برنامه نویسی

برنامه نویسی

وبلاگ برنامه نویسی
برنامه نویسی

برنامه نویسی

وبلاگ برنامه نویسی

65 درصد قربانیان استاکس‌نت از ایران بوده‌اند

مدیر مرکز آگاهی رسانی، پشتیبانی و امداد رایانه‌ای (آپا) دانشگاه صنعتی اصفهان گفت: اطلاعات سرقت شده توسط ویروس "استاکس نت" (Stuxnet) که توسط رایانه‌های آلوده ارسال می‌شود تحت نظارت برخی مراکز امنیتی جهان است.
مهدی برنج کوب افزود: این موضوع با توجه به اینکه 65 درصد از قربانیان این بدافزار از ایران بوده‌اند یک تهدید جدی برای مسئله امنیت اطلاعات کشور به شمار می‌آید. وی با تاکید بر اینکه بخش فناوری اطلاعات کشور خسارات‌ دیگری در صورت انجام نگرفتن اقدامات مقتضی در رابطه با شیوع Stuxnet محتمل خواهد شد، اظهار داشت: گزارش‌های منتشر شده از این آسیب‌پذیری نشان‌دهنده آلودگی بخش‌های صنعتی کشور است. عضو هیئت علمی دانشکده برق و کامپیوتر دانشگاه صنعتی اصفهان افزود: بر اساس آمار و تحلیل‌های انجام شده به نظر می‌رسد اکثر صنایع به این دسته از آسیب‌پذیری‌ها آلوده شده‌اند هر چند آلودگی در بخش ‌های غیر صنعتی مانند بخش‌های دولتی، خصوصی و کاربران خانگی به طور یقین محتمل است.

این کارشناس با هشدار به کاربران صنعتی و غیر صنعتی تاکید کرد: در صورتی که اقدامات مقتضی در رابطه با این دسته از آسیب‌پذیری ‌ها انجام نگیرد به علت اطلاع نفوذگران از ساختار و مختصات شبکه‌ها و سازمان‌ها و تشکیل شدن Botnet گسترده، خسارت‌های دیگری محتمل است.
به گفته وی این خسارت‌ها شامل از کار افتادن و فلج شدن سیستم‌های رایانه‌ای، سرقت و کنترل گسترده اطلاعات، علامت‌گذاری اطلاعات بمنظور رهگیری داده و افراد و امکان دسترسی به سیستم‌های اداری و سازمانی در کشور است. برنج کوب یادآور شد: نهادهای مسئول در کشور با توجه به اهمیت این موضوع دست به کار شده‌اند تا برای این مشکل چاره‌اندیشی کنند.
وی با اشاره به اینکه کمیته بحرانی در این زمینه در مرکز آپا دانشگاه صنعتی اصفهان فعال شده است، افزود: این کمیته در جهت جلوگیری از آسیب‌ پذیری‌های بیشتر، کاهش خسارت‌ها و ارائه راه حلی برای برطرف کردن آسیب پذیری انجام وظیفه کند.

وی اطلاعات سرقت شده از یک رایانه آلوده به این بدافزار را اطلاعات مهمی درباره سیستم به علاوه موارد محدودی از اطلاعات دیگر دانست که شامل اطلاعات نسخه Windows، نام رایانه، نام گروه شبکه، و آدرس IP همه اینترفیس‌های شبکه است. به گفته وی برغم کشف این کرم توسط نرم‌افزارهای ضد بدافزار، آسیب ‌پذیری ‌های مورد سوءاستفاده این کرم به صورت کامل قابل رفع نیستند و کرم‌های دیگری با استفاده از این آسیب‌پذیری‌ها منتشر شده‌اند. این عضو هیئت علمی دانشگاه صنعتی اصفهان در رابطه با امن سازی سیستم‌های آلوده گفت: برای پاک‌سازی و پیشگیری از سوء استفاده از این آسیب‌ پذیری ‌ها لازم است تا در دو سطح کاربران نهایی و راهبران شبکه اقداماتی صورت گیرد. برنج کوب ادامه داد: از آنجایی‌که آسیب ‌پذیری مرتبط با نرم‌افزارهای Siemens نیاز به دسترسی محلی دارد، رفع آسیب‌پذیری پردازش ناکافی میانبرها در Windows امکان سوءاستفاده از آسیب‌پذیری حساب کاربری غیرقابل تغییر و ثابت را تا حد زیادی کاهش می‌دهد.

