عضو شوید


نام کاربری
رمز عبور

:: فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



تاریخ : یک شنبه 8 آذر 1394
بازدید : 452
نویسنده : ☪★..mohammad..☪★

  ویروس یابی اتوماتیک فایل‏ها پس از دانلود در نرم افزار IDM(دانلود منیجر)


نرم افزار Internet Download Manager را می‏توان یکی از قدرتمندترین و محبوب‏ترین نرم افزارهای مدیریت دانلود دانست. IDM توانمندی‏ها و قابلیت‏های متنوعی دارد، اما یکی از قابلیت ‏هایی که اکثر کاربران از آن بی‏ خبرند و از آن استفاده نمی‏کنند امکان ویروس‏ یابی اتوماتیک فایل‏ها پس از دانلود توسط آنتی‏ ویروس نصب شده بر روی ویندوز است. به این صورت که با فعال‏سازی این قابلیت، در صورتی که بر روی ویندوز خود آنتی‏ ویروس نصب کرده باشید، فایل‏هایی که توسط IDM دانلود می‏شوند بلافاصله پس از دانلود به طور خودکار توسط آنت‏ی ویروس مربوطه چک می‏شوند تا مبادا ویروسی باشند. این ترفند تا حد زیادی، امنیت سیستم شما را در اینترنت بهبود می‏بخشد.

بدین منظور:
ابتدا نرم افزار Internet Download Manager را باز کنید.
سپس از منوی Downloads بر روی Options کلیک کنید.
حالا در پنجره Internet Download Manager Configuration به تب Downloads بروید.
اکنون در قسمت Virus Checking بر روی دکمه Browse کلیک کنید.
حال  شما می‏بایست فایل اجرایی exe آنتی‏ ویروس خود را در پنجره باز شده انتخاب نمایید.


به عنوان مثال اگر آنتی ویروس نصب شده بر روی سیستم Kaspersky Internet Security 2009 باشد بایستی به مسیر Program Files/Kaspersky Lab/Kaspersky Internet Security 2009 رفته و فایل avp.exe را انتخاب نمایید.

 


پس از انتخاب فایل بر روی دکمه Open کلیک کنید.
در نهایت پنجره را OK نمایید تا این قابلیت فعال گردد.

برای غیرفعال‏سازی این قابلیت کافی است در پنجره یاد شده، مسیر درج شده در قسمت Virus scanner program را حذف نمایید.

 

با تشکر  : muhammad



:: موضوعات مرتبط: امنیتی , ,
تاریخ : یک شنبه 8 آذر 1394
بازدید : 385
نویسنده : ☪★..mohammad..☪★

  آشنایی با تروجان ها یا اسب های تراوا (Trojan Horse )

 

 

 



یونانیان باستان پس از این که نتوانستند شهر تراوا رو پس از ده سال محاصره تسخیر کنند،یک کلک خیلی با حال زدن،اون ها یک اسب چوبی بسیار بزرگ ساختن و تعدادی از لشکریان خودشون رو در داخل اسب گذاشتن سپس بقیه لشکریان رو عقب کشدیدن،اهالی شهر تراوا هم فکر کردند که اون ها عقب نشینی کرده اند به همین دلیل اون اسب رو به عنوان غنیمت به شهر خودشون آوردن،شبانگاه افرادی که در داخل اسب بودن از اون خارج شدن و دروازه های شهر رو به روی لشکریان خودشون باز کردند واین طوری شهر سقوط کرد.

● اسب های تراوای اینترنتی
در برنامه های کامپیوتری و اصطلاحات کلمه Trojan مترادف برنامه های است که در ظاهری ساده اما باطنی خطر ناک دارن.

مثلا وقتی که شما یک نرم افزار را به گمان این که Screen Saver است از اینترنت دانلود می کنید.ولی در واقع بعد از اجرا شدن ،شروع به پاک کردن اطلاعات و یا غیر فعال کردن عوامل امنیتی دستگاه می کند تا هکر بتواند به راحتی وارد سیستم شما بشود.

این برنامه ها (تحت عنوان تروجان) می توانند به صورت هر نوع برنامه ایی ظاهر شوند و فعالیتی کاملا متفاوت از آن چه در انتظار می رود را انجام دهند،اونا ها می تونن به صورت بازی،اسکرین سیور ،اپدیت کننده نرم افزار های مختلف و حتی تحت عنوان برنامه های Anti Trojan ظاهر بشن.

● از چه راههایی می تونن وارد بشن؟
این برنامه های موذی از راه های بسیاری می تونن وارد بشن ولی مرسوم ترین راه این نوع برنامه ها دانلود کردن فایل های آلوده از از اینترنت است.

راه های دیگر وارد شدنشون به این صورته:

1) ضمیمه شدن(Attechment ) به یک EMAIL
2) جاسازی شدن در متن HTML
3) از طریق دیسکت ها
4) ضمیمه شدن به یک برنامه
5) در حال فرستادن یا دریافت فایلی از طریق IM

بلاخره یک هکر تمام سعی خودشو میکنه تا از سیستم دفاعی دستگاه شما عبور کنه.

و اما راه های مخفی شدن یک Trojan :

1) ربودن یک آیکن آشنا
2) تغییر نام دادن یک فایل
3) Packing
4) Binding

مرسوم ترین روش یک آیکون آشنا است که این برنامه های مخرب به کار می گیرن ،وقتی روی آیکن مورد نظر کلیک کنید.Trojan برنامه رو در حالت عادی اجرا میکند.تا شما شک نکنید ولی در همین حال مشغول انجام عملیات خرابکارانه خودشه.

راه دیگر تغییر نام فایل هاست. تروجان نام یکی از فایل هایی است که بسیار مورد استفاده شماست رو می گیره و به خود نامی آشنا میده.

راه دیگر Paching است به معنای انجام مراحلی است که باعث میشه برنامه فضای کمتری رودر هارد اشغال کند ،البته این کار باعث میشه که ساختار برنامه به طور کلی تغییر کنه. در نتیجه شناسایی اونها توسط آنتی ویروس ها و آنتی تروجان ها مشکل بشه.

راه دیگر Binding است یعنی ضمیمه کردن کدهای خرابکارانه به برنامه ها.این طوری وقتی برنامه اجرا می شود همزمان با آن Trojan هم شروع به فعالیت می کند.

اما برسیم به صدماتی که این برنامه های مخرب (Trojan ) می تونن به سیستم شما وارد کنن:

توجه داشته باشین که مهمترین فعالیت اونها این است که امکان دستیابی مستقیم به سیستم را فراهم می کنند (در این صورت به نام RAT شناخته میشوند).در اینرتنت هزاران RAT وجود دارد که اکثرشون مجانی هستن و کار با اونها این قدر آسونه که حتی افرادی که اطلاع کمی در زمینه کامپیوتر دارن می تونن اونها رو فعال کنند.RAT ها می تونن کنترل سیستم شما رو به دست بگیرن یا اینکه چند عمل زیر را انجام دهند:

● فایل ها رو کپی کنن،نام اونها رو تغییر بدن یا آنها رو پاک کنند
● نشانه گر موس رو مخفی کنن
● کامپیوتر رو Reboot کنن
● کلمات عبور شما رو بدزدند
● ارتباط شما رو به اینترنت وصل یا قطع کنن
● کنترل Webcam شما رو به دست بگیرن
● ایمیل های مختلفی بفرستند یا دریافت کنن (بدون این که شما بفهمید)
● قفل شدن ماوس و کیبورد
● باز و بسته شدن CD ROM خود به خود
● مرورگر تون به صفحه وب ناشناسی می رود
● غیب شدن نوار وظیفه یا غیب شدن دکمه START
● نصب خود به خود برنامه ها

اینها صماتی هستن که ترو جان ها می تونن به دستگاه شما بزنن ( البته نه همشون با هم)

نکاتی برای جلو گیری از ورود این برنامه های مخرب:

1. فایروال ویندوز رو فعال کنید (اگر XP دارید)
2. از فایروال های معروف و مستحکم استفاده کنید ( مثل:McAfee ، ZoneAlarm )
Patch های ماهیانه ماکروسافت رو حتما در یافت کنید (اونهایی رو هم که ماله ماههای پیش هستن و ندراین رو هم در صورت امکان بگیرین)
اگر ایمیل ناشناخته ایی در یافت می کنید که حاوی فایل ضمیمه ایی است.در صورت امکان پاکش کنید (زیاد کنجکاوی نکنید)
اگر ایمیل ناشناخته ایی در یافت کردید که درون آن لینکی قرار داشت و می خواست شما رو به اون صفحه هدایت کنه،بدون شک اون ایمیل رو پاک کنید.
از ویروس کش های قدرتمند استفاده کنید و سعی کنید هفته ایی یکبار یا دو هفته ایی یکبار اونها رو آپدیت کنید.
در کنار ویروس کش های قوی از Anti Spyware و Anti Trojan های معروف و قدرتمند هم استفاده کنید.
همیشه به اخبار و اطلاعات جدیدترین ویروس های که منتشر میشن گوش بدهید یا بخوانید.

 

با تشکر  :  muhammad



:: موضوعات مرتبط: ویروسها , ,
تاریخ : یک شنبه 8 آذر 1394
بازدید : 396
نویسنده : ☪★..mohammad..☪★

  معرفی ویروس های اینترنتی و راههای مقابله با انها

 

 

 


براساس آمار موجود با توجه به کاربران اینترنت آمار به گونه ای است که بیشترین کاربران اینترنت از افراد مبتدی میباشند. بیشترین و بزرگترین مشکل این کاربران ترس و واهمه از ویروسی شدن کامپیوتر خود است. کلمه ویروس نیز کلمه ای نیست که پیچیده باشد. اولین تصوری که کاربر از ویروس می کند خراب شدن کامپیوتر و سوختن یک سخت افزار میباشد.

عده ای نیز با توجه به ترسی که از این دارند نمیتوانند آن طور که دوست دارند از اینترنت استفاده کنند.

ما در این مقاله سعی بر این داریم که حداقل بتوانیم راههای جلوگیری و مقابله با ویروس ها را معین نماییم.

● اول اینکه چگونه کامپیوتر ما امکان ویروسی شدن دارد:

1) از طریق ایمیل (شایع ترین راه ویروسی شدن) :

هر کاربر مبتدی اینترنت در بدو ورود به اینترنت در پی داشتن یک پست الکترونیک یا همان ایمیل می باشد. پس مشخص است که کاربر خیلی اهمیت میدهد به ایمیل های پست شده به ایمیلش. حال چه به زبان کاربر و چه به زبان دیگر. ولی آیا ما میتوانیم به هر ایمیلی اعتماد کنیم و با خیال راحت باز کنیم؟

خوب مشخص است که جواب خیر میباشد. ویروس نویسان اینترنتی برای انتقال ویروس نوشته شده خود برای اکثریت کاربران هیچ راهی جز ایمیل زدن پیدا نکرده اند. حال چگونه این ایمیلها کار میکند؟

معمولا این ایمیل ها با توجه به جو حاکم و آخرین اخبار انتشار میشود. به طور مثال در زمان اتفاق سونامی ویروس نویسان به این فکر افتادند که ویروس خود را با موضوع کمک به آسیب دیدگان تسونامی انتشار کنند.

این ایمیل ها شامل چند مشخصات ظاهری و آشکار و چند مشخصات پنهان میباشد.

● معمولا این ایمیل ها شکل ظاهری ایمیل های سالم را دارند شامل:
ـ نام فرستنده
ـ ایمیل فرستنده
ـ موضوع نامه
ـ متن نامه



● آیا یک ایمیل ویروسی شامل همین ها میباشد که به چشم می آیند؟

خیر. این ویروس خود را به طور پنهان به این ایمیل چسبانده شده و برای قربانی فرستاده میشود.

● این نوع ایمیل ها هم به دو دسته تقسیم میشوند:

ایمیل های ترکیب شده با ویروس:

این نوع ایمیل ها هرگز از خود نشان نمیدهند که حاوی ویروس میباشند و به محض باز شدن کامپیوتر قربانی مبتلا به ویروس میشود.

ایمیل های سالم با فایلهای ویروسی:

این نوع ایمیل ها محتوای داخل ایمیل یا همان متن نامه سالم میباشد ولی همراه این ایمیل یک فایل به آن چسبانده شده است. که باید حتما توسط قربانی دانلود و اجرا شود تا کامپیوتر ویروسی شود.

● راه مقابله با ویروسی شدن کامپیوتر با ایمیل:
- سعی کنید در مرحله اول از باز کردن ایمیل هایی که فرستنده آن را نمیشناسید خودداری کنید.

- ایمیل خود را از جایی تهیه کنید که خود ایمیل دارای ویروس کش باشد. به طوری که اگر ایمیل حاوی ویروس باشد ارائه دهنده ایمیل شما شناسایی کند و از باز کردن آن توسط شما جلوگیری کند. مانند یاهو و جیمیل

- معمولا حدود 90% از ایمیل های ویروسی به قسمت Bulk ایمیل فرستاده میشود. در باز کردن ایمیل های فرستاده شده به Bulk دقت کنید.



2) دریافت فایل از اینترنت یا از دوستان در چت :

شاید شده باشد که با فردی در حال چت هستید و از وی فایلی خواسته باشید (عکس , نرم افزار یا…) و آن فرد برای شما بفرستد. آیا با خیال راحت باید آن را باز کنیم؟

درست است که شاید همان فایلی باشد که ما میخواهیم، ولی آیا خیالمان راحت است که فرد فرستنده این فایل را با ویروس در هم نکرده باشد؟

و یا اینکه شما در سایت یا وبلاگی نرم افزاری میبینید و آن را دانلود میکنید. از کجا مطمئن هستید که این نرم افزار سالم میباشد و با چیز دیگری ترکیب نشده است؟

بله همه این چیزهایی که خواندید امکان دارد.

● راه مقابله با این نوع ویروسی شدن:

- در حال چت کردن هرگز از کسی نخواهید که برایتان فایلی را مستقیما ارسال کند. بلکه بخواهید برایتان ایمیل کند.

- اگر هم امکان ایمیل کردن ندارد هیچ وقت از کسی که شناخت کامل ندارید هیچ فایلی نگیرید.

- همیشه سعی کنید نرم افزار های خود را از سایتهای معتبر دانلود کنید.



3) استفاده از CD یا DVD یا فلش مموری حاوی ویروس:

اگر شما یک دیسک یا فلش مموری از دوستتان گرفتید و آن را روی کامپیوتر خودتان اجرا کردید چه تضمینی دارد که ویروسی نباشد؟

● چگونه میتوانیم اعتماد کنیم؟

- هرگز از فردی که شناخت کمی از وی دارید DVD یا فلش مموری دریافت نکنید.

- به محض قرار دادن دیسک در کامپیوتر یا اتصال فلش مموری، آن را با آنتی ویروس بررسی کنید.


جمع بندی راههای مقابله با ویروس :

● اولین توصیه، داشتن یک ویروس کش قوی و به روز روی کامپیوتر خودتان میباشد.

● کمی دقت در باز کردن ایمیل های رسیده. هرگز ایمیلی که فرستنده آن را نمیشناسید باز نکنید.

● استفاده از یک سرویس دهنده ایمیل مطمئن

● در دانلودهای خود کمی دفت کنید (اگر به یک نرم افزار نیاز دارید متوسل به سایتهای نامربوط نشوید. برای مثال اگر به نرم افزاری گرافیکی نیاز دارید هرگز دنبال این نرم افزار در سایت آموزش هک نگردید. چون در صورت موجود کمی مشکوک است. نیست؟)

● هرگز در چت از کسی که نمیشناسید و آشنایی کامل ندارید فایلی نگیرید. و تا جایی که امکان دارد بخواهید برایتان ایمیل کنند. (که اگر ویروسی بود ویروس کش ایمیل شناسایی کند)

● هرگز سی دی و فلش مموری که به آن مطمئن نیستید را بر روی کامپیوترتان اجرا نکنید.

● هرگز روی لینکهای پیشنهادی مشکوک کلیک نکنید.

 



● حال اگر کامپیوتر ما به ویروس مبتلا شد باید چه کارهایی انجام دهیم؟

● نصب ویروس کش و به روز کردن آن و اسکن کردن (بازبینی) کل هارد توسط ویروس کش

● اگر فایل یا پوشه ای دارید که برایتان خیلی مهم است سعی کنید یک Buckup تهیه نمایید و Buckup را روی سی دی نگه داری کنید.

● اگر برایتان امکان دارد ویندوز خود را عوض کنید و درایو ویندوز قبلی را نیز فرمت نمایید.

● و آخرین حرف:

برای داشتن کامپیوتری سالم و امن باید به همه چیزهای موجود در اینترنت شک کرد. مشکل است ولی با کمی دقت و هوشیاری میتوانید به راحتی کامپیوترتان را امن کنید.

 

با تشکر  : muhammad



:: موضوعات مرتبط: ویروسها , ,
تاریخ : یک شنبه 8 آذر 1394
بازدید : 423
نویسنده : ☪★..mohammad..☪★

   محافظت از کامپیوتر در مقابل کرمهای اینترنتی


کرمها اصولا ویروس نیستند. با این وجود تفاوت بین آنها بسیار اندک است و معمولا در اخبار روزمره آنها را با یکدیگر اشتباه می گیرند. ویروسها یک کامپیوتر منفرد را آلوده می کنند و سعی نمی کنند به کامپیوتر دیگری راه پیدا کنند اما کرمها بسیار شرورترند چرا که سعی میکنند به کامپیوترهای دیگر انتقال پیدا کنند (مثلا با اشتراک گذاشتن فایلها بوسیله Email یا بوسیله فلاپی دیسک ها). کرمها به شدت علاقه مندند که فقط خود را در میان یک شبکه گسترش دهند. آنها به طور خودکار خودشان را به کامپیوترهای دیگر انتقال می دهند به علت اینکه انتقال آنها بین کامپیوترها به طور خودکار انجام می پذیرد سرعت گسترش آنها بسیار سریعتر از ویروسها است. اما همیشه ما زرنگ تر بوده ایم. در این ترفند قصد داریم راه هایی را به شما معرفی کنیم که میتوانید از ورود کرم ها به سیستم تان جلوگیری کنید.

