Təyyarə Uçuşunun Dynamics
Qısa olaraq belə deyə bilərik ki, onun yayılmasında 0-day exploitin köməyi oldu. Analitiklər Stxunetin normal virus proqramçıları tərəfindən deyil arxasında müəyyən ölkələrin dayandığını bildirdilər. Xüsusilə İran Atom Elektrik Stansiyalarını tam olaraq Siemens Scada sistemini hədəf alan Stuxnet Rusiyalı mütəxəsislər tərəfindən tapılmışdı. Xatırladım ki, ilk olaraq Stuxneti 2010-cu ildə VirusBlokAda (Belarusiya Antivirus) şirkəti tapmışdı. Bundan əlavə olaraq Rootkit texnikası Stuxnet tamamilə gözə görünməz etməyi bacarmışdı.
Biomaterials
Biomaterials – substances and materials that can safely interact with the body – have become a driving force in medical innovation. At Zeus, we saw a need and pursued a solution: We have expanded our capabilities in this area to develop the most advanced biomaterials in the industry.
Download Catalogs
- English Catalog
- Translated Catalogs
Download Tech Sheets
- Absorv™ – Biomaterial
- Aeos™ ePTFE Products
- Aeos™ ePTFE Suture Monofilament
- Bioweb™ Composites
Accelerate Your Prototyping – Order Free Samples
Recognizing the emerging trend of using biomaterials in medical markets, Zeus has developed a host of products that align with industry requirements. In many cases, our team can customize product features such as mechanical properities, absorbtion rates and tailor porosity to create unique products for your new design concept.
Absorv™ Bioabsorbable products are made from absorbable synthetic polyester polymers such as PLLA, PGA, and PCL and a range of co-polymers which have varying degradation rates and strengths. Absorv™ bioabsorbable tubing is an alternative to traditional polymer tubing or metal components used in stents. Absorv™ products have proven to be an excellent candidate for innovative applications such as wound closure in addition to a number of other vascular and non-vascular applications. These bioabsorbable products can perform their given function for a controlled amount of time and then safely disappear.
Bioweb™ electrospun composites offer novel alternatives to traditional stent graft materials thanks to their microporous structure and increased surface area promoting cellular in-growth. This non-woven material is made from electrospinning, a process which produces fine non-oriented and thin polymeric fibers from PTFE and other materials. We have the capabilities to spin membranes and develop composite 3-D nonwovens for coating substrates such as stents.
Aeos™ ePTFE is made by expanding PTFE under controlled conditions to create a microporous structure. Membranes have a bi-directional orientation and controlled pore sizes making them ideal products in applications like endovascular stent grafts. We offer Aeos™ ePTFE in several product forms encompassing extruded tubing, high tensile monofilament – including suture materials, and membranes.
Visit these individual product pages for more information about their specific characteristics and applications. Contact our team or call toll-free in US 1-800-526-3842 or +1-803-268-9500 Internationally today for samples to begin prototyping your biomaterial.
PRODUCTS
- Biomaterials
- Absorv™ – Bioabsorbable Extrusions
- Aeos™ ePTFE
- Bioweb™
Təyyarə Uçuşunun Dynamics
Bir təyyarə necə uçur? Pilotlar uçağın uçuşunu necə idarə edirlər? Uçuşa uçan və nəzarət edən təyyarələrin prinsipləri və elementləri.
01/11
Uçuş yaratmaq üçün hava istifadə
RICOWde / Getty Images
Hava ağırlığı olan fiziki bir maddədir. Daim hərəkət edən molekullara malikdir. Hava təzyiqi ətrafında hərəkət edən molekullar tərəfindən yaradılır. Havanın hərəkəti uçurtma və balonları yuxarı və aşağıya endirən bir gücə malikdir. Hava müxtəlif qazların qarışığıdır; oksigen, karbon dioksid və azot. Uçuşa ehtiyacı olan hər şey hava lazımdır. Hava, quşları, balonları, uçurtma və təyyarələri itələmək və çəkmək gücünə malikdir. 1640-cı ildə Evangelista Torricelli hava çəki olduğunu aşkar etdi. Ölçmə siqnalı ilə sınaqdan keçirərkən, havada havaın təzyiq göstərdiyini aşkar etdi.
