پیغام مدیر :
با سلام خدمت شما بازديدكننده گرامي ، خوش آمدید به سایت من . لطفا براي هرچه بهتر شدن مطالب اين وب سایت ، ما را از نظرات و پيشنهادات خود آگاه سازيد و به ما را در بهتر شدن كيفيت مطالب ياري کنید.
همه چیز در باره ی هک و ضد هک
نوشته شده در سه شنبه 26 آبان 1394
بازدید : 504
نویسنده : amirmp3

 

امروزه با گسترش روز افزون ارتباطات، امكان نفوذ از سیستمی به سیستم دیگر و در مجموع، ورود غیر مجاز به سیستم یا شبكه ای كه فرد حق ورود به آن را ندارد امری نسبتاً طبیعی به حساب می آید. بارها پیش آمده است كه فرد یا افرادی، وارد سیستم یا شبكه ای در نقطه ای بسیار دور تر از جایی كه خود قرار داشته اند شده اند و بعضاً خرابكاری هایی نیز انجام داده اند. چنین افرادی معمولاً هكر (Hacker) خطاب شده و همچنین عملی كه آن ها انجام میدهند هك (Hack) نامیده میشود. هكر معمولاً شخصی باهوش است و با دانش قبلی نسبت به ساختار سیستم یا شبكه ای كه میخواهد آن را هك كند، هك كردن را صورت میدهد.ما باید یادآور شد كه همه ی افرادی كه ما آن ها را هكر مینامیم، اصولاً خرابكار نیستند! در حقیقت اگر بخواهیم به مقوله ی هك تخصصی تر نگاه كنیم، خواهیم دید كه این عمل فقط به جهت آسیب رسانی انجام نمیشود. در اینجا به انواع هكرها اشاره میكنیم:

هكر (Hacker) واقعی: كسی كه هدفش از نفوذ به سیستم‌ها و شبكه ها، نشان دادن ضعف آنهاست نه سوءاستفاده! چنین افرادی عموماً برنامه نویس تلقی میشوند تا هكر! همچنین شركت های بزرگ كامپیوتری (مانند مایكروسافت) به این افراد دستمزد میدهند تا این هكرها اشكالات و عیوب موجود در نرم افزار های ساخته شده توسط این شركت ها را پیدا كنند.

وَكر (Wacker): كسی كه هدفش از نفوذ به سیستم‌ها و شبكه ها، استفاده یا سوء استفاده ازاطلاعات آنهاست.

كرَكر (Cracker) نكر (Knacker): كسی كه هدفش از نفوذ به سیستم‌ها و شبكه ها، خرابكاری و ایجاد اختلال در آنهاست.

لازم به ذكر است كه تمام گروه های فوق از نظر كاربران معمولی، هكر شناخته میشوند. در مورد ماهیت واقعی هك نیز عده ای معتقدند هك، مانند خیلی چیزهای دیگر هم كاربرد صحیح دارد هم كاربرد غلط. كاربرد غلط كه مشخص است چگونه وجود دارد، اما كاربرد صحیح: عده ای معتقدند هك خودش پادزهر خودش است! یعنی ما میتوانیم با استفاده از خود هك جلوی هك شدن یك سیستم یا شبكه را بگیریم. برای مثال، اگر خود ما یك هكر حرفه ای باشیم، به خوبی میدانیم كه اگر یك هكر حرفه ای دیگر بخواهد به فلان شبكه آسیب بزند، از چه طریقی این كار را انجام میدهد. بنابر این خواهیم توانست آن شبكه را تا حدی ایمن كنیم.

راه های هك كردن (شدن):

هك كردن كاربران سایت های مختلف از طریق به دست آوردن نام كاربری (User Name) و كلمه ی عبور (Password) آن ها یكی از انواع رایج هك است. یكی از پر استفاده ترین روش ها در این زمینه، حدس زدن كلمه ی عبور است. از روشهای دیگر میتوان به “خواندن كلمه ی عبور از روی دست صاحب حساب كاربری به هنگام تایپ آن”، “فرستادن صفحه ای مانند صفحه ورودی سایتی كه فرد در آن عضو است به صورت یك ایمیل كه در آن به ظاهر كاركنان شركت سرویس دهنده ازكاربر خواسته اند به منظور اطمینان از صحت سرویس دهی نام كاربری و كلمه ی عبور خود را تایپ كند كه این اطلاعات همان لحظه برای هكر به صورت ایمیل فرستاده میشوند” و … اشاره كرد.

همچنین گاهی اوقات پیش می آید كه اكانت اینترنت Dial Up شما بدون این كه استفاده اش كرده باشید، مصرف شده! در چنین مواقعی هكر با سرویس دهنده ی مربوطه تماس گرفته و پس از ارائه ی اطلاعاتی كه به راحتی میتوانند در دسترس باشند، درخواست كلمه ی عبور جدید میكند.

علاوه بر این، گاهی اوقات شخص هكر با فرستادن یك فایل آلوده به ویروس یا Trojan (از طریق ایمیل، چت یا راه های دیگر) سیستم شما را آلوده می كند. با اجرای این فایل در سیستم شما، فایل مورد نظر در حافظه جای می گیرد و هر زمان كه كامپیوتر روشن می شود دوباره در حافظه فعال می شود. بنابراین با پاك كردن فایل اولیه مشكل شما حل نخواهد شد. این فایل كامپیوتر شما را به صورت یك Server در می آورد و یكی از خط ها را برای استفاده ی هكر باز می گذارد. (برخی از این Trojan ها خطی را باز نمی گذارند بلكه از طریق یك Emailكلمه های عبور را برای هكر ارسال می كنند.) حال هكر می تواند با پیدا كردن IP شما و اتصال به خط مورد نظر در زمانی كه هم شما Online هستید هر كاری كه دوست دارد با كامپیوتر شما بكند، مثل خاموش كردن آن، یا دزدیدن كلمه های عبور موجود در كامپیوتر شما.

البته گاهی ارسال فایل به صورت Online نیست. هكر اگر با شما آشنایی داشته باشد می تواند پشت كامپیوتر شما بنشیند و فایل مورد نظر را روی آن اجرا كند!

علاوه بر مواردی كه گفتیم، هكرها فعالیت های دیگری از جمله ایجاد اختلال در سایت های بزرگ، آسیب زدن به شبكه های خاص مانند شبكه های سازمان ها اطلاعاتی - امنیتی و … انجام میدهند كه البته، چنین اعمالی مخصوص هكر های كاملاً حرفه ای بوده و مشخصاً هر كسی نمیتواند چگونگی كار آنان را دریابد.

مقابله با هك (ضد هك):

روش های ساده ی هك شدن را به راحتی و با كمی دقت می توان از كار انداخت كرد. برای مثال كلمه ی عبوری انتخاب كنید كه حدس زدن آن كار هر كسی نباشد. شماره تلفن، اسم، فامیل، شماره شناسنامه یا تاریخ تولد و تركیبی از این ها معمولاً اولین چیزی است كه به ذهن هر كسی می رسد. سعی كنید در رمز انتخابی خود از پرانتز یا كروشه استفاده كنید یا حتی ویرگول، كه این حروف مطمئناً به ذهن هیچ هكری نخواهد رسید.

هنگامی كه كلمه ی عبور خود را وارد می كنید مراقب باشید كه كسی نزدیكتان نباشد، یا از كلید های منحرف كننده استفاده كنید. برای مثال چند كلید الكلی بزنید و بعد با Backspace آن ها راپاك كنید كه اگر كسی هم دید، دقیقاً متوجه كلمه ی عبور شما نشود.

پشت كامپیوتر كسی كه به او اطمینان ندارید، كلمه ی عبور خود را وارد نكنید. یا اگر مجبورید، با استفاده از كلید های Ctrl+Alt+Del و باز كردن Task Manager (در ویندوز)، كلیه برنامه های مشكوك را ببندید تا اگر برنامه ای وجود دارد كه قرار است پسورد شما را بدزدد، بسته شود.)

همچنین در هنگام چت، از افرادی كه به آنها اعتماد ندارید فایلی دریافت نكنید. علاوه بر این نیز فایل های موجود در ایمیل هایی كه از طرف افراد ناشناس برایتان ارسال میشوند را باز نكنید.

اما با این وجود، ممكن است ما از راه های دیگر در خطر هك شدن قرار بگیریم. بنابراین به شما پیشنهاد میشود از ضد هك های (Anti Hack) های موجود استفاده كرده و برای كامپیوترتان تا حدودی در مقابل هك شدن امنیت فراهم آورید.

معمولاً آنتی ویروس ها برنامه ای مخصوص ضد هك نیز همراه خود دارند كه از این نظر برای شما مشكلی وجود نخواهد داشت و میتوانید با نصب یك آنتی ویروس خوب كه آنتی هك نیز داشته باشد، امنیت خود را افزایش دهید.