معمول‏ترین راه گسترش یک کرم این است که خود را به همه آدرسهای ایمیلی که شما در Address Book خود لیست کرده اید برساند، یا Outlook شرکت مایکروسافت برنامه Email ای است که بیشترین آسیب پذیری را در برابر حمله کرمها دارد، فقط به این دلیل که عمومی ترین برنامه است. برای کاهش دادن احتمال آلوده شدن به کرمها شما می توانید مراحل زیر را اجرا کنید:


1- هیچ فایل الصاقی (Attachment) غیر منتظره ای را در Email های خود باز نکنید (بخصوص آنهایی را که شامل پیغامهای معمول مانند در این جا فایلی که شما درخواست کرده اید وجود دارد.) هر چند آنها از منابع مطمئنی برای شما ارسال شده باشند. برای فرستنده Email ای بفرستید (Reply) و از او سئوال کنید او واقعا چنین فایلی برای شما فرستاده است یا نه.


2- یک آنتی ویروس نصب کنید و آن را مرتبا آپدیت کنید.


3- اگر ممکن است از نرم افزار Email ای به غیر از Outlook Express استفاده کنید.

اولین نمونه های کرمی که به خوبی منتشر شده "Love Letter" نام دارد که با فرستادن خود به آدرس ایمیل که در Address Book نرم افزار Outlook Express وجود دارند منتشر می شود  به راحتی کپی کردن فایل در کامپیوتر قربانی خود را وارد می کند و با یک عنوان به صورت "I Love You" وارد می شود و پیغام آن به صورت زیر است:


"Rindly Chek The Attached Love Letter Coming From Me"

 


بدلیل اینکه Email از یک فرد شناخته شده برای گیرنده ارسال شده است بسیاری از مردم گول می خورند و کرم در حجم وسیع گسترش پیدا می کند. اگر چه به کامپیوتر قربانی آسیب وارد می شود ولی آسیب اصلی به کل شبکه وارد می شود و همه آن را آلوده می کند.

اسب تراوا چیز جالبی به نظر می رسد اما چیزهای آسیب رسان و کثیفی در بر دارد. و در لباس خدمات مفید یا پیوستهای (Attachments) جذاب در Email مثلا یک Screen Saver پخش می شود. آنها فایلهی الصاقی برای شما می فرستند که آنقدر برای شما جالب است که آنها را برای دوستانتان می فرستید. در حالیکه آثار مخرب آن پنهان بوده با تاخیر عمل می کند بنابراین شما نمی دانید چیزی که در حال فرستادن آن هستید یک فایل خطرناک است.
در مواقع دیگر این کرمها تکثیر می شوند مانند یک کرم اینترنتی و خود را به صورت اتوماتیک به کامپیوترهای دیگر می رسانند و معمولا از Outlook Express استفاده می کنند.

 

با تشکر  : muhammad



:: موضوعات مرتبط: ویروسها , ,
تاریخ : یک شنبه 8 آذر 1394
بازدید : 425
نویسنده : ☪★..mohammad..☪★

  روش هایی برای محافظت از کامپیوتر در برابر جاسوس های اینترنتی

 

 

● جاسوس افزارها:
جاسوس افزارها دسته ای از برنامه های بسیار مخرب هستند که می توانند تمامی کارهای شما بر روی اینترنت و کامپیوتر را ردیابی و ثبت کرده  و آنها را برای فردی که چنین دسترسی را ندارد ارسال کنند. این برنامه ها می توانند حتی  کلماتی را که تایپ می کنید ثبت کنند، حرکات موس تان را دنبال کنند، صفحات اینترنتی تان را به خاطر سپرده و یا محتوای برنامه هایی را که استفاده می کنید ضبط کنند.

در نتیجه نویسنده یک جاسوس افزار به راحتی نقبی به سیستم امنیتی کامپیوترتان می زند و به تمامی اطلاعات محرمانه، فعالیت ها و لیست دوستان و همکاران تان دست می یابد. راه های آسیب دیدن شما توسط جاسوس افزارها بسیار شبیه ویروس ها است و رعایت نکاتی که در بالا ذکر شد، می تواند تا حد زیادی راه گشا باشد. وب سایت های مخرب منبع اصلی جاسوس افزارها و ویروس ها هستند. باید توجه ویژه ای به وب سایت هایی که بازدید می کنید داشته باشید و همچنین حواستان به تنظیمات امنیتی مرورگرتان هم باشد.

● نرم افزار های ضد جاسوس افزار:
برای در امان ماندن از آسیب های این نوع بدافزار، بهترین راه استفاده از برنامه های آنتی اسپای ور یا به عبارتی ضد جاسوس است._ اسپای ور یا همان SpyWare به معنای نرم افزارهای جاسوسی است – اسپای بات یکی از این برنامه ها است که به خوبی از عهده شناسایی و حذف جاسوس افزارها بر می آید و از سیستم شما به خوبی مراقبت می کند، درصورتی که آنتی ویروس ها معمولا با بی توجهی از کنار آنها می گذرند. همانند آنتی ویروس ها، به روز رسانی و کنترل های دوره ای سیستم با ضد جاسوس افزارها بسیار مهم و حیاتی است.

● مقابله با آسیب های جاسوس افزار:
هنگام گشت و گذار در وب کاملا محتاط باشید. مواظب پنجره های مرورگر که به شکل خودکار باز می شوند، باشید و قبل از آنکه از روی عادت گزینه یس یا اوکی را انتخاب کنید، متن آن را با دقت بخوانید. درصورتی که صفحه باز شده با کاری که در حال انجام آن هستید ارتباطی نداشت یا اینکه به درستی متوجه منظور آن نشدید، با زدن دکمه ضربدر در سمت بالا و راست صفحه نسبت به بستن آن اقدام کنید. ترجیحا برای این کار از دکمه کنسل داخل صفحه استفاده نکنید. با این کار یکی از حقه های معمول بدافزارها برای نصب شدن روی کامپیوترتان با شکست مواجه می شود.

جهت افزایش امنیت مرورگر اینترنتی تان جلوی اجرای خودکار و نصب برنامه های بالقوه خطرناک وب سایت ها را بگیرید. اگر از مرورگر فایرفاکس استفاده می کنید، بهترین راه نصب افزونه no script است.

هرگز به برنامه های کوچکی که توسط وب سایت های ناشناس و مشکوک پیشنهاد می گردند، اجازه نصب ندهید.

● فرهنگ لغت:
● هکر یا Hacker: در این زمینه، مجرمان کامپیوتری مخرب کسانی هستند که تلاش می کنند تا به اطلاعات محرمانه شما دست یابند یا از راه دور کنترل کامپیوترتان را در دست گیرند.

● بدافزار یا Malware: یک نام کلی برای تمام برنامه های مخرب، از قبیل ویروس ها، جاسوس افزارها، تروجان ها و انواع دیگری از این دست.

● نرم افزارهای رایگان یا رایگان افزار یا Freeware: شامل نرم افزارهایی است که استفاده از آنها رایگان است، اما به دلیل برخی مشکلات قانونی یا تکنیکی کاربران حق دستیابی به کدهای برنامه نویسی آن را ندارند.

● نرم افزارهای متن باز رایگان یا Free and Open Source Software یاFOSS: این گروه از نرم افزارها به طور رایگان قابل استفاده هستند و همچنین کاربران هیچ منعی برای تست، اشتراک و یا تغییر کدهای برنامه نویسی آن ندارند.

● دیواره آتش یا Firewall: ابزاری برای حفظ کامپیوتر شما در برابر ارتباطات نامطمئن که به یا از شبکه های داخلی و اینترنت صورت می گیرد.

 

با تشکر  : muhammad



:: موضوعات مرتبط: ویروسها , ,
تاریخ : یک شنبه 8 آذر 1394
بازدید : 414
نویسنده : ☪★..mohammad..☪★

yahooMail

راهنمای ساختن ایمیل در یاهو:

  1. این لینک را باز کنید.
  2. در قسمتهای مشخص شده اطلاعات خود را وارد کنید:
  • نام و نام خانوادگی خود را وارد کنید:
    نام و نام خانوادگی
  • اینجا نام کاربری (Username) دلخواه خود را وارد کنید. اگر قبلا نام کاربری که انتخاب کردید توسط شخص دیگری ثبت شده باشد به شما اخطار میدهد که در آن صورت نام دیگری برگزینید:
    username
  • رمز عبور خود را وارد کرده، در باکس دوم دوباره وارد کنید: ( بهتر است رمز عبور خود را  سخت و ترکیبی از اعداد و حروف انگلیسی انتخاب کنید ) :
    password
  • تاریخ تولد خود را به میلادی وارد کنید (ابزار تبدیل تاریخ شمسی به میلادی در این لینک موجود است):
    birthday
  • جنسیت خود را وارد کنید: Female=خانم / Male=آقا
    gender
  • انتخاب زبان:
  • کشور را انتخاب کنید:
    country
  • شماره همراه که در حال حاضر سرویس همراه کشور ایران توسط یاهو پشتیبانی نمیشود.(دلخواه)
    آدرس ایمیل دیگری وارد کنید (دلخواه)
  • این قسمت در مواقع تغییر رمز ایمیل و غیره بدرد میخورد:
    email
  • روی دکمه "Create My Account" کلیک کنید:
  • در صفحه بعد شما میتوانید دو سوال انتخاب کرده جواب آنها را وارد کنید.
  • این قسمت در مواقع فراموشی پسورد ایمیلتان بدرد میخورد تا دوباره این سوالها از شما پرسیده شود بهتر است این سوالها و جوابشان را بخاطر بسپارید:
  • حروفی که در تصویر میبینید را در باکس زیر آن وارد کنید (حروفی که برای شما نشان داده میشود با ابن مثال متفاوت خواهد بود یعنی در هر بار این صفحه رو مجددا باز کنید حروف تصویر فرق میکند):
    captcha
    ممکن است به جای حروف در تصویر شماره همراه از شما خواسته شود. که در آن صورت با انتخاب کشور و وارد کردن شماره همراه، کد امنیتی برای شما به صورت پیام کوتاه ارسال میگرد:
  • سپس روی Done کلیک کنید:

3.  ایمیل شما ساخته شده و آماده استفاده میباشد :


توجه کنید که آدرس ایمیل با www شروع نمیشود.

4.  برای وارد شدن به ایمیل خود از این به بعد از این لینک استفاده کنید.

 

 

با تشکر  : muhammad



:: موضوعات مرتبط: آموزشها , ,
تاریخ : یک شنبه 8 آذر 1394
بازدید : 464
نویسنده : ☪★..mohammad..☪★


gmail_logo
راهنمای ساختن ایمیل در جیمیل:

  1. این لینک را باز کنید.
  2. در قسمتهای مشخص شده اطلاعات خود را وارد کنید:
  • نام و نام خانوادگی خود را وارد کنید:
    نام و نام خانوادگی
  • اینجا نام کاربری (Username) دلخواه خود را وارد کنید. اگر قبلا نام کاربری که انتخاب کردید توسط شخص دیگری ثبت شده باشد به شما اخطار میدهد که در آن صورت نام دیگری انتخاب کنید:
    username
  • رمز عبور خود را وارد کرده، در باکس دوم دوباره وارد کنید. رمز عبور نباید ساده باشد بهتر است ترکیبی از اعداد و حروف انگلیسی و کاراکترها باشد:
    password
  • تاریخ تولد خود را به میلادی وارد کنید (ابزار تبدیل تاریخ شمسی به میلادی در این لینک موجود است):
    birthday
  • جنسیت خود را وارد کنید: Female=خانم / Male=آقا
    gender
  • شماره همراه خود را وارد کنید (دلخواه) شماره تلفن در موقعی که میخواهید رمز عبور جیمیلتان را عوض کنید لازم میشود.
    mobile
  • آدرس ایمیل دیگری وارد کنید (دلخواه)این گذینه در مواقع تغییر رمز و غیره بدرد میخورد.
    email
  • حروفی که در تصویر میبینید را در باکس زیر آن وارد کنید (حروفی که برای شما نشان داده میشود با این مثال متفاوت خواهد بود):
    captcha
  • کشور را انتخاب کنید:
    country
  • تیک مربوط به مورد مقابل را بزنید:
    agree
  • روی Next step کلیک کنید:
    next

3.  ایمیل شما ساخته شده و آماده استفاده میباشد. 


توجه کنید که آدرس ایمیل با www شروع نمیشود.

 

4.  برای وارد شدن به ایمیل خود از این به بعد از این لینک استفاده کنید.

 

با تشکر  : muhammad



:: موضوعات مرتبط: آموزشها , ,
تاریخ : چهار شنبه 8 مهر 1394
بازدید : 446
نویسنده : ☪★..mohammad..☪★

pageRank چیست ؟
Pagerank به معنای رتبه صفحه است و در اصل امتیازی است که گوگل برای هر صفحه وب قائل میشود .به طور خلاصه می توان گفت پیج رنک (Page Rank یا PG یا Google Page Rank) پارامتری است که توسط آن اهمیت یک صفحه اینترنتی تعیین می شود. هرچه این عدد (بین صفر تا 10) بیشتر باشد نشان دهنده اهمیت بیشتر آن صفحه است.


تئوری عملکرد PageRank :
امتیاز بندی صفحات به این صورت است که یک لینک از یک صفحه وب به یک صفحه دیگر که در یک سایت دیگر است به معنای یک امتیاز مثبت برای صفحه مقصد حساب میشود . چون وب مسترها لینک سایت هایی را در سایت خود قرار میدهند که فکر میکنند برای بازدید کنندگان سایتشان جالب و با ارزش باشد . گوگل از تعداد این لینک های ورودی به صفحات سایت های دیگر ، برای قضاوت درباره امتیاز دهی به آنها و نیز مرتب کردن آنها در هنگام جستجو در گوگل استفاده کرد . برای مشاهده لینک های ورودی به سایت خود میتوانید جمله link:http://www.yourURL.com را در گوگل وارد کنید تا لیست سایت هایی که به شما لینک داده اند را مشاهده کنید . البته سیاست گوگل طوری است که تمامی لینک های ورودی به سایت را نشان نمی دهد .

PageRank چگونه محاسبه میشود :
راحت ترین سخن درباره محاسبه اش اینه که PageRank با استفاده از اشتراک گرفتن تمامی لینک های ورودی به سایت شما محاسبه میشود . البته این موضوع اکیدا صحیح نیست ، چون گوگل لینک های داخلی را هم در محاسبه شریک میکند . همچنین رتبه PageRank صفحه ای که به شما لینک داده هم ، در بالا بردن رتبه سایت شما موثر است . بعلاوه تعداد لینک های خارجی که در صفحه مبدا وجود دارد نیز در رتبه سایت مقصد تاثیر دارد . بطور عمومی ۸۵% از رتبه سایت مبدا همراه با لینک به سایت مقصد ارسال میشود .
سوالی که اینجا مطرح میشه اینه که تفاوت رتبه های پیج رنک چقدر است و مثلا رتبه ۴ با ۵ چقدر تفاوت داره ؟ چیزی که معلومه اینه که اعداد گوگل در پیج رنک فقط یک عدد ثابت نیستند و نشان دهنده یه بازه عددی هستند . بنابر این تمام پیج رنک های ۵نیز با هم مساوی نیستند .


پیج رنک چه تاثیری در افزایش بازدید سایت ها دارد؟

در هنگام استفاده از موتور جستجو صفحاتی که دارای پیج رنک بالاتری هستند جلوتر نشان داده می شوند. یعنی در سایت های مشابه آنهایی که پیج رنک بالاتری دارند احتمال حضورشان در صفحه اول نتایج جستجو بیشتر خواهد بود و لذا احتمال کلیک شدن بر روی آنها نیز بیشتر خواهد شد.

کجا می توانم پیج رنک سایتم را ببینم؟

سایت های زیادی شبیه پیچک برای دیدن پیج رنک وجود دارند که با یک جستجوی ساده قابل یافتن هستند.


در برخی از صفحات سایت من پیج رنک عددی متفاوت است، چرا؟

پیج رنک همانگونه که از نامش پیداست مربوط به صفحات است. یعنی هر صفحه از سایت شما پیج رنک مختص به خود را دارد. لذا طبیعی است پیج رنک ها متفاوت باشد.

پیج رنک خوب چه عددی است؟

طبیعتا پیج رنک هرچه بالاتر باشد بهتر است، اما در صورتی که بخواهید مقایسه ای داشته باشید، برای سایت های معمولی و تازه کار، پیج رنک های 3 خوب و بالاتر از آن عالی است. یعنی شما اگر یک سایت با پیج رنک 4 پایدار دارید، سایت بسیار موفقی دارید!

چطور می توانم پیج رنک سایتم را زیاد کنم؟

پیج رنک تابعی از چند متغیر است که مهمترین آنها لینک به سایت شما از طرف سایر سایت ها است. البته پیج رنک سایتی که به شما لینک داده بسیار مهم است. اگر یک سایت با پیج رنک بالا به شما لینک بدهد به مراتب نتیجه آن بهتر از زمانی است که سایت های با پیج رنک پایین به شما لینک بدهند. پس سعی کنید به دنبال لینک از سایت هایی باشید که پبج رنک بالایی دارند. سایت هایی نیز هستند که اقدام به فروش بک لینک کرده اند ، این امکان را فراهم کردند که به سادگی و با پرداخت هزینه ی ناچیزی پیج رنک سایت شما را بالا ببرند ، میتوان از این سایت ها نیز بهرمند شد.


ابزار نمايش دهنده پيج رنك در وبلاگ : 

این ابزار مستقیماَ و به طور لحظه ای از سایت گوگل استعلام می گیرد و نتیجه را برای کاربر به نمایش می گذارد و دارای آیکن های بسیار متنوعی است که شما می توانید بنا به سلیقه ی خود یک مورد را انتخاب کنید. اما مهمترین مزیت این ابزار که ما ارائه می دهیم این است که هنگام کلیک کردن کاربر روی آیکن در وبلاگ شما بر خلاف سایت های دیگر به صفحه ی اول سایت ما نمی رود بلکه در صفحه ای که می آید اطلاعاتی درباره ی تایید پیج رنک شما و توضیحاتی برای کسانی که از ارزش این رتبه بی اطلاعند ارائه می دهد.

 

 

با تشکر  :  muhammad



:: موضوعات مرتبط: اخبار عمومی , ,
تاریخ : چهار شنبه 11 شهريور 1394
بازدید : 387
نویسنده : ☪★..mohammad..☪★

ایا میدانید همین الان که دارید این مطلب رو میخونید، یک هکر در سیستم شما است؟؟

ایا در سیستم خود عکسهای شخصی نگه میدارید؟نامه های شخصی یا اداری دارید؟مدارک شناسایی و اطلاعات بانکی دارید؟ یا پسورد سایت خود یا اکانتهای دیگه؟؟اگه اینترنت شما ADSL است باید بدانید که بیشتر هکر های اماتور و غیر حرفه ای میتوانند به سیستم شما نفوذ کنند و اطلاعات شمارو بردارند و سوء استفاده کنند.