Francesco Lana bu kəşfni 1600-cü illərin sonlarında dirijorluq planlaşdırmağa başlamaq üçün istifadə etmişdir. Havanın ağırlığının olduğu ideyasını istifadə edən kağız üzərində dartanma çəkdi. Gəmidə havadan çıxarılacaq bir boşluqlu külək idi. Hava çıxarıldıqdan sonra külək daha az çəki çəkəcək və havaya qalxacaq. Dörd sahənin hər biri bir qayaya bənzər quruluşa qoşularaq, bütün maşın süzülür. Həqiqi dizayn heç vaxt sınaqdan keçməmişdir.
İsti hava yayılır və yayılır və sərin havadan daha yüngül olur. Bir balon isti hava ilə dolduqda, isti hava balonda genişləndiyi üçün yüksəlir. İsti hava sərinləşir və balondan çıxdıqda, balon geri dönər.
02/11
Qələmlər Təyyarəni necə qaldırır
NASA / Getty Images
Təyyarə qanadları qanadın üstündən havanın hərəkətini daha sürətli bir şəkildə aparan üstə əyilmişdir. Hava bir qanadın üstündən daha sürətli hərəkət edir. Qanadın altında yavaşca hərəkət edir. Sürətli hava yuxarıdan aşağı itələnərkən, aşağı hava aşağıdan itələyir. Bu qanadı havaya qaldırmaq üçün gücləndirir.
03/11
Newtonun Üç Qanun Hərəkatı
Maria Jose Valle Fotoqrafiya / Getty Images
Sir Isaac Newton 1665-ci ildə üç hərəkət qanununu təklif etdi. Bu qanunlar bir uçağın necə uçduğunu izah etməyə kömək edir.
- Bir obyekt hərəkət etmirsə, özü hərəkət etməyəcəkdir. Bir obyekt hərəkət edərsə, bir şey itələməsə, istiqamət dayanacaq və ya dəyişməyəcəkdir.
- Objeler daha da asanlaşdığında daha uzaq və daha sürətli hərəkət edəcəklər.
- Bir obyekt bir istiqamətə basdıqda həmişə eyni istiqamətdə əks istiqamətdə bir müqavimət var.
04/11
Uçuşun dörd qüvvəsi
Miguel Navarro / Getty Images
Uçuşun dörd qüvvəsi var:
- Lift – yuxarı
- Sürüklə – aşağı və arxa
- Çəki – aşağı
- Sürət – irəli
05/11
Təyyarə Uçmasını nəzarət
Tais Policanti / Getty Images
Bir təyyarə necə uçur? Silahlarımızın qanadları olduğunu iddia edək. Bir qanadı aşağı və bir qanad qoyduğumuzda, uçağın istiqamətini dəyişdirmək üçün rulondan istifadə edə bilərik. Təyyarəni bir tərəfə yovalamaqla çevirmək üçün kömək edirik. Burunuzu qaldırsaq, pilot kimi uçağın burnunu qaldıra bilərik, biz təyyarənin meydanını yüksəldirik. Bütün bu ölçülər birlikdə uçağın uçuşunu idarə etmək üçün birləşir. Təyyarənin pilotu təyyarə uçmaq üçün istifadə edilə bilən xüsusi nəzarətə malikdir. Pilotun yaw, pitch və təyyarə rulosunu dəyişdirmək üçün təkan edə biləcəyi qolu və düymələri var.
