پیغام مدیر :
با سلام خدمت شما بازديدكننده گرامي ، خوش آمدید به سایت من . لطفا براي هرچه بهتر شدن مطالب اين وب سایت ، ما را از نظرات و پيشنهادات خود آگاه سازيد و به ما را در بهتر شدن كيفيت مطالب ياري کنید.
4. گری مک کینون :
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 331
نویسنده : amirmp3



گری مك كینون، هكری كه بزرگ‌ترین حمله‌ی هك ثبت شده در تاریخ اینترنت را انجام داده و نام خود را به عنوان بزرگ‌ترین تبهكار اینترنت جادوانه كرده است . گری مك كینون 41 ساله در اسكاتلند متولد شده و به اتهام دست‌رسی به 97 كامپیوتر ارتش ایالات متحده و ناسا دستگیر شده است . پیش بینی می شود حکم سنگینی برای او در نظر گرفته شود . هنگامی که خبرنگاران درباره ی این کار از او سوال می پرسیدند :
او پاسخ می داد که من مرتکب گناهی نشده ام و هیچ جایی را هک نکرده ام تنها برای ارضاء کنجکاویم این کار را انجام دادم و اگر من وارد سیستم امنیتی ارتش امریکا شدم تنها دلیلی که وجود دارد ضعف سیستم های امنیتی این کشور است .


:: برچسب‌ها: 4 , گری مک کینون : ,



5. ولادیمیر لوین :
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 940
نویسنده : amirmp3


این مطلب که چند نفر از طریق کامپیوتر اقدام به دزدی کنند، نمیتواند سوژه مهیج و تعجب برانگیزی باشد اما در سال 1994 برای اولین بار، یک نفر توانست بطور غیر قانونی اقدام به انتقال مقدار زیادی پول از یک بانک بزرگ به نام سی تی بانک به جایی دیگر کند، ولادیمیر لوین توانست ده میلیون دلار را به حسابهایی در آمریکا، فنلاند ، هلند و آلمان واریز کند .
سه نفر از همدستان وی درحالیکه سعی داشتند از حسابهای خود پول واریز شده را برداشت کنند، دستگیر شدند.اما خود لوین تا سال 1995 به دام نیفتاد و سرانجام پلیس توانست وی را در فرودگاه لندن بازداشت کند . وی محکوم به سه سال زندان و پرداخت 240 هزار دلار شد .


:: برچسب‌ها: 5 , ولادیمیر لوین : ,



3. جوانا روتکوسکا :
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 484
نویسنده : amirmp3


جوانا روتکوسکا دارای ملیت هلندی است و در یک شرکت رایانه ای مشغول به کار است . وی یکی از محققان امنیتی صاحب نام دنیا است و موفق به کشف راهی شد که به کمک آن امکان نفوذ به نسخه ۶۴ بیتی ویندوز ویستا شد. وی با استفاده از این راه به سادگی می توانست کنترل سیستم داخلی ویستا را در دست بگیرد. مدت کوتاهی پس از بروز این مشکل، مایکروسافت از تمام توان خود استفاده کرد و موفق شد آن را از بین ببرد. به هر حال، وجود این حفره در سیستم عاملی که مایکروسافت ادعا می کرد هیچ گونه مشکل امنیتی ندارد باعث شد تا انتقادات فراوانی به غول نرم افزاری جهان وارد شود و برخی شرکت های اروپایی به فکر استفاده از دیگر سیستم های عامل بیفتند.


:: برچسب‌ها: 3 , جوانا روتکوسکا : ,



2. کوین میتنیک :
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 294
نویسنده : amirmp3


او در 16 آگوست 1963 به دنیا امد . نام کامل او کوین دیوید می تنیک است . وی یک مشاور امنیتی رایانه‌ای و نویسنده‌ مطالب رایانه ای است .
وی در اواخر قرن بیستم یک هکر رایانه‌ای حرفه ای بود که در زمان دستگیری اش توسط وزارت دادگستری آمریکا به عنوان مهم‌ترین یاغی رایانه‌ای تاریخ آمریکا معروف شد.
در اواخر دهه ۱۹۹۰ می‌تنیک به جرم استفاده غیرقانونی و سرقت اطلاعات و حقوق شخصی از شبکه‌های رایانه‌ای تحت تعقیب بود.می‌تنیک در سال۲۰۰۲ در کتابش با عنوان «هنر فریفتن» اظهار کرد که دستیابی وی به کلمات عبور به‌ وسیله مهندسی اجتماعی بوده‌است.
او در سیستم هایی مانند سیستم نرم افزاری شرکت نوکیا ،موتورولا و ... نیز وارد شده بود .
او اولین بار در 17 سالگی به خاطر جرایمی که انجام داده بود محکوم شد . در سال 1983 ، وارد سیستم امنیتی پنتاگون و دانشگاه محل تحصیلش یعنی کالیفرنیا شده بود .
نکته قابل توجه آنکه می‌تنیک از نرم‌افزارهای هک و پویشگر و هیچ دستگاه دیجیتال دیگری برای کسب اطلاعات استفاده نکرده بود وی درحال حاضر یک شرکت مشاوره امنیت رایانه‌ای دارد .