بیشتر هکر های غیر حرفه ای ( آماتور ) دوست دارند به سیستم های کم امنیت نفوذ کنند و صاحب ان را به بازی بگیرنند یا از انها اخاذی کنند و بدون اطلاع  وبکم و میکروفون سیستم طرف رو روشن کرده و صدا یا تصویر ضبط کنند و بر علیهشان استفاده کنند. 

 

خب شاید بگین یک هکر از کجا میتونه به سیستم من نفوذ کنه؟

هر کامپیوتری كه به اینترنت متصل می شود یک شماره شناسایی منحصر به فرد دارد که به آن شماره IP می گویند. هکر ها با استفاده از نرم افزار هایی شماره IP های متصل به اینترنت را شناسایی می کنند. و اگر کامپیوتر شما را پیدا کنند بدنبال حفره ها یا سیستم حفاظتی ضعیف برای نفوذ به آن می گردند. و اگر آن را بیابند کامپیوتر شما بی دفاع در برابر آنهاست.

به عنوان مثال به احتمال زیاد در یک کامپیوتر چند نرم افزار (مرورگر، ایمیل و...) که با یک آدرس IP کار می کنند وجود دارند. به هر نرم افزار یک شماره تعلق می گیرد که به آن پورت می گویند که این شماره منحصر به آن نرم افزار خاص است. پورت هایی که برای ارسال و دریافت اطلاعات از طریق این نرم افزار ها استفاده می شوند باید باز باشند. حتی در بعضی از کامپیوتر های حفاظت نشده پورت هایی که استفاده نمی شوند هم باز مانده اند. و وقتی هکری چنین پورتی را کشف می کند مانند این است که او را به آنجا دعوت کرده اند آنها به راحتی از چنین پورت هایی استفاده می کنند تا به کامپیوتر شما دست یابند.

یک خط اینترنت سرعت بالا با IP ثابت که حفاظتی هم ندارد برای هک شدن ایده آل است چون مانند این است که به دنبال کسی می گردید که همیشه در یک آدرس مشخص و نزديك اتوبان حاضر می شود. اگر یک هکر یا یک آماتور که از اسکریپت های نوشته شده توسط هکر ها استفاده می کند یک بار شما را پیدا کنند بار دیگر هم به راحتی می توانند پیدا کنند.

افرادی که با اینترنت Dial up به اینترنت متصل می شوند کمتر در معرض خطر هک شدن قرار می گیرند چون هر بار که به اینترنت متصل می شوند شماره IP آنها عوض می شود و برای هک شدن هدف ساده ای نیستند چون دفعه بعد که به اینترنت متصل می شوند شماره IP آنها عوض شده است و پیدا کردن دوباره آنها کار ساده ای نیست البته هک این افراد هم کار غیر ممکنی نیست.

هر چند اگر یک کرم اینترنتی مانند اسب تراوا در کامپیوتر شما نصب شود این کرم می تواند هر بار که به اینترنت متصل می شوید شماره تلفن شما را هم به این آدرس IP اضافه کند تا هکر مورد نظر به راحتی شما را پیدا کند.

نرم افزار هایی هم به نام Back door وجود دارند که اگر روی کامپیوتر شما نصب شوند می توانند آنرا بدون اینکه بفهمید تحت کنترل هکری در نقطه ای دیگر از جهان در آورند. طبیعتاً این نرم افزار ها را هکر ها در کامپیوتر شما نصب می کنند یا ممکن است به نرم افزار جدیدی که نصب می کنید متصل شده باشد و همراه با آن مخفیانه در کامپیوتر شما نصب شوند. از مشهور ترین نرم افزار هایی که می توان در این زمینه نام برد SubSevsn ، NetBus وBackOriface هستند.

 

فایروال ها

اولین مرحله امنیتی فایروال ها نرم افزار ها یا سخت افزار هایی هستند که روی سیستم خود نصب می کنید. این فایروال ها به گونه ای طراحی شده اند که از دسترسی غیر مجاز  از طریق اینترنت جلوگیری می کند. وقتی که فایروال نصب شده است همه پیفام های ورودی و خروجی از طریق فایروال رد و بدل می شوند و همه آنهایی که مشخصه های امنیتی لازم را نداشته باشند سد می شوند. بیشتر فایروال های خانگی نرم افزاری هستند.

فایروال های نرم افزاری هر بسته اطلاعاتی را که به کامپیوتر می رسد بازرسی می کنند این کار درست قبل از اینکه این بسته اطلاعاتی اجازه عبور پیدا کند یا به یک پورت باز متصل شود انجام می شود زیبایی کار فایروال هم در این است که می تواند انتخاب کند که چه چیزی را قبول کند و چه چیزی را رد کند.

فایروال این توانایی را دارد که هر بسته اطلاعاتی را رد کند. اگر به اطلاعات ورودی اجازه ورود داده نشود این پورت در اینترنت ناپدید می شود و هکر ها نمی توانند آنرا پیدا کنند یا از طریق آن به کامپیوتر شما دست پیدا کنند. به عبارت دیگر هیچ پیامی از این پورت به هکر باز نمی گردد تا هکر متوجه باز بودن این پورت شود.

داشتن یک فایروال روی سیستمی که استفاده می کنید بسیار خوب است اما بد نیست از کارایی آن هم مطمئن شوید برای این منظور بهترین کار ارسال پیام هایی مشابه آنچه که یک هکر می فرستد است این کار را یک نرم افزار انجام می دهد به نام Leak Test که متعلق به کمپانی تحقیقاتی گیبسون یا GRC است. این نرم افزار را می توانید از این وب سایت دانلود کنید:

http://www.grc.com.

نتایج تحقیقات و آزمایشات موسسه گیبسون نشان داده است که بهترین فایروال ها گرانترین آنها نیستند بلکه بعض از آنها که رتبه بسیار خوبی هم داشته اند رایگان هستند.

اما یک خبر بد! یک فایروال کامپیوتر را فقط در برابر پورت های باز حفاظت می کند اما در برابر اطلاعاتی که شما اجازه عبور به آنها می دهید نمی تواند کاري بکند. کد های ویرانگر می توانند از طریق پیوست به ایمیل یا از طریق وب سایتی مخرب وارد کامپیوتر شما شوند. حتی وب سایت های معتبر ممکن است به این کد ها آلوده شده باشند بدون اینکه صاحب آن وب سایت خبر داشته باشد. معمولا وب سایت هایی که سیستم عضویت دارند بیشتر به این کد ها آلوده می شوند.

وضعیت حفاظتی کامپیوتر خود را در برابر کد های مخرب در وب سایت فین جان می توانید ارزیابی کنید بیشتر شما از وضعیت امنیتی کامپیوتر خود خواهید ترسید و کامپیوتری که فکر می کردید کاملا امن است بسیار آسیب پذیر است. این نرم افزار را می توانید از این وب سایت دریافت کنید:

http://www.finjan.com

 

نرم افزار های سد کد های مخرب مانند فین جان اطلاعات ورودی را آنالیز می کند که آیا می توانند مخرب باشند یا خیر و درباره آن تصمیم می گیرند. توصیه شرکت های امنیتی این است که نرم افزار های سد کد های مخرب را در کنار آنتی ویروس و فایروال خود نصب کنید.

 

و در اخر یک هشدار از طرف من (mohammad) به شما بازدید کننده ها:

 

1. همیشه فایر والهای سیستم خود را فعال نگه دارید.

2. همیشه ویروس کش خود را ابدیت کنید.ساده ترین و امن ترین ویروس کش همین  nod32 خودمونه.

3. وقتی کاری با نت ندارید اتصال خود به اینتر نت رو قطع کنید.( مودم خاموش شود).

4. اگر از ADSL استفاده میکنید سعی کنید هر چند روز یکبار  IP سیستمتون رو عوض کنید.( آموزش تغییر  IP رو قبلا براتون گذاشتم بخونید ).

5. وقتی لینک های مشکوکی در اکانتهای مختلف بهتون ارسال میشه روش کلیک نکنید.

6. هر چند وقت یکبار سیستم خود را چک کنید و ببینید نرم افزاری به سیستمتون اضافه یا کم نشده باشه یا فایلی اضافه یا پاک نشده باشه.

7. در دنیای مجازی هیچ وقت اطلاعات دقیق خودتون رو به کسی ندید و به کسی اعتماد صد در صد نکنید.

 

با تشکر : mohammad



:: موضوعات مرتبط: امنیتی , ,
:: برچسب‌ها: هک , هکر , هک و امنیت , اموزش راه های مقابله با هک , اموزش تغییر ای پی , ای پی , IP چیست , چگونه IP تغییر دهیم ,
تاریخ : چهار شنبه 11 شهريور 1394
بازدید : 513
نویسنده : ☪★..mohammad..☪★

اموزش تغییر IP برای  کاربران ADSL و  وایمکس (اینترنت بی سیم) کارهای زیر را انجام دهید.

 

1. از اتصال تون به اینترنت مطمعن شوید.

2. (در ویندوز های 7 و 8 باید در جستجوگر منوی Start عبارت run رو تایپ کرده و اینتر بزنید.) و ( درویندوز xp  کلید های Win+R رو باهم بزنید.)

3. در پنجره باز شده کلمه cmd رو تایپ کرده و اینتر بزنید.

4. در محیط cmd عبارت ipconfig /release تایپ کرده اینتر بزنید.

5. بعدش عبارت ipconfig /renew رو تایپ کرده باز اینتر بزنید.

6. حالا پنجره cmd رو ببندید و مودمتون رو خاموش و بعد روشن کنید الان  IP شما عوض شده است.

 

با تشکر mohammad

 

 



:: موضوعات مرتبط: آموزشها , ,
:: برچسب‌ها: آموزش تغییر ای پی , تغییر IP , راه عوض کردن IP , چطور ای پی خود را عوض کنیم ,
تاریخ : چهار شنبه 11 شهريور 1394
بازدید : 808
نویسنده : ☪★..mohammad..☪★

   

IP چیست؟
آدرس IP (آی پی) به آدرس منطقی ای اشاره دارد که به کارت شبکه هر رایانه موجود در شبکه نسبت داده میشود تا از این طریق ارتباطات در سطح شبکه برقرار شده و کامپیوتر مذکور در شبکه قابل شناسایی باشد. مدیران شبکه ها بر اساس اصول و قوانین خاصی آدرسهای IP منحصر به فردی را به هر کامپیوتر شبکه نسبت می دهند.


در چه مواردی نیاز به تغییر IP است ؟
اگر مدیر سایت یا شبکه ای بخواهد مانع دسترسی کاربران به سرویسهای خاصی شود، آدرس IP این کاربران باید از سوی آن مدیر در شبکه مسدود شود. لذا طبیعتا اولین کاری که کاربران مایل به انجام آن هستند تغییر آدرس IP شان است تا از این محدودیت ها عبور کنند. (مثل محدودیت هایی که برای آپدیت برخی آنتی ویروس ها برای IP های ایران وجود دارد). کاربران همچنین ممکن است به واسطه رهایی از Spam ها مایل به تغییر آدرس IP خود باشند.


روشهای کلی تغییر آدرس IP
اما قبل از آنکه از هر روش دیگری برای تغییر IP خود استفاده کنید، مودم Cable یا DSL خود را برای 5 دقیقه خاموش کرده و یا از برق خارج کنید. در خیلی از حالات این کار آدرس IP را تغییر می دهد. اما اگر آدرس IP شما بازهم عوض نشد، این کار را به جای 5 دقیقه برای 8 ساعت تکرار کنید که احتمالا در این صورت IP عوض خواهد شد.

نکته اینجاست که افرادی که از سرویس Dial-up برای اتصال به اینترنت بهره می جویند هربار در صورت قطع و اتصال مجدد سرویس های خود احتمالا IP جدیدی به دست می آوردند. همین امر درباره افرادی که از PPPOE و نام کاربری/رمزعبور برای اتصال استفاده می کنند صادق است، زیرا این اتصالات ثابت نبوده و هربار که کامپیوتر را روشن می کنید Reset می شوند.


ولی اگر این کارها بازهم باعث تغییر آدرس IP نشد، به ادامه مقاله توجه کنید و روشی را به کار بندید که با شرایط شما (که در زیر مشخص شده است) تطابق دارد. متاسفانه نمی توان در همه حالات آدرس IP را تغییر داد. زیرا این امر نهایتا توسط تنظیمات DHCP ی شرکت سرویس دهنده اینترنت شما تعیین می شود.


روش اول (در محیط ویندوز) :
کامپیوتر باید مستقیما به مودم متصل باشد:
1- وارد Command Prompt شوید (از طریق منوی Start ، انتخاب گزینه Run و تایپ دستور cmd).
2- دستور ipconfig /release را در آن تایپ کنید. (برای حذف آدرس IP قبلی)
3- دستور ipconfig /renew را در آن تایپ کنید. (برای اختصاص آدرس IP جدید)

 

 

 

روش دوم (در محیط ویندوز) :
کامپیوتر باید مستقیما به مودم متصل باشد:
1- وارد Command Prompt شوید (از طریق منوی Start ، انتخاب گزینه Run و تایپ دستور cmd).
2- دستور ipconfig /release را در آن تایپ کنید. (برای حذف آدرس IP قبلی)
3-  کامپیوتر را خاموش کنید.
4- همه هاب ها و سوییچهای اترنت را خاموش کنید.
5- مودم Cable/DSL را خاموش کنید.
6- دستگاههای فوق را در طول شب خاموش نگه دارید.
7- نهایتا همه ادوات را دوباره روشن کنید.

روش سوم (در شبکه با روتر) :
1- به روتر Admin متصل شوید (معمولا در آدرس http://192.168.1.1 قرار دارد، پس این آدرس را در مرورگر خود کپی کرده و run کنید)
2- آدرس IP خود را آزاد کنید (روش انجام این کار بسته به شرکت سازنده روتر متفاوت است)
3- روتر، سوییچها و هابهای اترنت و مودم Cable/DSL را خاموش کنید.
4- این دستگاهها را در طول شب خاموش بگذارید.
5- همه چیز را مجددا روشن کنید


اگر در حال استفاده از یک مودم Cable/DSL و روتر هستید، ممکن است بخواهید کامپیوترتان را مستقیما به مودم Cable/DSL وصل کنید. این مسئله می تواند به طور چشمگیری امنیت سیستم شما را تحت تاثیر قرار دهد. این عمل به DHCP سرویس دهنده شما امکان می دهد که (احتمالا) آدرس IP جدیدی را - بر اساس آدرس MAC کارت اترنت سیستمتان- به شما نسبت دهد.


اگر شما یک روتر دارید ولی همه کارهای فوق بازهم باعث تغییر آدرس IP شما نشد، بررسی کنید که آیا گزینه ای به نام Clone MAC Address وجود دارد یا خیر. استفاده از این گزینه اکثر اوقات باعث تغییر آدرس IP شما می شود. البته در اکثر اوقات تنها برای یکبار میتوان این کار را انجام داد.


اما بازهم هیچ یک از اعمال فوق تضمین کننده تغییر IP نیست. پس اگر این روشها شما را به نتیجه نرساند با سرویس دهنده خود (ISP) تماس بگیرید و از آنان بخواهید که در صورت امکان آدرس IP شما را تغییر دهند یا سوال کنید که برای تغییر آدرس IP ، اتصال شما برای چه مدت باید خاموش و قطع باشد. به یاد داشته باشید که ISP های متفاوت رویه های متعددی برای تغییر آدرس IP مشترکین خود دارند. کسانی که یکبار از ISP خود درخواست تغییر IP کرده اند ممکن است برای بار دوم نتوانند ISP خود را راضی به این کار نمایند.

 


اگر تنها به خاطر دسترسی به انجمن های گفتگوی اینترنتی قصد تغییر آدرس IP خود را دارید، می توانید از طریق اتصال به یک سرور پروکسی (سرور واسطی که مانع نمایش IP واقعی شما می شود) این کار را انجام دهید.

 

با تشکر mohammad



:: موضوعات مرتبط: آموزشها , ,
:: برچسب‌ها: ای پی چیست , IPچیست , چگونه IPتغییر دهیم , اموزش تغییر ای پی , IP , ,
تاریخ : یک شنبه 30 خرداد 1394
بازدید : 1317
نویسنده : ☪★..mohammad..☪★

در پست قبلی گفتم که کوکی چیست  و به چه دردی میخوره حالا میخوام نحوه حذف کوکی هارو در انواع مرورگرهای مختلف رو با توضیح و عکس براتون نشون بدم . شاید بگین چرا باید کوکی هارو پاک کنیم خب خود کوکی ها بعد یه مدتی حذف میشند . بله درسته حذف میشند ولی بعضی وقتها برای مثال عرض میکنم  شما میرین خونه دوستتون و از اینترنتش وارد  مثلا مدیرت وبلاگتون یا مدیرت چتروم  یا سایت و...  میشین بعدش که کارتون تموم میشه خب اطلاعات شما تو حافضه مرورگر میمونه بعد شما ، دوستتون میتونه ازش استفاده کنه  اینجاست که لازم میشه کوکی هارو حذف کنید . 

 

 

 قبل از اموزش عکس ایکون مرورگرهای معروف و محبوب رو گذاشتم تا اونهاییکه اشنا نیستند ، اشنا بشند.

 

به این عکس دقت کنید اون مرور گرهایی که زیر گوگل کروم هستند برای حذف کوکی در اونها از روش گوگل کروم و اون مرورگرهاییکه زیر موزیلا فایرفاکس هستند  از روش حذف در موزیلا فایرفاکس استفاده کنید.

 

اول باید بگم در بیشتر مرورگرها میتونید با گرفتن  کلیدهای ( Ctrl + Shift + Delete ) و بعد همزمان رها کردن پنجره مرحله سه رو که در اموزشها هست ، باز کنید و تنضیماتو انجام داده و کوکی ها رو حذف کنید ولی  من اموزش قدم به قدمشو گذاشتم تا بطور کامل یاد بگیرید.

