Home / وبلاگ / آموزش / SNDS چه اطلاعاتی ارائه می دهد؟

SNDS چه اطلاعاتی ارائه می دهد؟

در مقاله قبلی به تشریح SNDS ، کاربرد و فواید آن پرداختیم، در این مقاله اطلاعات تکمیلی در این رابطه ارائه می شود، توصیه می کنیم قبل از شروع این مقاله حتما آن را  مطالعه کنید. اطلاعاتی که SNDS ارائه می دهد عملاً به معنای تصویری بزرگ از رفتار ارسال نامه یک IP خاص است که برای مصرف کنندگان به منظور داشتن توانایی جلوگیری از اسپم ها الزامی می‌باشد. این اطلاعات تنوعی از ویژگی های ترافیک ایمیل را گزارش می کند. نقاط داده ای ارائه شده در گزارش طوری طراحی شده اند که اسپمر نتواند از تفاوت قائل شدن بین خودش و ارسال کنندگان درستکار ممانعت به عمل آورد. اما به طرز مشابه، برای IP هایی که ایمیل های خیلی کم ارسال میکنند، اطلاعاتی ارائه نمی‌شود. زیرا آنها در این وضعیت مسئول مقدار کمی از اسپم ها هستند. برای هر IP داخل محدوده ای که کاربر برای آن تایید مجوز برای سطح دسترسی شده است، اطلاعات زیر ارائه می شوند:

آدرس IP

اطلاعات نامه

دوره زمانی فعالیت

اطلاعات ترافیک

تعداد دریافت کنندگان پیغام و دستور SMTP

دستورات نمونه

اطلاعات نامه های بدرد نخور

نتایج فیلترینگ

گزارش شکایات

آمار تله گذاری ها

پیغامهای نمونه

ایمیل های آلوده به ویروس

میزبانی از بدافزار

اعلان وضعیت پروکسی های باز

 

آدرس IP

این آدرس IP ماشینی هست که باعث شده است فعالیت مذکور نمایش داده شود. در برخی موارد، این آدرس ممکن است آدرس Public یک سیستم NAT باشد که در این صورت نیز ممکن است پشت آن IP یک یا بیشتر از یک ماشین باشند و در حال حاضر ما هیچ راه حلی برای تشخیص آن نداریم. آگاه باشید که ترافیک ایمیل و اطلاعات اسپم برای IP هایی که کمتر از ۱۰۰ پیغام در روز تعیین شده ارسال می کنند ایجاد نخواهد شد.

 

بازه فعالیت

بازه زمانی که در طول آن فعالیت ایمیلی IP مورد نظر اتفاق افتاده است. بطور مشخص، عبارت است از اولین و آخرین ساعت روز (PST (Pacific Standard Time شامل تنظیمات (Daylight Savings Time) که در طول آن فعالیتی از IP مورد نظر دیده شده است. البته ما تخصیص بازه های کوچکتر با جزئیات بیشتر را کاملا تحسین میکنیم، اما با توجه میلیاردها رویداد ایمیلی در سراسر جهان این کار عملا غیرممکن است. اعتقاد ما بر این است که همین محدوده تعیین شده، در اغلب موارد جزئیات کافی را ارائه می‌کند، بخصوص اگر با سایر نقاط و منابع داده ها ترکیب شود.

 

دستورات RCPT

این مقدار شماره دستورات RCPT ارسالی توسط IP در طول بازه مورد سوال میباشد. دستورات RCPT بخشی از پروتکل SMTP برای ارسال نامه می باشند که مشخصاً نیت و هدف یک فرد ارسال کننده را نشان می دهد. یعنی بعنوان مثال، دستور «RCPT TO:<example@hotmail.com» به سرورهای Windows Live Hotmail  درخواست می دهد تا اعلام نماید که آیا ایمیل ارسالی از example@hotmail.com را قبول میکند یا خیر. این اطلاعات برای اسپمرها که در حال تلاش برای گردآوری لیست افراد دریافت کننده برای اسپم های آینده هستند، بی فایده خواهد بود. فقط محض ارجاع، بیش از یک سوم IP هایی که به Windows Live Hotmail نامه ارسال میکنند قسمتی از دستورات RCPT را نگه میدارند که دریافت کنندگان زیر ۱۰% آمار پیغام ها را نتیجه نمیدهد و این خبری خوب است.

