پیغام مدیر :
با سلام خدمت شما بازديدكننده گرامي ، خوش آمدید به سایت من . لطفا براي هرچه بهتر شدن مطالب اين وب سایت ، ما را از نظرات و پيشنهادات خود آگاه سازيد و به ما را در بهتر شدن كيفيت مطالب ياري کنید.
هک امنیت
نوشته شده در دو شنبه 11 آبان 1394
بازدید : 184
نویسنده : amirmp3

باسلام خدمت دوستان عزیز امید وارم از سایت هک و امنیت رازی باشید مطالبی درباره ی هک بزودی برترین سایت نظر یادتون نره همونجور که می بینید هک و امنیت شست تا مطلب داره به علاوه ی هزار پنجاه تا بازدید کننده حدودن نظر یادتون نرهاگرم خواستید عضو شوید در سایت هک و امنیت 


:: برچسب‌ها: هک امنیت ,



*- رمزگذاري اطلاعات
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 148
نویسنده : amirmp3

از نرم افزارهاي رمزگذاري اطلاعات مانند PGP در زمان ارسال ايميل استفاده كنيد. از اين نرم افزار مي توانيد براي حفاظت از كل هارد ديسك خود نيز استفاده كنيد.


:: برچسب‌ها: *- رمزگذاري اطلاعات ,



*- سيستم عامل رايانه را بروز نگه داريد
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 130
نویسنده : amirmp3

سيستم عامل خود را به طور مرتب به روز كرده و تمامي وصله هاي امنيتي عرضه شده توسط شركت طراح هر سيستم عامل را بارگذاري و نصب كنيد.


:: برچسب‌ها: *- سيستم عامل رايانه را بروز نگه داريد ,



*- مراقب نرم‌افزارهاي ضعيف امنيتي باشيد
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 131
نویسنده : amirmp3

حتي الامكان از استفاده از نرم افزارهاي ضعيف و در معرض حمله خودداري كرده و قابليت هاي خودكار نامطمئن آنها به خصوص در نرم افزارهاي ايميل را از كار بيندازيد.


:: برچسب‌ها: *- مراقب نرم‌افزارهاي ضعيف امنيتي باشيد ,



*- نرم افزار آنتي ويروس فراموش نشود
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 113
نویسنده : amirmp3

از نرم افزارهاي ضدويروس مشهور و معتبر استفاده كنيد و هميشه آنها را به روز كنيد.


:: برچسب‌ها: *- نرم افزار آنتي ويروس فراموش نشود ,



*- انتخاب كلمه عبور مناسب را سرسري نگيريد
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 128
نویسنده : amirmp3


كلمات عبوري انتخاب كنيد كه معقول و منطقي بوده و حدس زدن آنها دشوار باشد. چند عدد را پشت سرهم رديف نكنيد. هميشه كلمات عبور پيش فرض را تغيير دهيد.


:: برچسب‌ها: *- انتخاب كلمه عبور مناسب را سرسري نگيريد ,



*- نسخه پشتيبان از اطلاعات مهم تهيه كنيد
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 135
نویسنده : amirmp3

از همه اطلاعات خود نسخه پشتيبان يا بك آپ تهيه كنيد. شما در برابر حملات مصون نيستيد. سرقت و از دست رفتن اطلاعات براي شما هم ممكن است اتفاق بيفتد. يك كرم يا تروجان نفوذي براي از بين بردن همه اطلاعات شما كافيست.


:: برچسب‌ها: *- نسخه پشتيبان از اطلاعات مهم تهيه كنيد ,



توصیه های امنیتی مشهورترین هکر جهان
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 139
نویسنده : amirmp3


هكرها روز به روز به روش هاي پيچيده‌تري براي سرقت اطلاعات كاربران روي مي آورند، ولي با رعايت برخي نكات ساده مي‌توان آسيب پذيري سيستم هاي رايانه‌اي را به حداقل رساند.

به گزارش فارس، از آنجا كه اين توصيه ها به زبان ساده و توسط يك هكر موفق سابق ارائه شده، مي تواند راهگشاي بسياري از كاربران ساده و عادي باشد. اين مطلب بر اساس مقاله شخصي آقاي كوين ميتنيك تهيه شده است.


وي از جمله هكرهايي است كه خوانندگان ايراني اخبار فناوري اطلاعات هم با نامش آشنا هستند و يكي از جنجالي ترين هكرهاي دنيا محسوب مي‌شود.
وي كه نام مستعار hacker poster boy را براي خودش انتخاب كرده بود، توسط وزارت دادگستري آمريكا به عنوان يكي از مهم‌ترين و تحت تعقيب ترين جنايتكاران رايانه اي تاريخ آمريكا معرفي شد. هك هاي او حتي موضوع دو فيلم سينمايي هم بوده است: Freedom Downtime و Takedown .

