رفتن به مطلب
لطفا جهت استفاده از تمام مطالب ثبت نام کنید ×
انجمن های دانش افزایی چرخک
لطفا جهت استفاده از تمام مطالب ثبت نام کنید

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'هک'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • تالار خصوصی و کاربران ایرانی سلام
    • مسائل تخصصی مربوط به سایت و انجمن
  • تالار ایران - جهان
    • اخبار ایران و جهان
    • آشنایی با شهرها و استانها
    • گردشگری ، آثار باستانی و جاذبه های توریستی
    • گالری عکس و مقالات ایران
    • حوزه فرهنگ و ادب
    • جهان گردی و شناخت سایر ملل و کشورها
  • تالار تاریخ
    • تقویم تاریخ
    • ایران پیش از تاریخ و قبل از اسلام
    • ایران پس از اسلام
    • ایران در زمان خلاقت اموی و عباسیان
    • ایران در زمان ملوک الطوایفی
    • تاریخ مذاهب ایران
    • انقلاب اسلامی و دفاع مقدس
    • تاریخ ایران
    • تاریخ ملل
  • انجمن هنر
    • فيلم شناسي
    • انجمن عكاسي و فیلم برداری
    • هنرمندان
    • دانلود مستند ، کارتون و فیلم هاي آموزشي
  • انجمن موسیقی
    • موسیقی
    • موسیقی مذهبی
    • متفرقات موسیقی
  • انجمن مذهبی و مناسبتی
    • دینی, مذهبی
    • سخنان ائمه اطهار و احادیث
    • مناسبت ها
    • مقالات و داستانهاي ائمه طهار
    • مقالات مناسبتی
  • انجمن خانه و خانواده
    • آشپزی
    • خانواده
    • خانه و خانه داری
    • هنرهاي دستي
  • پزشکی , سلامتی و تندرستی
    • پزشکی
    • تندرستی و سلامت
  • انجمن ورزشی
    • ورزش
    • ورزش هاي آبي
  • انجمن سرگرمی
    • طنز و سرگرمی
    • گالری عکس
  • E-Book و منابع دیجیتال
    • دانلود کتاب های الکترونیکی
    • رمان و داستان
    • دانلود کتاب های صوتی Audio Book
    • پاورپوئینت
    • آموزش الکترونیکی و مالتی مدیا
  • درس , دانش, دانشگاه,علم
    • معرفی دانشگاه ها و مراکز علمی
    • استخدام و کاریابی
    • مقالات دانشگاه ، دانشجو و دانش آموز
    • اخبار حوزه و دانشگاه
  • تالار رایانه ، اینترنت و فن آوری اطلاعات
    • اخبار و مقالات سخت افزار
    • اخبار و مقالات نرم افزار
    • اخبار و مقالات فن آوری و اینترنت
    • وبمسترها
    • ترفندستان و کرک
    • انجمن دانلود
  • گرافیک دو بعدی
  • انجمن موبایل
  • انجمن موفقیت و مدیریت
  • انجمن فنی و مهندسی
  • انجمن علوم پايه و غريبه
  • انجمن های متفرقه

وبلاگ‌ها

  • شیرینی برنجی
  • خرید سیسمونی برای دوقلوها
  • irsalam

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


علایق و وابستگی ها


محل سکونت


مدل گوشی


اپراتور


سیستم عامل رایانه


مرورگر


آنتی ویروس


شغل


نوع نمایش تاریخ

  1. irsalam

    تفاوت های هک و کرک!