به گفته وی تا قبل از انتشار وصله توسط شرکت مایکروسافت (Microsoft) در 11 مرداد 1389 تنها راه حل موقت برای جلوگیری از سوء‌ استفاده از این آسیب ‌پذیری، غیرفعال کردن نمایش تصویر متناظر میانبرها بود که پس از انتشار وصله نیاز به راه حل موقت بر طرف شده است. این استاد دانشگاه تاکید کرد: برای جلوگیری از انتشار بدافزارهای مبتنی بر این آسیب‌ پذیری نیاز است رایانه‌ها و سیستم‌های ضدویروس به روز باشند و باید از سلامت حافظه‌های جانبی مورد استفاده در سازمان و مخازن تبادل فایل در شبکه سازمان اطمینان حاصل کرد. وی با انتقاد از عدم توجه کافی به مسئله امنیت رایانه‌ای بین مسئولان کشور بیان داشت: اقدامات امن‌ سازی اجتناب‌ناپذیر است و باید امن‌سازی در سطوح مختلف انجام شود.
برنج کوب با بیان اینکه در مرحله اول باید از گسترش سوء استفاده از این آسیب‌پذیری‌ها جلوگیری کرد، افزود: لازم است راه حل‌های امن سازی بصورت گسترده به آگاهی‌ کاربران نهایی و راهبران رسانده شود.

5 میلیون وب سایت هک شد

به گفته یک کارشناس امنیتی، حدود پنج میلیون وب ‌سایت تحت میزبانی نت ورک سولوشنز هک شده و احتمالا چند ماه است که نرم‌افزار مخرب منتشر می‌کنند.
نت ورک سولوشنز با ارزیابی این کارشناس در مورد آلوده شدن 500 هزار تا پنج میلیون وب ‌سایت موافق نبوده اما نتوانسته آماری در این زمینه ارایه کند.
آلودگی این وب‌سایت‌ها به ابزارک نصب شده از سوی نت ورک سولوشنز در یکی از سایت‌هایش ردیابی شده و همین ابزارک در سایت‌هایی که به ثبت رسیده اما فاقد صاحب فراهم‌کننده محتوا هستند، کشف شده که به ‌صورت پیش‌فرض نصب شده بودند.
ویروس‌نویسان و هرزنامه‌پراکنان در گذشته از این سایت‌های در حال ساخت برای انتشار کد حمله یا بالا بردن ساختگی رتبه سایت مورد جست ‌و جو و به ‌منظور فریب مصرف‌ کنندگان برای بازدید از آن‌ها استفاده کرده‌اند.
این ابزارک سایت‌های آلوده شده را به سایت حمله‌ای تبدیل می‌کند که تول کیت Nuke را علیه کاربران مرورگرهای اینترنت اکسپلورر، فایرفاکس، کروم و اپرا منتشر می‌کند.
در صورتی که این ابزار بتواند به‌ صورت موفقیت‌آمیز یک مرورگر را هک کند، تروژان دانلودری به رایانه‌های ویندوز نفوذ کرده و جست ‌و جوها باز هدایت و تبلیغات ناخواسته نمایش داده می‌شود.
برنامه‌های آنتی‌ویروس متعددی که این دانلودر را شناسایی کرده‌اند آن را به‌ عنوان نوعی از ورم کوب فیس طبقه ‌بندی کرده‌اند که بیش‌تر کاربران شبکه‌های اجتماعی مانند فیس‌بوک را هدف حمله قرار می‌دهد.
اگرچه نت ورکس سولوشنز این ابزارک را در سایت‌های در دست ساخت، غیرفعال و وب سایت آلوده شده خود را از فعالیت خارج کرده است اما این ابزارک هم‌ چنان بر روی پنج هزار و 700 سایتی که به‌صورت دستی آن را نصب کرده‌اند، فعال است.

برنامه‌نویسی رویه‌ای

برنامه‌نویسی پروسه‌ای یک پارادایم برنامه‌نویسی بر پایه مفهوم فراخوانی پروسه‌ها است. پروسه که همچنین به نام‌های روال، زیرروال (ساب‌روتین)، تابع (نباید با توابع ریاضی اشتباه شود بلکه مانند آن‌ هایی است که در برنامه‌نویسی تابعی به کار می‌رود)، روش شناخته می‌شود، دربردارنده یک سری گام‌ های محاسباتی است که باید توسط رایانه اجرا شوند.

هر پروسه می‌تواند در هر نقطه‌ای در طول اجرای برنامه فراخوانده شود شامل فراخوانی پروسه توسط خودش (برنامه‌نویسی بازگشتی) یا پروسه‌های دیگر.