- Təyyarəni sağa və ya sola sövq etmək üçün aileronlar bir qanadda qaldırılır və digərinə endirilirlər. Düşürülmüş aileron ilə qanad yüksəlmiş aileron ilə qanad aşağı düşərkən yüksəlir.
- Pitch bir təyyarə enmək və ya qalxmaq. Pilot bir təyyarənin enməsi və ya tırmanması üçün quyruqdakı liftləri düzəldir. Liftlərin düşməsi uçağın burnunun düşməsinə səbəb oldu, təyyarəni aşağıya endirdi. Liftləri qaldırmaq təyyarənin tırmanmasına səbəb olur.
- Yaw bir təyyarənin dönüşüdür. Düyməni bir tərəfə çevirdikdə, təyyarə sola və ya sağa hərəkət edir. Təyyarə burunu dümenin istiqamətində olduğu kimi eyni istiqamətə işarə edir. Düyməni və aileronlar bir növbədə istifadə etmək üçün birlikdə istifadə olunur
06/11
Bir pilot uçağı necə idarə edir?
Studio 504 / Getty Images
Pilot təyyarəni idarə etmək üçün bir neçə vasitədən istifadə edir. Pilot qazı istifadə edərək mühərrik gücünü nəzarət edir. Bəzi itələmə gücünü gücləndirir və çəkərək gücünü azaldır.
07/11
Ailerons
Jasper James / Getty Images
Aileronlar qanadları qaldırıb aşağıya endirirlər. Pilot nəzarətçi təkəri ilə bir və ya digərini artıraraq təyyarə rulosunu nəzarət edir. İdarəetmə çarxını saat yönünde çevirərək, sağ atıcıyı düzəldir və sol tərəfdarı düzəldir.
08/11
Rudder
Thomas Jackson / Getty Images
Düyün təyyarənin yovasını nəzarət altına almağa çalışır. Pilot sola və sağa, sol və sağ pedallar ilə hərəkət edir. Sağ dügü pedalına basaraq dümeni sağa doğru hərəkət etdirir. Bu təyyarəni sağ tərəfə yaws. Birlikdə istifadə edildikdə, dümen və aileronlar təyyarəni çevirmək üçün istifadə olunur.
Təyyarənin pilotu əyləc pedallarının üstünə əyləcləri istifadə etməyə itələyir. Təyyarə təyyarəni yavaşlatmaq və onu dayandırmaq üçün hazır olduqda frenler istifadə olunur. Sol qolun üst hissəsi sol əyləcə nəzarət edir və sağ pedalın sağ tərəfi əyləcini idarə edir.
09/11
Asansörler
Buena Vista Şəkillər / Getty Images
Quyruq hissəsində olan liftlər təyyarə sahəsini nəzarət etmək üçün istifadə olunur. Pilot, liftləri yüksəltmək və aşağı salmaq üçün bir təkər çarxını istifadə edərək, geri irəli hərəkət edir. Liftlərin düşməsi təyyarə burunun aşağıya endiyini və təyyarənin aşağıya endirilməsini təmin edir. Liftləri yüksəltməklə pilot təyyarəni çıxara bilər.
Bu hərəkətlərə baxdığınız təqdirdə, hər bir hərəkət növü uçan zaman uçağın istiqamətini və səviyyəsini nəzarət etməyə kömək edir.
11-dən 11-ə
Səs maneəsi
Derek Croucher / Getty Images
Səs hərəkət edən hava molekullarından ibarətdir. Onlar səs dalğaları meydana gətirmək üçün bir araya gətirir və bir araya gəlirlər . Səs dalğaları dəniz səviyyəsində təxminən 750 mil sürətlə hərəkət edir. Bir təyyarə səsi sürətlə hərəkət edəndə hava dalğaları bir yerə toplanır və təyyarənin qarşısında hərəkət etməməsi üçün havanı sıxışdırır. Bu sıxılma təyyarənin qarşısında şok dalğa meydana gətirir.