    تفاوت های هک و کرک! هکر در لغت به معنی نفوذ گر هست . کسی که به جایی یا چیزی نفوذ می کند هکر می گویند پس هک معنای نفوذ کردن می ده . هکر ها به چند دسته تقسیم می شن : ● گروه نفوذگران کلاه سفید:(Whithe hat Hacker Group) این گونه از هکر ها در واقع همان دانشجویان و اساتید هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری میباشند.این گروه به نام هکرهای خوب معروف هستند. این دسته نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکه ها نقش اساسی دارند،کلاه سفید ها دارای خلاقیت عجیبی هستند،معمولا هر بار با روش جدیدی از دیواره امنیتی عبور میکنند. ● گروه نفوذگران کلاه سیاه:(Black Hat Hacker Group) نام دیگر این گروه Cracker است.کراکرها خرابکارانه ترین نوع هکر هکرها هستند،این گروه به طور کاملا پنهانی اقدام به عملیات خرابکارانه میکنند. کلاه سیاه ها اولین چیزی که به فکرشان میرسد نفوذ به سیستم قربانی است.کلاه سیاه ها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی،به آن سیستم نفوذ میکنند،در واقع یک جاسوس بر روی سیستم قربانی میفرستند.همیشه هویت اصلی این گروه پنهان است. ● گروه نفوذگران کلاه خاکستری:(Gray Hat Hacker Group) نام دیگر این گروه Whacker است.هدف اصلی واکرها استفاده از اطلاعات سایر کامپیوتر ها به مقصود مختلف میباشد و صدمه ای به کامپیوتر ها وارد نمیکنند. این گروه کدهای ورودی به سیستم های امنیتی را پیدا کرده و به داخل آن نفوذ میکنند.اما سرقت و خرابکاری جزو کارهای کلاه خاکستری ها نیست.بلکه اطلاعات را در اختیار عموم مردم قرار میدهند. ● گره نفوذگران کلاه صورتی:(Pink Hat Hacker Group) نام دیگر این گروه Booter میباشد.بوترها افراد لوس و بی سوادی هستند که فقط قادرند در سیستم ها اختلال به وجود آورند و یا مزاحم سایر کاربران در سالنهای چت شوند. کلاه صورتی ها اغلب جوانان عصبانی و جسوری هستند که از نرم افزارهای دیگران استفاده میکنند و خود سواد برنامه نویسی ندارند. ولی در بعضی مواقع همین هکرهای کم سواد میتوانند خطرهای جدی برای امنیت باشند.
  2. amid

    شناسایی فایلهای هک

    چگونه فايل هاي هك را شناسايي كنيم؟ سوالی که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت ، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتری میباشد. به عنوان مثال در هنگام چت کردن چگونه پی ببریم فایلی که برای ما ارسال شده یک فایل هک است یا خیر؟ در این ترفند قصد داریم روش های شناسایی این فایلهای خطرناک را به شما معرفی کنیم. وقتي شخصي فايلي را براي شما از طریق یاهو مسنجر ارسال مي كند در پيغامي كه براي شما مبني بر تاييد آن مي آيد نام شخص فرستنده نام فايل حجم آن و همچنين فرمت و از اين قبيل اطلاعات در آن قيد شده است . شما بايد توجه داشته باشيد كه آيا فايلي كه براي شما ارسال شده از لحاظ نوع و فرمت همان فايلي است كه قرار بوده ارسال شود يا خير ؟ در حقيقت مثلا اگر عكسي مي خواهيد دريافت كنيد ايد فايل مربوطه پسوند JPG و يا يكي از پسوندهاي فايلهاي گرافيكي را داشته باشد. نه اينكه فايلي با پسوند اجرايي Exe و يا Bat براي شما ارسال شود و فرستنده هم مدعي باشد كه اين يك فايل تصويري است. در واقع فايلهاي هك كه با نرم افزارهای تروجان ساز ساخته مي شوند ، در قسمت پسوند داراي پسوندهايي مثل SCR يا ExE و ... و يا مثل mypic. jpg.scr مي باشند كه نشان دهنده آن است كه فايل فرستاده شده يكي از انواع فايل هاي ساخته شده توسط نرم افزارهای مخرب است كه براي بدست اوردن پسورد شما مي باشد. بنابراين همواره نوع پسوند فايلهاي دريافتي را زير نظر داشته باشيد و بدانيد كه از اين طريق و قبل از هر چيز (حتي قبل از استفاده از نرم افزارهاي ضد هك و ضد ويروس) مي توانيد تا حد زيادي از كيفيت نوع و چگونگي عملكرد و ماهيت يك فايل اطلاع حاصل كنيد. فرضأ مطمئن باشيد كه يك فايل ويروسي نباشد ميتواند پس از اجرا بلا هاي ناخواسته برسر سيستم شما بياورد.
  3. ar6iya