ميتنيك هك كردن را با سوءاستفاده از سيستم كارتي اتوبوس هاي لس آنجلس آغاز كرد تا به رايگان سوار اتوبوس شود. در ادامه به استراق سمع تلفني پرداخت و سپس به سراغ شبكه هاي رايانه اي ديجيتال و سرقت از نرم افزارها رفت. وي دو سال و نيم از عمرش را صرف هك كردن رايانه ها، سرقت اسرار تجاري شركت ها و افراد، ايجاد اختلال در شبكه هاي تلفني و نفوذ به سيستم ملي هشدار دفاعي در آمريكا نمود. او حتي از هك كردن رايانه هاي هكرهاي همكارش نيز ابايي نداشت.
وي پس از 5 سال زندان كه هشت ماهش را در انفرادي گذراند به فرد مفيدي براي جامعه مبدل شده و به عنوان مشاور امنيتي، نويسنده و سخنران در حال فعاليت است. 

حفاظت از خود در محيط اينترنت كار بسيار پرچالشي است. اينترنت يك محيط جهاني است كه اشخاصي بي پروا از آن سوي كره زمين قادر به شناسايي نقاط ضعف رايانه شما و سوءاستفاده از آن هستند. آنها مي توانند از اين نقاط ضعف براي كنترل دسترسي به حساس ترين اسرار شما سواستفاده كنند.
آنها حتي مي توانند از رايانه شما براي ذخيره سازي اطلاعات به سرقت رفته كارت هاي اعتباري يا انواع محتويات نامناسب استفاده كنند. آنها مي توانند به كاربران بي پناه خانگي يا صاحبان مشاغل حمله كنند.
در اين بخش از گزارش ، 10 اقدام مهم و اساسي كه براي حفاظت از اطلاعات و منابع رايانه‌اي در برابركاربران بد دنياي سايبر بايد انجام شود، از قول اين هكر سابق به اطلاع مي رسانيم :


:: برچسب‌ها: توصیه های امنیتی مشهورترین هکر جهان ,



- حمله از نوع وقفه ( interruption):
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 436
نویسنده : amirmp3

در این نوع حمله هکر باعث اختلال در شبکه و تبادل اطلاعات میشه. تکنیک های بسیاری وجود داره برای هکرها اما 2 مثال بسیار مشهود که نتیجه اش برای یک وبگرد به وضوح مشخصه و در نتیجه همین حملات صورت می گیره یکی در چت رومهاست که گاهی می بیند کسی کامپیوتر سرور چت رو وقفه می ندازه و دیگر شما قادر به چت در آن چت روم نیستید و یا اینکه حتما شنیده اید وقتی هکری به یک سایت حمله کرده و باعث کندی آن سرور شده و این باعث می شود که اگر سایت در عرض 5 ثانیه می بایست در مرورگر شما ظاهر شود یا اصلا قابل بارگزاری نیست (سایت به قول معروف لود نمی شود) و یا اینکه بعد از مثلا 1 دقیقه ظاهر می شود. اینگونه حملات بلای جان کسانی است که مسوول یک سایت و یا شبکه هستند چرا که کندی شبکه همانا و سر و صدای مدیر در آمدن همانا.


:: برچسب‌ها: - حمله از نوع وقفه ( interruption): ,



- افزودن اطلاعات و جعل ( fabrication ):
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 195
نویسنده : amirmp3

در این روش نفوذگر اطلاعات رو به سرقت نمی بره و یا جایگرین نمی کنه بلکه به اطلاعات فقط اطلاعات دیگری رو اضافه می کنه. مثلا فرض کنید مدیر شرکتی نامه ای می زنه به مسوول خرید و لیست خریدی برای شرکت میده. حال شما که هکر بسیار زرنگی هستید این نامه رو جعل کرده و یه سری چیزها بهش اضافه می کنید مثلا می نویسید که خرید یک میز جدید برای آقایی که خودتون باشید! و بعد نامه رو می فرستید برای مامور خرید. مامور خرید بی نوا هم میره لیست رو تهیه می کنه. به واقع شما در اینجا اطلاعات حاوی اون نامه رو همون طور که هست می گذارید باشه ولی بهش مطالب جدید هم اضافه می کنید. هرچند می شه این اقدام رو در زیر شاخه modification آورد اما میگم شما زیاد درگیر گروه بندی نشید بلکه مفهوم رو متوجه بشید که به واقع هدف اصلی این مقاله همینه.


:: برچسب‌ها: - افزودن اطلاعات و جعل ( fabrication ): ,



تعداد صفحات : 8