 

 اموزش هارو به این ترتیب گذاشتم

1. گوگل کروم                      Google Chrome

2. موزیلا فایر فاکس               Mozilla Firefox

3. اپرا                                            Opera

4. اینترنت اکسپلورر         Internet Explorer

 

 

 

 گوگل کروم      Google Chrome  

 

 

مرورگر گوگل کروم رو باز کنید 

عکس 1.  روی قسمتی که اشاره شده کلیک کنید

 

 

 

عکس 2. در پنجره باز شده روی History کلیک کنید

 

 

 

عکس 3 در صفحه باز شده  روی Clear browsing data کلیک کنید

 

 

 

 

 

 عکس 5و4. در پنجره باز شده اول  همه گذینه هارو تیک دار کنید بعد  از کادر کشویی the beginning of time رو انتخواب کنید و بعد روی Clear browsing data کلیک کنید

 

 

 

 عکس 6. حالا این پنجره میاد کاری نکنید مرورگرتون رو ببندید و مودم رو خاموش کنید و سه دقیقه بعد  روشن کنید. 

البته اگه عجله داشتین میتونید بعد خاموش کردن مودم بلافاصله روشن کنید ولی بهتره سه دقیقه بعد روشن کنید .

 

برای حذف کوکی در مرورگرهای   Torch و  Comodo Dragon  و  Baidu   از روش گوگل کروم استفاده کنید.

 

------------------------------------------------------------

موزیلا فایر فاکس     Mozilla Firefox

 

 

مرورگر موزیلا رو باز کنید  اگر مرورگر موزیلا فایرفاکس شما مثل شکل زیر نبود به ترتیب کلیدهای Ctrl+Shift+Delete رو فشار دهید و بعد همزمان رها کنید . الان یه پنجره باز میشه که در عکس چهارم توضیح دادم چیکار کنید .

 البته همه مرورگرهای موزیلا یکی هستند فقط در عکسهای زیر تیک منو بارشون رو برداشتم .

اگر موقع باز کردن مرورگر موزیلا در نوار بالایی منو بارش فعال بود موقتا در نوار بالای مرورگر راست کلیک کرده و تیک منو بار را بردارید تا بشکل عکسهای زیر دراید و بعد انجام مراحل حذف کوکی دوباره راست کلیک کرده و تیک منو بار را بگذارید.

 

عکس اول

عکس 1. روی قسمت اشاره شده کلیک کنید

 ---------------------------------

 

 عکس دوم

عکس 2. در پنجره باز شده روی History  کلیک کنید

 --------------------

 

 عکس سوم

عکس 3. در پنجره باز شده روی Clear Recent History  کلیک کنید

 -----------------------

 

 عکس چهارم

عکس 4 . در پنجره باز شده همه گذینه هارو تیک دار کنید بعد از کادر کشویی Everything رو انتخواب کنید  بعد روی  Clear Now کلیک کنید . 

حالا مرورگرتون رو ببندید و مودمتون رو خاموش و سه دقیقه بعد روشن کنید .

 

برای حذف کوکی در مرورگرهای  Pale Moon  و  Comodo IceDragon  و  Orca  از همین روش حذف در موزیلا استفاده کنید .

 

----------------------------------------------------------------

 

 

 اپرا   Opera 

 

 

 

مرورگر اپرا رو باز کنید 

عکس 1. روی قسمتی که اشاره شده کلیک کنید

 

 

 

 

 

عکس  2. درپنجره باز شده روی  History کلیک کنید

 

 

 

 

 

عکس 3. در صفحه باز شده روی  Clear Browsing data کلیک کنید

 

 

 

 

عکس 4و5 .  در پنجره باز شده  همه گذینه هارو تیک دار کنید  و از کادر کشویی the beginning of time رو انتخواب  کنید و روی  Clear browsing data کلیک کنید .

 حالا مرورگرتون رو ببندید و مودم رو خاموش و سه دقیقه بعد روشن کنید .

 

-----------------------------------------------------------------------

 

 

 اینترنت اکسپلورر     

 

 

 در مرورگر اکسپلورر  باید اموزش دو نوع ویندوز اکس پی  یعنی نسخه 8  و ویندوزهای 7و8  یعنی نسخه های 9 به بالا رو بزارم ولی در اینجا برای ویندوز 7و8 رو گذاشتم  البته برای  ایک پی هم تقریبا مثل همینه  در همه نسخه ها با گرفتن کلیدهای  Ctrl + Shift + Delete  و همزمان رها کردن  پنجره اخر باز میشه و بعد میتونید  کارتون رو انجام بدین  .

 

اول باید بگم  در ایکسپلورر باید منو بارتون باز باشه برای اینکه منو بار رو  بازو بسته کنید مثل تصویر عمل کنید .

برای اینکار در جای خالی از نوار بالای مرورگر کلیک راست کرده و تیک منو بار رو بزارید و برای برداشتن منو بار  دوباره در جای خالی از نوار بالای مرورگر کلیک راست کرده و تیک منو بار رو بردارید .

 

مرورگر اکسپلورر رو باز کنید

عکس 1. در منو بار روی گذینه Tools کلیک کنید در پنجره باز شده  روی Internet options کلیک کنید

 

 

عکس 2. در پنجره باز شده  روی ... Delete  کلیک کنید 

 

 

 

عکس 3. در پنجره باز شده  همه تیک هارو بردارید فقط  تیک Cookies and website data رو بزارید بعد  Delete رو بزنید 

 

 

 

عکس 4. حالا پنجره قبلی میاد روی  OK  کلیک کنید  

 

 

 

عکس 5.  بعد اینکه OK  زدید شاید این اخطار رو  نشون بده  کاری نکنید ببندینش و مرورگرو ببندید و مودمو خاموش و سه دقیقه بعد روشن کنید .

 

---------------------------------------------------------

 

خب  اینم از اموزش  حذف کوکی در مرور گر های مختلف  فقط بدونید من این مطلبو برای اونهاییکه نمیدونستند  و بلد نبودند گذاشتم .

 

با تشکر  :  ☪★ mohammad ☪★



:: موضوعات مرتبط: آموزشها , ,
:: برچسب‌ها: کوکی , حذف کوکی , اموزش حذف کوکی حذف تاریخچه مرورگر , اموزش حذف تاریخچه , ,
تاریخ : شنبه 30 خرداد 1394
بازدید : 902
نویسنده : ☪★..mohammad..☪★

در اینجا یه توضیح کامل درباره کوکی ها دادم  چون مطلب طولانی بود اینجا ننوشتم برای دیدن کامل مطلب به ادامه مطلب برید 

 



:: موضوعات مرتبط: اخبار عمومی , ,
:: برچسب‌ها: کوکی , کوکیها , کوکی چیست , اموزش حذف کوکی , تاریخچه مرورگر , پاک کردن تاریخچه مرورگر , حذف کوکی در انواع مرورگر , ,
تاریخ : سه شنبه 15 ارديبهشت 1394
بازدید : 946
نویسنده : ☪★..mohammad..☪★

در این پست نوشتم که چطوری بدونید که یک هکر در سیستم شما هست و به سیستم شما نفوذ کرده 

مطالب از ☪★..mohammad..☪★

 

 

----------------------------------------------------------------------

 

 

چگونه بفهمیم که هک شده ایم ؟

 

 

 

 

راههای زیادی هست که به کمک آنها بفهمیم هک شده ایم یا نه؟ ولی برخی از راههای نفوذ هکرها به سیستم بسیار اعجاب انگیز هستند.


به این نکته ها دقت کنید خیلی مهم هستند:
• بعضی از برنامه هایی که قبلا استفاده میکردین دیگه کار نمیکنند یا کلا باز نمیشوند.
• بعضی از فایلها از سیستمتون پاک شده باشند یا جاهاشون عوض شده یا تکثیر شده باشند.
• رمزهای عبور  اکانتهای مختلف که عضو شدین یا ایمیل  جیمیل  یا رومها  عوض شده باشند
• بعضی از عکسهای شما توی سایتها به اشتراک گذاشته شده باشه درحالی که شما اونعکسو به هیچ کسی نفرستادید .
• بعضی برنامه ها یا نرم افزارها یا افزونه های مرورگرهاتون بدون اطلاع شما  توی سیستمتون نصب شده باشند .
• اگه دیدین سیستمتون مدام داره سعی میکنه خودبه خود به اینترنت وصل بشه درحالی که شما نخواستین که به نت وصل بشین.
• وقتی ایمیل یا جیمیل تون رو باز میکنید میبینید پیامهایی که اومده رو شما نخوندین ولی باز شده اند .


اگه هر کدوم از اینها یا چند مورد رو در سیستمتون  مشاهده کردین کارهاییکه میگم رو انجام بدین:


 1:اگه فکر می کنید که فرد نفوذ گر هنوز در کامپیوترشماست ، فورا اتصال خود را از اینترنت قطع کنید.


 2:ببگردید و ببینید برنامه جدید  (از قبیل برنامه های ضد ویروس یا ضد جاسوس) تو سیستمتون نصب شده یا نه. و تمام برنامه هاییکه نصب کردین رو یکی یکی امتحان کنید ببینید درست کار میکنند یا نه؟


 3:کامپیوترخودتونو به کمک یک ویروس کش قوی و ابدیت شده مثل نود 32 یا امثال اون و یا با یک نرم افزار ضد جاسوسی مطمئن مانند( Avast Home Edition, AVG Free edition, Avira AntiVir) اسکن دقیق  کنید .

 

4: نرم افزارهاییکه دانلود میکنید رو از سایتهای معتبر  همچون سایت دانلود ها یا سرزمین دانلود ، دانلود کنید  از وبلاگهاییکه نمیشناسید و اطمینان ندارید  هیچ برنامه ای دانلود نکنید چون شاید  برنامه های مخربی باشند . نکته : سعی کنید انتی ویروس خود را  ابدیت کنید و نگذارید از تاریخ ابدیتش بگذره  و اینکه هیچ وقت دوتا انتی ویروس رو باهم نصب نکنید چون  هر ویروس کش ویروس کش دیگه رو یه جور ویروس میشناسه و  تو کار یکدیگه دخالت میکنند و دراخر سیستمتون هنگ میکنه و کلا از سرعتش به صفر میرسه .

دراخر اگه بازم مطمئن نیستید که نفوذگر و برنامه هاشو بطور کامل  از سیستمتون پاک کردین راه اخر رو انجام بدین یعنی شماره  5

 

5: ویندوزتون رو مجددا نصب کنید این کار باعث میشه همه فایلهای مخرب سیستمتون پاک بشه و نرم افزارهای جدید خودتون رو نصب کنید و همیشه چک کنید چون اگه یکبار کسی به سیستمتون نفوذ کرده باشه بازم میتونه این کار رو انجام بده. البته قبل  نصب ویندوز به شماره 6 توجه کنید .

 

6.اگر قبلا از وضعیت مطمئن ویندوز خود بکاپ گرفته اید، آن را با امکان System Restore ویندوز بازگردانی کنید تا سیستم شما به حالت قابل اطمینان قبلی برگردد. در این صورت نیاز به نصب ویندوز ندارید  نصب ویندوز  اخرین راه حله.

 

 

7. اینم بگم وقتی بهتون لینکی مشکوک میفرستند چه در سایتها چترومها ایمیل  جیمیل وایبر لاین و امثال اینها ، روی لینک کلیک نکنید اول  یه جای دیگه امتحانش کنید اگه مورد نداشت اونوقت استفاده کنید .

 

 

چند توصیه:


• توجه داشته باشید که پیشگیری بهتر از درمان است. بنابر این آنتی ویروس و نرم افزار های امنیتی خود را همواره آپدیت کنید.


• از فایلهای مهم خود (مثل عکسهای خانوادگی، مستندات) در یک درایو رمزنگاری شده USB پشتیبان تهیه کرده و به خوبی از آنها نگهداری کنید.

(از نرم افزار های امنیتی نیز می توانید برای رمزگذاری اطلاعات مهم مثل حسابهای بانکی و پسورد ها و ... استفاده نمایید.)


• برای آنکه در هنگام هک شدن، مجبور به تعویض یا نصب دوباره ویندوز نشوید، از نرم افزار هایی که امکان تهیه پشتیبان و بازیابی ویندوز را دارند استفاده کنید.

 

• به هر سایت یا وبلاگی برای دانلود دانلودی اطمینان نکنید. سایت های دانلود غیر معتبر ممکن است خواسته یا ناخواسته حاوی فایل های مخرب و آلوده باشند.

 


چند هشدار:


• اگر سیستم خود را به طور مرتب چک نکرده و متوجه هک شدن یا الوده شدن آن نشوید، امکانش هست که اطلاعات  عکسها و قطعه فیلمای خوانوادگی رو از دست بدین  که  میتونه خسارت های مادی یا معنوی برای شما داشته باشد.


• اگه مشکلاتی که  هکر =نفوذگر برای سیستم شما  ایجاد کرده رو برطرف نکنید ،ممکنه کامپیوتر شما به شکل یک Zombie در آید. یعنی کامپیوتری که هکر  یا نفوذگر کنترل آن را کاملا به دست گرفته ، به کمک آن به سایر کامپیوترها یا شبکه ها حمله کرده و فعالیت های غیرقانونی خود را توسط سیستم شما انجام دهد. و این کارها بنام شما تمام شود که در این صورت شما مجرم شناخته میشید نه فرد هکر .

 

 

با تشکر  :  ☪★..mohammad..☪★

 

 

 

 



:: موضوعات مرتبط: امنیتی , ,
تاریخ : سه شنبه 15 ارديبهشت 1394
بازدید : 739
نویسنده : ☪★..mohammad..☪★

مطالب از ☪★..mohammad..☪★

در اینجا میخوام چند روش ساده برای امنیت بهتون پیشنهاد کنم .

 

 

-----------------------------------------------------------

 

راه های زیادی برای افزایش امنیت سیستم و جلوگیری از هک شدن وجود دارد. در این مقاله به چند مورد ساده و آسان اشاره میکنیم.

 

اگر شما از ویندوز استفاده میکنید، میتوانید از دیوار آتش یا فایروال (Firewall) خود ویندوز استفاده کنید. به کنترل پنل رفته و وارد Networking Connection شوید. در انجا روی آیکون مربوط به اتصال اینترنت خود راست کلیک کنید و Properties را انتخاب کنید. سپس تب Advanced را انتخاب کنید و تیک مخصوص فعال کردن Firewall را بزنید.


همچنین میتوانید از فرمت امن NTFS روی ویندوز استفاده کنید که خود عاملی جهت جلوگیری از دستیابی دیگران به داده های شماست.


یاهو مسنجر نیز دارای یک فایروال میباشد. میتوانید از منوی Login گزینه Privacy Setting را انتخاب کنید و در داخل تنظیمات Connection فایروال را انتخاب کنید.


اگر در یاهو ایمیل دارید و چنانچه فایلی برای شما فرستاده شد، میتوانید از طریق خود Norton Anti Virus سایت یاهو چک کنید. چنانچه در چت کسی به شما پیشنهاد دادن عکس یا فایل داد حتما درخواست کنید به آدرس ایمیل شما بفرستد. جیمیل نیز دارای اسکن آنلاین برای ایمیل های دریافتی است.

 


از ورود به سایتهای شخصی که به شما پیشنهاد میشود خودداری کنید. مخصوصا اگر آدرس به صورت چند عدد (مثل یک آدرس IP) باشد.

 

 



 

با تشکر  :   ☪★..mohammad..☪★

 

 

 



:: موضوعات مرتبط: امنیتی , ,
تاریخ : سه شنبه 15 ارديبهشت 1394
بازدید : 780
نویسنده : ☪★..mohammad..☪★

 

 

مطالب از ☪★..mohammad..☪★

 

--------------------------------------------------------------------------------------------

 

آیا میدانید رنگ کلاه هکران به چه معناست؟

 

در این مطلب یه توضیح مختصر درباره کرها توضیح دادم البته توی  مطالب قبلی هم درباره هکرها گفتم  ولی  اینم گذاشتم  که مطلب  جدا باشه .

 

– هکران کلاه سفید(white hat):
هکرهای کلاه سفید به هکرهایی گفته میشود که توسط اطلاعات خودشان حفره های امنیتی را پیدا میکنند و اطلاعات مورد نیاز برای نفوذ را بدست می آورند اما اقدام خراب کارانه ای انجام نمیدهند.همچنین با یافتن نقص در سیستم امنیتی و از ورود هکران کلاه سیاه جلوگیری میکنند.

مثال : خانم ادینا کوک (Adeanna Cooke) - خانم راون آلدر (Raven Adler) - خانم جوونا روتکوفسکا (Joanna Rutkowska)

و اقای ریچارد متیو استالمن و ..........

 

– هکران کلاه سیاه(black hat):
هکر های کلاه سیاه مخالف و ضد گروه قبلی یعنی هکرهای کلاه سفید هستند.آنها نیز توسط اطلاعاتشان به سیستم های مختلف نفوذ پیدا میکنند و اقدام به دزدی اطلاعات،تهدید،تخریب اطلاعات،جاسوسی و سو استفاده های مخرب دیگر میکنند.جلوگیری از آنها نیز کار هکر های کلاه سفید میباشد.

 مثال : اقای ولادیمیر لوین - اقای رابرت موریس و خانم کریستینا سواچینسکای و انا چاپمن و .......

– هکران کلاه خاکستری(در اصطلاحی دیگر Whacker ها):
نام دیگر هکران کلاه خاکستری واکر است.این دسته از هکرها تفریحی و برای خودشان کار میکنند.هدف این هکرها دزدی اطلاعات دیگر رایانهها است و صدمه ای به کامپیوترهای مقصد وارد نمیکنند.تفاوت هکران کلاه خاکستری با کلاه سیاه های این است که آنها (هکران کلاه خاکستری) فقط با هدف سرقت اطلاعات با ارزش به شبکه ها نفوذ میکنند.از نظر دانایی و سطح اطلاعات از هکران کلاه سفید به مراتب عقب تر هستند.همچنین خطر آنها از کلاه سیاه ها کمتر است چون صدمه ای به خود مقصد وارد نمیکنند.
به تعبیر برخی دیگر این دسته بین کلاه سیاه ها و کلاه سفیدان میباشند!یعنی ویژگی هردو گروه را دارا هستند

مثال : دیوید اسمیت

– هکران کلاه صورتی:
این دسته از هکر ها ،  هکر نیستند و شانسی  یه کارهایی رو انجام میدند و در اخر یه خرابکاریهایی میکنند 
این دسته را افرادی تشکیل میدهند که توسط خرید برنامه های دیگران یا برنامه های مربوط به هک با اطلاعات ناقص اقدام به هک و سو استفاده از اطلاعات دیگران میکنند.
اغلب این دسته افرادی هستند که با هدف رو کم کنی یا تلافی و انتقام دست به هک میزنند.