:: برچسب‌ها: 2 , کوین میتنیک : ,



بازدید : 199
نویسنده : amirmp3


یک فعال اینترنتی و روزنامه‌نگار اهل کشور استرالیا می‌باشد. احتمالا حدس زده می شود که او 40 سال دارد اما سند دقیقی از تاریخ تولد او در دست نیست . او به خاطر نقشی که در ویکی‌لیکس دارد شناخته شده می‌باشد. آسانژ قبل از اینکه نقش فعلی خود را بعنوان سخنگو و سردبیر ویکی‌لیکس داشته باشد یک دانش‌آموز ریاضیات و فیزیک، یک هکر و برنامه‌نویس رایانه بوده است .
در حالیکه تمامی روزنامه‌ها او را بنیانگذار با رئیس ویکی‌لیکس نامیده‌اند او این ادعا را رد کرده‌است و گفته‌است که «من خود را بنیانگذار ویکی‌لیکس نمی‌دانم.» در سپتامبر سال ۲۰۱۰ اعلام شد یک دادگاه قضایی در سوئد پرونده مربوط به تجاوز جنسی توسط آسانژ را بازگشایی و وی را احضار کرده‌است. آسانژ در این مورد گفت که اتهام‌های وارد شده برای تخریب شخصیت اوست .
در سال 1992 ، به اتهام 24 جرم رایانه ای شناخته شد و در سال های اخیر با ویکی لیکس و افشای اسناد محرمانه ، چهره خود را بیش از پیش مشهور کرده است .


:: برچسب‌ها: اکنون به مشهورترین هکرها می پردازیم : 1 , جولین آسانژ : ,



"هکرهای کلاه سفید":
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 238
نویسنده : amirmp3

به ان دسته از هکرها اطلاق می‌شود که کارهای مخرب انجام نمی دهند و سعی در خنثی سازی کارهای هکرهای کلاه سیاه دارند


:: برچسب‌ها: "هکرهای کلاه سفید": ,



"هکرهای کلاه سیاه" :
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 225
نویسنده : amirmp3

به ان دسته از هکرها اطلاق می‌شود که کارهای مخرب میکنند و سایت‌ها را تخریب یا اطلاعاتی را دزدی و.. را انجام میدهند و بنابر قوانین جرایم رایانه ای مجرم شناخته میشوند .


:: برچسب‌ها: "هکرهای کلاه سیاه" : ,



انواع هکرها :
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 243
نویسنده : amirmp3

:هکرها را معمولاً به دو گروه هکرهای کلاه سفید و هکرهای کلاه سیاه تقسیم میکنند


:: برچسب‌ها: انواع هکرها : ,



بازدید : 286
نویسنده : amirmp3

رخنه کردن یا هک یعنی استفاده از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیت‌ها، و رخنه‌گر یا هکر به کسی اطلاق می‌شود که توانایی چنین کاری را دارد. امروزه رخنه‌گر بیشتر در زمینه رایانه به کار می‌رود و برای اشاره به چندین گروه از کاربران رایانه استفاده می‌گردد.:


واژه هک در سال ۱۹۵۰، زمانی که هنوز رایانه و فرهنگ دیجیتال وجود نداشت، توسط گردانندگان سیستم‌های رادیویی آماتوری و در معنای تغییر برای رسیدن به عملکرد بهتر بکار گرفته شد. هکرها تلاش می‌کنند به اطلاعات سازمانی و محرمانه دست یابند. آنان اطلاعات به‌دست آمده را بین خود پخش می‌کنند.