    برنامه ی هک (Snake Trojan )

    فايل سرور به اندازه ۱۸ كيلوبايت : اين فايل بايد به كامپيوتر قرباني فرستاده شود . ۲- فايل اديت سرور به اندازه ۵۳ كيلوبايت : كه براي تنظيمات فايل سرور به كار برده مي شود . اين تروجان با يك بار اجرا در كامپيوتر قرباني براي هميشه وجود خواهد داشت و با هر بار اتصال به اينترنت پسوردها و بعضي اطلاعات ديگر را از كامپيوتر قرباني به شخصي كه فايل سرور را فرستاده , مي فرستد . قابليت هاي Snake Trojan نسخه ۱.۰.۰ ۱ - بدست آوردن پسوردهاي ياهو ﴿ تمامي ويندوزها ﴾ . ۲ - بدست آوردن پسورد اكانتهاي اينترنتي ﴿ ويندوز Me ﴾ . ۳ - بدست آوردن IP Address ﴿ تمامي ويندوز ها ﴾. ۴ - بدست آوردن نام كامپيوتر ﴿ Computer Name ﴾ ﴿ تمامي ويندوزها ﴾ . ۵ - تعيين كشور قرباني ﴿ ويندوز Me ﴾ . ۶ - تعيين شهر قرباني ﴿ ويندوز Me ﴾ . چگونگي تنظيم فايل سرور فايل اديت سرور ﴿ Snake Edit Server ﴾ را اجرا كنيد . در پنجره اي كه باز مي شود يكي از زبانها ﴿ فارسي يا انگليسي ﴾ را انتخاب كنيد . ۱- Email Address ﴿ آدرس ايميل ﴾ :در اين قسمت شما بايد ايميل خود را وارد كنيد . اين ايميل , ايميلي خواهد بود كه در فايل سرور ثبت خواهد شد و با هر بار اتصال قرباني به اينترنت براي شما اطلاعات كامپيوتر قرباني را خواهد فرستاد . ۲- SMTP Server ﴿ ميل سرور ﴾ : در اين قسمت شما بايد سروري را كه به شما سرويس ايميل ميدهد را انتخاب كنيد كه براي Yahoo و Hotmail ميتوانيد مستقيما آنها را انتخاب كنيد و برنامه به طور اتوماتيك SMTP Server را در فايل سرور ذخيره خواهد كرد . ولي براي ايميل هايي به غير از Yahoo و Hotmail بايد در قسمت SMTP Server خودتان به صورت دستي *SMTP Server مربوطه را وارد كنيد . 3 -Load Server ﴿ فايل سرور ﴾ : بر روي دكمه Load Server كليك كرده و فايل سرور را انتخاب كنيد . ۴ - Save ﴿ ذخيره ﴾ : گزينه Save را انتخاب كنيد . ايميل شما در فايل سرور ثبت خواهد شد . توجه : تا وقتي كه تمام تنظيمات را در فايل اديت سرور انجام نداده باشيد گزينه Save فعال نخواهد شد . download barname
  4. ar6iya