 


:: برچسب‌ها: همه چیز در باره ی هک و ضد هک ,



همه چیز درباره ی هک و ضد هک
نوشته شده در سه شنبه 26 آبان 1394
بازدید : 444
نویسنده : amirmp3

امروزه با گسترش روز افزون ارتباطات، امکان نفوذ از سیستمی به سیستم دیگر و در مجموع، ورود غیر مجاز به سیستم یا شبکه ای که فرد حق ورود به آن را ندارد امری نسبتاً طبیعی به حساب می آید. بارها پیش آمده است که فرد یا افرادی، وارد سیستم یا شبکه ای در نقطه ای بسیار دور تر از جایی که خود قرار داشته اند شده اند و بعضاً خرابکاری هایی نیز انجام داده اند. چنین افرادی معمولاً هکر (Hacker) خطاب شده و همچنین عملی که آن ها انجام میدهند هک (Hack) نامیده میشود. هکر معمولاً شخصی باهوش است و با دانش قبلی نسبت به ساختار سیستم یا شبکه ای که میخواهد آن را هک کند، هک کردن را صورت میدهد.

اما باید یادآور شد که همه ی افرادی که ما آن ها را هکر مینامیم، اصولاً خرابکار نیستند! در حقیقت اگر بخواهیم به مقوله ی هک تخصصی تر نگاه کنیم، خواهیم دید که این عمل فقط به جهت آسیب رسانی انجام نمیشود. در اینجا به انواع هکرها اشاره میکنیم:

هکر (Hacker) واقعی: کسی که هدفش از نفوذ به سیستم‌ها و شبکه ها، نشان دادن ضعف آنهاست نه سوءاستفاده! چنین افرادی عموماً برنامه نویس تلقی میشوند تا هکر! همچنین شرکت های بزرگ کامپیوتری (مانند مایکروسافت) به این افراد دستمزد میدهند تا این هکرها اشکالات و عیوب موجود در نرم افزار های ساخته شده توسط این شرکت ها را پیدا کنند.

وَکر (Wacker): کسی که هدفش از نفوذ به سیستم‌ها و شبکه ها، استفاده یا سوء استفاده از اطلاعات آنهاست.

کرَکر (Cracker) نکر (Knacker): کسی که هدفش از نفوذ به سیستم‌ها و شبکه ها، خرابکاری و ایجاد اختلال در آنهاست.

لازم به ذکر است که تمام گروه های فوق از نظر کاربران معمولی، هکر شناخته میشوند. در مورد ماهیت واقعی هک نیز عده ای معتقدند هک، مانند خیلی چیزهای دیگر هم کاربرد صحیح دارد هم کاربرد غلط. کاربرد غلط که مشخص است چگونه وجود دارد، اما کاربرد صحیح: عده ای معتقدند هک خودش پادزهر خودش است! یعنی ما میتوانیم با استفاده از خود هک جلوی هک شدن یک سیستم یا شبکه را بگیریم. برای مثال، اگر خود ما یک هکر حرفه ای باشیم، به خوبی میدانیم که اگر یک هکر حرفه ای دیگر بخواهد به فلان شبکه آسیب بزند، از چه طریقی این کار را انجام میدهد. بنابر این خواهیم توانست آن شبکه را تا حدی ایمن کنیم.

راه های هک کردن (شدن):

هک کردن کاربران سایت های مختلف از طریق به دست آوردن نام کاربری (User Name) و کلمه ی عبور (Password) آن ها یکی از انواع رایج هک است. یکی از پر استفاده ترین روش ها در این زمینه، حدس زدن کلمه ی عبور است. از روشهای دیگر میتوان به “خواندن کلمه ی عبور از روی دست صاحب حساب کاربری به هنگام تایپ آن”، “فرستادن صفحه ای مانند صفحه ورودی سایتی که فرد در آن عضو است به صورت یک ایمیل که در آن به ظاهر کارکنان شرکت سرویس دهنده ازکاربر خواسته اند به منظور اطمینان از صحت سرویس دهی نام کاربری و کلمه ی عبور خود را تایپ کند که این اطلاعات همان لحظه برای هکر به صورت ایمیل فرستاده میشوند” و … اشاره کرد.

همچنین گاهی اوقات پیش می آید که اکانت اینترنت Dial Up شما بدون این که استفاده اش کرده باشید، مصرف شده! در چنین مواقعی هکر با سرویس دهنده ی مربوطه تماس گرفته و پس از ارائه ی اطلاعاتی که به راحتی میتوانند در دسترس باشند، درخواست کلمه ی عبور جدید میکند.

علاوه بر این، گاهی اوقات شخص هکر با فرستادن یک فایل آلوده به ویروس یا Trojan (از طریق ایمیل، چت یا راه های دیگر) سیستم شما را آلوده می کند. با اجرای این فایل در سیستم شما، فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن می شود دوباره در حافظه فعال می شود. بنابراین با پاک کردن فایل اولیه مشکل شما حل نخواهد شد. این فایل کامپیوتر شما را به صورت یک Server در می آورد و یکی از خط ها را برای استفاده ی هکر باز می گذارد. (برخی از این Trojan ها خطی را باز نمی گذارند بلکه از طریق یک Email کلمه های عبور را برای هکر ارسال می کنند.) حال هکر می تواند با پیدا کردن IP شما و اتصال به خط مورد نظر در زمانی که هم شما Online هستید هر کاری که دوست دارد با کامپیوتر شما بکند، مثل خاموش کردن آن، یا دزدیدن کلمه های عبور موجود در کامپیوتر شما.

البته گاهی ارسال فایل به صورت Online نیست. هکر اگر با شما آشنایی داشته باشد می تواند پشت کامپیوتر شما بنشیند و فایل مورد نظر را روی آن اجرا کند!

علاوه بر مواردی که گفتیم، هکرها فعالیت های دیگری از جمله ایجاد اختلال در سایت های بزرگ، آسیب زدن به شبکه های خاص مانند شبکه های سازمان ها اطلاعاتی - امنیتی و … انجام میدهند که البته، چنین اعمالی مخصوص هکر های کاملاً حرفه ای بوده و مشخصاً هر کسی نمیتواند چگونگی کار آنان را دریابد.

مقابله با هک (ضد هک):

روش های ساده ی هک شدن را به راحتی و با کمی دقت می توان از کار انداخت کرد. برای مثال کلمه ی عبوری انتخاب کنید که حدس زدن آن کار هر کسی نباشد. شماره تلفن، اسم، فامیل، شماره شناسنامه یا تاریخ تولد و ترکیبی از این ها معمولاً اولین چیزی است که به ذهن هر کسی می رسد. سعی کنید در رمز انتخابی خود از پرانتز یا کروشه استفاده کنید یا حتی ویرگول، که این حروف مطمئناً به ذهن هیچ هکری نخواهد رسید.

هنگامی که کلمه ی عبور خود را وارد می کنید مراقب باشید که کسی نزدیکتان نباشد، یا از کلید های منحرف کننده استفاده کنید. برای مثال چند کلید الکلی بزنید و بعد با Backspace آن ها راپاک کنید که اگر کسی هم دید، دقیقاً متوجه کلمه ی عبور شما نشود.

پشت کامپیوتر کسی که به او اطمینان ندارید، کلمه ی عبور خود را وارد نکنید. یا اگر مجبورید، با استفاده از کلید های Ctrl+Alt+Del و باز کردن Task Manager (در ویندوز)، کلیه برنامه های مشکوک را ببندید تا اگر برنامه ای وجود دارد که قرار است پسورد شما را بدزدد، بسته شود.)

همچنین در هنگام چت، از افرادی که به آنها اعتماد ندارید فایلی دریافت نکنید. علاوه بر این نیز فایل های موجود در ایمیل هایی که از طرف افراد ناشناس برایتان ارسال میشوند را باز نکنید.

اما با این وجود، ممکن است ما از راه های دیگر در خطر هک شدن قرار بگیریم. بنابراین به شما پیشنهاد میشود از ضد هک های (Anti Hack) های موجود استفاده کرده و برای کامپیوترتان تا حدودی در مقابل هک شدن امنیت فراهم آورید.


:: برچسب‌ها: همه چیز درباره ی هک و ضد هک ,



هک امنیت
نوشته شده در سه شنبه 19 آبان 1394
بازدید : 566
نویسنده : amirmp3

چتروم هکر ها افتتاه گردید با مدریت خودم 

بیاید عضو شید

مقام هم میگیرید 

بهترین چتروم

بیاید سریع تر

http://hack-chat.cvix.ir/


:: برچسب‌ها: هک امنیت ,



هک امنیت
نوشته شده در سه شنبه 19 آبان 1394
بازدید : 502
نویسنده : amirmp3

هک امنیت فقط amirmp3

بهترین سایت هک

با مطلب بسیار

و در حال پیشرفت

با مطابی کاملا در باره ی هک و هکرا

نظر یادتون نره


:: برچسب‌ها: هک امنیت ,



دوستان هکر
نوشته شده در سه شنبه 19 آبان 1394
بازدید : 347
نویسنده : amirmp3


:: برچسب‌ها: سلام ,



هک
نوشته شده در سه شنبه 19 آبان 1394
بازدید : 398
نویسنده : amirmp3


:: برچسب‌ها: هک ,



واکاوی - 11 نکته خواندنی درباره هک و هکرها
نوشته شده در دو شنبه 18 آبان 1394
بازدید : 344
نویسنده : amirmp3

 

  • پ
  • پ
  • تاریخ انتشار : پنج شنبه 20 آذر 1393 ساعت: 16:15 بازدید: 729

11 نکته خواندنی درباره هک و هکرها

شاید اگر هیچ وقت هک و هکرها پایشان به دنیای وب باز نمی‌شد، امنیت کامپیوترها و شبکه‌ها اهمیت بالایی پیدا نمی‌کرد.