Səsin sürətindən daha sürətli səyahət etmək üçün təyyarə şok dalğadan keçməlidir. Təyyarə dalğalardan keçərkən, səs dalğalarının yayılmasını təmin edir və bu, yüksək səs-küy və ya sonik bumu yaradır. Sonic bumu hava təzyiqində ani bir dəyişikliklə nəticələnir. Təyyarə səsdən daha sürətli səyahət edərkən sürətkən sürətlə səyahət edir. Səsin sürətində hərəkət edən bir təyyarə Mach 1or-da təxminən 760 MPH-də səyahət edir. Mach 2 səsin sürətindən iki dəfə çoxdur.
11-dən 11-ə
Uçuş rejimləri
MirageC / Getty Images
Bəzən uçuş sürəti adlanır, hər rejimin fərqli uçuş sürəti.
- Ümumi Aviasiya (100-350 MPH). Ümumi aviasiya ən aşağı sürətdir. Erkən təyyarələrin əksəriyyəti bu sürət səviyyəsində uçmaq bacarıb. Erkən motorlar bu günkü kimi güclü deyildi. Ancaq bu rejim hələ də kiçik təyyarələr tərəfindən istifadə olunur. Bu rejimin nümunələri fermerlər tərəfindən əkin sahələri, iki və dörd nəfərlik sərnişin təyyarələri və suya düşə bilən dəniz gəmiləri üçün istifadə olunan kiçik məhsullardır.
- Subsonik (350-750 MPH). Bu kateqoriya, sərnişin və yükü hərəkət etmək üçün bu gün istifadə edilən kommersiya jetlərinin əksəriyyətini ehtiva edir. Sürət səsin sürətinin altındadır. Mühərriklər bu gün daha yüngül və daha güclüdür və böyük miqdarda insan və ya mallarla sürətli bir şəkildə səyahət edə bilərlər.
- Supersonic (760-3500 MPH – Mach 1 – Mach 5). Səsin sürəti 760 MPH-dir. MACH 1-də də adlanır. Bu təyyarələr səsin sürətinin 5 qatına qədər hərəkət edə bilər. Bu rejimdə planetlər yüksək performanslı mühərrikləri xüsusi hazırladılar. Onlar daha az sürükləmək üçün yüngül materiallar ilə də hazırlanmışdır. Concorde bu uçuş rejiminə nümunədir.
- Hypersonic (3500-7000 MPH – Mach 5 – Mach 10). Roketlər orbitə gedərkən səs sürətinin 5-10 dəfə sürətində hərəkət edirlər. Hipersonik bir vasitənin nümunəsi X-15, raket güclüdür. Kosmik servis də bu rejimin nümunəsidir. Bu sürəti idarə etmək üçün yeni materiallar və çox güclü mühərriklər hazırlanmışdır.
Məqalələr > Azərbaycanda aktiv zərərverici proqramlar və onlarla mübarizə yolları
İnkişaf edən texnologiyalar, bu texnologiyaların həyatımızda tətbiqi nə qədər həyati fəaliyyətlərimizi asanlaşdırsa da özüylə eyni zamanda müxtəlif diqqət edilməsi gərəkən məsələləri və problemləri də gətirməkdədir. Texnologiyanın sürətli inkişafı, brendlərin və xidmətlərin bir-birini sürətlə əvəz etməsi onların təhlükəsizlik testlərinə ayrılan zamanını gün-gündən daha da qısaldır ki, bu da hər yeni gün yeni boşluqların yaranmasına eyni zamanda yeni boşluqlar və texnologiyalardan istifadə edən pisniyyətli proqramçıların və onların məhsulları olan zərərverici proqramların (malware) yayılmasına və çoxalmasına müsbət təsir edir.
Azərbaycanda aktiv zərərverici proqramlar və onlarla mübarizə yolları:
RAT(Remote Administration Tool).