    magic-psآموزش کامل هک با برنامه ی

    این برنامه شامل چند بخش می باشد که به ترتیب آموزش کاملش رو برای شما قرار دادم ! ۱)Victim: در این قسمت شما فایل سرور را تنظیم می کنید شما می توانید با انتخاب این گزینه ها نوع اطلاعات مورد نظر را در سرور تغییر دهید Send Y! Mess Pass :ارسال آیدی و پسورد یاهو Send IP :ارسال شماره ی آیپی Send Computer Name :ارسال نام کامپیوتر Disable taskmgr Xp-2k :غیر فعال کردن Task manager (ctrl+Alt+delete) disable Y! Save Pass:غیر فعال کردن Save password در یاهو مسنجر Delete Mess Archive:پاک کردن Offline EnCode pass:کد کردن اطلاعات هنگام ارسال Send Os Name:ارسال نوع سیستم عامل Auto Startup:فعال شدن در Start up Send Win User Name:ارسال نام کاربری قربانی در ویندوز Disable Regedit:غیر فعال کردن تغییر در رجیستری ویندوز Disable MSconfig:غیر فعال کردن تغییر در Ms config Melt After Install:نا پدید شدن سرور پس از اجرا File Name After Install:نام فایل سرور بعد از نصب در کامپیوتر قربانی ۲)fake Error Massage با انتخاب این گزینه قربانی بعد از اجرا فایل سرور یک پیغام خطا مشاهده می کند متن و نوع این پیغام توسط شما قابل تغییر است با زدن کلید تست می توانید نمونه پیغام را ببینید ۳)Your ID ! Id that logged pass send to it در این قسمت آیدی یاهو خود را بنویسید . از آلوده شدن قربانی به فایل سرور کلیه اطلاعات مورد نظر با یک پیغام (Pm) از آیدی قربانی به این آیدی فرستاده میشود . ۴)Binder با انتخاب این گزینه می توانید یک فابل دلخواه مانند یک عکس را به فایل سرور متصل کنید. ۵)Choose Icon (Only For .exe and .scr) در این قسمت میتوانید آیکن سرور را تغییر داده و آن را به شکل یک عکس یا یک فایل فشرده در بیاورید . توجه شود که این گزینه تنها وقتی فعال می شود که در قسمت بعدی سرور ما با پسوند .exe Or .scr ذخیره شود. ۶)Mps Creator در این قسمت میتوانید از نام های گزینه File name یک اسم مناسب برای پسوند سرور انتخاب کنیم سپس با زدن کیلید Create Mps مراحل کار به اتمام رسیده و فایل سرور در فلدر خود برنامه ایجاد میشود. این هم آموزش کامل لینکش هم پایینه ! download barname
  5. پنجم ماه نوامبر، مصادف با ۱۴ آبان ماه سال جاری می تواند روز بسیار جالبی برای بسیاری از کاربران اینترنت باشد. روز گذشته، گروه هکری شناخته شده معروف به بی نام (Anonymous) از طریق انتشار یک کلیپ ویدیویی در سایت یوتیوب اعلام کرد، در تاریخ ۵ نوامبر با حمله به سایت فیسبوک، آنرا هک خواهد کرد. هم اکنون، سایت فیسبوک با دارا بودن بیش از ۷۵۰ میلیون عضو، بزرگترین شبکه اجتماعی موجود در دنیا است که توانسته نحوه ارتباط مردم را از طریق اینترنت دچار تغییر نماید. هکرهای بی نام ادعا کرده اند هدف آنها از هک فیسبوک آن است که این سایت، اطلاعات شخصی اعضای خود را به صورت غیرقانونی مورد سوء استفاده قرار می دهد. در خبری نیز که اخیراً توسط سایت اینترنتی Village Voice منتشر شده است، هکرهای بی نام اتهامات سنگینی را متوجه فیسبوک