 

به گزارش جام جم کلیک: شاید اگر هیچ وقت هک و هکرها پایشان به دنیای وب باز نمی‌شد، امنیت کامپیوترها و شبکه‌ها اهمیت بالایی پیدا نمی‌کرد.

بیشتر ارکان دنیا را می‌توان به دو دسته تقسیم کرد؛ «خیر و شر». دنیای اینترنت و وب نیز از این قاعده مستثنا نیست. شاید در دنیای وب سخت باشد که بتوان گروهی را به‌عنوان خیر مطلق معرفی کرد، اما شکی نیست که لقب شروران این دنیا تنها به یک گروه برمی‌گردد، بله«هکرها».

گروه غارتگران وب که هر ساله میلیون‌ها حمله کوچک و بزرگ را در اینترنت ترتیب می‌دهند، حدود نیم قرن است که فعالیت خود را شروع کرده‌اند و بیشتر با اهدافی سودجویانه به فعالیت‌های خرابکارانه دست می‌زنند.

شاید اگر هیچ وقت هک و هکرها پایشان به دنیای وب باز نمی‌شد، امنیت کامپیوترها و شبکه‌ها اهمیت بالایی پیدا نمی‌کرد. این پدیده شوم هم مانند دینامیت، باروت و... از ابتدا، کار خود را برای خرابکاری و از بین بردن امنیت دنیای دیجیتال شروع نکرد.

درواقع شاید در سال ۱۹۶۰ که موسسه فناوری ماساچوست به فکر استفاده از روشی نامتعارف و سریع برای حل مشکلات تکنیکی کامپیوتر افتاد، هیچ وقت تصور نمی‌کرد که به تولد تاریک‌ترین موجودات دنیای دیجیتال کمک می‌کند.

این روش نامتعارف، اما سریع و بهینه همان سال با واژه «هک» نامگذاری شد و به دنبال آن کلمه «هکر» نیز به کسی گفته می‌شد که توانایی اجرا و طراحی روش‌های سریع و بهینه را برای حل مشکلات تکنیکی داشته باشد.

خیلی زود این واژه ماهیت اصلی خود را پیدا کرد و از فرشته نجات به شیطانی خرابکار تغییر چهره داد. در این شماره از دانستنیها علاوه بر شناخت بیشتر هک و نحوه عملکرد آن،۱+۱۰ نکته را در مورد هک کامپیوتری بررسی می‌کنیم.


1) هکرهای هیزم شکن

قرن‌ها قبل از اینکه کامپیوتری وجود داشته باشد و کسی به فکر هک کردن آن بیفتد، انگلیسی‌ به کسانی که با استفاده از ابزارهای نه‌چندان مناسب برای نجاری مانند تبر به ساخت وسایلی مانند کمد، قفسه و ...دست می‌زدند، هکر می‌گفتند. شاید تنها وجه مشترک بین هکرهای باستانی و امروز انتخاب روشی نامتعارف برای انجام کار باشد.


2) نابغه‌های روانی

در سال ۲۰۰۹ نتایج یک تحقیق که در دانشگاه بریتیش کلمبیای آمریکا صورت گرفت، نشان داد که بیش از ۷۰ درصد هکرهای شناخته شده، علاوه بر نبوغ سرشار یک تفاوت عمده دیگر نیز با مردم عادی داشتند. این ۷۰ درصد همگی از بیماری‌های روانی مانند جامعه‌گریزی و فوبیای شلوغی رنج می‌بردند.


3) دغدغه اولین هکرهای تاریخ

معمولا پرداخت هزینه برای خدمات جزو سخت‌ترین کارهاست که بعضی از انجام آن سر باز می‌زنند. همین مسأله باعث شد سال ۱۹۶۴ گروهی با نام phreaker راهی برای مکالمه‌های تلفنی رایگان از سرویس تلفن شرکتat&t پیدا کنند. تا سال ۱۹۷۰ این روش به شرکت‌های دیگر هم سرایت کرد، اما سرانجام تعدادی از این گروه دستگیر و به دو سال زندان و ۱۰۰۰ ساعت کار عام‌المنفعه محکوم شدند. روش کار phreaker اولین عمل سودجویانه‌ای بود که لقب هک به خود گرفت.


4) مدیران جنایتکار

بنیانگذاران اپل، استیو وزنیاک و استیو جابز در گروه اولین هکرهای تاریخ قرار می‌گیرند. آنها دستگاهی به نام جعبه آبی ساختند که به وسیله آن می‌شد مکالمه رایگان تلفنی داشت. بنیانگذار شرکت مایکروسافت نیز یک هکر بود. بیل گیتس در دوران دانشجویی کار خود را به عنوان هکر شروع کرد. حتی شایعه‌ای وجود دارد که اولین نسخه ویندوز نیز یک سیستم‌عامل هک شده اپل است که گیتس آن را به قیمتی بسیار کم از یک دانشجوی دانشگاه ام‌آی تی خریده است.


5) هک، هالیوودی می‌شود

سال ۱۹۸۳ پای هک به هالیوود نیز باز شد. WarGames نام فیلمی بود که با محوریت هک ساخته شد. داستان فیلم درباره یک پسر بچه باهوش است که با کامپیوتر شخصی خود در خانه می‌تواند به پرونده‌های وزارت دفاع راه پیدا کند و از اطلاعاتی سر در می‌آورد که او را وارد اتفاقات جدیدی می‌کند.


6) همیشه پای اپل در میان است

اولین هک کامپیوتری سال ۱۹۸۳ انجام شد. یک گروه هفت نفره از جوانانی که حتی تا به حال گواهینامه هم نگرفته بودند، با استفاده از دستگاه اپل۲ توانستند به اطلاعات ۶۰ کامپیوتر دیگر دست پیدا کنند. اما از شانس بد آنها یکی از این ۶۰ کامپیوتر متعلق به اداره پلیسی بود که در محله آنها قرار داشت و همین باعث شد خیلی سریع دستگیر شوند.


7) معیاری برای رقابت

در حال حاضر شدت حملات سایبری با مقیاس گیگابایت بر ثانیه سنجیده می‌شود تا بتوان رده‌بندی برای رقابت در دنیای هکرها ایجاد کرد یا آنکه قدرت دشمن را بهتر سنجید. هم اکنون بالاترین رکورد ثبت شده ۴۰۰ گیگابایت بر ثانیه است که مربوط به حمله‌ای می‌شود که توسط گروه DDoS انجام شده است. این عدد چهار برابر قوی‌تر از اسپم ‌هاوس، رکورددار قبلی حملات هکری است.


8) اولین ویروس صادره از پاکستان

دو برادر پاکستانی به نام‌های باسط و اَمجد فروغ علوی در عین ناباوری اولین مخترعان ویروس‌های کامپیوتری هستند. آنها که سال ۱۹۸۶ شرکت کامپیوتری کوچک خود را راه انداختند و برای اینکه بتوانند از حق نشر (کپی رایت) خود محافظت کنند،کدی را وارد دیسکت‌های خود کردند که لیبل شرکت را با نام brain© تکثیر می‌کرد. اما اشتباه کار آنجا بود که کد مذکور به هیچ وجه پاک نمی‌شد و در هسته مرکزی دیسکت منتظر قربانیان جدیدی برای آلوده کردن می‌ماند.


9) سیب کرم خورده

اگر از هر کسی که اندکی با دنیای کامپیوتر آشنایی دارد، بپرسید امن‌ترین سیستم‌عامل و دستگاه جهان چیست؟ احتمالا نشانی محصولات اپل را می‌دهد. اما جالب است بدانید که در کنفرانس CanSecWest سال ۲۰۱۱ که برای امنیت اطلاعات برگزار می‌شود، چارلی میلر یک محقق امنیتی توانست یک دستگاه مک را در ۱۰ ثانیه با استفاده از نقص امنیتی مرورگر سافاری هک کند.


10) چینی‌ها، ارباب تاریکی

در سال ۲۰۰۳ قسمت‌های زیادی از قاره آمریکای شمالی برای دو ساعت در تاریکی مطلق فرو رفت که بعدها به تاریکی بزرگ معروف شد. براساس شایعات به گوش رسیده، این تاریکی بزرگ نتیجه یک حمله سایبری بود که از طرف ارتش آزادی بخش ارتش چین صورت گرفته بود.