متل بعضی از این جوجه رنگی ها خخخخخ جوجه هکر ها که تو چتروم هستند ولی اینها هکر نیستند  انگشت کوچیکه هکر کلاه صورتی هم نیست  چون فقط از دیگران یاد میگیرند  نه اینکه خودشون توی سایتها و نرم افزارها دنبال باگ باشند و نفوذ کنند .

 

با تشکر مدیر دخترسالارچت ☪★..mohammad..☪★

www.dokhtarsalarchat.ir

 

 


تاریخ : سه شنبه 15 ارديبهشت 1394
بازدید : 604
نویسنده : ☪★..mohammad..☪★

 

 

در شروع هر کار،دانستن اطلاعات اولیه کمک بسیاری در یادگیری موضوع های پیشرفته تر میکند.در ادامه نوشته اصطلاحات اولیه هکینگ به زبان ساده ارائه شده…

– تارگت (Target) :

تارگت از نظر لغت به معنای هدف میباشد.برای مثال وقتی شما سایتی را برای هک کردن در نظر دارید،آن سایت هدف یا همان تارگت شما است.

– باگ (Bug) :

باگ یا همان حفره امنیتی را به صورت ساده مجموعه ای از اشتباهات و سهل انگاری های برنامه نویسان یک پروژه که موجب نفوذ و دستکاری اطلاعات برنامه میشوند،تعریف کرد.

– دیفیس (Deface) :

به صورت کلی به معنای تغییر ظاهر سایت به یک صفحه است.هر هکری برای اینکه نشانه ای از خود در سایت هدفش قرار دهد و نشان دهد آن سایت را هک کرده،صفحه ای از سایت را به صفحه دلخواه خود تغییر میدهد (معمولا صفحه اصلی سایت را تغییر میدهند).به این اصطلاح دیفیس کردن میگویند.

– بایپس (Bypass) :

درمورد بایپس در نوشته ای جدگانه در لینک زیر صحبت کردیم :

برای خواندن نوشته “Bypass چیست؟” اینجا کلیک کنید ]

به صورت کلی به معنای دور زدن لایه های امنیتی است.وقتی هکر از موانع امنیتی به دلایل مختلف نمیتواند عبور کند با انجام یکسری دستورات و روش ها لایه های امنیتی را دور میزند و تارگت مورد نظرش را هک میکند.به اینکار بایپس میگویند.

– اکسپلویت (Exploit) :

دستورات و کد های مخرب (همیشه مخرب نیستند!) که بنابه نیاز هکر نوشته میشوند.

– فیک پیچ (Fake page) :

فیک پیج،مجموعه ای از صفحات هستند که معمولا به شکل صفحه های ورود (Login) هستند با این تفاوت که در کد نویسی این صفحات با وارد کردن یوزرنیم و پسورد،این اطلاعات را برای هکر ارسال میکند.فیک پیج ها معمولا برای هک کردن اکانت ها،ایمیل ها،سایت ها،و … استفاده میشود.

– دورک ها (Dorks) :

دورک ها کد هایی هستند که برای جستوجوی سریع و دقیق در موتور جستوجو (برای مثال گوگل) استفاده میشود.این کدها مختص به هک نیستند ولی برای یافتن تارگت ها در هک استفاده زیادی دارند.

– گوگل هکینگ (Google Hacking) :

استفاده کردن از گوگل برای هک را گوگل هکینگ می نامند.

در لینک زیر به صورت کاملتری هم دورک و هم مبحث گوگل هکینگ مطرح شده:

برای خواندن نوشته “آموزش جامع دورک گوگل” اینجا کلیک کنید ]

– هش ها (Hash) :

یک نوع الگوریتم و روش کدگذاری متن ها میباشد.هش ها چند نوع هستند که میتوان به MD4،MD5و… اشاره کرد.

– کرک (Crack):

کرک در لغت به معنای شکستن است.در هک و امنیت نیز به معنای شکستن و نفوذ است،برای مثال شکستن متن های رمزگذاری شده و پسورد ها و نفوذ به برنامه…

– پچ (Patch):

پچ در هک و امنیت بیشتر برای باگ ها استفاده میشود.برای مثال پچ کردن باگ rce یعنی درست کردن و برطرف کردن مشکل امنیتی باگ rce .

– هگز (Hex) :

به صورت خلاصه و فقط جهت آشنایی میتوان گفت روشی برای رمزنگاری است.

 پورت (Port) :

پورت به معنی درگاه است و برای رد و بدل کردن اطلاعات بین دو کامپیوتر استفاده میشود.به عبارتی مختصر تر درگاه های اتصال و انتقال میباشد.

– اف تی پی (FTP) :

FTP (مخفف عبارت File Transfer Portocol) یا پروتکل انتقال فایل از طریق پورت ۲۱ که مختص به آن است.این انتقال شامل آپلود و دانلود انجام میشود.

– شل (Shell) :

شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جزء قسمت هایی است که رابط کاربر بین سخت افزار می باشد.در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها و کارهای خود می تواند به سیستم مورد نظر خود نفوذ کند و کنترل سیستم را به دست بگیرد اصطلاحاً می گویند شل گرفته است و می تواند تصمیمات خود را عملی گرداند.

 

با تشکر  :  ☪★..mohammad..☪★

 

 



:: موضوعات مرتبط: هک و کرک , ,
تاریخ : سه شنبه 15 ارديبهشت 1394
بازدید : 651
نویسنده : ☪★..mohammad..☪★

بچه ها من این مطلبو از سایت یکی از دوستان با اجازه خودش کپی کردم و یکم تغییرات جزئی درش انجام دادم تمام اطلاعات درست و قابل تائیده  چون خودم وقت نداشتم بنویسم این مطلبو کپی گرفتم که بعدا خودم از اول مینویسم و تغییراتی هم توش میدم .

 

 

bug چیست؟

معنی عامیانه bug"حشره" است، اما در اصطلاحات کامپیوتر آن را "گیر" یک برنامه یا هر 

سیستم عامل و یا ... معنی می کنند. در واقع اگر نرم افزار یا حتی سیستم عاملی 

اشکالی داشته باشد اصطلاحاً bug دارد.

احتمالا تا به حال کلمه ی Debugger به گوشتان خورده. Debugger ها برنامه هایی تحت

عنوان بر طرف کننده نقوص هستند و عمدتاً Debug به معنی "اشکال زدایی" می کنند.

آیا می دانستید اگر نرم افزار و یا هر چیز دیگری bug داشته باشد نفوذ پذیر است!

{{کرکر}} ها که خود نوعی {{هکر}} محسوب می شوند برخی اوقات از همین bug ها استفاده

کرده و برنامه ها را کرک می کنند، آنها با استفاده از اشکال های مثلا نرم افزار راه ورودی را پیدا 

کرده و از آن راه به برنامه نفوذ می کنند و در نتیجه برنامه را کرک می کنند.

 Image result for ‫باگ چیست‬‎Image result for ‫باگ چیست‬‎

Image result for ‫باگ چیست‬‎Image result for ‫باگ چیست‬‎

Image result for ‫باگ چیست‬‎Image result for ‫باگ چیست‬‎

باگ چیست؟
باگ مشکلی است که در یک برنامه رخ داده و باعث از کار انداختن کلی آن یا اجرا نکردن دستور یا دستورات بعدی به صورت ناقص یا کامل می گردد.اغلب این مشکلات در هنگامی رخ می دهد که دادهای دریافتی از سوی کاربر فیلتر نشده و برنامه سعی به اجرا کردن آن می کند برای نمونه می توان انجام عمل تقسیم را بیان کرد. فکر کنید برنامه دو متغیر را دریافت می کند به طوری که متغیر اول عدد صورت و متفیر دوم عدد مخرج می باشد اگر کاربر ابتدا عدد ۶ و سپس عدد ۳ را وارد کند برنامه در خروجی خود عدد ۲ را نمایش خواهد داد حال اگر کاربر در صورت یک عدد(مثلا ۶) و در مخرج یک حروف الفبا یا عدد صفر را وارد کند به نظر شما عکس العمل برنامه چه خواهد بود؟


همانطور که می دانیم در ریاضیات تقسیم عدد بر حروف الفبا و صفر تعریف نشده است پس برنامه با حالتی از پیش تعریف نشده برخورد می کند و چون قابلیت اجرا کردن آنها را ندارد هنگ می کند و خروجی منطقی را تحویل نمی دهد
و این مشکل در زمانی خطرناکتر می شود که برنامه قصد انجام عملیاتی خاص و مهم همچون چک کردن نام کاربری و کلمه ی عبور را داشته باشد.فکر کنید در یک پیج سایت که قسمت ورود کاربر تهویه شده است پیج بدون فیلتر کردن داده های ورودی از طرف کاربر فقط سعی به اجرا کردن آنها را دارد در این هنگام کاربری اسکریپتی را وارد می کند و چون این داده ها فقط پردازش می شوند پس می تواند برای سایت یک عامل خطرناک محسوب شده و باعث اختلال در عملکرد آن گردد.

اکسپلویت چیست؟
نفوذ بر اساس نتیجه گیری و گرفتن خروجی های حاصل از برنامه ها و ابزارها .
اغلب موارد هکرها و برنامه نویس ها هنگامی که سعی به نفوذ به یک کامپیوتر یا یک برنامه را دارند مداوم به آنها داده هایی را تحویل می دهند که برنامه آنها را پردازش کند و خروجی خود را نمایش دهد در این هنگام نفوذگر با تناسب بستن میان داده ها و خروجی ها به عملکرد کلی برنامه پی برده و سعی می کند که با داده هایی که برنامه برای انجام آنها دچار خطا می شود به انها صدمه وارد کند. و از جهتی چون چک کردن برنامه های مختلف و کدها وقت زیادی را می گیرد فرد نفوذگر وقتی نحوه ی صدمه زدن به برنامه را کشف کرد برنامه ای را برای این منظور می نویسد که خودکار کارهای مورد نظر وی را انجام دهد.به همین دلیل هنگامی که یک مشکل امنیتی پیدا می شود فرد برنامه نویس کدی را با مضمون اکسپلویت قرار می دهد که نقش وی را بهتر و سریع تر انجام دهد.

شل چیست؟ و شل گرفتن چیست؟
شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جزء قسمت هایی است که رابط کاربر بین سخت افزار می باشد.در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها و کارهای خود می تواند به سیستم مورد نظر خود نفوذ کند و کنترل سیستم را به دست بگیرد اصطلاحاً می گویند شل گرفته است و می تواند تصمیمات خود را عملی گرداند

سوالات مطرح شده در این قسمت:
؟:چگونه می توان در یک برنامه باگ پیدا کرد؟
برای این منظور شما باید ابتدا مفاهیم کلی همچون کرک و مهندسی معکوس را در حد متوسط رو به بالا دانسته و بر روی زبان های برنامه نویسی همچون سی ، پرل، پی اچ پی ، اسمبلی و... یا بر روی زبانی که برنامه ی مورد نظر شما به وسیله ی آن نوشته شده است مسلط یا اطلاعاتی در حد نیاز داشته باشید و در آخر کمی زیرکی 
؟:چگونه می توان از باگ به دست آمده استفاده کرد؟
همانطور که در بالا گفته شد هکر بعد از کشف کردن مشکلات یک برنامه خود سعی به نوشتن برنامه ای برای آسیب رساندن به آن می کند.شما نیز می توانید با استفاده از اختیاراتی که ان مشکل در اختیار شما قرار می دهد برای آن برنامه ی دلخواه خود را بنویسید و از آن مشکل استفاده کنید
؟:از چه سایت هایی می توان اکسپلویت ها ی آماده را تهیه کرد؟
سایت های امنیتی گوناگونی در این زمینه فعالیت می کنند که می توانید با رجوع به انها اکسپلویت مورد نظر خود را بیابید که در نمونه به چند از آنها اشاره شده است

 

با تشکر  :  ☪★..mohammad..☪★

 

 



:: موضوعات مرتبط: امنیتی , ,
تاریخ : سه شنبه 15 ارديبهشت 1394
بازدید : 586
نویسنده : ☪★..mohammad..☪★

 

معرفی باگ جدید در SSL: پودل

lock-screenshot-680x400

 

به گزارش بیان – آسیب پذیری POODLE که امروز منتشر شده است، از یک ضعف در مبنای تئوری SSLv3 استفاده کرده است، نه یک مشکل پیاده سازی. به همین دلیل تنها راه برطرف کردن آن غیر فعال کردن کامل این پروتوکل می‌باشد.

اصل مبنای تئوری این آسیب پذیری توسط Serge Vaudenay در سال ۲۰۰۱ مطرح شده بود، اما او فکر می‌کرده است که امکان استفاده عملی از این آسیب پذیری وجود ندارد. هم اکنون یک روند عملی برای استفاده از این آسیب پذیری مطرح شده است. این روند عملی، اگر چه پیچیده، ولی قطعی است (احتمالی نیست) و فراهم کردن همه‌ی شرایط آن اگر چه نیاز به تلاش بسیاری دارد (و نوشتن یک اسکریپت برای آن شاید سخت باشد) ولی کاملا شدنی است. با ترنجی همراه باشید تا از این مشکل امنیتی بیشتر مطلع شوید!

 

SSL چیست؟

SSL یک پروتکل رمزنگاری است که برای برقراری یک ارتباطات امن بین یک سرویس دهنده و یک سرویس گیرنده طراحی شده است. در اینترنت بسیاری از وب سایت‌ها از این پروتکل و البته جایگزین آن یعنی پروتکل TLS برای دریافت داده‌های حساس کاربر مانند، کلمه عبور، اطلاعات بانکی کاربر استفاده می‌کنند. استفاده از این پروتکل‌ها تضمین دهنده‌ی این است که یک نفوذگر نباید بتواند اطلاعات رمز شده را در طول مسیر رمز‌گشایی (تغییر و …) کند. SSL یک پروتکل قدیمی می‌باشد نسخه‌ی سوم آن مربوط به ۱۵ سال پیش می‌باشد اما همچنان در مرورگرها از آن پشتیبانی می‌شود. بیشتر وب‌سایت ها از نسخه‌های TLS استفاده می‌کنند اما در صورت عدم پشتیبانی مرورگر کاربر از TLS سعی می‌کنند از نسخه‌های قدیمی‌تر، مانند SSLv3 برای برقراری ارتباط استفاده کنند.

آسیب‌پذیری چیست؟

در هنگام اولین اتصال به سرویس‌دهنده (وب سرور)،  سرویس‌گیرنده (مرورگر کاربر) سعی می‌کند از طریق بالاترین نسخه‌ای که  پشتیبانی می‌کند (مثلاً TLS 1.2) ارتباط را ایجاد کند. اگر وب سرور نیز  قابلیت پشتیبانی از این نسخه را داشته باشد ارتباط برقرار می‌شود در غیر  این صورت اگر مثلاً وب سرور از نسخه‌ی TLS 1.0 استفاده کند، مرورگر کاربر  نیز به نسخه‌ی پایین‌تر یعنی TLS 1.0 سوییچ می‌کند. به این رویکرد  downgrade گفته می‌شود می‌تواند توسط یک نفوذگر داخل شبکه‌ی کاربر نیز  اتفاق بیافتد. که در اینجا نفوذگر مرورگر کاربر را وادار می‌کند تا از طریق  SSLv3 اتصال را برقرار نماید. در SSLv3 برای رمزنگاری از روش‌های RC4 و یا  یک روش رمز بلوکی در حالت CBC استفاده می‌شود. در ساختار رمز بلوکی در  حالت CBC این پروتکل مشکلی وجود دارد که باعث می‌شود نفوذگر بتواند با  آزمون خطا، با تعداد درخواست های اندکی، قسمتی از درخواست رمز شده بین  مرورگر و وب سرور را حدس بزند. این داده‌ی حدس زده شده می‌تواند کوکی کاربر  باشد که نفوذگر با استفاده از آن می‌تواند وارد حساب کاربر بشود.اصل مبنای تئوری این آسیب پذیری توسط Serge Vaudenay در سال ۲۰۰۱ مطرح شده بود، اما او فکر می‌کرده است که امکان استفاده عملی از این آسیب پذیری وجود ندارد و نهایتا این آسیب‌پذیری توسط مهندسان گوگل اعلام شد و Poodle نام گرفت.
lock-screenshot-680x400

چه کسی تحت تأثیر این آسیب‌پذیری قرار می‌گیرد؟

کاربران هر وب‌سایتی (سرویس دهنده) که از SSLv3 پشتیبانی کند (در تنظیمات وب سرور غیر فعال نکرده باشد)، آسیب‌پذیر می‌باشند. در‌ واقع حتی اگر وب سایت از نسخه‌های TLS استفاده کند به دلیل قابلیت downgrade (بازگشت به نسخه‌ی قبلی) آسیب‌پذیر می‌باشد زیرا نفوذگر داخل شبکه می‌تواند مرورگر کاربر را وادار کند تا از طریق SSLv3 اتصال برقرار کند.

کاربر چگونه تحت تأثیر این آسیب‌پذیری قرار می‌گیرد؟

نفوذگر (داخل شبکه‌ی کاربر) با بهره‌برداری از این آسیب‌پذیری می‌تواند اطلاعات حساس کاربر مانند (کوکی که هویت کاربر است) را برباید و در نهایت وارد حساب کاربر شود.

راه‌حل پیشنهادی چیست؟

همان‌طور که نیمه شب گذشته از طریق اکانت توییتر بیان اعلام شد بهترین راه حل برای این آسیب‌پذیریی عدم استفاده از SSLv3 توسط سرویس‌دهنده (وب سرور) و سرویس‌گیرنده (کاربر) می‌باشد. البته اگر سرویس دهنده‌ای تنها از SSLv3 استفاده کند، غیرفعال کردن آن در سمت کاربر (سرویس گیرنده) می‌تواند باعث عدم دسترسی به سرویس‌دهنده شود.