ساخته اند. این گروه اذعان داشته است: فیسبوک اطلاعات شخصی کاربران را به نهادهای امنیتی دولت های مختلف می فروشد و حتی به صورت مخفی به آنها اجازه می دهد تا کاربران را در هر نقطه ای از دنیا که هستند رد یابی نمایند. برخی از مواردی که می توان به آن اشاره داشت، فروش اطلاعات محرمانه کاربران، به دولت های مصر و سوریه است. هرچند هکرهای بی نام تا این لحظه مدرکی مستند بر ادعاهای خود ارائه نداده است اما آنها اضافه کرده اند حتی اگر کاربران اطلاعات شخصی خود را در فیسبوک حذف نمایند، فیسبوک تا مدت ها این اطلاعات را در بانک های اطلاعاتی خود ذخیره می نماید. برخی کارشناسان معتقد هستند فیسبوک باید پاسخگوی اتهامات وارد شده به خود باشد. پیش از این مارک زاکربرگ، بنیانگذار و مدیر ارشد اجرایی فیسبوک در مصاحبه ای با نشریه واشنگتون پست ادعاهای مطرح شده مبنی بر فروش اطلاعات کاربران را به شرکت های تبلیغاتی و یا هر سازمان دیگری منکر شده بود. به گفته زاکربرگ، این کاربران هستند که مشخص می کنند چه اطلاعاتی محرمانه و چه اطلاعاتی لازم است با دیگر اعضا به اشتراک گذاشته شود. برا موفقیت این هکرها صلوات... منبع: http://w3-iran.com/forums
  6. کاربران اینترنت به موازات توسعه فناوری اطلاعات در معرض معضلی به نام حملات سایبری هکرها قرار گرفته اند که در این حملات، اطلاعات شخصی و بانکی کاربران به روشهای مختلفی مانند ایمیل با خطر سرقت مواجهند. به گزارش مهر، در هفته های اخیر در داخل کشور کاربران بسیاری مورد هجوم حملات هکری به ID ایمیلهای شخصی قرار گرفته اند. در این موارد، از سوی قربانی ایمیلهای بدون موضوع (No Subject ) به آدرسهای ذخیره شده در لیست تماس کاربر ارسال می شود. این ایمیلها می توانند به عنوان مثال محتوی لینکهای تبلیغات دارویی باشند که کاربران را تشویق به خرید محصولات خود می کنند. این نوع سایتها اغلب جعلی هستند و به محض اینکه کاربر اطلاعات شخصی و بانکی خود را برای خرید کالا وارد کند هکرها به این اطلاعات دسترسی پیدا می کنند. چگونه یک اکانت ایمیل هک می شود کلید لاگینگ (Keylogging) کلید لاگینگ، آسانترین راه برای هک کردن ایمیل است. در این فرایند، هر کلیکی که کاربران بر روی صفحه کلید یک رایانه خاص می کنند ثبت می شود. این ثبت اطلاعات با نرم افزار کوچکی به نام keylogger که همچنین با عنوان "نرم افزار جاسوسی" نیز شناخته می شود امکانپذیر است. به محض اینکه شما این برنامه را بر روی رایانه هدف نصب کنید، این نرم افزار به طور خودکار فعال شده و هر نوع کلیک و یا ضربه ای که بر روی صفحه کلید انجام می شود را ثبت می کند. از آنجا که این ضربه ها شامل نوشتن رمزعبور و نام کاربری نیز می شود، بنابراین با این نرم افزار، هکر می تواند به راحتی این اطلاعات را سرقت کند. برای استفاده از این نرم افزار به دانش هکری بالایی نیاز نیست. هر کسی با یک آگاهی نسبی از رایانه قادر خواهد بود این نرم افزار را نصب و از آن استفاده کند. بنابراین، احتمال اینکه با استفاده از این برنامه اطلاعات شما از سوی افراد آشنا سرقت شود بسیار بالا است. "کمین