11) هکرها به دنبال آدم فضایی‌ها

بین سال‌های ۲۰۰۱ تا ۲۰۰۳ بزرگ‌ترین حمله هکری تاریخ به آمریکا صورت گرفت که طی آن اطلاعات ۲۹۷ پایگاه نظامی، نیروی دریایی، مراکز ناسا و پنتاگون توسط شخصی به نام گری مک کینون ربوده شد. هکر انگلیسی که به تنهایی تمام این حملات را انجام داده بود در دادگاه برای دفاع از خودش عنوان کرد که تنها به دنبال اطلاعاتی در مورد آدم فضایی‌ها و بشقاب پرنده‌ها بوده است و نه اطلاعات طبقه‌بندی شده سیاسی!


:: برچسب‌ها: واکاوی - 11 نکته خواندنی درباره هک و هکرها ,



آنچه درباره هکرها باید بدانیم
نوشته شده در دو شنبه 18 آبان 1394
بازدید : 360
نویسنده : amirmp3

 

در اثر تبلیغات رسانه ای، کلمه "هکر" بار منفی پیدا کرده و افراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردن کاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتی شروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکار کرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرها را تشکیل می دهند. اصطلاح هکر اولین بار در اواسط دهه 60 میلادی به کار رفت و معنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده از کامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها را تصور کند. آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردی کوچک گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده اند زیرا می توانستند کارهای بالقوه ای که کامپیوتر می تواند انجام دهد را پیش بینی کرده و راههایی را برای به فعل در آوردن این امکانات ابداع کنند. 

 

ویژگی مشترک تمام این هکرها حس کنجکاوی فوق العاده آنها بود و این افراد نه تنها می توانستند برنامه های جدیدی را ایجاد کنند بلکه قادر بودند از طرز کار دیگر سیستمها و برنامه ها نیز سر در آورند. زمانی که یک برنامه خطا دارد – منظور قسمتی از کد است که اجازه نمی دهد برنامه به درستی کار کند- هکرها تکه برنامه های کوچکی را برای برطرف کردن خطای مذکور ایجاد و منتشر می کنند که به عنوان اصلاحیه (Patch) شناخته می شوند. برخی از آنها شغلهایی پیدا کردند که از مهارتهای آنها به نحو احسن استفاده کرده و به آنها برای کاری که قبلاً به صورت رایگان انجام می دادند، حقوق پرداخت می کردند. با رشد فناوری، مهندسان کامپیوتر شروع به وصل کردن کامپیوترها به صورت شبکه کردند. به زودی کلمه هکر معنای جدیدی پیدا کرد – کسی که از کامپیوتر برای کاوش در شبکه هایی استفاده می کند که به آنها تعلق ندارد. معمولاً هکرها هیچ نیت بدخواهانه ای نداشتند. آنها فقط می خواستند از طرز کار شبکه ها سر در آورده و موانع موجود در راه ورود به آنها را شناسایی کرده و به عنوان یک چالش از آنها عبور کنند. در حقیقت امروزه نیز وضع تغییر زیادی پیدا نکرده است و علی رغم داستانهای زیادی که در مورد هکرهای بدجنسی منتشر می شود که عمداً به خرابکاری در سیستمهای کامپیوتری می پردازند، فیلتر شبکه ها را می شکنند و ویروس منتشر می کنند، اغلب هکرها فقط انسانهای کنجکاوی هستند که می خواهند از ریز جزئیات دنیای کامپیوتر سر در آورند. حتی برخی هکرها از دانششان برای بالا بردن سطح امنیتی شرکتها و دولتها استفاده کرده و به آنها در این زمینه یاری می رسانند. در این مقاله قصد داریم، تکنیک های مشترکی که هکرها برای بی دفاع کردن سیستمها به کار می برند را معرفی کنیم. همچنین در مورد فرهنگ رایج هکرها و انواع هکرها نیز صحبت خواهیم کرد. 


روشها و اهداف هکرها 

منبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. از آنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی از هکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی می گردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقع هزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه ها نفوذ پیدا می کنند. این برنامه ها به هکرها قدرت زیادی در برابر کاربران و شرکتهای بیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، می تواند برنامه ای برای سوءاستفاده از آن طراحی کند. هکرهای بدخواه از برنامه های مذکور برای اهداف زیر استفاده می کنند: 

  • ثبت ضربات صفحه کلید 

    برخی برنامه ها به هکرها توانایی ثبت تمام کلیدهای فشرده شده توسط کاربر را می دهند. این برنامه ها به محض نصب بر روی رایانه قربانی، شروع به ثبت تمام ضربات صفحه کلید کرده و اطلاعات ثبت شده را برای هکر ارسال می کند. سپس هکر اطلاعات مورد نیازش را از بین آنها فیلتر می کند که ممکن است به سرقت هویت قربانی منجر شود.
  • سرقت رمزعبور 

    راههای بسیاری برای هک رمزعبور افراد وجود دارد از حدسهای مطالعه شده گرفته تا الگوریتمهای ساده ای که ترکیبات متفاوتی از حروف، اعداد و سمبل ها را تولید می کنند. روش آزمون و خطا در پیدا کردن رمز عبور را حمله Brute force می نامند که در آن هکر سعی می کند تمام ترکیبات مختلف را تا پیدا کردن رمز عبور امتحان کند. یک راه دیگر برای هک کردن رمز عبور روش حمله دیکشنری است که در آن یک برنامه کامپیوتری کلمات رایج دیکشنری را در فیلد رمز عبور امتحان می کند.
  • ویروس نویسی 

    آلوده سازی یک کامپیوتر یا سیستم با ویروسها یکی دیگر از اهداف هکرهای خرابکار است. ویروسهای کامپیوتری برنامه هایی هستند که برای تکثیر خویش برنامه ریزی شده اند و منجر به مشکلات مختلفی از قبیل از کار افتادن یک کامپیوتر تا پاک کردن اطلاعات موجود بر روی دیسک سخت می شوند. ممکن است هکر با نفوذ به یک سیستم، ویروسی را بر روی آن نصب کند ولی روش رایج بیشتر آنها ایجاد یک ویروس ساده و ارسال آن از طریق ایمیل، پیامهای فوری و یا قرار دادن بر روی وب سایتهای حاوی اطلاعات قابل دریافت وشبکه های نظیر به نظیر (P2P) است.
  • دسترسی مخفیانه 

    مشابه سرقت رمز عبور، برخی از هکرها برنامه هایی را ایجاد می کنند که به دنبال راههای محافظت نشده برای نفوذ به سیستمها و شبکه ها می گردند. در روزهای اولیه اینترنت، بسیاری از سیستمهای کامپیوتری امنیت چندانی نداشته و هکرها می توانستند بدون داشتن نام کاربری و رمز عبور راهی را برای نفوذ به سیستم پیدا کنند. یکی از راههای پیدا کردن دسترسی مخفیانه به سیستم، قرار دادن یک تروجان بر روی سیستم قربانی توسط هکر است.
  • ایجاد زامبی 

    کامپیوتری که تبدیل به زامبی شده است به نام Bot یا ربات نیز شناخته می شود و در واقع کامپیوتری است که هکر می تواند با استفاده از آن به ارسال هرزنامه بپردازد و یا حملات انکار سرویس توزیع شده را به انجام برساند. بعد از اجرای یک کد به ظاهر بی خطر توسط قربانی، یک راه ارتباطی بین سیستم وی و هکر برقرار می شود. بعد از آن هکر می تواند به صورت مخفیانه کنترل رایانه قربانی را در دست گرفته و از طریق آن دست به اعمال خرابکارانه و ارسال هرزنامه بزند.
  • جاسوسی ایمیل 

    هکرها برنامه هایی را ایجاد کرده اند که به آنها اجازه می دهد که ایمیلها را مشاهده کنند یا در واقع به همان استراق سمع رایج بپردازند. امروزه بسیاری از برنامه های ایمیل از شیوه های رمزنگاری پیچیده استفاده می کنند که حتی در صورت لو رفتن ایمیلها، هکرها نتوانند از آن سر در بیاورند.