نحوه غیر فعال کردن SSL 3.0 در مرورگرهای مختلف در سیستم عامل ویندوز

مرورگر Internet Explorer

  1. از منوی Tools گزینه Internet Options را انتخاب کنید.
  2. صفحه Internet Options باز می شود.
  3. در این صفحه برگه Advanced را انتخاب کنید. (نام برگه ها به صورت افقی در بالای صفحه لیست شده است)
  4. در این برگه تعداد زیادی گزینه (چک باکس) وجود دارد که با کلیک بر روی هر کدام می توانید آن گزینه را تیک دار کنید یا تیک آن را بردارید. این گزینه ها در دسته های مختلفی دسته بندی شده اند.
  5. با اسکرول صفحه به سمت پایین به مجموعه گزینه هایی که در دسته Security قرار گرفته اند برسید.
  6. در این دسته، تیک مربوط به گزینه هایی که با عنوان Use SSL شروع شده اند را بردارید (اگر تیک دارند). معمولا دو گزینه Use SSL 2.0 و Use SSL 3.0 باید وجود داشته باشند.
  7. در همین دسته، گزینه هایی که با عنوان Use TLS شروع می شوند را تیک بزنید (اگر تیک ندارند). معمولا گزینه Use TLS 1.0 وجود دارد و ممکن است گزینه های Use TLS 1.1 و Use TLS 1.2 نیز وجود داشته باشند.
  8. در نهایت صفحه شما باید مشابه شکل زیر شده باشد (ممکن است بعضی از گزینه ها وجود نداشته باشند):
  9. دکمه Ok را بزنید تا تغییرات شما ذخیره شوند.
مرورگر Firefox

راه اول: استفاده از افزونه ارائه شده توسط موزیلا. توجه کنید که این راه فقط برای نسخه های 26 به بالای Firefox قابل استفاده است.

 

  1. توسط مرورگر خود به این آدرس بروید:

    https://addons.mozilla.org/en-US/firefox/addon/ssl-version-control

  2. در این صفحه، دکمه Add to Firefox را کلیک کنید.
  3. از پنجره ای که باز می شود دکمه Allow را انتخاب کنید.
  4. پس از مدتی پنجره دیگری باز می شود. در این پنجره دکمه Install Now (که در پایین پنجره قرار گرفته است) را کلیک کنید.
  5. پس از مدتی پیغامی مبتنی بر نصب موفقیت آمیز افزونه به شما داده می شود.
  6. این افزونه به طور اتوماتیک همه کارها را انجام می دهد.
راه دوم: استفاده از تنظیمات پیشرفته (فقط برای کاربران حرفه ای)

 

  1. عبارت about:config را در قسمت آدرس بار مرورگر خود تایپ کنید.
  2. در صفحه باز شده در قسمت جستجو عبارت tls را وارد کنید و دکمه Enter را بزنید.
  3. بر روی سطری که دارای عنوان security.tls.version.min می باشد “دبل کلیک” کنید.
  4. پنجره ای باز می شود که می توانید در آن مقدار وارد کنید.
  5.  عدد 1 را وارد کنید و سپس دکمه Ok را بفشارید.
مرورگر Chrome

در حال حاضر در مرورگر Chrome تنها می توان از طریق گزینه های خط فرمان SSL را غیر فعال کرد. راه حل زیر فقط برای حالتی مناسب است که شما مرورگر خود را از طریق میانبر (shortcut) موجود بر روی دسکتاپ اجرا می کنید.

 

  1. بر روی میانبر Chrome بر روی دسکتاپ کلیک راست کنید و گزینه Properties را از منوی باز شده انتخاب کنید.
  2. در صفحه باز شده به فیلد Target را پیدا کنید و بر روی جعبه ورودی مقابل آن کلیک کنید.
  3. به انتهای مقدار وارد شده در این جعبه بروید که عبارت chrome.exe” می باشد.
  4. با گذاشتن یک فاصله (space) این عبارت را پس از عبارت بالا وارد کنید:   –ssl-version-min=tls1
  5. دکمه Ok را بزنید.

توجه داشته باشید که برای استفاده از راه حل بالا، از این پس تنها باید از طریق این میانبر مرورگر خود را اجرا کنید. به عنوان مثال اگر کروم را از طریق میانبری که در منوی Start شما قرار گرفته است اجرا کنید طبیعتا در آن حالت مرورگر شما امن نخواهد بود. البته می توانید این کار را برای سایر میانبرهای کروم نیز اجرا کنید.

 

باتشکر  :  ☪★..mohammad..☪★

 

 



:: موضوعات مرتبط: امنیتی , ,
تاریخ : سه شنبه 15 ارديبهشت 1394
بازدید : 653
نویسنده : ☪★..mohammad..☪★

 

 

 

یکی از مهم‌ترین نگرانی‌ها درباره‌ی قالب‌های رایگان وردپرس، خطرات امنیتی خود این قالب‌ها است.

یکی از جنبه‌های مهم زیبایی یک وب‌سایت مبتنی بر وردپرس، قالب یا theme آن است و همیشه این وسوسه وجود دارد که از یک قالب «رایگان» استفاده کنیم.

آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) , یکی از خوانندگان پرسیده است «تو وردپرس؛ این قالب رایگان‌هاش خطرناک نیست استفاده ازشون؟»

چه بخواهید یک وبلاگ یا فوتوبلاگ راه بیاندازید، و چه در پی آن باشید که یک وب‌سایت جمع و جور شخصی برای قرار دادن رزومه و مقاله‌هایتان بسازید، WordPress یک گزینه‌ی مناسب است. کافی است در wordpress.com یک حساب کاربری بسازید و در چند دقیقه اولین مطلب را منتشر کنید. اگر کمی در این کار جدی‌تر باشید، یک نام دامنه ثبت می‌کنید، کد وردپرس را از wordpress.org می‌گیرید، و در کم‌تر از نیم‌ساعت آماده‌ی انتشار مطلب هستید.

سادگی بخش فنی این کار عملا به ما این امکان را می‌دهد که وقت بیشتری صرف ظاهر و زیبایی وب‌سایت کنیم. یکی از جنبه‌های مهم زیبایی یک وب‌سایت مبتنی بر وردپرس قالب یا theme آن است. اگرچه وردپرس با مجموعه‌ای از قالب‌های پیش‌فرض می‌آید و علی‌رغم این‌که دسترسی به بانک نه‌چندان کوچک قالب‌های وردپرس داریم، همیشه این وسوسه نیز وجود دارد که از یک قالب «رایگان» استفاده کنیم. به این ترتیب، وب‌سایت یا وبلاگ ما ظاهری متفاوت با دیگران خواهد داشت.

کافی است در گوگل این کلمات را جستجو کنید “free wordpress theme” تا چند ده میلیون نتیجه ظاهر شود. اینجاست که احتمالا نگران این گفته‌ی مشهور می‌شویم که «چیزی به نام نهار مجانی وجود ندارد». تاریخچه‌ی این عبارت، که بیشتر از صد سال عمر دارد، در حقیقت بی‌شباهت به موقعیت قالب‌های رایگان وردپرس نیست: بارهایی به مشتریان خود وعده می‌دادند که درصورت خریدن یک نوشیدنی، نهار مجانی خواهند خورد. نکته‌ی مهم این بود که نهار معمولا خیلی شور بود و مشتری مجبور بود برای پایین دادن آن نوشیدنی‌های متعددی بخرد.

دلایل متعددی برای دوری جستن از قالب‌های رایگان وردپرس وجود دارد. قالب‌های رایگان معمولا کدنویسی ضعیفی دارند و احتمالا برخی از قابلیت‌های وردپرس را پشتیبانی نمی‌کنند. علاوه بر این، اگر شما مشکلی با چنین قالبی پیدا کنید، کسی برای حل آن وجود ندارد و مجبور هستید خودتان دست به کار شوید، و احتمالا در مسیر حل یک مشکل، مشکلات دیگری ایجاد خواهد شد. اما نکته‌ی مهم‌تر این است که وردپرس به‌سرعت به‌روز می‌شود ولی یک قالب مجانی احتمالا این روند را دنبال نخواهد کرد. به عبارت دیگر، با استفاده از یک قالب رایگان شما این خطر را پذیرفته‌اید که نتوانید همراه وردپرس در زمان جلو بروید. به‌روز نکردن وردپرس خود مقدمه‌ای بر خطرات مهم امنیتی است.

اما یکی از مهم‌ترین نگرانی‌ها درباره‌ی قالب‌های رایگان وردپرس، خطرات امنیتی خود این قالب‌ها است.

یک قالب وردپرس حاوی کد اجرایی php است. به‌عبارت دیگر، یک قالب بخش مهمی از توانایی‌هایی را دارد که نرم‌افزار وردپرس امکان آنها را دارد. اما نکته‌ی مهم این است که برای به‌خطر انداختن کاربر، باید بدافزار را جایی مخفی کرد، و این قابلیتی است که به کمک base64 encoding در قالب‌های وردپرس ممکن است. تخمین‌هایی وجود دارد که از هر ۱۰ قالب رایگان وردپرس، ۸ عدد از چنین ترفندی استفاده می‌کنند. و البته استفاده از این روش لزوما برای صدمه زدن به کاربر نیست و گاهی تنها برای جلوگیری از حذف نام سازنده‌ی قالب استفاده می‌شود. اما روش base64 encoding چیست؟

همان‌طور که گفتیم، یک قالب وردپرس حاوی کد php است که در زمان مشاهده‌ی وب‌سایت توسط یک بیننده روی سرور اجرا می‌شود. نکته‌ی مهم این است که این کد متنی، و نه باینری، است و بنابراین یک کاربر، با میزانی از آشنایی با زبان php و اصول امنیتی، می‌تواند کد خطرناک را تشخیص داده و آن را حذف کند. اما نکته‌ی مهم این است که می‌توان کدی نوشت که پس از اجرا بدافزار تولید کند. به این ترتیب، کدی با ظاهر بی‌خطر، حامل کد خطرناک اصلی است. چنین کدی گاهی در footer.php قرار داده می‌شود و ظاهری به این شکل دارد:

base64

این کد پس از اجرا تبدیل به چنین کدی می‌شود:

base64-2

که البته در این مورد این کد تنها تلاش می‌کند دست صاحب وب‌سایت را در تغییر پانویس ببندد. نکته‌ی مهم این است که نباید به کسی اجازه داد روی سرور کدی اجرا کند، و در این وضعیت این امکان باز شده است. این همان بهایی است که برای قالب‌های رایگان وردپرس می‌پردازیم.

 

با تشکر  :  ☪★..mohammad..☪★

 



:: موضوعات مرتبط: امنیتی , ,
تاریخ : دو شنبه 24 فروردين 1394
بازدید : 2942
نویسنده : ☪★..mohammad..☪★

در این  مطلب ده تن از هکر های معروف زن  دنیا رو بهتون نشون میدم 

 

مطالب از ☪★..mohammad..☪★

 

 

مشهور ترین هکر های زن دنیا

 

هک یک پدیده جهانی است و آثاری که هکرها به سیستم‌های کامپیوتری و امنیتی می‌زنند خواه ناخواه تمامی سیستم‌های کامپیوتری در سراسر جهان را تحت تاثیر قرار می‌دهد. هک فرآیندی است که در آن هکرها بهترین بهره را با پیدا کردن یک ضعف امنیتی در سیستم کامپیوتری می‌برند.

اگرچه طی سال‌های گذشته هک یک سرگرمی تنها برای دنیای مردان به حساب می‌آمد اما حالا و بررسی‌های مختلف نشان می‌دهد که زنان نیز در این دنیا فعالیت‌های زیادی انجام داده‌اند. فعالیت‌هایی که یا در رده فعالیت‌های خرابکارانه جای می‌گیرد یا در رده اطلاع‌رسانی برای ضعف‌های امنیتی سازمان‌ها و شرکت‌های مختلف. در گزارش زیر ۱۰ هکر برتر زن در دنیا را معرفی می‌کنیم.

۱-  کریستینا سواچینسکای  (Kristina Vladimirovna Svechinskaya)

 

 

http://www.computersciencedegreehub.com/wp-content/uploads/2013/09/6-Kristina-Vladimirovna-Svechinskaya.jpg

Image result for ‫عکس مشهور ترین زنان هکر دنیا‬‎

 

Image result for ‫عکس مشهور ترین زنان هکر دنیا‬‎

 

Image result for ‫عکس مشهور ترین زنان هکر دنیا‬‎

Image result for ‫عکس گیگابایت هکر معروف زن‬‎

 

Image result for ‫عکس مشهور ترین زنان هکر دنیا‬‎

Image result for ‫عکس گیگابایت هکر معروف زن‬‎

 

کریستینا یک اسم متداول در دنیای هکر‌ها است. او یک شهروند روسی است که به‌عنوان ممتاز‌ترین دانشجوی دانشگاه نیویورک نیز شناخته می‌شود. اما متاسفانه او در یک مسیر اشتباه قدم برداشت. او کار خود را با برداشت میلیون‌ها دلار از حساب‌های مختلف بانکی شروع کرد. به دنبال این سرقت‌ها او چند سال بعد و به کمک ۹ هکر دیگر، با ساخت حساب‌های کاربری جعلی در بانک‌های آمریکا توانست بیش از سه میلیون دلار از حساب‌های بانکی افراد مختلف را سرقت کند. سرانجام او در نوامبر سال ۲۰۱۰ به خاطر انجام فعالیت‌های خرابکارانه توسط پلیس دستگیر شد. کریسیتنا می‌توانست به خاطر این جرم‌ها به ۴۰ سال زندان محکوم شود.

 

------------------------------------------------------------------------

 

۲- آنا چاپمن (Anna Chapman)

http://techlomedia.in/wp-content/uploads/2013/07/female-hacker1.jpeg

 

Image result for ‫عکس مشهور ترین زنان هکر دنیا‬‎

 

 

 

آنا هم یکی دیگر از زنان هکر روسی است. او هم مانند کریستینا فعالیت‌های غیرقانونی گوناگونی را در مقام یک هکر انجام داده است. او که در آمریکا اقامت داشته در نهایت در سال ۲۰۱۰ به انجام فعالیت‌های غیرقانونی سایبری علیه دولت فدرال آمریکا متهم شد. همچنین یکی دیگر از اتهامات او جاسوسی برای گروه KGB در آمریکا بود. در نهایت نیز او در دادگاه مجرم شناخته شد و شهروندی خود در آمریکا را از دست داد و به کشورش یعنی روسیه برگردانده شد. بعد از بازگشت به روسیه او به‌عنوان عضوی از حزب جوانان گارد اتحادیه روسیه (یک حزب سیاسی در روسیه) منصوب شد. براساس گزارش‌های مختلف او در حال حاضر مشغول آموزش فناوری اطلاعات به مردم کشورش است.

 

------------------------------------------------------------------------------

 

۳- گیگابایت (Gigabyte) (Kim Vanvaeck)

Kim-Vanvaeck

Image result for ‫عکس مشهور ترین زنان هکر دنیا‬‎

اسم این هکر که در لیست ۱۰ زن هکر برتر دنیا جای گرفته است، کیم ون‌واک است. این زن بلژیکی، خالق ویروس‌های خطرناکی مانند Coconut-A، Sahay-A، Sharp-A و… است. این ویروس‌ها برای نفوذ به کامپیوترهای حساس و استخراج اطلاعات مهم آنها نوشته شده بودند. در نهایت نیز این ویروس‌ها اطلاعات سرقت شده را نابود می‌کردند. به‌تازگی او به خاطر انجام کارهای خطرناک سایبری در بروکسل دستگیر شد، هر چند  در حال حاضر و به قید وثیقه آزاد است. او متهم به سرقت و از بین بردن اطلاعات خصوصی زیادی شده است. هم‌اکنون او برای این اتهامات باید سه سال زندان را تحمل و نزدیک به یک میلیون یورو نیز جریمه پرداخت کند.

 

----------------------------------------------------------------------

 

۴- ناتاشا گریگوری (Natasha Grigori)

 

http://cdn.mhpbooks.com/uploads/2014/11/Glas.jpg

 

Image result for ‫عکس گیگابایت هکر معروف زن‬‎

ناتاشا یکی از پیشگامان در بین زنان هکر به حساب می‌آید. او کار حرفه‌ای خود به‌عنوان یک هکر را از سال ۱۹۸۰ شروع کرد. اما شهرت او به مخالفت‌ها و اعتراض‌هایش علیه پورنوگرافی کودکان بازمی‌گردد. او که توانسته سایت‌های زیادی. در این زمینه هک کند موسس سایت www.antichildporn.org نیز هست. این وب‌سایت در نهایت به یکی از بزرگترین سایت‌ها برای مبارزه با پورنوگرافی علیه کودکان تبدیل شده است. او در نوامبر سال ۲۰۰۵ در اثر یک بیماری درگذشت. به خاطر فعالیت‌هایی که او انجام داد توانست یک سبک هکری خاصی را در دنیای هکرهای زن به وجود بیاورد.

 

------------------------------------------------------------------------

 

 

۵- آدینا کوک (Adeanna Cooke)

 female-hacker2

 

 

 

داستان ورود او به دنیای هکرها زمانی آغاز شد که یکی از دوستان او عکس خصوصی‌اش را در اینترنت منتشر کرد. وقتی او این داستان را متوجه شد، تنها کاری که انجام داد هک سایت منتشر‌کننده عکس‌هایش بود و بعد نیز این عکس‌ها را از روی سایت پاک کرد. در حال حاضر او به افراد دیگری که عکس‌هایشان بدون اطلاع و به‌صورت غیرمجاز در اینترنت منتشر می‌شود خدمات آموزشی ارائه می‌کند.

 

---------------------------------------------------------------

 

۶- راون آلدر (Raven Adler)

 

RavenAlder5

 

راون یکی از ماهرترین و باهوش‌ترین هکرهای دنیا است. او اولین زنی است که به‌عنوان سخنران در کنفرانس DefCon (معتبرترین کنفرانس در زمینه هک) سخنرانی کرده است . هنگامی که از او در مورد زن بودن و هک سوال می‌شود وی می‌گوید که او را باید به خاطر کاری که در این زمینه انجام می‌دهد، بشناسند نه به خاطر جنسیتش. در حال حاضر او در زمینه امنیت فعالیت می‌کند. در واقع او برای شرکت‌های دولتی و خصوصی زیادی کار و از اطلاعات حساس آنها محافظت می‌کند. همچنین او مشاور ارشد امنیتی چندین شرکت است.

 

------------------------------------------------------------

 

۷- جوونا روتکوفسکا (Joanna Rutkowska)

 

http://www.computersciencedegreehub.com/wp-content/uploads/2013/09/3-Joanna-Rutkowska-697x1024.jpg

Image result for ‫عکس مشهور ترین زنان هکر دنیا‬‎

Image result for ‫راون آلدر (Raven Adler)عکس‬‎Image result for ‫عکس مشهور ترین زنان هکر دنیا‬‎

 

 

جوونا نیز با انجام فعالیت‌های هکری خود ثابت کرده که تمام هکر‌ها بد نیستند. او را بیشتر به خاطر نشان دادن حفره امنیتی در ویندوز ویستا در کنفرانس DefCon سال ۲۰۰۶ می‌شناسند. او در این کنفرانس و در برابر چشم حاضران نشان داد که تنها با چند روش ساده و با وجود نرم‌افزار امنیتی روی ویندوز ویستا می‌توان آن را هک کرد. اگر چه همه او را به‌عنوان یک هکر می‌شناسند اما جوونا خود را به‌عنوان «مسوول امنیتی سیستم‌عامل» توصیف می‌کند. جوونا یک شهروند لهستانی است که در سخنرانی‌ها و سمینارهای مختلف مربوط به هک و مسائل امنیتی شرکت می‌کند. همچنین او در حال حاضر با شرکت‌های بزرگ امنیتی همکاری می‌کند.