 

دستورات DATA

تعداد دستورات DATA ارسالی توسط IP مورد نظر در طول بازه فعالیت. دستورات DATA بخشی از پروتکل SMTP هستند که برای ارسال نامه بکار میروند، خصوصا آن بخشی که پیغام را به دریافت کننده در نظر گرفته شده و از قبل تعیین شده منتقل می‌کند.

 

دریافت کنندگان پیام

این تعداد دریافت کنندگان پیامهای ارسال شده روی IP مورد نظر میباشد. در مورد ارسال کنندگان درستکار معمولا اختلاف ناچیزی (تنها چند درصد) بین تعداد دستورات RCPT و این عدد، با توجه به اکانت هایی که غیرفعال میشوند و سایر ناهنجاری های این چنینی وجود دارد.

اما یک تفاوت بزرگ بین این دو عدد می‌تواند نشانگر مشکلات ارسال کننده مانند لیست دریافت کنندگان تاریخ گذشته یا استخراج فضای نام باشد که هر دو مورد معمولا به نوعی با ارسال Spam مرتبط هستند. لطفا توجه داشته باشید که اگر این عدد، اندکی بزرگتر از عدد گزارش شده دستورات RCPT بود، به احتمال زیاد به دلیل ناهنجاری های خاص رخ داده در سیستم ما هست که این داده ها را ضبط میکنند و جای نگرانی نیست.

خروجی فیلترینگ

نموداری که اینجا نمایش داده شده است، نتایج کلی فیلترینگ Spam اعمال شده به همه پیام های ارسالی توسط IP تعیین شده در طول بازه زمانی داده شده است. فیلتر بدون اسپم حد اعلای کار است و بطور خاص، هر کدام از این اطلاعات به معنای یک نقطه اطلاعاتیست که تصویری از وضعیت Spam را ترسیم میکند نه اینکه قضاوت نهایی درباره اینکه ترافیک Spam هست یا نیست باشد. در جدول زیر رنگها درصد زمانی که رای به «spam» بودن یک پیام داده میشود را تعریف میکنند. لطفا توجه داشته باشید که یک پیام به ۱۰ نفر به شکل ۱۰ رای spam/not spam شمرده میشود نه یک رای.

 

بازه رنگ زرد شاید در نگاه اول بزرگ باشد اما اگر حجم بالای IP های قرار گرفته در این بازه را در مقایسه با دو بازه دیگر در نظر بگیرید متوجه میشوید که بازه ای کوچک است. متاسفانه به دلیل اینکه SNDS برای هر کسی که بتواند ثابت کند مالک یک محدوده IP در دسترس میباشد، در اینجا ما باید کمی مواظب باشیم که اطلاعات زیادی ارائه ندهیم که به درد spammer ها بخورد. اما یک حقه میتواند این باشد که هنگام مشاهده اطلاعات برای تعدادی از IP ها، در نظر گرفتن IP های غیر رنگ زرد میتواند آموزنده باشد: اگر IP ها سبز باشند، نتایج زرد به احتمال بسیار قوی خیلی نزدیک به ۱۰% انتهایی هستند. به طرز مشابه، اگر اکثریت دیگر IP ها قرمز باشند آنگاه زردها احتمالا نتایج نزدیک به ۹۰% را نمایش میدهند.

لطفا بخاطر داشته باشید که این نتایج مستقیما تحویل به پوشه های inbox یا «Junk e-mail» کاربران را نشان نمیدهد. برخی تنظیمات اعمال شده توسط هر کاربر ممکن است ترافیک مشروع را از قرار گرفتن در پوشه «Junk e-mail» نجات داده یا برعکس با پیامهای بیشتری به شدت برخورد کند. در این حالت پیام هایی که ممکن بوده است بعنوان Spam گرفته شده باشند اما چون به عنوان مثال، روی safelist یک کاربر بوده اند، در نظر گرفته نمی‌شوند.

 

نرخ شکایت

این عدد نسبت زمانیست که از پیام دریافت شده از IP طی بازه زمانی فعالیت خاصی بوسیله Hotmail یا Windows Live  شکایت میشود. کاربران این گزینه را دارند که تقریبا همه پیامها را از طریق رابط کاربری وب گزارش کنند. فرمول بکار رفته به این شکل است: «تعداد شکایات» تقسیم بر «تعداد دریافت کنندگان پیام» که در بالا توضیح داده شد. اگر مشاهده کردید که نرخ شکایت بالای ۱۰۰% شده است، لطفا توجه داشته باشید SNDS شکایات را برای روزی که پیامها گزارش شده اند نمایش میدهد نه بشکل معطوف به گذشته از روزی که ایمیل مورد شکایت دریافت شده است. بعنوان یک مرجع، بیش از ۳۰% از IP های ارسال کننده ایمیل به Windows Live Hotmail نرخ شکایت شان را در کمتر از ۰٫۳% نگه میدارند و این عدد بیانگر وضعیتی خوب است.