گر جاسوسی" (SniperSpy) این نرم افزار به استفاده کننده اجازه می دهد که از راه دور رایانه شخصی شما را تحت کنترل بگیرد و تمام کارهایی را که بر روی رایانه خود انجام می دهید به صورت زنده و همزمان بر روی نمایشگر رایانه خود مشاهده کند. این نرم افزار کاملا با هر نوع دیوار آتش (firewall) ویندوز "ایکس پی"، ویستا، ویندوز 7، ویندوز 2000 و سیستم عاملهای مک سازگاری دارد. این برنامه فعالیتهای کاربر را ثبت می کند و اطلاعات جمع آوری شده را به اکانت آنلاین هکر ارسال می کند. با این برنامه، کاربر می تواند به تمام رمزهای عبور شامل رمز عبور شبکه های اجتماعی و اکانتهای ایمیل دسترسی پیدا کند و بدون دسترسی فیزیکی، به صورت از راه دور و مجازی به رایانه هدف وارد شود و برای مثال از جریان مکالمات روی چت و یا اطلاعات شخصی کاربر مطلع شود و یا وارد پست الکترونیک کاربر شده و ایمیلهای جعلی ارسال کند. فیشینگ (Phishing) در مفهوم انفورماتیکی، این اصطلاح که هم تلفظ واژه fishing به معنی "ماهیگیری" است فعالیتی غیرقانونی است که با استفاده از یک تکنیک مهندسی اجتماعی می تواند به اطلاعات شخصی کاربر دسترسی پیدا کند و به خصوص هویت کاربران را در ارتباطات الکترونیکی به ویژه پیامهای پست الکترونیک، سرویسهای چت و حتی تماسهای تلفنی سرقت کند. در حملات فیشینگ، هکر پیامهایی را از سوی سایتهای جعلی که از گرافیک و لوگوی سایتهای رسمی تقلید کرده است برای آدرس ایمیل کاربر ارسال می کند. به این ترتیب، کاربر فریب می خورد و اطلاعات شخصی به ویژه شماره حساب جاری، شماره کارت اعتباری، کدهای شناسایی و ... را وارد این سایتها می کند. به این ترتیب، تمام این اطلاعات از طریق سایت جعلی به یک در پشتی (back door) وارد می شود و برای مصارف جنایتکاری انفورماتیکی به ویژه جعل هویت و دسترسی به موجودی حسابهای بانکی، در اختیار هکر قرار می گیرد. فرایند استاندارد حملات فیشینگ در پنج مرحله 1- فیشر (هکر فیشینگ) یک پیام ایمیل را برای کاربر قربانی ارسال می کند. گرافیک و محتوای این پیام شبیه به پیامهایی است که معمولاً از سوی بانک و یا سایت معتبر خریدهای آنلاینی که کاربر در آن ثبت نام کرده است برای قربانی ارسال می شود. به این ترتیب کاربر بدون آنکه متوجه جعلی بودن پیام شود آن را باز می کند. 2- این ایمیل تقریباً همیشه مربوط به موقعیتهای ویژه و یا بررسی رفع مشکلات ساده بر روی حساب جاری/ اکانت کاربر (مثل تمدید تاریخ کارت اعتباری) است و یا به کاربر پیشنهاد وسوسه کننده عرضه پول (مثل برنده شدن حساب بانکی و یا یک جایزه) را می دهد. 3- ایمیلی که به مقصد ارسال شده است محتوی یک لینک است. متن این ایمیل برای گیرنده توضیح می دهد که برای حل مشکل خود با سازمان و یا شرکتی که گرافیک و لوگوی سایت آن جعل شده است بر روی این لینک کلیک کند(Fake login). 