 

-----------------------------------------------------------------------

 

۸- جود میلهون (Jude Milhon)

 

http://www.itsteziutlan.edu.mx/site2010/images/revistatec/publicaciones/11-09/09-01-03.jpgImage result for ‫راون آلدر (Raven Adler)عکس‬‎

 


جود یک آمریکایی است که در هند به دنیا آمده است. او کار خود را به‌عنوان یک برنامه‌نویس کامپیوتر در سال ۱۹۶۷ شروع کرد و فعالیت‌هایش باعث توسعه اولیه اینترنت شد. سپس او از حوزه فعالیت خود فاصله گرفت و به انجام فعالیت‌های هکری روی آورد. در نهایت نیز گروه هکری Cypherpunks را تشکیل داد.او در دوران زندگی خود بیشتر وقتش را صرف مبارزه با گروهی کرد که معتقد بودند فعالیت‌ هکرها تنها یک عمل مجرمانه است. او به نوشتن کتاب‌های زیادی در خصوص هک و برنامه‌های کامپیوتری کمک کرده است. در نهایت او در سال ۲۰۰۳ از دنیا رفت. به باور وی هک کردن یکی از هوشمندانه‌‌ترین راه‌های دور زدن محدودیت‌های ایجاد شده توسط دولت روی شبکه اینترنتی و اطلاعات شخصی کاربران است.

 

----------------------------------------------------------------

 

۹- یونگ کراکر (Ying Cracker)

 

http://www.computersciencedegreehub.com/wp-content/uploads/2013/09/4-Ying-Hacker.jpg

 

 

 

 

 

Image result for ‫عکس گیگابایت هکر معروف زن‬‎

این دختر جوان یک مربی است که به دانش‌آموزان خود اصول اولیه هک را آموزش می‌دهد. یونگ که در شانگهای چین متولد شده است به دانش‌آموزان خود مهارت‌هایی مانند تغییر آدرس اینترنتی افراد، تغییر رمز عبور و… را آموزش می‌دهد. او مقالات مختلفی نیز در خصوص هک منتشر کرده است. وی نام «Cracker» را برای نام‌خانوادگی خود انتخاب کرده است چرا که او می‌تواند نرم‌افزارهای زیادی را در زمان کوتاهی CRACK کند. او منبع اصلی درآمد خود را از طریق آموزش هک به افراد مختلف به دست می‌آورد.

 

۱۰- ژیائو تیان (Xiao Tian)

 

http://cdn-media.viva.id/thumbs2/2010/01/15/83502_xiao_tian__pemimpin_kelompok_hacker_khusus_wanita_663_382.jpg

 

Image result for ‫ژیائو تیان (Xiao Tian‬‎

Image result for ‫عکس ژیا ئو تیان  چینی هکر معروف‬‎

 

Image result for ‫ژیائو تیان (Xiao Tian‬‎

 

Image result for ‫ژیائو تیان (Xiao Tian‬‎

این هکر چینی یکی از برترین هکر های زن جهان است. او هوش خود در این زمینه را در ۱۹سالگی و زمانی که رهبری یک گروه هکری زنان با نام «تیم امنیتی دختران چین» را برعهده گرفت، نشان داد. این گروه بزرگترین گروه هکرهای زن با ۲۲۰۰ عضو است. این گروه هکری تاکنون اقدامات خرابکارانه زیادی علیه موتور جست‌وجوی گوگل انجام داده‌اند. برای مثال در یک بازه زمانی آنقدر شدت این حملات زیاد و مکرر بوده است که گوگل ارائه بخشی از سرویس‌های خود در کشور چین را متوقف کرد. این گروه هکری با گروه‌های هکری بزرگ دنیا نیز ارتباط دوستانه‌ای دارند. بسیاری به خاطر ظاهر معمولی و شیکی که ژیائو دارد حتی تصور هم نمی‌کنند که او یک هکر خرابکار است.

 

 

بله  اینم هکر های برتر زن در جهان  حالا هم این جوجه هکر های ما   به ای پی عوض کردن در چترومها و  نصب یه افزونه  تغییر ای پی  اومدن به چتروم بعد اخراج شدن   فکر میکنند هکر بزرگی هستندو شاهکار کردند خخخخخخخ  ای خدا  این هکر های چترومهارو  از بالا سرمون کم نکن  بزار یکم بخندیم خخخخخخخخ البته نمیگم  هستند  کاربرانی که  میتونند تو چترومها خرابکاری کنند  ولی  یه  خرابکاری کوچیک توی چتروم در مقابل  این کارهایی که این هکرهای بزرگ دنیا میکنند  اندازه یه خاموش روشن کردن سیستمم نمیشه .

 

با تشکر  :  ☪★..mohammad..☪★

 

 

 



:: موضوعات مرتبط: اخبار عمومی , ,
تاریخ : دو شنبه 24 فروردين 1394
بازدید : 630
نویسنده : ☪★..mohammad..☪★

 مطالب از ☪★..mohammad..☪★

 

----------------------------------------------------------------

 

 

1.تارگت: در لغت به معنای هدف و واحد است. بر فرض مثال یه سایتی رو برای  هک کردن در نظر دارید در اصطلاح به این هدف شما  تارگت گفته میشود.

2.باگ: باگ ها یا حفرات امنیتی یا خرابی های امنیتی گفته میشود. برای مثال وقتی برنامه نویس وب سایتها یا هرجایی یه اشکالهای کوچکی در کدنویسی  میزاره ، فرد هکر از این اشکالات یا باگ ها برای نفوذ در سایتش استفاده میکنه  .یعنی زمینه های نفوذ به سایتها  چترومها و هرجای دیگه  همین باگها هستند.

3.دیفیس: به معنی تغییر ظاهری سایت یا یک صفحه است. زمانی که تارگت  مورد نظر رو هک میکنی برای ثابت کردن هک خود  میای  صفحه اولشو تغییر میدی  حالا یا صفحه اول یا جای دیگه مثلا صفحه ورود یه چتروم رو تغییر میدی و یه متن مینویسی . به اصطلاح به این عمل دیفیس کردن میگند . یعنی سایت رو هک کردی یا همون دیفیس.

4.بایپس: به معنی دور زدن یا همون میانبر هست . گاهی اوقات در زمانی که در حال  هک کردن تارگتی هستی برخی  دستورات اجرا نمیشه حالا میتونه به خاطر ابزارهای امنیتی سایت باشه یا هر چیز دیگه . حالا برای ادامه دادن به کار خودمون با مشکل  مواجه میشیم پس میایم به کمک انواع روشها که اینجا نمیتونم توضیح بدم ، میایم  این دستوراتو یه جور دیگه وارد  و ابزار امنیتی رو دور میزنیم .به این کار ما بایپیس کردن میگند .

5.اکسپلویت: کدهای مخربی هستند که بنابه نیاز نفوذگر یا هکر نوشته میشوند .

6. فیک پیج: بعضی از هکر ها صفحه هایی مانند صفحه ورود به سایت طراحی میکنند (مثلا صفحه ورود چتروم دختر سالار) این صفحه ها مانند صفحات اینترنتی هستند ولی فرق اینها در کد نویسیشونه . که اکثر کد نویسیها به صورتی است که وقتی قربانی یوزرنیم و پسورد خود را وارد  این صفحه ورود میکنه  یوزر نیم و پسورد برای  اون هکری که این صفحه رو طراحی کرده و کار گذاشته ارسال میشه  و اینطوری رمز ورود ادمین و  بقیه کاربرها لو میره البته همینطور که گفتم این نوع حمله برای   ایمیلها چترومها و اکانتهای مختلف استفاده میشه ولی خوب اینم یه راه برای  هک اسان است .

7. کرک: به معنی شکست و نفوذ  و کراکر فردی که نفوذ میکنه است  که این نفوذ میتونه به برنامه و سایتها باشه و شکست به معنیه شکستن رمزها و پسورد ها  و متنهای رمزنگاری شده باشه.

8. پیچ: به معنی جایگزین کردن و درست کردن چیزی گفته میشه مثل پیچ کردن باگ ها و .....

9. FTP: یا پورت که مخفف File Transfer Portocol است یعنی پروتکل انتقال فایل . این پورت برای انتقال فایل به کار میره و این انتقال در دو جهت اپلود و دانلود انجام میشه .

10. پورت: یک سری درگاه های اتصال و انتقال هستند . که هکر ها از این درگاه ها برای  دزدیدن اطلاعات شخصی قربانی ها استفاده میکنند.

11. هگز: یک نوع الگوریتم رمزنگاری است.

12.هش ها: هش ها یه جور الگوریتم و روشهای کد گذاری و رمزگذاری متن هاست .

13. دورک ها : دورک ها یه سری کد هایی هستند که فرد برای  جستجوی سریع و  دقیق تر در موتورهای جستجوگر از ان استفاده میکنه . 

14. گوگل هکینگ : استفاده از گوگل برای  هک کردن رو گوگل هکینگ میگند .

 

خوب اینهارو نوشتم که بعضی  جوجه ها که منو تحدید به هک کردن میکنند بدونند که بابا من میگم بیسوادم ولی خوب  از تو که بیشتر میدونم خخخخخخ اونسری یکی با اسم  یکی از مدیرها که دو ماه بود نیومده بود ، اومده میگه رمزمو گم کردم رمزمو بهم بده  منم رمزشو دادم دیدم درجا منو حذف کرد بقیه مدیر هارو حذف کرد اون موقع همین عسل که درجه ملکه بزرگ رو داره بود خودش شاهد بود  مارو اخراج کرد و گفت اینجا رو هک کردم خخخخخخ بعد ده دقیقه اومدم  پنلو ازش گرفتم .

منم یه راه هایی بلدم  جیگر منم یه راه هایی برا این روزها گذاشتم که ازش استفاده کنم.   اره اومده به دوستش که به چتروم دعوت کرده بود  میگه تازه این چترومو هک کردم خخخخخخ  ده دقیقه بعدش  پنلشو گرفتم ولی درجشو  دست نزدم یکم  حالشو گرفتم بعد خودش دمشو گذاشت رو کولش رفت خخخخخخخ

 

 

 با تشکر : ☪★..mohammad..☪

 

 



:: موضوعات مرتبط: , ,
تاریخ : دو شنبه 24 فروردين 1394
بازدید : 954
نویسنده : ☪★..mohammad..☪★

مطالب از ☪★..mohammad..☪★

 

 

---------------------------------------

 

 

سایت پنتاگون را یک انگلیسی هک کرد

 

توجه کنید اونهاییکه فکر میکنند با دست کاری چهارتا کد توی چترومها شاهکارکردند و  هک کردند ببینید هکر واقعی کیست و چیکار میتواند بکند.

 

 آژانس جرایم ملی انگلیس، از دستگیری فردی مشکوک به هک سیستم کامپیوتری وزارت دفاع آمریکا خبر داد.

صراط: یک مرد انگلیسی، مشکوک به هک سیستم رایانه‌ای وزارت دفاع آمریکا دستگیر شد.
 
روزنامه انگلیسی تلگراف با انتشار این خبر دیروز (جمعه) نوشت، بعد از آن‌که آژانس جرایم ملی انگلیس در رابطه با پلیس فدرال آمریکا (اف بی آی) اقدام به مبارزه با جرایم سایبری کرد، یک مرد 23 ساله انگلیسی روز چهارشنبه مشکوک به هک وزارت دفاع آمریکا دستگیر شد.
 
این هکر متهم، مشکوک به دزدی اطلاعات از سرویس پیام‌رسانی است که توسط کارمندان وزارت دفاع آمریکا در سراسر جهان استفاده می‌شده است.
 
اطلاعات ارتباطات نزدیک به 800 نفر از کارمندان وزارت دفاع آمریکا شامل اسامی، عناوین، نشانی الکترونیکی و شماره‌های تلفن آنان در حمله‌ای در ماه ژوئن سال گذشته میلادی، سرقت شدند.
 
آژانس جرایم ملی مدعی شده است اطلاعات ربوده شده اطلاعات حساسی نبوده و تهدیدی برای امنیت ملی آمریکا نیست.   
 
«جفری تروپ» نماینده ویژه سرویس تحقیقات جرایم وزارت دفاع آمریکا در این رابطه گفت تمام ابزار‌های لازم برای پیگیری و محاکمه کسانی که در این حملات نقش داشتند، به کار خواهد گرفت.
 
تلگراف می‌نویسد با وجود آن‌که مقامات آمریکایی حملات سایبری را بسیار جدی می‌گیرند اما هر تحقیقی در این زمینه و اقدامات قانونی در انگلیس انجام گرفته و در آمریکا صورت نمی‌گیرد.
 
دستگیری این مرد انگلیسی یکی از 60 نفریست که در عملیات همکاری برای مقابله با تهدید رو به رشد جرایم آنلاین انجام گرفت.

 

با تشکر : ☪★..mohammad..☪★

 

 



:: موضوعات مرتبط: , ,
تاریخ : دو شنبه 24 فروردين 1389
بازدید : 1331
نویسنده : ☪★..mohammad..☪★
 
در اینجا تونستم سه نفر از هکرهای معروف زن در دنیا رو براتون پیدا کنم  بازم  مطالب جدید میزارم براتون 
 
 
مطالب از ☪★..mohammad..☪★
 
 
----------------------------------------------------------------------------------------
 
1- کریستینا اسوچینسکایا : دانشجوی دانشگاه نیویورک بود که در تاریخ ۲ نوامبر ۲۰۱۰ توسط دولت آمریکا به جرم هک بانک های آمریکا و برداشت میلیونی از این بانک ها دستگیر شد.به گزارش پارس ناز ولی به کمک تیم ۸ نفره خود توانست بیش از ۳ میلیون دلاردر مدت بسیار کوتاهی از بانک ها و حساب افراد بدست بیاورد.
 
درضمن باید بگم که این خانوم فقط 21 سالشه و مثل بعضیها ادعا نمیکنه  عمل میکنه

 

 

این 3 دختر معروف ترین هکر در جهان هستند + عکس

 

Image result for ‫زنان هکر معروف در جهان‬‎

Image result for ‫زنان هکر معروف در جهان‬‎

 
 
Image result for ‫زنان هکر معروف در جهان‬‎
 
 

Image result for ‫هکر های معروف دنیا‬‎

 
 

 
 
 
شمام دوست داشتین جای این خانوم بودین ؟؟؟؟؟؟؟؟؟؟؟؟  با شما دختر ها نیستم با  این پسر بچه ها هستم که فکر  میکنند هکرند خخخخخخخ

-----------------------------------------------------------

 
2- جوانا روتکوسکا : را به عنوان خروجی دنیای هک در جهان میدانند. وی به عنوان یک هکر جزو و بهترین هاست و بهترین بوتر جهان محسوب میشود.این دختر لهستانی که یک هکر کلاه سفید محسوب میشود، دشمن خطرناکی برای دیگر هگر هاست، چرا که وی به عنوان بهترین برنامه نویس ضد هک در جهان شهرت دارد.
 
 
این 3 دختر معروف ترین هکر در جهان هستند + عکس
 
 
 
 
 
 
 
 
 
 
 
Image result for ‫هکر های معروف دنیا‬‎
 
 
 
 
 
 
Image result for ‫هکر های معروف دنیا‬‎
--------------------------------------------------------------
 
 
3- یانگ : یک معلم تراز بالا در شانگهای است.وی که مشغول آموزش راه های مقابله به هکرها در چین است خود نیزجزو برترین هکر های جهان محسوب میشود . یانگ که تبهر خیره کننده ای در نوشتن نرم افزار های هک و جاسوسی دارد توانسته درامد فوق الهاده خوبی از این راه برای خود کسب کند. وی بارها توسط دولت چین متهم شده ولی هیچ بار اتهام وی اثبات نشده است .
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
و اینهم از خانومهاییکه در هک کردن از  اقایان خیلی بالا تر هستند 
 
 
 با تشکر  :  ☪★..mohammad..☪★

 

 

 
 


:: موضوعات مرتبط: اخبار عمومی , ,
تاریخ : دو شنبه 24 فروردين 1389
بازدید : 683
نویسنده : ☪★..mohammad..☪★

مطالب از ☪★..mohammad..☪★

 

 

 این مطلبو گذاشتم برای اونهایی که توی چتروم اخراج میشوند و ای پی عوض میکنند و دوباره وارد چتروم میشون و میگند من هکرم  یا فوق فوقش اونهاییکه یه چتروم با امنیت بسیار ضعیف رو هک میکنند البته هک که چه عرض کنم با دیفیس  کردن صفحه ورودی رمز ادمینو بدست میارند و  خرابکاری های جزئی که بعدا قابل رفع هست میکنند و میگند هکر معروفی هستم . 

این مطلبو بخونید و ببینید کی هکره 

 

 --------------------------------------------------------

 


RICHARD MATTHEW STALLMAN

مایکروسافت را پکاند

 

Image result for ‫هکر های معروف دنیا‬‎
 
 
 
 
 
 
ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان سرسخت مایکروسافت است.

در دسته بندی هکرها یک هکر کلاه سفید است و در دنیای مجازی تا به حال خرابکاری نکرده ولی مانند هر هکری به حریم شخصی اعتقاد ندارد و می گوید تمام اطلاعات دنیا باید به اشتراک گذاشته شود.

این هکر آمريکايي کنفرانس های بسیاری درباره هک و هکرها برگزار کرده و چهره هکرهای واقعی را به دنیا نشان داده است. یکی از کارهای معروف او هک کردن قوی ترین سیستم امنیتی مایکروسافت است.

استالمن درحالی که نماینده مایکروسافت در کنفرانس و در حال توضیح دادن همین مثلا قوی ترین سیستم امنیتی بود به شبکه نفوذ کرد و در مقابل همه حضار و تنها در مدت 8 دقیقه، نرم افزار را هک کرد و در فهرست سیاه مایکروسافت قرار گرفت.



