|
|
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 386
نویسنده : amirmp3
|
|
گری مك كینون، هكری كه بزرگترین حملهی هك ثبت شده در تاریخ اینترنت را انجام داده و نام خود را به عنوان بزرگترین تبهكار اینترنت جادوانه كرده است . گری مك كینون 41 ساله در اسكاتلند متولد شده و به اتهام دسترسی به 97 كامپیوتر ارتش ایالات متحده و ناسا دستگیر شده است . پیش بینی می شود حکم سنگینی برای او در نظر گرفته شود . هنگامی که خبرنگاران درباره ی این کار از او سوال می پرسیدند : او پاسخ می داد که من مرتکب گناهی نشده ام و هیچ جایی را هک نکرده ام تنها برای ارضاء کنجکاویم این کار را انجام دادم و اگر من وارد سیستم امنیتی ارتش امریکا شدم تنها دلیلی که وجود دارد ضعف سیستم های امنیتی این کشور است .
:: برچسبها:
4 ,
گری مک کینون : ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 1083
نویسنده : amirmp3
|
|
این مطلب که چند نفر از طریق کامپیوتر اقدام به دزدی کنند، نمیتواند سوژه مهیج و تعجب برانگیزی باشد اما در سال 1994 برای اولین بار، یک نفر توانست بطور غیر قانونی اقدام به انتقال مقدار زیادی پول از یک بانک بزرگ به نام سی تی بانک به جایی دیگر کند، ولادیمیر لوین توانست ده میلیون دلار را به حسابهایی در آمریکا، فنلاند ، هلند و آلمان واریز کند . سه نفر از همدستان وی درحالیکه سعی داشتند از حسابهای خود پول واریز شده را برداشت کنند، دستگیر شدند.اما خود لوین تا سال 1995 به دام نیفتاد و سرانجام پلیس توانست وی را در فرودگاه لندن بازداشت کند . وی محکوم به سه سال زندان و پرداخت 240 هزار دلار شد .
:: برچسبها:
5 ,
ولادیمیر لوین : ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 532
نویسنده : amirmp3
|
|
جوانا روتکوسکا دارای ملیت هلندی است و در یک شرکت رایانه ای مشغول به کار است . وی یکی از محققان امنیتی صاحب نام دنیا است و موفق به کشف راهی شد که به کمک آن امکان نفوذ به نسخه ۶۴ بیتی ویندوز ویستا شد. وی با استفاده از این راه به سادگی می توانست کنترل سیستم داخلی ویستا را در دست بگیرد. مدت کوتاهی پس از بروز این مشکل، مایکروسافت از تمام توان خود استفاده کرد و موفق شد آن را از بین ببرد. به هر حال، وجود این حفره در سیستم عاملی که مایکروسافت ادعا می کرد هیچ گونه مشکل امنیتی ندارد باعث شد تا انتقادات فراوانی به غول نرم افزاری جهان وارد شود و برخی شرکت های اروپایی به فکر استفاده از دیگر سیستم های عامل بیفتند.
:: برچسبها:
3 ,
جوانا روتکوسکا : ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 331
نویسنده : amirmp3
|
|
او در 16 آگوست 1963 به دنیا امد . نام کامل او کوین دیوید می تنیک است . وی یک مشاور امنیتی رایانهای و نویسنده مطالب رایانه ای است . وی در اواخر قرن بیستم یک هکر رایانهای حرفه ای بود که در زمان دستگیری اش توسط وزارت دادگستری آمریکا به عنوان مهمترین یاغی رایانهای تاریخ آمریکا معروف شد. در اواخر دهه ۱۹۹۰ میتنیک به جرم استفاده غیرقانونی و سرقت اطلاعات و حقوق شخصی از شبکههای رایانهای تحت تعقیب بود.میتنیک در سال۲۰۰۲ در کتابش با عنوان «هنر فریفتن» اظهار کرد که دستیابی وی به کلمات عبور به وسیله مهندسی اجتماعی بودهاست. او در سیستم هایی مانند سیستم نرم افزاری شرکت نوکیا ،موتورولا و ... نیز وارد شده بود . او اولین بار در 17 سالگی به خاطر جرایمی که انجام داده بود محکوم شد . در سال 1983 ، وارد سیستم امنیتی پنتاگون و دانشگاه محل تحصیلش یعنی کالیفرنیا شده بود . نکته قابل توجه آنکه میتنیک از نرمافزارهای هک و پویشگر و هیچ دستگاه دیجیتال دیگری برای کسب اطلاعات استفاده نکرده بود وی درحال حاضر یک شرکت مشاوره امنیت رایانهای دارد .