:: برچسب‌ها: در ابتدا به این موضوع می پردازیم که هکر به چه معناست ؟ و کمی به این موضوع می پردازیم ؟ ,



همه چیز درباره ی هک و ضد هک!!!
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 328
نویسنده : amirmp3

امروزه با گسترش روز افزون ارتباطات، امکان نفوذ از سیستمی به سیستم دیگر و در مجموع، ورود غیر مجاز به سیستم یا شبکه ای که فرد حق ورود به آن را ندارد امری نسبتاً طبیعی به حساب می آید. بارها پیش آمده است که فرد یا افرادی، وارد سیستم یا شبکه ای در نقطه ای بسیار دور تر از جایی که خود قرار داشته اند شده اند و بعضاً خرابکاری هایی نیز انجام داده اند. چنین افرادی معمولاً هکر (Hacker) خطاب شده و همچنین عملی که آن ها انجام میدهند هک (Hack) نامیده میشود. هکر معمولاً شخصی باهوش است و با دانش قبلی نسبت به ساختار سیستم یا شبکه ای که میخواهد آن را هک کند، هک کردن را صورت میدهد.
ما باید یادآور شد که همه ی افرادی که ما آن ها را هکر مینامیم، اصولاً خرابکار نیستند! در حقیقت اگر بخواهیم به مقوله ی هک تخصصی تر نگاه کنیم، خواهیم دید که این عمل فقط به جهت آسیب رسانی انجام نمیشود. در اینجا به انواع هکرها اشاره میکنیم:
هکر (Hacker)واقعی: کسی که هدفش از نفوذ به سیستم‌ها و شبکه ها، نشان دادن ضعف آنهاست نهسوءاستفاده! چنین افرادی عموماً برنامه نویس تلقی میشوند تا هکر! همچنین شرکت های بزرگ کامپیوتری (مانند مایکروسافت) به این افراد دستمزد میدهند تا این هکرها اشکالات و عیوب موجود در نرم افزار های ساخته شده توسط این شرکت ها را پیدا کنند.
وَکر (Wacker): کسی که هدفش از نفوذ به سیستم‌ها و شبکه ها، استفاده یا سوء استفاده ازاطلاعات آنهاست.
کرَکر (Cracker) نکر (Knacker): کسی کههدفش از نفوذ به سیستم‌ها و شبکه ها، خرابکاری و ایجاد اختلال در آنهاست.
لازم به ذکر است که تمام گروه های فوق از نظر کاربران معمولی، هکر شناخته میشوند. در مورد ماهیت واقعی هک نیز عده ای معتقدند هک، مانند خیلی چیزهای دیگر هم کاربرد صحیح دارد هم کاربرد غلط. کاربرد غلط که مشخص است چگونه وجود دارد، اما کاربرد صحیح: عده ای معتقدند هک خودش پادزهر خودش است! یعنی ما میتوانیم با استفاده از خود هک جلوی هک شدن یک سیستم یا شبکه را بگیریم. برای مثال، اگر خود ما یک هکر حرفه ای باشیم، به خوبی میدانیم که اگر یک هکر حرفه ای دیگر بخواهد به فلان شبکه آسیب بزند، از چه طریقی این کار را انجام میدهد. بنابر این خواهیم توانست آن شبکه را تا حدی ایمن کنیم.
راه های هک کردن (شدن):
هک کردن کاربران سایت های مختلف از طریق به دست آوردن نام کاربری (User Name) و کلمه ی عبور (Password) آن ها یکی از انواع رایج هک است. یکی از پر استفاده ترین روش ها در این زمینه، حدس زدن کلمه ی عبور است. از روشهای دیگر میتوان به “خواندن کلمه ی عبور از روی دست صاحب حساب کاربری به هنگام تایپ آن”، “فرستادن صفحه ای مانند صفحه ورودی سایتی که فرد در آن عضو است به صورت یک ایمیل که در آن به ظاهر کارکنان شرکت سرویس دهنده ازکاربر خواسته اند به منظور اطمینان از صحت سرویس دهی نام کاربری و کلمه ی عبور خود را تایپ کند که این اطلاعات همان لحظه برای هکر به صورت ایمیل فرستاده میشوند” و … اشاره کرد.
همچنین گاهی اوقات پیش می آید که اکانت اینترنت Dial Up شما بدون این که استفاده اش کرده باشید، مصرف شده! در چنین مواقعی هکر با سرویس دهنده ی مربوطه تماس گرفته و پس از ارائه ی اطلاعاتی که به راحتی میتوانند در دسترس باشند، درخواست کلمه ی عبور جدید میکند.