فرهنگ هکرها 

بسیاری از هکرها از لحاظ روانی افرادی جامعه گریز و درون گرا هستند. علاقه درونی آنها به کامپیوتر و برنامه نویسی به عنوان یک پل ارتباطی بین آنها و دنیای بیرون به حساب می آید.یک هکر می تواند ساعتها پشت کامپیوتر نشسته و روی یک برنامه کار کند، در حالی که از همه چیزهای دیگر صرف نظر کرده است. شبکه های کامپیوتری به هکرها امکان ارتباط با افرادی را می دهد که علایق مشابهی با آنها دارند. قبل از آنکه استفاده از اینترنت برای همگان به راحتی فراهم شود، هکرها با استفاده از Bulletin board system (BBS) با هم ارتباط برقرار کرده و به تبادل اطلاعات می پرداختند. در آن زمان یک هکر قادر بود کامپیوتر خود را به عنوان میزبان قرار دهد و افراد دیگر با برقراری تماس با سیستم مذکور به ارسال پیغام، انجام بازی، دریافت برنامه و به اشتراک گذاری فایل بپردازند. از زمانی که هکرها توانستند یکدیگر را پیدا کنند تبادل اطلاعات بین آنها به طرز وحشتناکی افزایش یافت. برخی از هکرها با پست کردن تجربیاتشان در BBS به فخر فروشی در مورد نفوذ به سیستم های امن می پرداختند. آنها اغلب برای اثبات ادعایشان، یک فایل از پایگاه داده فرد قربانی را بر روی شبکه قرار می دادند. در اوایل دهه 90 قانونگذاران آمریکا هکرها را به عنوان یک تهدید امنیتی جدی معرفی کرده و عنوان داشتند به نظر می رسد صدها نفر وجود دارند که می توانند به امن ترین سیستمهای دنیا نفوذ کنند. وب سایتهای زیادی وجود دارند که به هک اختصاص یافته اند و به آموزش هکرها، برقراری بحثهای آنلاین و برگزاری مسابقات می پردازند. بسیاری از هکرها نمی خواهند دردسر درست کنند، در عوض آنها به سیستمها نفوذ کرده تا سر از کار آنها در آورند. برای هکرها وجود سیستم امن مانند قله اورست است که برای فتح آن باید به سیستم نفوذ پیدا کند ولی بر اساس قوانین بسیاری از کشورها، نفوذ به سیستم بدون اجازه صاحب آن جرم تلقی می شود. اما همه هکرها هم مایل نیستند به کامپیوترهای ممنوعه نفوذ پیدا کنند. برخی از آنها با استفاده از استعداد و دانش خود سعی در ارتقای معیارهای امنیتی نرم افزارها و تولید محصولات مطمئن تری دارند. در واقع بسیاری از افرادی که در گذشته استعداد خود را برای شکستن سدهای امنیتی سیستمها به کار می بردند، امروزه نبوغ خود را در خلق معیارهای امنیتی کامل و فراگیر به کار گرفته اند. به زبان دیگر اینترنت میدان جنگ انواع مختلفی از هکرها است – هکرهای بد یا کلاه سیاهها (Black hats) که سعی در نفوذ به سیستم ها و گسترش ویروس ها دارند و هکرهای خوب یا کلاه سفیدها (White hats) که سیستمهای امنیتی را طراحی می کنند و نرم افزارهای آنتی ویروس قوی را گسترش می دهند. هکرها در دو جبهه به شدت از نرم افزارهای متن باز حمایت می کنند. نرم افزارهای متن باز، نرم افزارهایی هستند که کد آن در دسترس همگان برای مطالعه، کپی، گسترش و اعمال تغییرات قرار دارد. نرم افزارهای متن باز به هکرها امکان می دهد تا از یکدیگر مطالب و تجربیات جدید یاد گرفته و کاری کنند تا نرم افزارهای مذکور بهتر از پیش کار کنند. این نرم افزارها می توانند برنامه های کاربردی بسیار ساده تا سیستم های پیچیده ای مثل سیستم عامل لینوکس باشند. 


:: برچسب‌ها: آنچه درباره هکرها باید بدانیم ,



هک امنیت
نوشته شده در یک شنبه 17 آبان 1394
بازدید : 352
نویسنده : amirmp3

http://chaparblog.ir/ 

به چاپار بلاگ بروید و نظرات خود را بدهید

سرویس وبلاگ دهی

با امنیت عالی

و به زودی بهترین سرویس وبلاگ دهی 

نظر ما چاپار بلاگ

http://chaparblog.ir/


:: برچسب‌ها: هک امنیت ,



روشها و اهداف هکرها
نوشته شده در شنبه 16 آبان 1394
بازدید : 178
نویسنده : amirmp3
منبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. ازآنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی ازهکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی میگردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقعهزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه هانفوذ پیدا می کنند. این برنامه‌ها به هکرها قدرت زیادی در برابر کاربران و شرکتهایبیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، میتواند برنامه ای برای سوءاستفاده از آن طراحی کند. هکرهای بدخواه از برنامه هایمذکور برای اهداف زیر استفاده می کنند:

 

ثبت ضربات صفحه کلید:

برخی برنامه‌ها به هکرها توانایی ثبت تمام کلیدهای فشرده شدهتوسط کاربر را می دهند. این برنامه‌ها به محض نصب بر روی رایانه قربانی، شروع بهثبت تمام ضربات صفحه کلید کرده و اطلاعات ثبت شده را برای هکر ارسال می کند. سپسهکر اطلاعات مورد نیازش را از بین آنها فیلتر می کند که ممکن است به سرقت هویتقربانی منجر شود.

 

سرقت رمزعبور :

راههای بسیاری برای هک رمزعبور افراد وجود دارد از حدسهایمطالعه شده گرفته تا الگوریتمهای ساده ای که ترکیبات متفاوتی از حروف، اعداد و سمبلها را تولید می کنند. روش آزمون و خطا در پیدا کردن رمز عبور را حمله Brute force می نامند که در آن هکر سعی می کند تمام ترکیبات مختلف را تا پیدا کردن رمز عبورامتحان کند. یک راه دیگر برای هک کردن رمز عبور روش حمله دیکشنری است که در آن یکبرنامه کامپیوتری کلمات رایج دیکشنری را در فیلد رمز عبور امتحان می کند.

ویروس نویسی

آلوده سازی یک کامپیوتر یا سیستم با ویروسها یکی دیگر از اهدافهکرهای خرابکار است. ویروسهای کامپیوتری برنامه هایی هستند که برای تکثیر خویشبرنامه ریزی شده اند و منجر به مشکلات مختلفی از قبیل از کار افتادن یک کامپیوتر تاپاک کردن اطلاعات موجود بر روی دیسک سخت می شوند. ممکن است هکر با نفوذ به یکسیستم، ویروسی را بر روی آن نصب کند ولی روش رایج بیشتر آنها ایجاد یک ویروس ساده وارسال آن از طریق ایمیل، پیامهای فوری و یا قرار دادن بر روی وب سایتهای حاویاطلاعات قابل دریافت وشبکه‌های نظیر به نظیر (P۲P) است.

دسترسی مخفیانه

مشابه سرقت رمز عبور، برخی از هکرها برنامه هایی را ایجاد میکنند که به دنبال راههای محافظت نشده برای نفوذ به سیستمها و شبکه‌ها می گردند. درروزهای اولیه اینترنت، بسیاری از سیستمهای کامپیوتری امنیت چندانی نداشته و هکرهامی توانستند بدون داشتن نام کاربری و رمز عبور راهی را برای نفوذ به سیستم پیداکنند. یکی از راههای پیدا کردن دسترسی مخفیانه به سیستم، قرار دادن یک تروجان برروی سیستم قربانی توسط هکر است.

ایجاد زامبی

کامپیوتری که تبدیل به زامبی شده است به نام Bot یا ربات نیزشناخته می شود و در واقع کامپیوتری است که هکر می تواند با استفاده از آن به ارسالهرزنامه بپردازد و یا حملات انکار سرویس توزیع شده را به انجام برساند. بعد ازاجرای یک کد به ظاهر بی خطر توسط قربانی، یک راه ارتباطی بین سیستم وی و هکر برقرارمی شود. بعد از آن هکر می تواند به صورت مخفیانه کنترل رایانه قربانی را در دستگرفته و از طریق آن دست به اعمال خرابکارانه و ارسال هرزنامه بزند.

جاسوسی ایمیل

هکرها برنامه هایی را ایجاد کرده اند که به آنها اجازه می دهدکه ایمیلها را مشاهده کنند یا در واقع به همان استراق سمع رایج بپردازند. امروزهبسیاری از برنامه‌های ایمیل از شیوه‌های رمزنگاری پیچیده استفاده می کنند که حتی درصورت لو رفتن ایمیلها، هکرها نتوانند از آن سر در بیاورند.