:: برچسبها:
2 ,
کوین میتنیک : ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 239
نویسنده : amirmp3
|
|
یک فعال اینترنتی و روزنامهنگار اهل کشور استرالیا میباشد. احتمالا حدس زده می شود که او 40 سال دارد اما سند دقیقی از تاریخ تولد او در دست نیست . او به خاطر نقشی که در ویکیلیکس دارد شناخته شده میباشد. آسانژ قبل از اینکه نقش فعلی خود را بعنوان سخنگو و سردبیر ویکیلیکس داشته باشد یک دانشآموز ریاضیات و فیزیک، یک هکر و برنامهنویس رایانه بوده است . در حالیکه تمامی روزنامهها او را بنیانگذار با رئیس ویکیلیکس نامیدهاند او این ادعا را رد کردهاست و گفتهاست که «من خود را بنیانگذار ویکیلیکس نمیدانم.» در سپتامبر سال ۲۰۱۰ اعلام شد یک دادگاه قضایی در سوئد پرونده مربوط به تجاوز جنسی توسط آسانژ را بازگشایی و وی را احضار کردهاست. آسانژ در این مورد گفت که اتهامهای وارد شده برای تخریب شخصیت اوست . در سال 1992 ، به اتهام 24 جرم رایانه ای شناخته شد و در سال های اخیر با ویکی لیکس و افشای اسناد محرمانه ، چهره خود را بیش از پیش مشهور کرده است .
:: برچسبها:
اکنون به مشهورترین هکرها می پردازیم : 1 ,
جولین آسانژ : ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 281
نویسنده : amirmp3
|
|
به ان دسته از هکرها اطلاق میشود که کارهای مخرب انجام نمی دهند و سعی در خنثی سازی کارهای هکرهای کلاه سیاه دارند
:: برچسبها:
"هکرهای کلاه سفید": ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 253
نویسنده : amirmp3
|
|
به ان دسته از هکرها اطلاق میشود که کارهای مخرب میکنند و سایتها را تخریب یا اطلاعاتی را دزدی و.. را انجام میدهند و بنابر قوانین جرایم رایانه ای مجرم شناخته میشوند .
:: برچسبها:
"هکرهای کلاه سیاه" : ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 287
نویسنده : amirmp3
|
|
:هکرها را معمولاً به دو گروه هکرهای کلاه سفید و هکرهای کلاه سیاه تقسیم میکنند
:: برچسبها:
انواع هکرها : ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 345
نویسنده : amirmp3
|
|
رخنه کردن یا هک یعنی استفاده از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیتها، و رخنهگر یا هکر به کسی اطلاق میشود که توانایی چنین کاری را دارد. امروزه رخنهگر بیشتر در زمینه رایانه به کار میرود و برای اشاره به چندین گروه از کاربران رایانه استفاده میگردد.:
واژه هک در سال ۱۹۵۰، زمانی که هنوز رایانه و فرهنگ دیجیتال وجود نداشت، توسط گردانندگان سیستمهای رادیویی آماتوری و در معنای تغییر برای رسیدن به عملکرد بهتر بکار گرفته شد. هکرها تلاش میکنند به اطلاعات سازمانی و محرمانه دست یابند. آنان اطلاعات بهدست آمده را بین خود پخش میکنند.