4- لینک ارائه شده کاربر را به سایت رسمی آن سازمان هدایت نمی کند، بلکه با یک پوشش ظاهری که از سایت اصلی کپی شده است کاربر را به سروری که توسط "فیشر" کنترل می شود می رساند و از قربانی می خواهد که برای "تائید" بار دیگر اطلاعات اولیه ای چون نام، نام کاربری، رمزعبور، آدرس، شماره حساب، شماره کارت اعتباری و ... را وارد کند. به این ترتیب تمام این اطلاعات در دستان فیشر قرار خواهد گرفت. 5- "فیشر" از این اطلاعات برای خرید کالا، انتقال وجه و یا حتی به عنوان پلی برای انجام حملات بیشتر به افراد دیگر استفاده می کند. دفاع در برابر این حملات پیشگیری همیشه بهتر از علاج است. بنابراین بهترین توصیه این است که در بازدید سایتهای غیرمعتبر نهایت دقت را بکنید. در مواردی که سایت از کاربر اطلاعات شخصی، شماره حساب، رمز عبور و یا شماره کارت اعتباری را خواست، پیش از وارد کردن این اطلاعات، یک کپی از آدرس سایت را برای مقامات ذی صلاح (بخش انفورماتیک بانک و یا سایت حراجهای آنلاینی که عضو هستید) ارسال کنید تا از صحت آنها مطمئن شوید. کاربر می تواند گردش مالی حساب خود را از طریق عابربانک و یا بر روی پروفایل حساب آنلاین خود مشاهده کند. بسیاری از بانکها یک سرویس "اس. ام. اس" نیز در اختیار مشتریان خود می گذارند. از طریق این سرویس که SMS alert نام دارد بانک تمام گردشهای مالی حساب مشتری را برای وی ارسال می کند. به این ترتیب، در صورتیکه سارقان انفورماتیکی اقدام به موجودی حساب کاربر دسترسی پیدا کرده باشند مشتری متوجه خواهد شد. رمز عبور ساده استفاده نکنید یکی دیگر از روشهای دسترسی هکرها به رمز عبور کاربران، استفاده از رمزهای عبور ساده است. انتخاب رمزهای نامناسب موجب می شود که هکرها با انجام گزینه های آزمون و خطا پس از چند بار امتحان کردن به رمزعبور کاربر دسترسی پیدا کنند. در سال 2009 موسسه "ایمپروا" متخصص در بخش امنیت در شبکه در تحقیقات خود نشان داد که میلیونها کاربر اینترنت از یک رمز عبور استفاده می کنند. نتایج این بررسیها حاکی از آن بود که کلمات کلیدی مثل 123456، 0، passwordو abc123رایج ترین کلماتی هستند که توسط تعداد بسیار زیادی کاربر به عنوان رمز عبور اطلاعات محرمانه استفاده می شوند. به گفته این محققان، استفاده از کلمات و یا اعدادی که به آسانی قابل شناسایی هستند یک خطر جدی برای کاربران به شمار می روند و هکرها به راحتی می توانند آنها را شناسایی کرده، وارد اکانتهای کاربران شده و اطلاعات شخصی آنها را سرقت کنند و یا به نام آنها ایمیل ارسال کنند. خطر بزرگتر زمانی رخ می دهد که این رمزهای عبور رایج برای حسابهای جاری و یا کارتهای اعتباری مورد استفاده قرار گرفته باشند. برخی از سایتها برای حمایت از کاربران خود و جلوگیری از حمله هکرها بلافاصله پس از چند نوبت مشخص که رمز عبور اشتباه وارد شد اکانت را مسدود می کنند. سایتهای دیگر نیز به کاربران خود توصیه می کنند که رمزعبور خود را ترکیبی از اعداد و حروف مختلف انتخاب کنند. "جف ماس" هکر سابق که اکنون با این شرکت امنیت انفورماتیکی همکاری می کند توصیه کرده است که کاربران حداقل باید از 12 حرف به جای 6 حرفی که به طور نرمال به کار می رود استفاده کنند. به این ترتیب کشف این کلمات کلیدی برای هکرها دشوار می شود. همچنین شرکت مایکروسافت نیز اعلام کرده است که قصد دارد استفاده از رمز عبور "123456" و "ilovecats" را که به راحتی قابل شناسایی و نفوذ هستند، ممنوع کرده و به این شکل امکان نفوذ هکرها و استفاده از تکنیک آزمون و خطا برای ورود به اکانت کاربران سرویس Hotmailرا کاهش دهد. رمزهای عبور قوی رمزهای طولانی و ترکیبی از حروف بزرگ و کوچک، اعداد و دیگر نشانه ها هستند. این رمزها نباید بر اساس واژه های لغتنامه ای و یا اطلاعات شخصی از قبیل تاریخ تولد باشند. در هر صورت بهترین کار بعد از هک شدن تغییر سیستم عامل و ساده ترین کار تغییر رمز عبور است. بوت نت (Botnet) "بوت نت"، شبکه ای از رایانه ها است که به اینترنت متصل هستند و همگی تحت کنترل یک رایانه واحد با عنوان "بوت مستر" قرار دارند. این رایانه ها از طریق حفره های امنیتی و یا عدم توجه لازم از سوی کاربر و یا مدیریت سیستم می توانند توسط یک ویروس انفورماتیکی و یا اسبهای تراوا (تروجانها) آلوده شوند. پس از آلوده شدن، هکری که این شبکه بوت نت را سازمان دهی کرده است کنترل رایانه ها را از راه دور در دست می گیرد. کنترل کننده های بوت نتها می توانند از این سیستمها برای انجام حملات مختلف سایبری استفاده کنند. برای مثال، از این رایانه های برای ارسال ایمیلهای تبلیغاتی، ایمیلهای ویروسی و هرزنامه ها استفاده می شود. بنابراین، اگر با اکانت شما ایمیلهایی برای دوستانتان ارسال شد (علاوه بر مواردی که در مورد هک شدن و دسترسی به رمزعبور پست الکترونیک گفته شد) این احتمال نیز وجود دارد که رایانه شما در یک بوت نت گرفتار شده باشد. کاربران این رایانه ها که با اصطلاح "رایانه زامبی" و یا "رایانه برده" شناخته می شوند اغلب متوجه نمی شوند که در این شبکه به دام افتاده اند. رایانه زامبی رایانه زامبی، رایانه و یا دستگاه موبایلی است که پس از اتصال به اینترنت بدون اطلاع کاربر توسط یک "کراکر" و یا "ویروس" آلوده می شود و تحت کنترل یک شخص ثالث قرار می گیرد. برپایه تحقیقاتی که در سال 2009 انجام شد 18 درصد از آدرسهای IP در آمریکا، 13 درصد در چین و 6 درصد در استرالیا رایانه های زامبی هستند.
  7. چگونه فایل های هک را شناسایی کنیم؟ [align=justify]هنگام چت در یاهو ممکن است از افراد مختلف فایلی دریافت کنید که گاهی اوقات این فایلها برای نفوذ به کامپیوتر شما و یا دزدیدن پسورد یاهوی شما هست . یک راهی وجود دارد که در هنگام دریافت فایل تا حدی از امنیت آن اطمینان حاصل کنید : وقتی شخصی فایلی می فرستد در پیغامی که برای شما مبنی بر تائید آن می اید نام شخص فرستنده ، نام فایل و حجم آن و از این قبیل اطلاعات روی آن نوشته شده هست. شما باید توجه داشته باشید که فایلی که می خواستید با نوع فایل فرستاده شده هماهنگی دارد یا نه ؟ مثلا اگر عکسی می خواهید دریافت کنید باید فایل مربوط پسوند JPG داشته باشد اما فایلهای هک که با MGIC-PC ساخته می شوند در قسمت نام بعد از JGP پسوندی مثل SCRیاexe و..مثل( mypic.jpg.scr) وجود دارد که نشان دهنده آن است که فایل فرستاده شما یکی از انواع فایل های ساخته شده توسطmagic-pc است که برای بدست آوردن پسورد شما می باشد . [/align]
×
×
  • اضافه کردن...