Bu tip proqram təminatları yoluxdurulmuş(Zombi) sistemlərdə cəsus rolunu oynayır və dəqiq olaraq deyə bilərik ki, yoluxmuş sistemi tamamilə 1-ci ələ (İdarəetməni əlində saxlayan) şəxsə verir. Yazılan yeni RAT-lar istifadəçinin səs danışıqlarına qulaq asa bilir, ekran görüntüsü ala bilir, canlı izləmə, keylogger-klaviatura ilə daxil edilən məlumatları oxuya bilir, zombi sistemdə kod icra etməyə imkan yaradır və s. İndi bu tip proqram təminatı ilə qarşı-qarşıya olduğunuzu təsəvvür edin. Daxil olduğunuz saytların şifrələri, bank hesab nömrələriniz, göndərdiyiniz məktublar, Messenger tipli proqramlarla danışdığlarınız başqa şəxsə ötürülür.Son zamanlarda en geniş yayılan RAT-lar:
XtremeRAT
DarkComet
SpyEYEBəs nə etməli?
İlk öncə gəlin bu tip yüklənə fayllara nəzər yetirək. Məqaləni hazırlayarkən internetdə rast gəldiyimiz bir fayl bizə şübhəli gəldi.Burda ilk öncə diqqətlə fikir versəniz saytın statistikası 121 nəfərin bu faylı yüklədiyini göstərir. Bu isə o deməkdir ki, Antivirus proqram təminatı olmayan və ya Update edilməmiş Antivirus olan komputerlər artıq bu zərərli proqram təminatına yoluxub. Daha sonra nəyə diqqət yetirilməsi vacib olan və şübhə yaradan məsələ faylın həcmidir. Əvvəla GTA5 970kb həcmində ola bilməz. Digər şübhəli məqam GTA adətən bu cür sadə downloader hazırlamır.
Bəs ev şəraitində nə edə bilərik?
Hər bir Antivirus proqram təminatının şübhələndiyiniz faylları Antivirus laboratoriyasına göndərməyiniz üçün müvafiq bölmələri var. Axtarış üçün [Antivirus Adi + Submit suspicous] kəlməsini axtarmağınız kifayətdir. Bundan sonra əgər həmin faylı şəxsi Antivirus proqram təminatınız detect etməyibsə yenidən analiz üçün bazaya göndərə bilərsiniz. Mən bu faylı yenidən bazaya göndərirəm və nəticə.
Bundan sonra nə etməli? Proqramı silmək ən yaxşı variantdır.
KİMM Lab olaraq proqramı silməzdən öncə proqramı analiz edib sizlərlər nəticəni paylşamaq qərarına gəldik. Proqram SFX arxiv ilə sıxışdırılıb. 7zip ilə arxivi ilk öncə extract edirik .
Extractdan sonrakı vəziyyət. Yuxarıda şəkildə extractan sonra görkənən fayllar “Ardamax Keylogger”in standart fayllarıdır. Keyloggerlər klaviatura ilə daxil etdiyiniz məlumatlar log şəklində toplanaraq 2-ci ələ ötürülür. Dəqiqlik üçün faylları scan edərək yoxlayaq.
Yoxlamanın nəticəsindən də görə bilərsiniz ki, fayllar spy kategoriyalı Ardamax adlı troyan olaraq müəyyənləşdi. Əslində deyə bilərik ki, o qədər də professional şəkildə hazırlanmayıb. Log Viewer-in setup zamanı silinməməsi həmçinin test faylı bunu göstərir. Ümümiyyətlə bü cür cəsus proqramlarını statik analiz etmək düzgün deyil. Bu tip proqramları virtual maşınlarda virtual mühitlər qurub şəbəkəni sniff edib proqramın bütün qoşulmalarına nəzarət etməklə analiz etmək olar.
Soxulcanlar.