DAVID SMITH

خالق ملیسا

 
 
Image result for ‫هکر های معروف دنیا‬‎
 
 
آیا تا به حال اسم ویروس ملیسا به گوش شما خورده است؟ این ویروس که فقط از طیق ای میل منتقل می شود، توسط دیوید اسمیت نوشته شد که برای یک دهه کل شبکه پست الکترونیکی را بدنام کرد.

ملیسا یک ویروس ساده است که روی ای میل ها می نشیند و اطلاعاتی ناخواسته را برای همان ای میل ارسال می کند. ملیسا در عرض یک هفته به 80 سرور مختلف دسترسی پیدا کرد و اطلاعات آنها را برای افراد مختلف ارسال می کرد و سپس رمز عبور ای میل را برای دیوید اسمیت می فرستاد تا به تمام اطلاعات دسترسی داشته باشد.

اگرچه تا آن موقع 60 هزار ویروس برای ای میل وجود داشت اما این رویروس خطرناک ترین اعلام شد و حتی خود اسمیت هم نتوانست آن را غیرفعال کند. این ویروس همچنان در دنیای مجازی به فعالیت اش ادامه می دهد.



ROBERT MORRIS

خالقی کرمی که اینترنت را به هم ریخت

 
 
Image result for ‫هکر های معروف دنیا‬‎
 
 
 
رابرت موریس سال 1988 یک کرم اینترنتی طراحی کرد. ویژگی این کرم این بود که نیازی به دانلودشدن نداشت و فقط با بازکردن یک سایت به سیستم کاربر منتقل و در عرض یک ساعت آن قدر تکثیر می شد که حافظه رم را پر می کرد. این کرم در عرض یک هفته حدود یک دهم اینترنت را آلوده کرد و بسیاری از سرورها و سایت ها را به تعطیلی کشاند.

موریس در همان سال دستگیر شد و در حالی که ابراز پشیمانی می کرد، گفت: فقط قصد داشته با یک نفر شوخی کند. او به دلیل آلوده کردن اینترنت بزرگ ترین هکر آن سال شناخته شد و به پرداخت جریمه 15 میلیون دلاری و پاک کردن کل اینترنت از این کرم محکوم شد با اینکه کرم را کاملا از بین برد ولی چون این نرم افزار قابلیت خود تکاملی داشت، هنوز در بعضی قسمت ها نوادگان این کرم به صورت هرزنامه دیده می شوند، موریس با اینکه جریمه شده بود ولی سال های بعد هم دست به اقدامات مشابهی زد.



VLADMIR LEVIN

جیمزباند هکرها

 
 
 
Image result for ‫هکر های معروف دنیا‬‎
 
 
 
ولادیمیر لوین از قوی ترین هکرهای کلاه قرمز محسوب می شود او اهل سن پترزبورگ روسیه است و یک ریاضیدان برجسته به شمار می رود.

لوین، سال 1994 به سیتی بانک که یکی از بانک های جهانی است تنها با استفاده از یک لپ تاپ ساده نفوذ کرد. در ابتدا نتوانسته بود کار خاصی انجام دهد ولی بعد از یک ماه با پیدا کردن یک حفره امنیتی در سیستم بانک موفق شد به تمام حساب های موجود در این بانک دسترسی پیدا کند. او در ابتدا چند حساب مجازی به وجود آورد و سپس از حساب کاربران تمام جهان مبلغ 10 میلیون و 400 هزار دلار را به حساب مجازی خود منتقل کرد. یک هفته بعد در اثر یک اشتباه کوچک پلیس بین المللی او را شناسایی و دستگیر کرد لوین هنوز در زندان است و به عنوان هکر عمر کوتاهی داشته است ولی به علت حرفه ای عمل کردن به او «جیمزباند هکرها» می گویند.



STEVE JOBS / STEVE WOZNIAK

7 دقیقه و 43 ثانیه مکالمه رایگان

 
 
 
 
 
جابز و وزنیاک از بنیانگذاران شرکت اپل هم هکر بودند آن هم از دسته کلاه سیاه! آنها از همان روزگار جوانی با یکدیگر همکار بودند و قسمتی از دوره جوانی خود را به عنوان هکر زندگی کردند. وزنیاک و جایز در زمینه هک تلفن ها و ایجاد ارتباطات بدون هزینه فعالیت می کردند. آنها موفق شدند جعبه های کوچکی طراحی کنند که به مردم اجازه می داد بدون هزینه به مدت 7 دقیقه و 43 ثانیه مکالمه رایگان داشته باشند. بیشتر مشتریان آنها دانشجویانی بودند که برای تحصیل به آمریکا می رفتند و می خواستند برای ارتباط برقرارکردن با خانواده خود هزینه کمتری بپردازند. نرم افزار Skype که امروزه مورد استفاده قرار می گیرد بعدا براساس ایده جابز و وزنیاک ساخته شد.



KEVIN POULSEN

دانته تاریک

 
 
Image result for ‫هکر های معروف دنیا‬‎
 
 
 
 
کوین پولسن، متخصص هک از طریق امواج رادیویی است او بیشتر هک های خود را از طریق تلفن همراه انجام داده است. پولسن بارها و بارها به شبکه های تلفنی مانند AT&T نفوذ کرده و سیستم آنها را به مدت چند ساعت و حتی چند روز از کار انداخته است ولی شهرت خود را به علت هک تاریخی مخابرات واحد شبکه رادیویی KIISFM لس آنجلس آمریکا به دست آورد و از آن روز در جامعه هکرها با نام دانته تاریک شناخته شد.

شبکه رادیویی KIISFM در سال 1991 یک مسابقه رادیویی برگزار کرده بود و به برنده مسابقه اتومبیل پورشه مدل S2944 جایزه می داد. در آن زمان پولسن بسیار جسورانه عمل کرد او تصمیم گرفت برنده پورشه باشد سیستم مخابرات را هک کرد و تمام تماس های تلفنی به شبکه رادیویی را مسدود کرد. سپس برای لونرفتن هک دیگری در شبکه تلفنی انجام داد و با شبکه، 102 تماس تلفنی تقلبی برقرار کرد که هرکدام برنده می شدند در حقیقت او برنده شده بود.

از آنجا که فکر برنده شدن او را از سیستم های امنیتی خود غافل کرد همان روز توسط هکرهای FBI هک و دستگیر شد. پولسن که برای بردن جایزه تمام سیستم مخابراتی کشور را مختل کرده بود به 51 ماه حبس و پرداخت جریمه نقدی محکوم شد.



YAN ROMANOVSKY

پسر مافیایی

 
 
 
 
 
 
 
 
یان رومانوسکی یکی دیگر از هکرهای مخوف روسی است. او تا به حال صدمات بسیاری به اینترنت وارد کرده است. رومانوسکی که به نام مافیابوی نیز شناخته می شود به سایت هایی مانند یاهو، ای بی، آمازون و... حمله کرده است.

حملات او ماه ها کار این سایت ها را به تاخیر انداخته و صدمات مالی جدی به آنها وارد کرده است. بعد از حمله سال 1998 او به فروشگاه اینترنتی ای بی تمام حساب های شرکت خالی شد و تا مرز تعطیلی پیش رفت ولی رومانوسکی مقداری از پول ها را برگرداند و گفت اگر ای بی تعطیل شود من سرگرمی شب های تعطیلم را از دست می دهم.

سرانجام او در فوریه سال 2000 دستگیر شد. در دادگاه هیچکدام از اعمال خود را انکار نکرد. وکیل او گفته بود اگر رومانوسکی می خواست می توانست آسیب های غیرقابل تصوری به شما وارد کند. رومانوسکی از طریق یک اسکریپت به نام Kiddie حملات خود را انجام می داد و تا سال 2000 که او این اسکریپت را در ازای آزادی اش نفروخته بود هیچ کس آن را نمی شناخت و راهی برای مقابله با آن وجود نداشت. امروزه این اسکریپت حداکثر می تواند در حد یک هرزنامه عمل کند و خطری ندارد.



GARY MCKNNON

متواری همیشگی



 
 
Image result for ‫هکر های معروف دنیا‬‎
 
 
 
 
 
در سال 2002 یک پیغام عجیب روی صفحه اصلی سایت ارتش آمریکا ارسال شد «سیستم امنیتی شما مختل شد. من به تنهایی این کار را کردم».

مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب هک کند.

مک کینن معتقد بود آمریکا اطلاعات محرمانه ای را روی سرورهای خود نگهداری می کند و می خواست به آنها دسترسی پیدا کند البته نتیجه هک های یک شبه او تنها خسارت 700 هزار دلاری بود که به آمریکا وارد شد. مک کینن بعد از انجام این هک از اسکاتلند فرار کرد و تا به امروز پیدا نشده است. به همین دلیل اسرار هک او هنوز فاش نشده است.



GEORGE HOTZ

سونی را به زانو درآورد

 
 
 
 
 
 
 
جورج هاتز بزرگ ترین هکر سال 2011 است. هاتز اسم مستعار است و تا به حال اسم واقعی او معلوم نشده ولی همه ما او را با هک کردن شرکت سونی و دستگاه پلی استیشن 3 می شناسیم. از آن موقع او را به عنوان هنرمند هکرها نیز شناخته شده روش فرار از زندان او شاهکاری در دنیای هک محسوب می شود.

او توانست با استفاده از روش ابداعی خودش تمام اطلاعات استفاده کنندگان از PS3 از اسم گرفته تا شماراه حساب و آدرس محل سکونت را دربیاورد و شناسایی هم نشود. هاتز این حمله را در دو نوبت انجام داد و در هر دو نوبت هم پیروز شد و سونی را تا مرز سقوط پیش برد.

او در آوریل همان سال روش فرار از زندان خود را به صورت عمومی انتشار داد و شرکت سونی را بسیار عصبانی کرد زیرا با این روش بازی های PS3 هم که گفته شده بود کرک نمی شوند، کرک شدند. به این ترتیب سونی تا هنگامی که برای این محصول بازی تولید می کند متحمل ضرر و زیان خواهد شد.



WILLIAM NAPSTER

ضربه به کل اینترنت

اوایل سال 2001 شرکت نورتون آنتی ویروس اعلام کرد سیستمی طراحی کرد که می تواند تمام ویروس های دنیای مجازی را شناسایی و غیرفعال کند. شب همان روز پیامی روی سیستم مرکزی شرکت نورتون ظاهر شد که نوشته بود «لطفا حرف خود را پس بگیرید». نورتون به آن پیغام جواب نداد و دوباره اعلام کرد که از کل اینترنت محافظت می کند.

صبح روز بعد هیچ سیستمی به اینترنت متصل نمی شد و دنیای مجازی به صورت کامل از کار افتاده بود. این بزرگ ترین هک ثبت شده در تاریخ است هکر گمنام آن که البته با نام هایی چون ویلیام نپستر یا ساترال هم از او یاد می کنند اعلام کرد ویروسی در اینترنت پخش کرده که آن را از کار بیندازد.

او این کار را فقط برای رقابت با شرکت نورتون انجام داده تا دیگر هیچ شرکتی ادعای امنیت کامل نکند. هکر گمنام، شب همان روز اعلام کرد فقط به خاطر اینکه می خواهد تنها دخترش در آینده دنیای شادتری داشته باشد اینترنت را دوباره راه اندازی می کند ولی ویروس را فقط غیرفعال می کند و اگر روزی دوباره لازم شد آن را فعال خواهد کرد. تا به امروز 40 درصد از ساختار این ویروس شناخته شده ولی هیچ کس قادر به حذف آن نبوده است.
 
 
خوب اونهاییکه فکر میکنید هکرید  و اسمهای  رنگا رنگ به روی خودتون میگذارید شما پیش اینها عددی هستید؟؟؟؟؟؟؟؟
شما جواب بدین  عددی هستند؟؟؟؟؟؟؟؟؟؟؟خخخخخخخخخخ
 
 
 
 با تشکر :  ☪★..mohammad..☪★

 



:: موضوعات مرتبط: اخبار عمومی , ,
تاریخ : دو شنبه 24 فروردين 1389
بازدید : 648
نویسنده : ☪★..mohammad..☪★

 مطالب از ☪★..mohammad..☪★

 

 

 

---------------------------------------------------------------------------

 

 

Image result for ‫هکر های معروف دنیا‬‎

 

رخنه کردن یا هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان می‌شود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه‌ای است. و کرک نیز به معنی رمزگشایی است و کراکر به فرد گشاینده رمز می‌گویند. 

گستردگی واژهٔ هک منحصر به رایانه نمی‌باشد و توسط افراد با تخصص‌های گوناگون در زمینه‌هایی از قبیل موسیقی، نقاشی  و... نیز به کار می‌رود که به معنی دگرگونی‌های هوشمندانه و خلاقانه فرد در آن زمینه می‌باشد.

تاریخچه

تاریخچهٔ استفاده از واژه هک و هکر به استفاده آن در موسسه فناوری ماساچوست در سال ۱۹۶۰ برمی‌گردد. معنی اصلی آن سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی بوده‌است. این واژه همراه با واژه مشتق شده دیگر آن هکر، به معنی کسی می‌باشد که توانایی پیاده سازی و ساخت هک‌های جدید را دارد.

 

در اصطلاح روزمره، رخنه کردن به معنی نفوذ به یک سیستم رایانه‌ای می‌باشد و رخنه‌گر کسی است که با داشتن دانش بالا در زمینه‌هایی مانند برنامه‌نویسی و نرم‌افزار می‌تواند بدون داشتن ملزومات لازم به یک سیستم نفوذ کند و از منابع آن برای خود بهره‌برداری نماید

 

در ادبیات در کل به معنی سوراخ کردن می‌باشد

 

وب‌گاه‌های اینترنتی دولتی در ایران تاکنون چندین بار مورد حمله رخنه‌گرها قرار گرفته‌است در ۲۹ شهریور ۱۳۸۶ وب‌گاه رسمی صدا و سیمای جمهوری اسلامی ایران مورد حمله رخنه‌گران قرار گرفت وبه مدت نیم ساعت پیامی علیه محمود احمدی نژاد رئیس جمهور وقت ایران جایگزین متن اصلی این وبگاه شد. وبگاه وزارت ارتباطات و فناوری اطلاعات ایران و وبگاه شبکه چهار سیمای جمهوری اسلامی ایران نیز در فروردین ۱۳۸۶ مورد حمله رخنه‌گران قرار گرفت در مردادماه سال ۱۳۸۵ نیز وب‌نوشت شخصی محمود احمدی نژاد مورد حمله رخنه‌گرها واقع شد.

 

و اما هکر ها چند نوع هستند و فرق انها باهم چیست 

 

هکرهای کلاه سفید

 هکرهای کلاه سفید به هکرگرهایی گفته می‌شود که کارهای مفیدی انجام می‌دهند، مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنه‌گرهای کلاه سیاه. و طراحی نرم افزارهای امنیتی و ضد هک.

 

 

هکرهای کلاه سیاه

هکرهای کلاه سیاه به هکرهای ضد هکرهای کلاه سفید گفته می‌شود. این هکرها کار خرابکاری و صدمه زدن به اطلاعات شما را دارند و اگر می‌خواهید از صدمات آنها جلوگیری کنید باید از هکرهای کلاه سفید ورژن جدید استفاده کنید رخنه‌گران کلاه سفید در انتی ویروس‌ها هستند.این گروه از هکرها رغیب هکرهای کلاه خاکستری هستند.

 

هکرهای کلاه خاکستری

هدف این هکرها بیشتر تفریح است و برای خود کار می‌کنند. نام دیگر این گروه واکر است. هدف این هکرها (کراکر یا رمزگشایان) دزدی اطلاعات دیگر رایانه‌ها است و صدمه‌ای به خود کامپیوترهای مقصد وارد نمی‌کنند. تفاوت این نوع هکرها با هکرهای کلاه سیاه در این است که هکرهای کلاه خاکستری تنها با هدف سرقت اطلاعات با ارزش به شبکه‌ها نفوذ می‌کنند. سطح علمی این هکرها نسبت به هکرهای کلاه سفید به مراتب کمتر است و از سوی این گروه از هکرها از گروه هکرهای کلاه سیاه به مراتب کم خطرتر هستند چراکه به سیستم قربانی آسیب چندانی وارد نمی‌کنند، اما در بعضی موارد ممکن است بسیار خطرناک باشند و بر بسیاری از هکرهای کلاه سفید غلبه کنند. این گروه اطلاعات را برای خود سرقت می‌کنند و آنرا انتشار عمومی می‌دهند شاید به دلیل تفریح و گوشزد کردن نقص فنی و یا شاید به دلیل تفریح و یا اینکه مردم را راجع به موضوعی آگاه سازند.

 

نام دیگر این گروه Whacker می‌باشد هدف اصلی واکر استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف می‌باشد و صدمه‌ای به کامپیوترها وارد نمی‌کنند. این گروه کدهای ورود به سیستم‌های امنیتی را پیدا کرده و به داخل آن نفوذ می‌کنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نیست. بلکه اطلاعات را در اختیار عموم مردم قرار می‌دهند. در سال ۱۹۹۴ یک هکر یا واکر ژاپنی به سایت NASA آمریکا نفوذ پیدا کرد و تمامی اسناد محرمانـه متعلق به این سازمان را ربود و به طور رایگان بر روی اینترنت در اختیار عموم قرار داد.

هکرهای کلاه صورتی یا کلاه قرمزی

اینان آن دسته از کسانی هستند به صورت غیر حرفه‌ای اغلب بدون هدف خاص یا علم برنامه نویسی و عموماً با برنامه های مربوطه که خریداری کرده‌اند دست به هک (کرک کردن یا رمز گشایی و یا رخنه گری) می‌زنند.

اکثر این افراد را جوان‌هایی تشکیل می‌دهند که برای اهدافی مانند رو کم کنی، تلافی و... دست به این کار می‌زنند.

 

با تشکر  : ☪★..mohammad..☪★

 

 



:: موضوعات مرتبط: اخبار عمومی , ,

صفحه قبل 1 صفحه بعد

بچه ها این وبلاگو گذاشتم تا بتونم یه اطلاعات ساده ای رو بهتون نشون بدم هرکسی هر مطلبی در باره هک و هکر یا هرچیزی در اینباره خواست توی نظرات یا به ایمیل خصوصیم بفرسته تا مطلبشو بزارم با تشکر ☪★..mohammad..☪★

نام :
وب :
پیام :
2+2=:
(Refresh)

تبادل لینک هوشمند

برای تبادل لینک ابتدا ما را با عنوان HACK-mohammad و آدرس hack-mohammad.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.






RSS

Powered By
loxblog.Com