:: برچسبها:
در ابتدا به این موضوع می پردازیم که هکر به چه معناست ؟ و کمی به این موضوع می پردازیم ؟ ,
نوشته شده در یک شنبه 10 آبان 1394
بازدید : 384
نویسنده : amirmp3
|
|
امروزه با گسترش روز افزون ارتباطات، امکان نفوذ از سیستمی به سیستم دیگر و در مجموع، ورود غیر مجاز به سیستم یا شبکه ای که فرد حق ورود به آن را ندارد امری نسبتاً طبیعی به حساب می آید. بارها پیش آمده است که فرد یا افرادی، وارد سیستم یا شبکه ای در نقطه ای بسیار دور تر از جایی که خود قرار داشته اند شده اند و بعضاً خرابکاری هایی نیز انجام داده اند. چنین افرادی معمولاً هکر (Hacker) خطاب شده و همچنین عملی که آن ها انجام میدهند هک (Hack) نامیده میشود. هکر معمولاً شخصی باهوش است و با دانش قبلی نسبت به ساختار سیستم یا شبکه ای که میخواهد آن را هک کند، هک کردن را صورت میدهد. ما باید یادآور شد که همه ی افرادی که ما آن ها را هکر مینامیم، اصولاً خرابکار نیستند! در حقیقت اگر بخواهیم به مقوله ی هک تخصصی تر نگاه کنیم، خواهیم دید که این عمل فقط به جهت آسیب رسانی انجام نمیشود. در اینجا به انواع هکرها اشاره میکنیم: هکر (Hacker)واقعی: کسی که هدفش از نفوذ به سیستمها و شبکه ها، نشان دادن ضعف آنهاست نهسوءاستفاده! چنین افرادی عموماً برنامه نویس تلقی میشوند تا هکر! همچنین شرکت های بزرگ کامپیوتری (مانند مایکروسافت) به این افراد دستمزد میدهند تا این هکرها اشکالات و عیوب موجود در نرم افزار های ساخته شده توسط این شرکت ها را پیدا کنند. وَکر (Wacker): کسی که هدفش از نفوذ به سیستمها و شبکه ها، استفاده یا سوء استفاده ازاطلاعات آنهاست. کرَکر (Cracker) نکر (Knacker): کسی کههدفش از نفوذ به سیستمها و شبکه ها، خرابکاری و ایجاد اختلال در آنهاست. لازم به ذکر است که تمام گروه های فوق از نظر کاربران معمولی، هکر شناخته میشوند. در مورد ماهیت واقعی هک نیز عده ای معتقدند هک، مانند خیلی چیزهای دیگر هم کاربرد صحیح دارد هم کاربرد غلط. کاربرد غلط که مشخص است چگونه وجود دارد، اما کاربرد صحیح: عده ای معتقدند هک خودش پادزهر خودش است! یعنی ما میتوانیم با استفاده از خود هک جلوی هک شدن یک سیستم یا شبکه را بگیریم. برای مثال، اگر خود ما یک هکر حرفه ای باشیم، به خوبی میدانیم که اگر یک هکر حرفه ای دیگر بخواهد به فلان شبکه آسیب بزند، از چه طریقی این کار را انجام میدهد. بنابر این خواهیم توانست آن شبکه را تا حدی ایمن کنیم. راه های هک کردن (شدن): هک کردن کاربران سایت های مختلف از طریق به دست آوردن نام کاربری (User Name) و کلمه ی عبور (Password) آن ها یکی از انواع رایج هک است. یکی از پر استفاده ترین روش ها در این زمینه، حدس زدن کلمه ی عبور است. از روشهای دیگر میتوان به “خواندن کلمه ی عبور از روی دست صاحب حساب کاربری به هنگام تایپ آن”، “فرستادن صفحه ای مانند صفحه ورودی سایتی که فرد در آن عضو است به صورت یک ایمیل که در آن به ظاهر کارکنان شرکت سرویس دهنده ازکاربر خواسته اند به منظور اطمینان از صحت سرویس دهی نام کاربری و کلمه ی عبور خود را تایپ کند که این اطلاعات همان لحظه برای هکر به صورت ایمیل فرستاده میشوند” و … اشاره کرد. همچنین گاهی اوقات پیش می آید که اکانت اینترنت Dial Up شما بدون این که استفاده اش کرده باشید، مصرف شده! در چنین مواقعی هکر با سرویس دهنده ی مربوطه تماس گرفته و پس از ارائه ی اطلاعاتی که به راحتی میتوانند در