+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 17:5  توسط محمدعلی خان محمدی  |  نظر بدهید

هکر

در اثر تبلیغات رسانه ای، کلمه "هکر " بار منفی پیدا کرده وافراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردنکاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتیشروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکارکرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرهارا تشکیل می دهند. اصطلاح هکر اولین بار در اواسط دهه ۶۰ میلادی به کار رفت ومعنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده ازکامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها راتصور کند. آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردیکوچک گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده اند زیرا می توانستند کارهای بالقوه ایکه کامپیوتر می تواند انجام دهد را پیش بینی کرده و راههایی را برای به فعل درآوردن این امکانات ابداع کنند. ویژگی مشترک تمام این هکرها حس کنجکاوی فوق العاده آنها بود واین افراد نه تنها می توانستند برنامه‌های جدیدی را ایجاد کنند بلکه قادر بودند ازطرز کار دیگر سیستمها و برنامه‌ها نیز سر در آورند. زمانی که یک برنامه خطا دارد – منظور قسمتی از کد است که اجازه نمی دهد برنامه به درستی کار کند هکرها تکه برنامههای کوچکی را برای برطرف کردن خطای مذکور ایجاد و منتشر می کنند که به عنواناصلاحیه (Patch) شناخته می شوند. برخی از آنها شغلهایی پیدا کردند که از مهارتهایآنها به نحو احسن استفاده کرده و به آنها برای کاری که قبلاً به صورت رایگان انجاممی دادند، حقوق پرداخت می کردند. با رشد فناوری، مهندسان کامپیوتر شروع به وصل کردن کامپیوترهابه صورت شبکه کردند. به زودی کلمه هکر معنای جدیدی پیدا کرد –کسیکهازکامپیوتربرای کاوش در شبکه هایی استفاده می کند که به آنها تعلق ندارد. معمولاً هکرها هیچنیت بدخواهانه ای نداشتند. آنها فقط می خواستند از طرز کار شبکه‌ها سر در آورده وموانع موجود در راه ورود به آنها را شناسایی کرده و به عنوان یک چالش از آنها عبورکنند. در حقیقت امروزه نیز وضع تغییر زیادی پیدا نکرده است و علی رغمداستانهای زیادی که در مورد هکرهای بدجنسی منتشر می شود که عمداً به خرابکاری درسیستمهای کامپیوتری می پردازند، فیلتر شبکه‌ها را می شکنند و ویروس منتشر می کنند، اغلب هکرها فقط انسانهای کنجکاوی هستند که می خواهند از ریز جزئیات دنیای کامپیوترسر در آورند. حتی برخی هکرها از دانششان برای بالا بردن سطح امنیتی شرکتها و دولتهااستفاده کرده و به آنها در این زمینه یاری می رسانند. در این مقاله قصد داریم، تکنیک‌های مشترکی که هکرها برای بیدفاع کردن سیستمها به کار می برند را معرفی کنیم. همچنین در مورد فرهنگ رایج هکرهاو انواع هکرها نیز صحبت خواهیم کرد.
+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 17:0  توسط محمدعلی خان محمدی  |  نظر بدهید

عملکرد ویروس‌ها

• ویروس‌هایی که فایل‌ها را مورد هجوم قرار می‌دهند همانگونه که ذکر شد، این گونه از ویروس‌ها خود را به فایل‌های اجرایی دیگر چسبانده و به این طریق قابلیت انتشار و اجرا می‌یابند. برای آلوده کردن یک فایل از روش‌های متعددی می‌توان استفاده کرد که عبارتند از: ۱. در روش اول ویروس‌ به واقع بر روی فایل اثر نمی‌گذارد بلکه کاری می‌کند که سیستم عامل به جای اجرای فایل موردنظر، ویروس را اجرا کند. برای رسیدن به این مقصود، روش‌های مختلفی وجود دارد، یکی از روش‌ها آن است که ویروس نام خود را با یک فایل سیستمی عوض می‌کند و به این ترتیب هنگامی که سیستم عامل می‌خواهد آن فایل را اجرا کند، به اجرای فایل ویروسی می‌پردازد.

 

۲. روش دیگر آن است که فایل ویروسی نام فایل اجرایی را که می‌خواهد مورد هجوم قرار دهد و معمولاً دارای پسوند exe است، به خود می‌گیرد. البته با این تفاوت که این بار فایل جدید را با پسوند com ایجاد می‌کند و آن را در همان آدرسی قرار می‌دهد که فایل موردنظر قرار دارد؛ بدین ترتیب در یک مسیر دو فایل با یک نام، یکی با پسوند exe و دیگری با پسوند com وحود دارد. در سیستم عامل DOS فایل اجرایی با پسوند com بر هر فایل اجرایی دیگر تقدم دارد و لذا هنگامی که به سراغ فایل موردنظر می‌رود تا آن را اجرا کند، فایل com را یافته و چون این فایل ویروسی است، اجرای آن سیستم را آلوده می‌کند.

۳. روش دیگر آن است که ویروس مستقیما به فایل موردنظر می‌چسبد؛ به این معنا که وقتی سیستم درخواست اجرای فایلی را می‌کند مکانی که باید فایل موردنظر را در حافظه نشان دهد، در واقع به خانه‌ای از حافظه اشاره می‌کند که حاوی فایل ویروسی است و یا حتی احتمال دارد تمامی فایل‌های موجود در یک پوشه خاص، به آدرس فایل ویروسی اشاره کنند.

۴. نوع دیگری از ویروس‌ها به گونه‌ای عمل می‌کنند که کدهای اجرایی خود را به جای کدهای اصلی فایل اجرایی موردنظر که درست در ابتدای برنامه قرار دارد، کپی کرده و به این ترتیب فایل اجرایی مذکور را خراب می‌کنند. هنگامی که شما درخواست اجرای آن برنامه‌ را می‌کنید دیگر برنامه مطلوب اجرا نمی‌شود و در واقع به ویروس امکان داده‌اید که فایل اجرایی دیگری را مورد آسیب قرار دهد. این گونه ویروس‌ها به راحتی می‌توانند توسط کاربر و یا نرم‌افزارهای ضدویروس شناسایی شده و از بین بروند.

۵. ویروس‌های دیگری هستند که خود را بر روی قسمت‌های خالی برنامه کپی می‌کنند. گاهی برخی از برنامه‌ها دارای فضای خالی هستند که این گونه از ویروس‌ها با یافتن این فضا وارد آن شده و گاهی نیز پس از ورود به آن، حجم خود را تا حدی افزایش می‌دهند که کلیه فضای اختصاص داده شده به فایل را اشغال کنند.

۶. نوع دیگری از ویروس‌ها خود را در بالای یک فایل اجرایی قرار می‌دهند و در نتیجه هز رمانی که درخواست اجرای فایل موردنظر را کنید، در ابتدا کد مربوط به ویروس اجرا می‌شود.

۷. نهایت اینکه ویروس دیگری وجود دارد که برای اتصال خود به برنامه موردنظر از یک دستور پرش استفاده می‌کند؛ بدین صورت که قسمت ابتدای فایل را به انتهای فایل آن منتقل کرده و در ابتدای آن یک دستور پرش قرار می‌دهد، همچنین خود ویروس نیز در قسمت انتهایی فایل قرار می‌دهد، همچنین خود ویروس نیز در قسمت انتهایی فایل قرار می‌گیرد. بدین ترتیب هنگامی که درخواست اجرای فایل موردنظر را می‌کنید، دستور پرش به ویروس اشاره می‌کند و در نتیجه ابتدا ویروس اجرا می‌شود سپس قسمت ابتدایی برنامه به محل اصلی خود، منتقل شده و به این ترتیب برنامه اصلی نیز اجرا می‌شود.

موارد گفته شده در بالا از روش هایی بود که معمولاً ویروس‌ها برای اتصال خود به فایل‌ها مورد استفاده قرار می‌دهند.

• ویروس‌های سکتور راه‌اندازی این گونه ویروس‌ها سکتور راه‌انداز سیستم System Boot Sector (SBS) و سکتور راه‌انداز اصلی Master Boot Sector (MBS) را مورد هجوم قرار می‌دهند. MBS یا سکتور راه‌انداز اصلی که فرآیند راه‌اندازی سیستم از روی آن انجام می‌شود، بر روی تمامی هارددیسک وجود داشته و حاوی اطلاعاتی در خصوص جدول پارتیشن هارد (اطلاعاتی در خصوص چگونگی تقسیم‌بندی منطقی یک دیسک فیزیکی) است. همچنین برنامه کوچکی در آن قرار داده شده که می‌تواند به تفسیر جدول پارتیشن پرداخته و محل قرارگیری SBS را تعیین کند. به طور کلی MBS مستقل از نوع سیستم عامل عمل می‌کند و وظیفه SBS نیز آن است که سیستم عامل را یافته و آن را اجرا کند. هنگامی که یک دیسکت را فرمت می‌کنیم، SBS بر روی آن ایجاد می‌شود. ویروس‌های سکتور راه‌اندازی، SBS را برای مخفی شدن انتخاب می‌کنند و لذا هر دیسکت فرمت شده‌ای می‌تواند چنین ویروس هایی را در خود جای دهد. این دیسکت می‌تواند فایل‌ها یا پوشه‌های مطلوب ما را در خود جای دهد و یا آنکه به عنوان دیسکت راه‌اندازی سیستم مورد استفاده قرار گیرد. (برای ساخت یک دیسکت راه‌اندازی لازم است که آن را با سوئیچ /s فرمت کنید). حال فرض کنید دیسکتی را که برای راه‌اندازی سیستم به کار می‌گیریم آلوده به ویروس سکتور راه‌اندازی باشد؛ بنابراین به هنگام راه‌اندازی، SBS سیستماز روی آن خوانده می‌شود و در نتیجه ویروس وارد سیستم می‌شود. این ویروس ابتدا درون حافظه جای‌گیری می‌کند و سپس نواحی سیستمی هارددیسک را مورد هجوم قرار می‌دهد و از آن پس سعی می‌کند هر دیسک قابل نوشتنی را که در دسترسش قرار گیرد، آلوده کند. با توجه به روشی که این گونه ویروس‌ها برای تخریب انتخاب می‌کنند و با توجه به اهمیتی که روزگاری دیسکت‌ها در انتقال اطلاعات و راه‌اندازی سیستم‌ها داشتند، متوجه می‌شوید که این ویروس‌ها تا چه حد خطرناکند.