اگر علاقمند به دریافت پیامهای واقعی هستید که کاربران برای فضای IP شما گزارش کرده اند لطفا اطلاعات موجود درJunk Mail Reporting Partner Program  در صفحه اصلی Postmaster را مشاهده بفرمایید.

 

دوره زمانی پیغام تله (Trap message)

مشابه دوره زمانی فعالیت، این اطلاعات بیانگر زمان هایی است که پیام های ابتدایی و انتهایی به اکانت های تله ارسال شده است که آنها در طول دوره زمانی فعالیت، توسط IP دریافت شده است. با وجود اینکه پیغام های تله، رویدادهای متمایز با یک زمان مشخص که به آنها پیوست شده، هستند (برخلاف آمارهای خلاصه)، دقت زمان ها بر حسب دقیقه است. این اطلاعات برای بازه هایی که IPها به صورت پویا (Dynamic) به مشتریان مختلف اختصاص می دهند، باید بسیار مفید باشد، همانطور که دقیقاً دو زمان، انتخاب شده و می تواند برای انتصاب فعالیت به یک و یا حتی دو مالک مشخص یک آدرس IP در یک زمان مورد نظر که پیام ارسال شده است، مورد استفاده قرار گیرد.

 

آمارهای تله (Trap hits)

نشانگر تعداد پیام هایی است که به اکانت های تله ارسال شده است. اکانت های تله، اکانت هایی هستند که توسط Windows Live Hotmail نگهداری شده و هیچ پست الکترونیکی را درخواست نمی کند. پس هر پیامی که به اکانت های تله ارسال شود، به احتمال زیاد، Spam شناخته می شود. ارسال کنندگان ایمیل مورد اعتماد، آمار تعداد کمی از اکانت ها را دارند، چون عموماً آنها در حال ارسال به افرادی هستند که به آنها آدرس خود را داده اند و همچنین آنها Non-Delivery Reports )NDRs) یا گزارشات بدون تحویل خود را جمع آوری و پردازش می کنند. اسپمرها زمان زیادی دارند، چون به صورت کلی آنها نه می توانند و نه آن تمرین های خوب را انجام می دهند.

ما متوجه شدیم که فراهم آوردن پیام های تله واقعی برای کسب و کارهای قانونی که در حال تلاش برای پاک کردن لیست ها هستند، سودمند خواهد بود. با این وجود، حالت نامناسب دیگری، آن طرف قضیه وجود دارد، جایی که احتمال خطر سودجویی و استفاده از داده ها برای اسپمرها وجود دارد

 

پیغام های نمونه

به جهت سهولت در امر تشخیص خطا، جرم یابی قانونی و شواهد و مدارک، SNDS پیغام های نمونه را فراهم آورده است. SNDS اینرا برای گزارشات بدرد نخور کاربر همانند آمارهای تله انجام می دهد. به منظور برقراری یک توازن بین ابزار و دور ریزی داده های زیاد، SNDS یک پیام نمونه به ازای IP و به ازای هر دو نوع برای هر روز ارائه می دهد. برای دسترسی به پیام های نمونه، کافیست روی داده مورد نظر برای آن روز کلیک کنید. اگر شما نیز تمایل به دریافت پیغام های شکایت بیشتر از پیام های نمونه دارید، لطفا لینک زیر را مشاهده نمایید: Junk Mail Reporting Partner Program

 

نمونه دستور HELO

به عنوان یک مثال واقعی، دستور HELO یا EHLO توسط IP ارسال می شود. HELO/EHLO یک دستور است که توسط سیستم سمت کلاینت SMTP به منظور شروع نشست پروتکل SMTP ارسال می شود. این عملیات به جهت اعلان هویت ارسال کننده و دریافت گزینه های پشتیبانی شده توسط سرور دریافت کننده انجام می شود. اسپمرها علاقه مند هستند تا هویت خود را پنهان کنند، بنابراین اگر این فیلد یا مقدار به یک هویت قابل استفاده برای مشتری اشاره نماید، در نتیجه، همراه با داده های دیگر، می تواند به اینکه آیا یک IP، اسپم هست یا خیر، کمک کند.

