الضارة بتحقيق النتائج. في سبتمبر 2007 ، أضافت Microsoft إلى الأداة المساعدة القدرة على التعرف على برنامج bots. بين عشية وضحاها وحجم حجم الروبوتات العاصفة بنسبة تصل إلى 20 في المئة. منذ ذلك الحين ، أضافت Microsoft العديد من برامج botnets الشائعة إلى قائمة الأداة ، مثل Conficker و Szribi
تتوفر خيارات Proactive أيضًا. يعمل BotHunter ، وهو برنامج مجاني من SRI International ، مع Unix و Linux و Mac OS و Windows XP و Vista. على الرغم من تصميمها للشبكات ، يمكن أن تعمل أيضًا على أجهزة كمبيوتر سطح المكتب وأجهزة الكمبيوتر المحمولة المستقلة.
يستمع BotHunter بشكل سلبي إلى حركة مرور الإنترنت من خلال جهازك ويحافظ على سجل تبادل البيانات الذي يحدث عادةً عند إصابة جهاز الكمبيوتر ببرامج ضارة. في بعض الأحيان ، من أجل تحسين تعريفاته ، يرسل BotHunter الرسائل الصادرة إلى قاعدة بيانات SRI International الخاصة بأدواري وبرامج التجسس والفيروسات والديدان. وقد اعترف BotHunter لأول مرة بأنماط تبادل البيانات Conficker في نوفمبر 2008 ، قبل أن يلتقط باعة الأمن الآخرون التهديد.
شبكات بوتن في المستقبل
فقط إذا ما أظهر المرونة ، فقد غزت bot الهواتف المحمولة أيضًا. أفادت تريند مايكرو أن البرامج الخبيثة في برنامج "الرسائل النصية القصيرة المثيرة" على نظام تشغيل سيمبيان المحمول يمكنها الاتصال بخادم CnC لاسترداد نماذج الرسائل غير المرغوب فيها SMS الجديدة.
في حين أن الروبوتات على الهاتف المحمول قد تبدو مختلفة عن جهاز كمبيوتر شخصي ، فإن فكرة تأجير قد تكون شبكة من الهواتف "المملوكة" قابلة للتطبيق في المستقبل القريب. وبغض النظر عن الشكل الذي قد يتخذه الروبوت ، ربما لن نكون قادرين على استئصال التهديد. يمكننا أن نتعلم فقط لإدارة أفضل انتشار البوت. ولكن في غضون ذلك ، لنقم بتنظيف أكبر عدد ممكن من أجهزة الكمبيوتر.
ثمانية أسباب يجب أن يكون جهاز الكمبيوتر التالي لديك جهاز Mac
جاهزًا لبعض مزايا نظام التشغيل Mac الحقيقية والعملية؟ فيما يلي بعض الأسباب التي تجعلك تفكر في إجراء هذا التغيير.
سعر جهاز Dell الذي تبلغ سرعته 499 xpp 10 مقارنة مع جهاز كمبيوتر سطح المكتب من شركة من Dell> إضافة ثلاثة أجهزة جديدة إلى مجموعة Windows 8 يوم الثلاثاء ، بما في ذلك XPS 10 Windows جهاز لوحي RT ، الكمبيوتر اللوحي Latitude 10 Windows 8 ، و Inspiron 15z Ultrabook. تتوفر أيضًا للطلب: جهازي كمبيوتر يعمل بنظام التشغيل Windows 8.
أضافت Dell ثلاث أجهزة جديدة للمستهلك إلى مجموعة Windows 8 الثلاثاء ، بما في ذلك الجهاز اللوحي XPS 10 Windows RT ، وكمبيوتر Latitude 10 Windows 8 اللوحي ، و Inspiron 15z Ultrabook ، وكمبيوتران للأعمال.
كيفية تنظيف جهاز الكمبيوتر الجديد الخاص بك مع decrapifier جهاز الكمبيوتر
قم بإلغاء تثبيت البرامج غير المرغوب فيها بسرعة من جهاز الكمبيوتر الجديد الخاص بك باستخدام PC Decrapifier