 

+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:57  توسط محمدعلی خان محمدی  |  نظر بدهید

انواع ویروسها و نحوه مقابله با آنها

ویروس‌ها معضل جدایی ناپذیر فناوری ویروس‌ها چیستند و چه انواعی دارند؟ ویروس‌ها را براساس دو فاکتور شیوه انتشار و نحوه عملکرد دسته‌بندی می‌کنند. براساس فاکتور اول، ویروس‌ها به دو دسته ویروس‌های کامپیوتری و ویروس‌های تحت شبکه تقسیم می‌شوند. دسته‌بندی دوم، ویروس‌ها را براساس نحوه عملکرد به چهار دسته ویروس‌های سکتور راه‌اندازی (Boot Sector) فایل‌ها (Files)، ماکرو (Macro) و تحت شبکه تقسیم می‌کند. حال در ابتدا به بررسی اجمالی ویروس‌های کامپیوتری پرداخته و ویروس‌های تحت شبکه را مورد بررسی قرار می‌دهیم. مطالعه قسمت‌های گفته شده قبل از مبحث اصلی به فهم بیشتر مطلب کمک خواهد کرد.

 

ادامه در ادامه مطلب :: ===>>


ادامه مطلب
+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:56  توسط محمدعلی خان محمدی  |  نظر بدهید

قابلیت جدید فیس بوک کار هکرها را ساده تر کرد

 

 

قابلیت جدید فیس بوک موسوم به تایم لاین برای مشاهده آنی فعالیت ها و اقدامات کاربران مختلف کار هکرها و جنایتکاران آنلاین برای سرقت اطلاعات شخصی افراد را ساده تر کرده است.

به گزارش فارس به نقل از کامپیوترورلد، هکرها با استفاده از این قابلیت می توانند فعالیت های مختلف هر کاربر را زیر نظر بگیرند و از این طریق اشخاص مورد نظر را شناسایی کرده و در فرصت مناسب برای سرقت اطلاعات شخصی آنها اقدام کنند.

کافی است آنها با ارسال لینک ها و بدافزارهای مخرب کلمه عبور کاربر مورد نظر را سرقت کنند و با استفاده از تکنیک های مهندسی اجتماعی به نمایه های دیگر افراد هم نفوذ کنند.

قابلیت تایم لاین خلاصه ای از مهم ترین فعالیت های گذشته کاربران را در یک صفحه در دسترس قرار می دهد. در حالی که مارک زاکربرگ موسس فیس بوک معتقد است تایم لاین داستان زندگی هر کس است، کارشناسان امنیتی می گویند این ابزار می تواند به سرویسی در خدمت هکرها مبدل شود تا به راحتی هر اطلاعاتی که دوست دارند را بدزدند.

این سرویس دسترسی به سوالات امنیتی در نظر گرفته شده توسط هر کاربر را هم ساده تر می کند و دسترسی هکرها به این اطلاعات حساس دست آنها را برای سرقت های گسترده تر باز خواهد گذاشت زیرا هکرها می توانند پاسخ سوالات امنیتی لازم برای هک را به طور آنلاین بیابند.

باید توجه داشت که سرقت این اطلاعات هزاران نفر از دوستان و آشنایان فرد هک شده را هم در معرض خطر قرار می دهد.

 
 
   
   
 
 
      خبرگزارى فارس (www.farsnews.com)
+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:51  توسط محمدعلی خان محمدی  |  نظر بدهید

هکر

+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:38  توسط محمدعلی خان محمدی  |  نظر بدهید

امروز همه رایانه های جهان از کار می افتند

نزدیک شدن به ساعت 10:10 روز دهم دهمین ماه از سال 2010 باعث آغاز موجی از شایعات در دنیای مجازی اینترنت شده است که خبر ازحمله ویروسی فراگیری می دهند که تمامی رایانه های جهان را از کار خواهد انداخت.
به گزارش مهر، روز یکشنبه دهم اکتبر 2010 به نظر روز بزرگی می آید زیرا در این، روز تقارن تاریخی که از سال 2001 آغاز شده و تا 2012 ادامه خواهد داشت، رخ می دهد و بخش تاریخ 
رایانه ها 10.10.10 را نمایش خواهند داد.
این تاریخ برای برخی از 
کاربران خرافاتی اینترنت زنگ هشداری است زیرا ظاهرا قرار است ساعت 10 و 10 دقیقه و 10 ثانیه روز دهم اکتبر 2010، ساعت های رایانه های جهان به هم ریخته یا ویروسی تمامیرایانه های جهان را مورد تاخت و تاز قرار دهد! این شایعه به حدی جدی شده است که حتی صفحه ای در فیس بوک برای آن راه اندازی شده با این نام: «آیا در 10 صبح 10.10.10 هیچ رایانه ای کار خواهد کرد؟» همچنین بسیاری از وب سایت ها درباره امکان هجوم ویروسی توسطهکرها خبر می دهند.
«گراهام کلولی» متخصص ایمنی 
رایانه می گوید: تاریخ طولانی از هجوم های ویروسی مرتبط با تاریخ هایی خاص وجود دارد و از این رو، زمزمه هایی که درباره خطرات احتمالی 10 اکتبر شنیده می شود، چندان عجیب و شگفت انگیز نیست. اما در صورتی که بدانید روزانه 60 هزار گونه جدید از ویروس های رایانه ای کشف می شوند متوجه خواهید شد که هر روز باید نگران حملات ویروسی باشید، 
نه تنها در تاریخ 10 اکتبر.
 
+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:36  توسط محمدعلی خان محمدی  |  نظر بدهید

10 کابوس امنیتی بزرگ دهه ی گذشته

باید اینترنت را برای جدیدترین درس های امنیتی دهه گذشته مقصر دانست زیرا شاید بدون وجود آن با واژه هایی نظیر فیشینگ، جرایم سایبر، رخنه اطلاعات یا بوت نت آشنا نمی شدیم. 
به گزارش 
سرویس فن آوری اطلاعات خبرگزاری دانشجویان ایران(ایسنا)، وب سایت فن آوری پی سی ورلد در گزارشی به بررسی ده ترس امنیتی عمده ده سال گذشته پرداخته که به این شرح اند: 
*
جنگ سایبر 
یک نوجوان کانادایی با نام مستعار مافیابوی در ماه فوریه 2000 در اقدامی که به حمله داس یا انکار سرویس توزیعی معروف شد، موجب شد سایت های متعدد از جمله آمازون، سی ان ان، دل، ebay و یاهو از فعالیت بازبمانند. وی که مایکل کالک نام داشت با اعتراف به 55 تا 66 مورد شرارت، به هشت ماه زندان محکوم شد و بعدها کتابی در این مورد نوشت. 
به گفته برخی از کارشناسان، تمامی 
تهدیدات امنیتی در سیکلی پیشرفت می کنند که از سرگرمی به منفعت و از آن به سیاست تغییر می یابد و حملات داس نیز به این شکل بودند یعنی خلافکارهای فرصت طلب شروع به استفاده از حملات داس علیه سایت های شرطبندی مختلف برای باج خواهی کردند. 
اما در ماه می 2007 که 
هکرهای طرفدار روسیه به دلیل جابه جایی یک یادبود جنگ جهانی دوم در کشور استونی، وب سایت های دولتاستونی را مورد حمله قرار دادند، حملات داس شکل سیاسی یافت. این حملات در سراسر تابستان ادامه یافت تا اینکه گروه های واکنش اضطراری رایانه یی از کشورهای مختلف آن ها را کاهش دادند. سال بعد جرائم سازمان یافته روسی گرجستان را با حمله داس هدف گرفت.
بدافزاری که همه را در یک صف قرارداد 
ویروس ها و ورم ها همواره در حال فعالیت بوده اند اما در تابستان 2001ورم خطرناکی که code red نام گرفت، موجب شد کنفرانس مطبوعاتی مشترک بی سابقه ای توسط مرکز محافظت زیرساخت ملی اف بی آی، مرکز واکنش اضطراری رایانه، مرکز واکنش موارد رایانه یی فدرال، انجمن فن آوری اطلاعات آمریکا، موسسه sans و مایکروسافت ترتیبداده شود. 