 

نمونه دستور MAIL

دستور MAIL یک مثال واقعی است که توسط IP ارسال می شود. MAIL یک دستور یا فرمان است که توسط سیستم سمت کلاینت SMTP برای سیگنال شروع یک پیام ارسال می شود، و نشان می دهد که آدرس کدام DSN ها ( Delivery Status Notifications، معمولاً NDR ها یا Non-Delivery Reports ) برای این پیام، باید برود. دقیقاً مشابه موضوع هویت در HELO، اسپمرها علاقه مند هستند تا هویت خود را پنهان کنند، بنابراین اگر این فیلد یا مقدار به یک هویت قابل استفاده برای مشتری اشاره نماید، در نتیجه، همراه با داده های دیگر، می تواند به اینکه آیا یک IP، اسپم هست یا خیر، کمک کند.

 

نظرات

این ستون یک سری داده های اضافی در مورد IP فراهم می کند. مجموعه شرایط ممکن که داده را به نمایش می گذارد در بخش های زیر توصیف شده است:

 

ایمیل های آلوده به ویروس

Windows Live Hotmail ایمیل را از نظر محتوای ویروس اسکن می کند. زمانی که یک ویروس را در آن شناسایی کرد، علاوه بر جلوگیری از آلودگی ایمیل به ویروس یا انتشار آن، آدرس IP که ویروس توسط آن آپلود شده است را هم ثبت می کند. یک IP وقتی یک یا چند ویروس در یک روز خاص را شناسایی می کند، آنرا به اینصورت یادداشت می کند: “۱ virus(es) detected, starting at 3/4/05 1:23 PM”. برای حل این مشکل، حتماً باید یک آنتی ویروس مناسب روی سیستم و سرور ایمیل نصب شود. همچنین استفاده از نرم افزارهای امنیتی دیگری همچون Windows Live OneCare توصیه می شود.

 

میزبانی از بد افزار

مایکروسافت، یک سیستم و مکانیزمی را راه اندازی کرده است که وب سایت هایی در اینترنت را که آسیب پذیری های روی مرورگر وب را به طور محرمانه روی کامپیوترهای کلاینت نصب می کند، شناسایی می کند. این یک سیستم کاملا خودکار است که از نرم افزار اختصاصی برای اجرای نرم افزار مرورگر وب همچون Microsoft Internet Explorer استفاده می کند که این رفتار، دقیقا مشابه رفتار یک کاربر است. این سیستم ممکن است با آپدیت های امنیتی نصب شده ی گوناگون اجرا شود که به نوعی تقلید از سیستم های کاربر که ممکن است با بیشترین آپدیت های نرم افزار بروز رسانی شده است، به حساب می آید. با مرور وب سایت ها با این روش، سیستم قادر به شناسایی نصب های برنامه ها از طریق بهره برداری از آسیب پذیری ها است. اگر این سیستم یک وب سایت را شناسایی کند که آسیب پذیری های مرورگر را مورد سوء استفاده قرار دهد، این ستون خوانده می شود: ” میزبانی آدرس URL مخرب ( آدرس  URLمورد نظر ) شناسایی شد در تاریخ : ۳/۴/۰۵ ۱:۲۳ PM. ”

وقتی یک وب سایت به عنوان یک URL مورد سوء استفاده گزارش می شود، SNDS عملیات نگاشت نام (DNS) آن وب سایت را جهت تشخیص و شناسایی موارد زیر انجام می دهد: ۱) آدرس IP وب سایت مورد نظر، و ۲) آدرس های IP سرورهای DNS معتبر برای دامین آن وب سایت. اولی، آدرس های IP سیستم های کامپیوتری که میزبانی وب سایت را انجام می دهد، مشخص می کند. این آدرس های IP لیست شده هستند، چون آنها آدرس های سیستم هایی هستند که کد های مخرب را خارج از مرور و بررسی وب سایت ها توسط کاربران ارائه می دهد. دومی هم آدرس های سرورهای DNSی را تعیین می کند که وظیفه نگاشت نام وب سایت به آدرس های IP مشخص شده در شماره ۱ را به عهده دارد. اینها در ابتدا برای نتایج مرجع لیست شده و در اینجا ارائه شده اند، و دوم اینکه در برخی موارد ممکن است که سرورهای DNS معتبر، توسط یک کاربر مخرب به خطر افتاده باشد. این موضوع به کاربر مخرب اجازه می دهد که یک ورودی جدید برای وب سایت ایجاد نموده و یا یک مقدار را تغییر دهد و آنرا به یک گروه از IPها که ممکن است تحت کنترل و مدیریت مدیر شبکه دامین نباشد، اختصاص دهد.