Soxulcanlar yoluxduqları komputerlərdə özlərini yaymağı bacarırlar və əsas məqsədləri bacardıqları qədər çox komputerə yoluxmaqdır. Bunu ya şəbəkə yolu ilə, fayl infection ilə ya da özlərini gəzdirilə bilən sürücülər yolu ilə edirlər.
Ən geniş yayılan metodlar son 2 üsuldur.1 ci yoluxma texnikasına isə çox az rast gəlinməyinə baxmayaraq daha çox səs gətirən soxulcanlardır. Ən məşhur misalı Conficker (Kido, Downup). Confickerin əslində çox maraqlı tarixçəsi var. Microsoftun Windows əməliyyat sistemindəki bir açığı (MS08-67 https://technet.microsoft.com/library/security/ms08-067) bildirməsinin üzərindən bir müddət keçəndən sonra bu soxulcan yayıldı.
Symantec şirkətinin statistikası.
Daha sonra Stuxnet soxulcanı. İranı hədəf aldığı üçün Azərbaycanda da olduqca geniş yayıldı.
Qısa olaraq belə deyə bilərik ki, onun yayılmasında 0-day exploitin köməyi oldu. Analitiklər Stxunetin normal virus proqramçıları tərəfindən deyil arxasında müəyyən ölkələrin dayandığını bildirdilər. Xüsusilə İran Atom Elektrik Stansiyalarını tam olaraq Siemens Scada sistemini hədəf alan Stuxnet Rusiyalı mütəxəsislər tərəfindən tapılmışdı. Xatırladım ki, ilk olaraq Stuxneti 2010-cu ildə VirusBlokAda (Belarusiya Antivirus) şirkəti tapmışdı. Bundan əlavə olaraq Rootkit texnikası Stuxnet tamamilə gözə görünməz etməyi bacarmışdı.
Bütün bunlarla yanaşı olaraq Azərbaycanda ən çox yayılan viruslar arasında həmçinin Sality, Ramnitidə və ZEUS-u qeyd etmək vacibdir.
Bu cür təhlükələr hər an qarşınıza çıxa bilər.Tək çıxış yolu Antivirus, Anti-Spyware, Anti-Logger kimi proqram təminatlarından istifadə etməkdir.
Bəs hansı Antivirus yaxşıdır?
Əlbətdə seçim olduqca çoxdur. Bəzən nəyin yaxşı olub olmadığını bilmirik. Bu zaman köməyimizə http://www.av-comparatives.org/ kimi neytral hec bir kommersiya güdməyən təhlükəsizlik proqramlarını test edən təşkilatlar gəlir. Məhz bu tip təşkilatlar hər il təhlükəsizlik proqramlarını müəyyən kriteriyalara görə test edir və statistikanı rəsmi saytında yerləşdirir.
Məhz bu tip təşkilatların köməkliyi ilə Antivirus seçiminizi rahat şəkildə edə bilərsiniz. Unutmayın Antivirus işlətmək qədər, onun virus bazasını da vaxtı-vaxtında yeniləmək vacibdir. Əks təqdirdə ən yaxşı Antivirus təminatı belə sizi qoruya BİLMƏZ.
Flash sürücü təhlükəsizliyi.
Yuxarıda da qeyd etdiyimiz kimi viruslar və soxulcanlar özlərini flash sürücülərin köməkliyi ilə də yaya bilirlər. Faiz hesabı vermək lazım olarsa deyə bilərik ki, yoluxmaların 75% faiz məhz bu üsullarla gerçəkəşir. Belə olduqda isə təhlükəsizliyə diqqət yetirmək lazımdır. Sırf Autorun.inf faylları ilə yoluxmanın qarsısını almaq üçün UsbDiskSecurity kimi proqram təminatlarından istifadə edə bilərsiniz. Amma məsləhət gördüyümüz texnika UsbVaccine-dir. http://www.pandasecurity.com/usa/homeusers/downloads/usbvaccine/ Panda şirkətinin hazırladığı bu proqram flash sürücülərin tərkibinə [nonreadable+nonwriteable] pozula bilməyən+yazıla bilməyən+oxuna bilməyən Autorun.inf faylı yazır. Beləliklə sistemə yoluxmuş malware özünü sürücüyə kopyalasa belə Autorun faylını kopyalaya bilmir. Belə olduqda isə virus remotedə özünü işə sala bilmir.