ادامه مطلب
+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:34  توسط محمدعلی خان محمدی  |  نظر بدهید

هک موبایل درکشور و ناآگاهی کاربران/ بلوتوثتان را خاموش نگهدارید

اینترنت به امری فراگیر تبدیل شده و در این میان هک تلفن همراه ابعاد محسوس تری پیدا کرده است اما در کشور ما به دلیل ناآگاهی افراد در حال تبدیل به یک معضل جدی است. هک بزرگترین معضل دنیای دیجیتال هک به معنای دسترسی، ایجاد تغییر و یا سوءاستفاده از اطلاعات شخصی دیگران است که امروزه به عنوان یکی از بزرگترین مشکلات دنیای دیجیتال محسوب می شود و همین معضل سبب شده تا نهادها و افراد بسیاری برای مقابله با خطرات و ضررهای احتمالی آن دست بکار شوند. فراگیرشدناینترنت و استفاده از کامپیوترهای شخصی از یک سو و ارائه سرویس های متنوع در بستر شبکه های محلی و جهانی از سوی دیگر باعث شده که این روزها هکرها و یا همان دزدان دیجیتالی روزهای خوش تری نسبت به دزدان دریایی سابق پیش روی خود داشته باشند. اگرچه رعایت نکات ایمنی و استفاده از نرم افزارهای آنتی هک تا حدی جلوی تخریب اطلاعات کاربران مجازی را گرفته است اما شاید همین امر باعث شده باشد که هکرهای حرفه ای گستره فعالیت های خود را افزایش داده و به سراغ کاربران تلفن همراه آمده باشند. البته نقش استفاده از تکنولوژی های جدید و استفاده از اینترنتدر بستر تلفن همراه را نباید در این بین فراموش کرد.هک تلفن همراه هر چند به قدمت هک کامپیوترهانمی رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه این وسیله هم در معرض خطر حملههکرها قرار دارد تا آنجا که هر فرد با داشتن نرم افزارهای مخصوص هک به راحتی قادر خواهد بود کهتلفن همراه کاربر را هک و از اطلاعات شخصی کاربران استفاده کند.

 

ادامه در ادامه مطلب


ادامه مطلب
+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:33  توسط محمدعلی خان محمدی  |  نظر بدهید

حمله ی هکرها به وب سایت وزارت آموزش عربستان

وب سایت وزارت آموزش عربستان بر اثر حمله هکرهابسته شد. 
به گزارش 
سرویس فن آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، بر اساس تصویر منتشر شده از وب سایت هک شده وزارت آموزش عربستان، هکرهایی که خود را گروه وعده حقیقی معرفی کردند، تصاویری از سیدحسن نصرالله را در این وبسایت ارسال کرده و رفتار عربستان سعودی با اقلیت شیعه در این کشور را محکوم کردند. 
ظاهرا 
صفحه نخست سایت با هک دیگری تغییر کرد که در طی آن عکس مرد یا زن جوانی، به جای صفحه نخست قرار گرفت. 
+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:31  توسط محمدعلی خان محمدی  |  نظر بدهید

پلیس ایران هکرهارا به خدمت میگیرد

معاون نیروی پلیس در حوزه مبارزه با جرائم سایبری اعلام کرده است که پلیس می‌تواند از تخصص و توانمندی‌های برخی از هکرها استفاده کند. 

تورج کاظمی ضمن اشاره به تقسیم‌بندی هکرهای کامپیوتری به سه گروه عمده هکرهای کلاه سفید، کلاه صورتی و کلاه سیاه، اعلام کرد که پلیس فضای تولید و تبادل اطلاعات نیروی انتظامی (فتا) قصد برخورد با هکرهای دو گروه اول را ندارد، اما با هکرهای کلاه سیاه "برخورد قهری" خواهد کرد. 

کاظمی در این تقسیم‌بندی، هکرهای کلاه سفید و صورتی را کسانی معرفی کرده است که صرفا قصد کمک دارند و خواستار به نمایش گذاشتن توانایی خود هستند و قصدی برای تخریب، اخاذی، سرقت و ... ندارند. 

این مقام پلیس در ادامه افزود: پلیس قصد برخورد با این افراد هوشمند را ندارد و آنان را مجرم هم نمی‌دانیم، بلکه این هکرهای توانمند به عنوان متخصصان یا قشر با سواد در زمینه رایانه و امنیت شبکه شناخته می‌شوند. 
منبع: ایسنا
+ نوشته شده در  سه شنبه هشتم آذر ۱۳۹۰ساعت 16:29  توسط محمدعلی خان محمدی  |  نظر بدهید

چگونه يك متخصص امنيت اطلاعات شوم؟

چگونه يك متخصص امنيت اطلاعات شوم؟

چگونه يك متخصص امنيت اطلاعات شوم؟ كسب چه مهارت هاي امنيتي، آينده مرا تضمين مي كند؟ شايد اين سوال بسياري از مبتدي هاي امنيت اطلاعات باشد كه مي پرسند: "چه مهارت هايي من نياز دارم تا اولين شغل امنيتي خود را پيدا كنم؟" اخيرا در همين زمينه من با افراد زيادي برخورد كردم كه درباره مهارت هاي مورد نياز يك "تحليگر امنيتي تكنولوژي هاي اطلاعاتي" سوال داشتند. 

واقعا اين سوال بسيار مهمي در زندگي حرفه اي يك شخص است كه من چگونه مي توانم مهارت هاي فردي خود را ارتقاء دهم. تقريبا در تمامي كسانيكه در حرفه هاي مربوط به كامپيوتر فعاليت مي كنند، يك نقطه مشترك وجود دارد. در حقيقت اينگونه نيست كه ما فقط در زمينه حرفه خود بايد اطلاعات كسب كنيم و آموخته شويم؛ ما نياز داريم كه از حرفه ها و تخصص هاي ديگر نيز در زمينه هاي مربوط به حرفه و شغل خود با خبر باشيم. در زمان ما، يك مركز تحصيلاتي متمركز  هم نبود كه بخواهد تمامي مسايل امنيتي را يك جا مطرح كند. اما امروزه مراكز دانشگاهي و علمي متعددي هستند كه در زمينه "امنيت اطلاعات" به صورت تخصصي فعاليت مي كنند.بقیه در ادامه مطلب...

 


ادامه مطلب
+ نوشته شده در  سه شنبه سوم آبان ۱۳۹۰ساعت 17:36  توسط محمدعلی خان محمدی  |  نظر بدهید

روش های معمول حمله ی یک هکر کلاه سیاه به قربانی

قصد داریم طی دو شماره بطور خلاصه به معمول‌ترین روش‌هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی‌گیرد، اشاره کنیم.گروه امداد امنیت کامپیوتری ایران به بعضی از این روشها بطور مفصل پرداخته است و در آینده به بقیه آنها نیز خواهد پرداخت.

۱- برنامه‌های اسب تروا

۲-  درهای پشتی و برنامه‌های مدیریت از راه دور

۳-عدم پذیرش سرویس

۴- وساطت برای یک حمله دیگر

۵- اشتراکهای ویندوزی حفاظت‌نشده

۶- کدهای قابل انتقال (Java ، JavaScript و ActiveX)

۷- اسکریپتهای Cross-Site

۸- ایمیلهای جعلی

۹- ویروسهای داخل ایمیل

۱۰- پسوندهای مخفی فایل

۱۱-  سرویس‌گیرندگان چت

۱۲- شنود بسته‌های اطلاعات

بقیه در ادامه مطلب..


ادامه مطلب
+ نوشته شده در  سه شنبه سوم آبان ۱۳۹۰ساعت 17:34  توسط محمدعلی خان محمدی  |  نظر بدهید

چند پرسش و پاسخ در مورد امنیت

چند پرسش و پاسخ امنیتی 1-اگر امنيت اطلاعات را افزايش دهيم ، كارايي كاهش پيدا مي كند. درست يا غلط ؟ درست – امنيت اطلاعات هزينه مربوط به خودش را دارد. افزايش امنيت اطلاعات ممكن است به روالهاي موثر اضافي از جمله «تكنولوژي» و «سرمايه گذاري » نياز داشته باشد. افزايش امنيت اطلاعات ممكن است پيشرفت جريان كار را با كندي مواجهه كند و اين امر ممكن است در كارايي افراد و شبكه شما نمود پيدا كند. امنيت اطلاعات ممكن است به معني قفل كردن ايستگاههي كاري و محدود كردن دسترسي به اتاقهاي كامپيوتر و سرور شما باشد. هر سازماني بايد هنگامي كه به مقوله امنيت اطلاعات مي پردازد به صورت انديشمندانه اي بين خطرات ( Risks ) و كارآيي توازن برقرار كند. 2-حملاتي كه توسط نفوذگران خارجي انجام مي گيرد نسبت به حملات كارمندان داخلي هزينه بر تر و خسارت بار تر مي باشد. درست يا غلط ؟ غلط- حملات كارمندان داخلي نوعا بسيار خسارت بار تر از حملات خارجي گزارش شده است. بر طبق آمارهاي انستيتو امنيت كامپيوتر (Compuetr Security Inistitu ) ميانگين حملات خارجي 57000 دلار و ميانگين هزينه حملات داخلي 2700000 دلار برآورد شده است. كارمندان داخلي اطلاعات محرمانه بيشتري درباره سيستم هاي هدف در دسترس دارند از آن جمله مي توان اطلاعاتي درباره فعاليت هاي ديده باني (Monitoring ) را نام برد (به خصوص نقاط ضعف اين فعاليتها ) بقیه در ادامه مطلب...

 


ادامه مطلب
+ نوشته شده در  سه شنبه سوم آبان ۱۳۹۰ساعت 17:32  توسط محمدعلی خان محمدی  |  نظر بدهید

مفاهیم امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضع


:: برچسب‌ها: روشها و اهداف هکرها ,