اطلاعات فراهم شده می تواند در طبیعت کوتاه باشد. ممکن است آدرس های IP لیست شده، دیگر ارائه سرویس میزبانی به یک آدرس URL مورد سوء استفاده را نداشته باشند، چون آن پاک شده، تغییر یافته و یا به IP دیگر منتقل شده است. با این وجود، اغلب بررسی چرایی دلیل اصلی تشخیص یک بهره برداری و سوء استفاده، ارزشمند است.

اعلان وضعیت پروکسی باز

Windows Live Hotmail به صورت مستمر، IP هایی که به سرور ایمیل خودش متصل می شوند را برای پیداکردن پراکسی های باز، تست می کند. اگر تست یک IP مثبت باشد، این ستون به اینصورت گزارش می شود: “Open Proxy detected at 3/4/05 1:23 PM”. در مقابل، سیاست Windows Live Hotmail برای ارسال ایمیل از یک دستگاه که یک سرور پراکسی باز است، و دسترسی به بعضی یا همه سرورهای Windows Live Hotmail تا زمانی که در آن حالت باقی مانده است، مسدود خواهد شد. برای کسب اطلاعات بیشتر در مورد تامین امنیت سرورهای پراکسی در برابر استفاده غیرمجاز، به سایت های زیر مراجعه کنید: http://darkwing.uoregon.edu/~joe/proxieshttp://www.kb.cert.org/vuls/id/150227 و http://en.wikipedia.org/wiki/Open_proxy. لطفا توجه داشته باشید که این سایت ها حاوی اطلاعاتی هستند که توسط مایکروسافت تهیه نشده است. مایکروسافت نه محتوای این سایت ها را تایید می کند و نه ضمانت و تاییدی بر دقت اطلاعات تهیه شده در این سایت ها ارائه می دهد.

وضعیت آدرس IP

در صفحه مشاهده وضعیت IP، لیست مجموعه ای از IP هایی که با Windows Live Hotmail، وضعیت غیر طبیعی دارند، تهیه شده است. در حال حاضر، دو حالت مختلف ارائه شده عبارتند از:

  • مسدود شده: IP هایی که از ارسال ایمیل به Hotmail مسدود شده اند. تلاش برای ارسال ایمیل به سرورهای ایمیل Hotmail، توسط این IP ها منجر به امتناع و سرپیچی پایدار خواهد شد، با این وجود، ممکن است استفاده از رابط کاربری وب Hotmail، تحت تاثیر این موضوع قرار نگیرد – این به طور جداگانه کنترل می شود. دلیل اصلی یا منبع مسدود شدن همراه با اطلاعات مخصوص بیشتر، تهیه شده است. برای مشاهده طریقه رفع مسدودی یک آدرس IP، لطفا به آدرسmain Postmaster site مراجعه نموده و دستورالعمل مربوطه را در آنجا دنبال نمایید.
  • بات: IP هایی که به تازگی مشاهده می شوند، رفتاری مشابه بات به نمایش می گذارند. برای اصلاح این وضعیت، لطفاً با مالک دستگاه (ها) یی که در آن آدرس IP برای بررسی و تست، ویروس زدایی، و امنیت آن ماشین ها در برابر سوء قصد احتمالی در آینده، همکاری نمایید.

برای کسب اطلاعات بیشتر در مورد بات ها، لطفاً به اینجا مراجعه نمایید. لطفا توجه داشته باشید که این سایت ها حاوی اطلاعاتی هستند که توسط مایکروسافت تهیه نشده است. مایکروسافت نه محتوای این سایت ها را تایید می کند و نه ضمانت و تاییدی بر دقت اطلاعات تهیه شده در این سایت ها ارائه می دهد.

در نظر داشته باشید که اطلاعات تهیه شده در صفحه مشاهده وضعیت IP، مربوط به ۲۴ ساعت اخیر می باشد. هیچ گونه اطلاعات بیشتر و قدیمی تری در دسترس نبوده و این اطلاعات در لحظه بروز رسانی نمی شود.