Windows Shortcut Exploit
Stuxnet virusu ilə yuxarıda adı çəkilən anti Autorun təhlükəsizlik vasitələrinin bypass-ı üçün “0 day” exploit gəldi. Cari boşluq Windows əməliyyat sisteminin bütün versiyalarında mövcud idi. Boşluq adındanda göründüyü kimi lnk(Shortcut link)formatında olan fayllara ikonun mənimsədilməsində dəqiq olaraq shell32.dll kitabxanasında tapılmışdı. Yəni əgər Windows Explorer ilə diskin içərisinə nəzər yetirilərsə soxulcan avtomatik olaraq lazımı faylları işə salırdı. Nəticədə isə köçürülə bilən disklərdə təhlükəsizlik üçün Autorun funksiyası DİSABLE olsa belə soxulcan özünü məhz bu boşluğun köməkliyi ilə işə salaraq kopyalaya bilirdi. Stuxnetin bunu necə etdiyini Sophos Lab-ın hazırladığı videodan izləyə bilərsiniz.
Bu tip explotasiyaya qarşı isə çıxış yolu Patchingdir.
ZEUS Trojan & Botnet.
Yuxarıda gördüyünüz Kaspersky LAB-ın açıqladığı ZEUS troyanına məxsus root serverlərin yerləşdiyi ölkələr üzrə statistikasıdır. Azərbaycanda da yetəri qədər rast gəlinən ZEUS troyanı bir bank hesabı troyanıdır. ZEUS troyanı serverinin qurulmasında ölkələr təsadüfi olaraq seçilmir. Məqsəd daha rahat və problemsiz şəkildə fəaliyyət göstərməkdir. Qeyd edək ki, ZEUS ən güclü bank troyanları siyahısında yer alır. Yeni aşkar edildiyi zamanlarda Antiviruslardan yayınmasının səbəbinin rootkit teknikası istifadə etdiyi bildirilmişdi.
Nə kimi funksıyaları mövcuddur?
– Troyan sistemə yoluxdan sonra müəyyən serverlər ilə əlaqə yaradır.
Bu ünvanlara kompüterdə istifadə olunmuş bank hesablarını və şifrələrini və yoluxma haqqında digər məlumatları göndərir və bəzi bank sistemlərinə aid logoları yükləyir. Bu loqolardan daha sonra “man-in-the-browser” hücumlarında istifade edir. Bundan əlavə olaraqda istifadəçinin daxil etdiyi açarları (key) qeydiyyata alır. Botnet olaraqda fəliyyət göstərməsi Zbotun hal-hazırda ən aktiv funksiyalarından biridir. Hər nə qədər bir müddət bundan öncə Microsoft, ABŞ təhlükəsizlik xidməti ilə birlikdə Zbota aid vacib serverlərin tapılaraq məhv edildiyini bildirsələrdə hələdə zbot online həyatımızda fəaliyyət göstərir və hələdə təhlükə mənbəyi olaraq qalır. Artıq bütün ödənişlərin internet üzərindən həyata keçirildiyini fikirləşsəz ZEUS troyanının bank hesablarınızı ələ keçirtmədə nə qədər ciddi bir ziyanverici olması barədə uzun danışmaq yersiz olar.KİMM Lab olaraq sizlərə antiviruslarınızı daima yeniləməyinizi, sisteminizi daima yeni çıxan boşluqlara qarşı patch etməyinizi və internet texnologiyaları haqqında çıxan yeni xəbərləri izləməyinizi məsləhət görürük.
Comments are closed, but trackbacks and pingbacks are open.