علاوه بر این، گاهی اوقات شخص هکر با فرستادن یک فایل آلوده به ویروس یا Trojan (از طریق ایمیل، چت یا راه های دیگر) سیستم شما را آلوده می کند. با اجرای این فایل در سیستم شما، فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن می شود دوباره در حافظه فعال می شود. بنابراین با پاک کردن فایل اولیه مشکل شما حل نخواهد شد. این فایل کامپیوتر شما را به صورت یک Server در می آورد و یکی از خط ها را برای استفاده ی هکر باز می گذارد. (برخی از این Trojan ها خطی را باز نمی گذارند بلکه از طریق یک Email کلمه های عبور را برای هکر ارسال می کنند.) حال هکر می تواند با پیدا کردن IP شما و اتصال به خط مورد نظر در زمانی که هم شما Online هستید هر کاری که دوست دارد با کامپیوتر شما بکند، مثل خاموش کردن آن، یا دزدیدن کلمه های عبور موجود در کامپیوتر شما.
البته گاهی ارسال فایل به صورت Online نیست. هکر اگر با شما آشنایی داشته باشد می تواند پشت کامپیوتر شما بنشیند و فایل مورد نظر را روی آن اجرا کند!
علاوه بر مواردی که گفتیم، هکرها فعالیت های دیگری از جمله ایجاد اختلال در سایت های بزرگ، آسیب زدن به شبکه های خاص مانند شبکه های سازمان ها اطلاعاتی - امنیتی و … انجام میدهند که البته، چنین اعمالی مخصوص هکر های کاملاً حرفه ای بوده و مشخصاً هر کسی نمیتواند چگونگی کار آنان را دریابد.
مقابله با هک (ضد هک):
روش های ساده ی هک شدن را به راحتی و با کمی دقت می توان از کار انداخت کرد. برای مثال کلمه ی عبوری انتخاب کنید که حدس زدن آن کار هر کسی نباشد. شماره تلفن، اسم، فامیل، شماره شناسنامه یا تاریخ تولد و ترکیبی از این ها معمولاً اولین چیزی است که به ذهن هر کسی می رسد. سعی کنید در رمز انتخابی خود از پرانتز یا کروشه استفاده کنید یا حتی ویرگول، که این حروف مطمئناً به ذهن هیچ هکری نخواهد رسید.
هنگامی که کلمه ی عبور خود را وارد می کنید مراقب باشید که کسی نزدیکتان نباشد، یا از کلید های منحرف کننده استفاده کنید. برای مثال چند کلید الکلی بزنید و بعد با Backspace آن ها راپاک کنید که اگر کسی هم دید، دقیقاً متوجه کلمه ی عبور شما نشود.
پشت کامپیوتر کسی که به او اطمینان ندارید، کلمه ی عبور خود را وارد نکنید. یا اگر مجبورید، با استفاده از کلید های Ctrl+Alt+Del و باز کردن Task Manager (در ویندوز)، کلیه برنامه های مشکوک را ببندید تا اگر برنامه ای وجود دارد که قرار است پسورد شما را بدزدد، بسته شود.)
همچنین در هنگام چت، از افرادی که به آنها اعتماد ندارید فایلی دریافت نکنید. علاوه بر این نیز فایل های موجود در ایمیل هایی که از طرف افراد ناشناس برایتان ارسال میشوند را باز نکنید.
اما با این وجود، ممکن است ما از راه های دیگر در خطر هک شدن قرار بگیریم. بنابراین به شما پیشنهاد میشود از ضد هک های (Anti Hack) های موجود استفاده کرده و برای کامپیوترتان تا حدودی در مقابل هک شدن امنیت فراهم آورید.
معمولاً آنتی ویروس ها برنامه ای مخصوص ضد هک نیز همراه خود دارند که از این نظر برای شما مشکلی وجود نخواهد داشت و میتوانید با نصب یک آنتی ویروس خوب که آنتی هک نیز داشته باشد، امنیت خود را افزایش دهید. (پیش از این مطلبی درباره ی ویروس ها و آنتی ویروس ها در سایت قرار گرفته که در آن آنتی ویروس های خوب و مناسب معرفی شده اند


:: برچسب‌ها: همه چیز درباره ی هک و ضد هک!!! ,



تعداد صفحات : 8