چه زمانی و برای چه مدت اطلاعات در دسترس می باشد؟

این موضوع به صورت روزانه و تقریباً در نیمه شب اتفاق می افتد، به اینصورت که یک فرآیند برای جمع آوری و تجمیع داده های روز گذشته از سیستم های مختلف در Windows Live Hotmail آغاز می گردد. با توجه به پردازش حجم گسترده ای از داده ها، این فرآیند می تواند چند ساعت به طول بیانجامد. بنابراین، داده های مربوط به یک روز مشخص، ممکن است بلافاصله بعد از نیمه شب در دسترس نباشد. این داده ها برای نمایش در SNDS به مدت ۹۰ روز در دسترس بوده تا قادر به ارائه و نمایش رفتار گذشته برای مقایسه و روند در طول زمان باشد.

چرا IP من مسدود شده یا ایمیل تحویل نمی شود؟

مهمترین مسئله این است که در این موقعیت قرار بگیرید که به سایت Postmaster اصلی بروید و دستورالعمل هایی که برای حل این مشکل وجود دارد را دنبال کنید. تیم SNDS، توانایی پردازش هر گونه درخواست پشتیبانی برای تحویل را ندارد – سیستم SNDS صرفا داده هایی را نمایش می دهد که روی تحویل تاثیر می گذارد.

هنگام تماس با مایکروسافت از طریق کانال پشتیبانی مناسب، لطفا توجه داشته باشید که تفاوت های بین وضعیت فیلتر هرزنامه (قرمز / زرد / سبز)، میزان شکایت، آمارها و بازدیدهای تله، و وضعیت مسدود بودن، نشان دهنده یک اشکال در سیستم نیست. حتماً نیازی نیست که همه شاخص ها برای یک پیام یا آدرس IP، منفی باشد تا اقدامی انجام شود. به عنوان مثال، اگر ایمیل در حال فیلتر شدن باشد، احتمال کمی وجود دارد که کاربران، آنها را ببینند و شکایات را ارائه دهند، بنابراین میزان شکایت به طور طبیعی کاهش می یابد.

چگونه می توانم اطلاعات را بازیابی کنم؟

برای دسترسی به داده هایی که SNDS تهیه می کند، دو روش وجود دارد. روش اول با ورود به این وب سایت و مرور و جستجوی داده ها. با کلیک بر روی دکمه Export to .CSV می توان از داده ها به صورت دستی و در پایین صفحات داده خروجی گرفته و آن فایل را به عنوان مثال با نرم افزار اکسل اجرا نمود. لطفا اطمینان حاصل نمایید که کوکی ها و جاوا اسکریپت فعال باشند، زیرا به آنها برای عملکرد مناسب سایت نیاز است.

روش دوم برای دسترسی به داده های ارائه شده به معنای سیستم خودکار برای مصرف داده ها است، زیرا آن دسترسی ساده داده ها را فراهم می کند، URL به احراز هویت Windows Live ID نیازی ندارد. این گزینه به صورت اختیاری با استفاده از این صفحه فعال می شود، که نمونه ای از URL هایی است که برای دانلود داده ها پس از فعال شدن ویژگی مورد استفاده قرار می گیرد. داده های ارائه شده از طریق این مکانیزم، مشابه با .CSV است که در هنگام استفاده از گزینه Export to .CSV در صفحه داده اصلی ارائه شده است.

اگر یک دستگاه در معرض خطر (ویروس/ جاسوس/ هک) قرار گیرد چه اقدامی باید انجام داد؟

اگر در زمان بررسی اینکه چرا یک دستگاه یا سیستم، ایمیل و یا هرزنامه ارسال می کند، مشخص شده که این دستگاه به خطر افتاده و مورد حمله قرار گرفته است، بهترین روش این است که بلافاصله ارتباط آن را از دیگر کامپیوتر ها جدا کرده و سپس اطلاعات آن را پاک کنید. با این حال، مایکروسافت تامین امنیت و محافظت در برابر ویروس ها را با استفاده از Windows Live OneCare ارائه می دهد. همچنین مایکروسافت اطلاعاتی مبنی بر چگونگی محافظت از سیستم های بر پایه ویندوز در سایت مایکروسافت ارائه می دهد. به علاوه ابزارهایی همچون Malicious Software Removal Tool و نرم افزارهای رایگان ضد باج افزار هم توسط مایکروسافت ارائه می شود. به منظور کسب اطلاعات مربوط به حوزه امنیت روی کامپیوترهای اپل به اینجا مراجعه نمایید.

 

برگرفته از [live.com]

Check Also

افزایش امنیت سایت ها

عوامل رایج هک شدن سایتها عوامل رایج هک شدن سایتها یک و یا چند مورد …

Watch Dragon ball super