دسترس باشند، درخواست کلمه ی عبور جدید میکند. علاوه بر این، گاهی اوقات شخص هکر با فرستادن یک فایل آلوده به ویروس یا Trojan (از طریق ایمیل، چت یا راه های دیگر) سیستم شما را آلوده می کند. با اجرای این فایل در سیستم شما، فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن می شود دوباره در حافظه فعال می شود. بنابراین با پاک کردن فایل اولیه مشکل شما حل نخواهد شد. این فایل کامپیوتر شما را به صورت یک Server در می آورد و یکی از خط ها را برای استفاده ی هکر باز می گذارد. (برخی از این Trojan ها خطی را باز نمی گذارند بلکه از طریق یک Email کلمه های عبور را برای هکر ارسال می کنند.) حال هکر می تواند با پیدا کردن IP شما و اتصال به خط مورد نظر در زمانی که هم شما Online هستید هر کاری که دوست دارد با کامپیوتر شما بکند، مثل خاموش کردن آن، یا دزدیدن کلمه های عبور موجود در کامپیوتر شما. البته گاهی ارسال فایل به صورت Online نیست. هکر اگر با شما آشنایی داشته باشد می تواند پشت کامپیوتر شما بنشیند و فایل مورد نظر را روی آن اجرا کند! علاوه بر مواردی که گفتیم، هکرها فعالیت های دیگری از جمله ایجاد اختلال در سایت های بزرگ، آسیب زدن به شبکه های خاص مانند شبکه های سازمان ها اطلاعاتی - امنیتی و … انجام میدهند که البته، چنین اعمالی مخصوص هکر های کاملاً حرفه ای بوده و مشخصاً هر کسی نمیتواند چگونگی کار آنان را دریابد. مقابله با هک (ضد هک): روش های ساده ی هک شدن را به راحتی و با کمی دقت می توان از کار انداخت کرد. برای مثال کلمه ی عبوری انتخاب کنید که حدس زدن آن کار هر کسی نباشد. شماره تلفن، اسم، فامیل، شماره شناسنامه یا تاریخ تولد و ترکیبی از این ها معمولاً اولین چیزی است که به ذهن هر کسی می رسد. سعی کنید در رمز انتخابی خود از پرانتز یا کروشه استفاده کنید یا حتی ویرگول، که این حروف مطمئناً به ذهن هیچ هکری نخواهد رسید. هنگامی که کلمه ی عبور خود را وارد می کنید مراقب باشید که کسی نزدیکتان نباشد، یا از کلید های منحرف کننده استفاده کنید. برای مثال چند کلید الکلی بزنید و بعد با Backspace آن ها راپاک کنید که اگر کسی هم دید، دقیقاً متوجه کلمه ی عبور شما نشود. پشت کامپیوتر کسی که به او اطمینان ندارید، کلمه ی عبور خود را وارد نکنید. یا اگر مجبورید، با استفاده از کلید های Ctrl+Alt+Del و باز کردن Task Manager (در ویندوز)، کلیه برنامه های مشکوک را ببندید تا اگر برنامه ای وجود دارد که قرار است پسورد شما را بدزدد، بسته شود.) همچنین در هنگام چت، از افرادی که به آنها اعتماد ندارید فایلی دریافت نکنید. علاوه بر این نیز فایل های موجود در ایمیل هایی که از طرف افراد ناشناس برایتان ارسال میشوند را باز نکنید. اما با این وجود، ممکن است ما از راه های دیگر در خطر هک شدن قرار بگیریم. بنابراین به شما پیشنهاد میشود از ضد هک های (Anti Hack) های موجود استفاده کرده و برای کامپیوترتان تا حدودی در مقابل هک شدن امنیت فراهم آورید. معمولاً آنتی ویروس ها برنامه ای مخصوص ضد هک نیز همراه خود دارند که از این نظر برای شما مشکلی وجود نخواهد داشت و میتوانید با نصب یک آنتی ویروس خوب که آنتی هک نیز داشته باشد، امنیت خود را افزایش دهید. (پیش از این مطلبی درباره ی ویروس ها و آنتی ویروس ها در سایت قرار گرفته که در آن آنتی ویروس های خوب و مناسب معرفی شده اند
:: برچسبها:
همه چیز درباره ی هک و ضد هک!!! ,
|
|
|